JP3757732B2 - Registration certificate storage method and system, and computer-readable recording medium - Google Patents
Registration certificate storage method and system, and computer-readable recording medium Download PDFInfo
- Publication number
- JP3757732B2 JP3757732B2 JP2000016085A JP2000016085A JP3757732B2 JP 3757732 B2 JP3757732 B2 JP 3757732B2 JP 2000016085 A JP2000016085 A JP 2000016085A JP 2000016085 A JP2000016085 A JP 2000016085A JP 3757732 B2 JP3757732 B2 JP 3757732B2
- Authority
- JP
- Japan
- Prior art keywords
- registration
- information
- issuing
- user
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、登録証格納方法及びシステム及びコンピュータ読み取り可能な記録媒体に係り、特に、電気通信システムやICカードなど耐タンパデバイス等を利用して、アプリケーションプログラム等のプログラムまたは、アプリケーション(以下、APと記す)をICカード等のセキュリティ上安全な装置に格納、管理するための登録証格納方法及びシステム及びコンピュータ読み取り可能な記録媒体に関する。
【0002】
【従来の技術】
セキュリティ上安全な装置(ICカード等)を利用したシステムが普及しつつある。これらの装置に対してAP等の重要なAPの格納は、発行機関(ICカード発行機関)が装置提供時に行っており、動的に追加・変更・削除ができない。これらの問題の解決策として、AP等のAPの動的な追加・削除の方式が提案されている。
【0003】
【発明が解決しようとする課題】
しかしながら、従来のAPの格納方法では、装置(ICカード等)にAPをダウンロードする権限はセキュリティ上、装置管理者(カード発行機関)に持たせてあるため、カード発行機関は利用者がどのAPを格納しているかの情報を全て知り得てしまい、カードとカード上に格納しているAPの関係に関する利用者のプライバシーが確保できないという問題がある。
【0004】
本発明は、上記の点に鑑みなされたもので、利用者、カード発行機関、サービス提供機関がそれぞれ合意して、カード発行機関もサービス提供機関も同等に、安全にICカードにAPを格納・削除させることを実施できるような登録証格納方法及びシステム及びコンピュータ読み取り可能な記録媒体を提供することを目的とする。
【0006】
【課題を解決するための手段】
図1は、本発明の原理を説明するための図である。
【0007】
本発明(請求項1)は、利用者装置を発行・提供及び管理する発行機関の発行装置と、登録証を登録する利用者の利用者装置と、該発行機関を登録・管理する発行登録機関の発行登録装置からなるシステムにおける、システムにおける、登録証格納方法において、
実名登録証を登録する場合に、
発行装置は、
証明情報を付与するために用いる鍵情報PKIを生成し、第1のデータベースに格納すると共に(ステップ1)、該鍵情報PKIを発行登録装置に送信し、(ステップ2)
発行登録装置は、
PKIに対して発行機関登録書LIを作成し、該PKI及び該LIを第2のデータベースに格納すると共に(ステップ3)、発行装置に送信し(ステップ4)、
発行装置は、
発行登録装置から送信されたLIを検証し、検証結果が正しければ該LIを第1のデータベースに格納し(ステップ5)、
利用者装置は、
実名登録情報として、実名秘密鍵、実名公開鍵を生成し、メモリに格納すると共に(ステップ6)、該実名公開鍵と該実名登録情報を発行装置に送信し(ステップ7)、
発行装置は、
実名公開鍵及び実名登録情報に署名した登録証Lを第1のデータベースに格納すると共に(ステップ8)、利用者装置に送信し(ステップ9)、
利用者装置は、
登録証Lを検証し(ステップ10)、正しければ該登録証Lをメモリに格納し(ステップ11)、
匿名登録証を登録する場合に、
利用者装置は、
匿名用利用者公開鍵を含む匿名登録情報UIA及び匿名利用者情報UIDAを生成し、メモリに格納し(ステップ12)、該UIA及び該UIDAをブラインド化した情報BIを生成し、該メモリに格納すると共に(ステップ13)、発行装置へ送信し(ステップ14)、
発行装置は、
BIに対してブラインド署名生成により証明情報を付与し、暫定匿名登録証LABを生成し、第1のデータベースに格納すると共に(ステップ15)、LIと共に利用者装置に送信し(ステップ16)、
利用者装置は、
発行装置から送信されたLABのブラインド部分の後処理を行い、匿名登録証LAを取り出し(ステップ17)、
LAB及びLIを検証し、検証結果が正しければ、該LAをメモリに記憶する(ステップ18)。
【0014】
図2は、本発明の原理構成図である。
【0015】
本発明(請求項2)は、利用者装置を発行・提供及び管理する発行機関の発行装置100と、登録証を登録する利用者の利用者装置300と、該発行機関を登録・管理する発行登録機関の発行登録装置400からなるシステムであって、
発行装置100は、
証明情報を付与するために用いる鍵情報を生成し、該鍵情報PKIを第1のデータベース110に格納する発行登録装置400に送信する手段と、
発行登録装置400から送信される発行機関登録書LIを検証し、検証結果が正しければ該LIを第1のデータベース110に格納する手段と、
利用者装置300から取得した公開鍵及び実名登録情報に署名した登録証Lを利用者装置300に送信する手段と、
利用者装置300から送信される匿名登録情報UIA及び匿名利用者情報UIDAをブラインド化した情報BIを第1のデータベース110に格納する手段と、
BIに対してブラインド署名生成により証明情報を付与し、暫定匿名登録証LABを生成し、LIと共に利用者装置300に送信する手段とを有し、
発行登録装置400は、
PKIに対して発行機関登録書LIを作成し、第2のデータベース410に格納すると共に、発行装置100に送信する手段を有し、
利用者装置300は、
実名登録情報として、実名秘密鍵、実名公開鍵を生成し、公開鍵と該実名登録情報を発行装置100に送信する手段と、
発行装置100から取得した登録証Lを検証し、正しければ該登録証Lをメモリ310に格納する手段と、
匿名用利用者公開鍵を含む匿名登録情報UIA及び匿名利用者情報UIDAを生成し、メモリ310に格納する手段と、
UIA及びUIDAをブラインド化した情報BIを生成し、メモリ310に格納すると共に、発行装置100へ送信する手段と、
発行装置100から送信されたLABブラインド部分の後処理を行い、匿名登録証LAを取り出し、該LAB及びLIを検証する手段と、
検証結果が正しければ、LAをメモリ310に記憶する手段と、を有する。
【0023】
本発明(請求項3)は、利用者装置を発行・提供及び管理する発行機関の発行装置と、登録証を登録する利用者の利用者装置と、該発行機関を登録・管理する発行登録機関の発行登録装置からなるシステムにおいて、該利用者装置として利用されるコンピュータに実行させるプログラムを格納したコンピュータ読み取り可能な記録媒体であって、
コンピュータに、
利用者の登録を行う際に、
実名登録情報として、実名秘密鍵、実名公開鍵を作成し、公開鍵と該実名登録情報を発行装置に送信するステップと、
発行装置で公開鍵に署名した情報Lを該発行装置から取得して検証し、検証結果が正しければ、該情報Lを記憶手段に格納するステップと、
匿名用利用者公開鍵を含む匿名登録情報UIA及び匿名利用者情報UIDAを生成するステップと、
UIA及びUIDAをブラインド化した情報BIを生成し、発行装置へ送信するステップと、
発行装置から送信される暫定匿名登録証LABのブラインド部分の後処理を行い、匿名登録証LAを取り出し、該LAB及び発行登録装置から送信される発行機関登録書LIを検証するステップと、
検証結果が正しければ、LAを記憶ステップに記憶するステップと、を実行させるプログラムを格納したコンピュータ読み取り可能な記録媒体である。
【0044】
【発明の実施の形態】
図3は、本発明の匿名アプリケーション格納システムの構成を示す。
【0045】
同図に示す匿名アプリケーション格納システムは、利用者装置の提供及び、登録証を発行・管理する機関(以下、発行機関と記す)の発行装置100と、APを提供する機関(以下、AP提供機関と記す)のデータ提供装置200と、登録証やAPを格納する利用者の装置(以下利用者装置Uと記す)である利用者装置300と、発行機関を登録・管理し、登録証の正当性を保証する機関(以下、発行登録機関RCIと記す)の発行登録装置400と、AP提供機関を登録・管理し、APの正当性を保証する機関(以下、AP登録機関RCDと記す)のデータ登録装置500から構成される。
【0046】
なお、これらの装置間は、なんらかのAPのやりとりが行えればよく、例えば、通信回線等を介して接続している場合を表す。また、これらの装置は、耐タンパ装置(ICカード等)を用いてもよい。
【0047】
また、発行装置100、データ提供装置200、発行登録装置400、データ登録装置500は、予め共通鍵暗号方式、公開鍵暗号方式、ディジタル署名方式、セキュアハッシュ(メッセージダイジェスト)(池野、小山著「現代暗号理論」電子情報通信学会」等を参照)などを用いている証明書作成用・証明書検証用の鍵情報(公開鍵・秘密鍵・共有鍵など)を生成して保持しているものとする。
以下に、本発明で用いる用語を説明する。
【0048】
・アプリケーションプログラムAP:アプリケーションプログラムまたは、プログラム:
・利用者装置U:APを格納する利用者の装置:
・発行装置I:Uを発行・提供及び管理する発行機関の装置:
・データ提供装置D:APを提供するデータ提供機関の装置:
・発行登録装置RCI:Iを登録・管理する発行登録機関の装置:
・データ登録装置RCD:Dを登録・管理するデータ提供機関の装置:
・匿名登録情報UIA:匿名用利用者公開鍵:
・匿名利用者情報UIDA:実名や実名登録情報へのリンクがとれない情報(匿名利用者IDやニックネーム等)
・UIA,UIDAをブラインド化した情報BI:乱数などで攪拌した情報:
・暫定匿名登録証LAB:BIに対して証明情報(ブラインド署名生成)を付与した情報:
・匿名登録証LA:LABのブラインド部分のブライド時に用いた乱数により攪拌を戻す処理を行って得られる情報:
・鍵情報PKI:証明情報を付与するために用いる情報(鍵情報)を生成し、その情報(鍵情報、または、鍵情報の一部):
・発行機関登録証LI:
・格納許可依頼DR:AIDに対して証明情報を付与した格納許可を依頼するための情報:
・削除許可依頼DER:AIDに対して証明情報を付与した削除許可を依頼するための情報:
・削除許可証DEL:L,AIDに対して証明情報を付与した情報:
・登録情報UI:利用者公開鍵など鍵に関する情報(公開鍵・共通鍵方式における共有鍵など):
・利用者情報UID:利用者識別子などからなる情報:
・登録証L:UI,UIDに対する発行機関のディジタル署名(または、暗号化APまたは、セキュアハッシュ):
・発行機関(発行装置100)が証明情報を付与するための情報PKI:発行機関公開鍵など鍵に関する情報(交換鍵・共通鍵方式における共有鍵など):
・AP提供機関(データ提供装置200)が証明情報を付与するための情報PKD:発行機関公開鍵など鍵に関する情報(公開鍵・共通鍵方式における共有鍵など):
・発行機関(発行装置100)登録証LI:PKIに対する発行登録機関(発行登録装置400)のディジタル署名(または、暗号化APまたは、セキュアハッシュ):
・AP提供機関(データ提供装置200)登録証LTD:PKDに対するAP登録機関のディジタル署名(または、暗号化APまたは、セキュアハッシュ):
・格納AP情報AID:格納AP識別子になどからなる情報:
・格納許可依頼DR:L,AIDに対するディジタル署名(または、暗号化APまたは、セキュアハッシュ):
・格納許可証DL:DR,AIDに対するディジタル署名(または、暗号化APまたは、セキュアハッシュ):
・格納APD:利用者装置に格納するためのAP・プログラムなどからなる情報、AIDにより一意に決定される:
・証明情報付き格納APDS:APD,AIDに対するAP提供機関のディジタル署名(または、暗号化APまたは、セキュアハッシュ):
・証明書作成部:入力APに対してその機関が作成したことを証明するためのディジタル署名(または、暗号化APまたは、セキュアハッシュ)作成部:
・証明書検証部:入力APに対してそのAPの正当性を検証するための、ディジタル署名(または、暗号化APまたは、セキュアハッシュ)検証部:
以下、上記の構成に基づいて各種の動作を説明する。
【0049】
最初に第1の動作として利用者登録を匿名で行う場合について説明する。
【0050】
図4は、本発明の第1の動作を示すシーケンスチャートである。
【0051】
ステップ101) 利用者装置U300は、UIA(匿名登録情報)及びUIDA(匿名利用者情報)を生成し、UIA,UIDAをブラインド化したBIを生成する。
【0052】
ステップ102) 利用者装置U300は、発行装置I100にBIを送信する。
【0053】
ステップ103) 発行装置I100は、受信したBIを格納し、当該BIに対して証明情報(ブラインド署名生成)を付与し、LAB(暫定匿名登録証)を生成する。
【0054】
ステップ104) 発行装置I100は、利用者装置U300に当該LABを送信する。
【0055】
ステップ105) 利用者装置U300は、LABのブラインド部分の後処理(ブラインド時に用いた乱数により攪拌を戻す)を行い、LA(匿名登録証)を取り出す。
【0056】
ステップ106) 利用者装置U300は、LABを検証する。
【0057】
ステップ107) 検証結果が正しければ、LAを記憶装置に記憶する。
【0058】
次に、第2の動作として、発行登録機関を用いて利用者登録を行う動作を説明する。
【0059】
図5は、本発明の第2の動作を示すシーケンスチャートである。
【0060】
ステップ201) 発行装置I100は、証明情報を付与するために用いる情報(鍵情報)を生成する。
【0061】
ステップ202) その情報(鍵情報、または、鍵情報の一部)PKIを発行登録装置RCI400に送信する。
【0062】
ステップ203) 発行登録装置RCI400は、PKIに対してLI(発行機関登録書)を作成する。
【0063】
ステップ204) LIを発行装置I100に送信する。
【0064】
ステップ205) 発行装置I100は、LIを検証し、検証結果が正しければLIを格納する。
【0065】
ステップ206) 利用者装置U300は、UIA(匿名登録情報(匿名用利用者公開鍵))及びUIDA(匿名利用者情報)を生成する。
【0066】
ステップ207) 利用者装置U300は、UIA、UIDAをブラインド化した情報BI(乱数などで攪拌した形)を、発行装置I100へ送信する。
【0067】
ステップ208) 発行装置I100は、BIに対して証明情報(ブラインド署名生成)を付与し、LAB(暫定匿名登録証)を生成する。
【0068】
ステップ209) 利用者装置U300にLAB,LIを送信する。
【0069】
ステップ210) 利用者装置U300は、LABのブラインド部分の後処理(ブラインド時に用いた乱数により攪拌を戻す)を行い、LA(匿名登録証)を取り出す。
【0070】
ステップ211) 利用者装置U300は、受信したLAB,LIを検証する。
【0071】
ステップ212) 検証結果が正しければ、当該LAを記憶装置に記憶する。
【0072】
次に、第3の動作として、データ提供装置D200を経由して、APを利用者装置U300に格納する動作を説明する。
【0073】
図6は、本発明の第3の動作を示すシーケンスチャートである。
【0074】
ステップ301) 利用者装置U300は、L(匿名登録証)、AID(格納AP情報)をデータ提供装置D200に送信する。
【0075】
ステップ302) データ提供装置D200は、受信したL,AIDを検証する。
【0076】
ステップ303) 検証結果が正しければ、AIDに対して証明情報を付与し、DR(格納許可依頼)を作成する。
【0077】
ステップ304) L、AID,DRを発行装置I100に送信する。
【0078】
ステップ305) 発行装置I100は、DR(格納許可依頼)を検証する。ステップ306) 検証結果が正しければ、DR,AIDに対して証明情報を付与し、DL(格納許可証)を生成する。
【0079】
ステップ307) DLをデータ提供装置D200に送信する。
【0080】
ステップ308) データ提供装置D200は、DLを検証する。
【0081】
ステップ309) 検証結果が正しければ、DL及びDRを利用者装置U300に送信する。
【0082】
ステップ310) 利用者装置U300は、受信したDL及びDRを検証する。
【0083】
ステップ311) 検証結果が正しければ、なんらかの手法により、受領したAPDとはじめに送信したAIDとの対応付けを検証し、検証結果が正しければAPDを格納する。
【0084】
次に、第4の動作として、AP提供者のみが匿名によりAPを提供する動作を説明する。
【0085】
図7は、本発明の第4の動作を示すシーケンスチャートである。
【0086】
ステップ401) 利用者装置U300は、L(匿名登録証)、AID(格納AP情報)をデータ提供装置D200に送信する。
【0087】
ステップ402) データ提供装置D200は、受信したLを検証する。
【0088】
ステップ403) 検証結果が正しければ、L,AIDに対して証明情報を付与し、DL(格納許可証)を生成する。
【0089】
ステップ404) データ提供装置D200は、DL及びDRを利用者装置U300に送信する。
【0090】
ステップ405) 利用者装置U300は、受信したDL及びDRを検証する。
【0091】
ステップ406) 検証結果が正しければ、なんらかの手法により、受領したAPDと初めに送信したAIDとの対応付けを検証する。
【0092】
ステップ407) 検証結果が正しければ、APDを格納する。
【0093】
次に、第5の動作として、データ提供装置D200を経由してAPを削除する動作を説明する。
【0094】
図8は、本発明の第5の動作を示すシーケンスチャートである。
【0095】
ステップ501) 利用者装置U300は、L(匿名登録証)、AID(削除AP情報)をデータ提供装置D200に送信する。
【0096】
ステップ502) データ提供装置D200は、受信したL、AIDを検証する。
【0097】
ステップ503) データ提供装置D200は、検証結果が正しければ、AIDに対して、証明情報を付与し、DER(削除許可依頼)を作成する。
【0098】
ステップ504) データ提供装置D200は、L,AID,DERを発行装置I100に送信する。
【0099】
ステップ505) 発行装置I100は、DERを検証する。
【0100】
ステップ506) 検証結果が正しければ、DER、AIDに対して証明情報を付与し、DEL(削除許可証)を生成し、データ提供装置D200に送信する。
【0101】
ステップ507) データ提供装置D200は、DELを検証する。
【0102】
ステップ508) 検証結果が正しければ、利用者装置U300にDEL及びDERを送信する。
【0103】
ステップ509) 利用者装置U300は、受信したDEL及びDERを検証し、装置内にあるAPDと初めに送信したAIDとの対応付けを検証する。
【0104】
ステップ510) 検証結果が正しければ、APDを削除する。
【0105】
最後に、第6の動作としてデータ提供装置D200のみによるAPの削除について説明する。
【0106】
図9は、本発明の第6の動作を示すシーケンスチャートである。
【0107】
ステップ601) 利用者装置U300は、L(匿名登録証)、AID(削除AP情報)をデータ提供装置D200に送信する。
【0108】
ステップ602) データ提供装置D200は、受信したLを検証する。
【0109】
ステップ603) 検証結果が正しければ、AIDに対して証明情報を付与し、DEL(削除許可証)を生成する。
【0110】
ステップ604) DEL及びDERを利用者装置U300に送信する。
【0111】
ステップ605) 利用者装置U300は、受信したDEL及びDERを検証する。
【0112】
ステップ606) 検証結果が正しければ、装置内にあるAPDと、初めに送信したAIDとの対応付けを検証する。
【0113】
ステップ607) 利用者装置U300は、検証結果が正しければ、格納APDを削除する。
【0114】
【実施例】
以下、本発明の実施例を図面と共に説明する。
【0115】
[第1の実施例]
本実施例では、利用者登録を行う場合について説明する。
【0116】
最初に実名で登録する場合を説明する。
【0117】
図10は、本発明の第1の実施例の第1の利用者登録時のシステム構成を示す。
【0118】
同図に示すシステムは、発行装置I100と利用者装置U300から構成される。発行装置I100は、データベース110と証明書作成部120から構成される。利用者装置U300は、メモリ310、登録情報生成部320、証明書検証部330から構成される。
【0119】
利用者装置U300は、登録情報生成部320を用いて、登録装置I100への登録情報UI、利用者情報UIDを生成、メモリ310に格納し、UI、UIDを発行装置100に送信する。
【0120】
発行装置I100は、受信したUI,UIDを用いて証明書作成部120にて、登録証Lを作成し、データベース110に格納し、登録証Lを利用者装置U300に送信する。
【0121】
利用者装置U300は、証明書検証部330により、登録証Lを検証し、検証結果が正しければ、登録証Lをメモリ310に格納する。
【0122】
次に、匿名で利用者登録する場合を説明する。
【0123】
図11は、本発明の第1の実施例の第2の利用者登録のシステム構成を示す。同図に示すシステムは、発行装置I100と利用者装置U300から構成される。発行装置I100は、データベース110と証明書作成部120から構成される。利用者装置U300は、メモリ310、登録情報生成部320、ブラインド生成部321、証明書検証部330及びブラインド後処理部331から構成される。
【0124】
利用者装置U300は、登録情報生成部320を用いて発行装置I100への匿名登録情報UIA、匿名利用者情報UIDを生成し、メモリ310ヘ格納し、UIA,UIDを用いて、ブラインド生成部321にて、乱数情報Rを生成し、そのRを用いてブラインド化した情報EIと乱数情報Rをメモリ310へ格納する。
【0125】
利用者装置U300は、EIを発行装置I100に送信する。
【0126】
発行装置I100は、受信したEIを用いて証明書作成部120にて、ブラインド署名により、ブラインド匿名登録証LABを作成し、データベース110にEI,LABを格納し、LABを利用者装置U300に送信する。
【0127】
利用者装置U300は、証明書検証部330により、ブラインド匿名登録証LABを検証し、検証結果が正しければ、LABをメモリ310に格納し、LABとブラインド化した際に用いたRを用いて、ブランド後処理部331にて、ブラインド後処理を行うことにより、ブラインドがとれた(乱数での攪拌を戻した)署名登録証LAを取り出し、メモリ310に格納する。
【0128】
なお、上記のでのブラインド処理やブラインド署名は、D.Chaum や、S.Brandsらによるブラインド署名や、安部・藤崎らによる部分ブランド署名などを利用するものとする(CRYPRO ・93 S.Brands,"untraceable off-line cashin wallet with obserbers". Asiacrypl・96 AL Abe, E.Fujisaki,"How to Date Blind signatures"など) 。
【0129】
[第2の実施例]
本実施例では、発行登録装置RCI400を介して利用者登録を行う場合について説明する。
【0130】
図12は、本発明の第2の実施例の発行登録機関を含む利用者登録時のシステム構成を示す。
【0131】
同図に示すシステムは、発行登録装置RCI400、発行装置I100、及び利用者装置U300から構成される。
【0132】
発行登録装置RCI400は、データベース410、証明書作成部420から構成される。発行装置I100は、データベース110、証明書作成部120、証明検証部130、鍵情報生成部150から構成される。利用者装置U300は、メモリ310、登録情報生成部320、及び証明書検証部330から構成される。
【0133】
発行装置I100は、証明情報を付与するために用いる(証明書作成部120にて用いる)情報(鍵情報)を鍵情報生成部150を用いて生成し、その情報(鍵情報、または、鍵情報の一部)PKIを発行登録装置RCI400に送信する。
【0134】
発行登録装置RCI400は、PKIに対して証明書作成部420を用いて、LI(発行機関登録書)を作成し、データベース410に、PKI、LIを格納し、LIを発行装置I100に送信する。
【0135】
発行装置I100は、証明書検証部130を用いてLIを検証し、検証結果が正しければ、LIをデータベース110に格納する。
【0136】
次に、利用者登録において、実名登録証を用いる場合について説明する。
【0137】
利用者装置U300は、登録情報生成部320を用いて、発行装置I100へのUI(登録情報)、UID(利用者情報)を生成し、メモリ310に格納し、UI、UIDを発行装置I100に送信する。
【0138】
発行装置100は、受信したUI、UIDを用いて証明書作成部120にて、L(登録証)を作成し、データベース110に格納し、L,LI(発行機関登録書)を利用者装置U300に送信する。
【0139】
利用者装置U300は、証明書検証部330により、L,LIを検証し、検証結果が正しければ、L,LIをメモリ310に格納する。
【0140】
次に、利用者登録において、匿名登録証を用いる場合について説明する。
【0141】
図13は、本発明の発行登録機関を含む利用者登録(匿名)時のシステム構成を示す。
【0142】
同図に示すシステムは、発行登録装置RCI400、発行装置I100、及び利用者装置U300から構成される。
【0143】
発行登録装置RCI400は、データベース410、証明書作成部420から構成される。発行装置I100は、データベース110、証明書作成部120、証明検証部130、鍵情報生成部150から構成される。利用者装置U300は、メモリ310、登録情報生成部320、ブラインド生成部321、証明書検証部330及びブラインド後処理部331から構成される。
【0144】
利用者装置U300は、登録情報生成部320を用いて、発行装置I100へのUIA(匿名登録情報)、UID(匿名利用者情報)を生成し、メモリ310に格納し、UIA、UIDを用いてブラインド生成部321にて、R(乱数情報)を生成し、そのRを用いてブラインド化した情報BIとR(乱数情報)をメモリ310に格納する。
【0145】
利用者装置U300は、BIを発行装置I100に送信する。
【0146】
発行装置I100は、受信したBIを用いて証明書作成部120にて、ブラインド署名により、LAB(ブラインド匿名登録証)を作成し、データベース110に格納し、LAB、LIを利用者装置U300に送信する。
【0147】
利用者装置U300は、証明書検証部330により、LAB、LIを検証し、検証結果が正しければ、LAB、LIをメモリ310に格納し、LABとブラインド化した際に用いたRを用いて、ブランド後処理部331にて、ブラインド後処理を行うことにより、ブラインドがとれた(乱数での攪拌を戻した)LA(匿名登録証)を取り出し、メモリ310に格納する。
【0148】
なお、上記でのブラインド処理やブラインド署名は、D.Chaum や、S.Brandsらによるブラインド署名や、安部・藤崎らによる部分ブラインド署名などを利用するものとする。
【0149】
[第3の実施例]
本実施例では、発行機関を経由してAPを格納する場合について説明する。
【0150】
図14は、本発明の第3の実施例の発行機関経由データ格納時のシステム構成を示す。
【0151】
同図に示すシステムは、発行装置I100、データ提供装置D200、及び利用者装置U300から構成される。
【0152】
発行装置I100は、証明書作成部120、証明書検証部130、及び格納データ検証部140から構成される。データ提供装置D200は、データベース210、証明書作成部220、証明書検証部230、及び、格納データ検証部240から構成される。利用者装置U300は、メモリ310、証明書検証部330、及びデータ確認部340から構成される。
【0153】
利用者装置U300は、L、AID(格納AP情報)を発行装置I100に送信する。
【0154】
発行装置I100は、証明書検証部130を用いてLを検証し、格納データ検証部140を用いてAIDを検証し、両者の検証結果が正しければ、送られてきたL,AIDに対して、証明書作成部120を用いてDR(格納許可依頼)を作成し、L,AID,DRをデータ提供装置D200に送信する。
【0155】
データ提供装置D200は、証明書検証部230を用いてDRを検証し、格納データ検証部240を用いてAIDを検証し、両者の検証結果が正しければ、DR、AIDに対して証明書作成部220を用いてDL(格納許可証)を生成し、DLを発行装置I100に送信する。
【0156】
発行装置I100は、証明書検証部130を用いてDL(格納許可証)を検証し、検証結果が正しければ、DL及びDRを利用者装置U300に送信する。
【0157】
利用者装置U300は、証明書検証部330を用いてDL及びDRを検証し、何らかの手法により受領したAPD(格納AP)とAIDとの対応付けをデータ確認部340を用いて検証し、検証結果が正しければ、APDをメモリ310に格納する。
【0158】
[第4の実施例]
本実施例は、データ提供機関経由でデータ(AP)を匿名で格納する場合を説明する。
【0159】
図15は、本発明の第4の実施例のデータ提供者経由データ格納時のシステム構成を示す。
【0160】
同図に示すシステムは、発行装置I100、データ提供装置D200、及び利用者装置U300から構成される。
【0161】
発行装置I100は、証明書作成部120、証明書検証部130、格納データ検証部140から構成される。データ提供装置D200は、データベース210、証明書作成部220、証明書検証部230及び、格納データ検証部240から構成される。利用者装置U300は、メモリ310、証明書検証部330及びデータ確認部340から構成される。
【0162】
利用者装置U300は、LA(匿名登録証)、AID(格納AP情報)をデータ提供装置D200に送信する。
【0163】
データ提供装置D200は、証明書検証230を用いて、LAを検証し、格納データ検証部240を用いてAIDを検証し、両者の検証結果が正しければ、送られてきたLA、AIDに対して証明書作成部220を用いてDR(格納許可依頼)を作成し、LA,AID,DRを発行装置I100に送信する。
【0164】
発行装置I100は、証明書検証部130を用いてDRを検証し、格納データ検証部140を用いてAIDを検証し、両者の検証結果が正しければ、DR、AIDに対して証明書作成部120を用いてDL(格納許可証)を生成し、DLをデータ提供装置D200に送信する。
【0165】
データ提供装置D200は、証明書検証部230を用いて、DLを検証し、検証結果が正しければ、DL及びDRを利用者装置U300に送信する。
【0166】
利用者装置U300は、証明書検証部330を用いて、DL及びDRを検証し、何らかの手法により、受領したAPD(格納AP情報)とAIDとの対応付けをデータ確認部340を用いて検証し、検証結果が正しければ、APD(格納AP情報)をメモリ310に格納する。
【0167】
[第5の実施例]
本実施例では、データ提供機関のみによりデータ(AP)を格納する場合について説明する。
【0168】
図16は、本発明の第5の実施例のデータ提供者によるデータ格納時のシステム構成を示す。
【0169】
同図に示すシステムは、データ提供装置D200と利用者装置U300から構成される。
【0170】
データ提供装置D200は、データベース210、証明書作成部220、証明書検証部230及び格納データ検証部240から構成される。利用者装置U300は、メモリ310、証明書検証部330、及びデータ確認部340から構成される。
【0171】
利用者装置U300は、LA(匿名登録証)、AID(格納AP情報)をデータ提供装置D200に送信する。
【0172】
データ提供装置D200は、証明書検証部230を用いてLAを検証し、検証結果が正しければ、LA、AIDに対して証明書作成部220を用いて、DL(格納許可証)を生成し、DL及びDRを利用者装置U300に送信する。
【0173】
利用者装置U300は、証明書検証部330を用いてDLを検証し、何らかの手法により受領したAPD(格納AP)とAIDとの対応付けをデータ確認部340を用いて検証し、検証結果が正しければAPDをメモリ310に格納する。
[第6の実施例]
本実施例では、発行機関(発行装置I100)を介してデータ(AP)を削除する場合について説明する。
【0174】
図17は、本発明の第6の実施例の発行機関経由データ削除時のシステム構成を示す。
【0175】
同図に示すシステムは、発行装置I100、データ提供装置D200、及び利用者装置U300から構成される。
【0176】
発行装置I100は、証明書作成部120、証明書検証部130、及び削除データ検証部140から構成される。データ提供装置D200は、データベース210、証明書作成部220、証明書検証部230及び削除データ検証部240から構成される。利用者装置U300は、メモリ310、証明書検証部330、及びデータ確認部340から構成される。
【0177】
利用者装置U300は、L、AID(削除AP情報)を発行装置I100に送信する。
【0178】
発行装置I100は、証明書検証部130を用いてLを検証し、削除データ検証部140を用いてAIDを検証し、両者の検証結果が正しければ、送られてきたL、AIDに対して証明書作成部120を用いて削除許可依頼DERを作成し、L,AID,DERをデータ提供装置D200に送信する。
【0179】
データ提供装置D200は、証明書検証部230を用いてDERを検証し、削除データ検証部240を用いてAIDを検証し、両者の検証結果が正しければDER,AIDに対して証明書作成部220を用いてDEL(削除許可証)を生成し、DELを発行装置I100に送信する。
【0180】
発行装置I100は、証明書検証部130を用いてDELを検証し、検証結果が正しければDEL及びDERを利用者装置U300に送信する。
【0181】
利用者装置U300は、証明書検証部330を用いてDELを検証し、削除するAPのAIDとの対応付けをAP確認部340を用いて検証し、検証結果が正しければAPDをメモリ310から削除する。
【0182】
[第7の実施例]
本実施例では、データ提供機関(データ提供装置D200)経由でデータ(AP)を削除する場合について説明する。
【0183】
図18は、本発明の第7の実施例のデータ提供者経由データ削除時のシステム構成を示す。
【0184】
同図に示す発行装置I100、データ提供装置D200、及び利用者装置U300から構成される。
【0185】
発行装置I100は、証明書作成部120、証明書検証部130、及び削除データ検証部140から構成される。データ提供装置D200は、データベース210、証明書作成部220、証明書検証部230、及び削除データ検証部240から構成される。利用者装置U300は、メモリ310、証明書検証部330、データ確認部340から構成される。
【0186】
利用者装置U300は、LA(匿名登録証)、AID(削除AP情報)をデータ提供装置D200に送信する。
【0187】
データ提供装置D200は、証明書検証部230を用いてLAを検証し、削除データ検証部240を用いてAIDを検証し、両者の検証結果が正しければ送られてきたLA、AIDに対して証明書作成部220を用いてDER(削除許可依頼)を作成し、LA,AID,DERを発行装置I100に送信する。
【0188】
発行装置I100は、証明書検証部130を用いてDERを検証し、削除データ検証部140を用いてAIDを検証し、両者の検証結果が正しければDER,AIDに対して証明書作成部120を用いてDEL(削除許可証)を生成し、DELデータ提供装置D200に送信する。
【0189】
データ提供装置D200は、証明書検証部230を用いて、DEL(削除許可証)及びDERを検証し、検証結果が正しければDELを利用者装置U300に送信する。 利用者装置U300は、証明書検証部330を用いてDELを検証し、削除するAPのAIDとの対応付けをデータ確認部340を用いて検証し、検証結果が正しければAPDをメモリ310から削除する。
【0190】
[第8の実施例]
本実施例では、データ提供機関(データ提供装置D200)のみによりデータ(AP)削除を行う場合について説明する。
【0191】
図19は、本発明の第8の実施例のデータ提供者のみによるデータ削除時のシステム構成を示す。
【0192】
同図に示すシステムは、データ提供装置D200、及び利用者装置U300から構成される。データ提供装置D200は、データベース210、証明書作成部220、証明書検証部230、及び削除データ検証部240から構成される。利用者装置U300は、メモリ310、証明書検証部330及びデータ確認部340から構成される。
【0193】
利用者装置U300は、LA(匿名登録証)、AID(削除AP情報)をデータ提供装置D200に送信する。
【0194】
データ提供装置D200は、証明書検証部230を用いてLAを検証し、検証結果が正しければLA,AIDに対して証明書作成部220を用いて、削除許可証DELを生成し、DEL及び削除許可依頼DERを利用者装置U300に送信する。
【0195】
利用者装置U300は、証明書検証部330を用いてDEL及びDERを検証し、削除APのAIDとの対応付けをAP確認部340を用いて検証し、検証結果が正しければAPDをメモリ310から削除する。
【0196】
また、上記の実施例で用いられるブラインド処理やブラインド署名は、以下に示す方法を用いるものとする。
【0197】
D.Chaum によるRSAブラインド署名は、利用者UI、発行装置Bとした時、Bの秘密鍵をd(または、p,q)、Bの公開鍵をe,nとしたとき、以下のような方法で行われる。
【0198】
・ UIは、乱数rを生成し、x=r^eh(m)mod nを計算してBに送る。mは、UIの登録情報や利用者情報であり、xがブラインド化した登録情報や利用者情報であり、ブラインド処理自体がmからxを計算する処理を示す。
【0199】
・ Bは、y=x^d mod nを生成してAに送る。ブラインド化された情報xに対してブランド署名を生成するものであり、yがブラインド署名自身である。
【0200】
・ UIは、s=y/r mod nを計算する。sが匿名登録証にあたり、sを求める処理自身がブラインド後処理にあたる。
【0201】
次に、安部・藤崎らによるブラインドSchnorr 署名は、利用者UI、発行装置Bとしたとき、Bの秘密鍵をs、Bの公開鍵をv,g,p,q(ここで、v=g^(−s)mod p,qは、gの位数)としたとき、以下のような方法で行われる。
【0202】
・ まず、Bは、乱数rを生成し、x=g^r mod pを計算し、xをUIに送る。
【0203】
・ UIは、乱数r,uを生成し、
x* =g^uv^(−d)x mod p,
e* =h^(x* ,m),
e=e* +d mod q
を計算し、UIはeをBに送る。mはUIの登録情報や利用者情報であり、eがブラインド化した登録情報や利用者情報にあたる。ブラインド処理自体が、mからeを計算する一連の処理を指す。
【0204】
・ Bはy=r+es mod qを生成してAに送る。ブラインド化された情報xに対してブラインド署名を生成することにあたる。yがブラインド署名自身である。
【0205】
・ UIは、y* =y+u mod qを計算する。(e* ,y* )が匿名登録証にあたり、y* を求める処理自身がブランド後処理にあたる。
【0206】
また、上記の各実施例は、図3〜図19に基づいて説明しているが、各構成図の各構成要素及びシーケンスチャートに示す動作を各装置毎にプログラムとして構築し、本発明を実施する際に各装置にインストールすることにより、容易に本発明を実現できる。
【0207】
なお、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
【0208】
【発明の効果】
上述のように、本発明によれば、以下のような効果を奏する。
【0209】
(1) 発行機関によって発行される登録証、匿名登録証により、匿名の場合であっても被発行者(利用者)を保証し、AP格納、削除等の処理をカード発行機関・サービス提供機関の両者が安全に行うことができる。
【0210】
(2) 匿名登録証を利用し、利用者、カード発行機関、サービス提供機関がそれぞれ合意して、カード発行機関もサービス提供者も同等に、利用者の匿名性を保ちながら安全にICカードにAPを格納、削除させることを実施できる。
【0211】
(3) カード発行機関、サービス提供機関がそれぞれ利用者の匿名性を保ちながら、ICカードに格納されているAPに関する情報を匿名の上で把握することができる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】本発明の匿名アプリケーション格納システムの構成図である。
【図4】本発明の第1の動作を示すシーケンスチャートである。
【図5】本発明の第2の動作を示すシーケンスチャートである。
【図6】本発明の第3の動作を示すシーケンスチャートである。
【図7】本発明の第4の動作を示すシーケンスチャートである。
【図8】本発明の第5の動作を示すシーケンスチャートである。
【図9】本発明の第6の動作を示すシーケンスチャートである。
【図10】本発明の第1の実施例の第1の利用者登録時(実名登録証)のシステム構成図である。
【図11】本発明の第1の実施例の利用者登録(匿名登録証)のシステム構成図である。
【図12】本発明の第2の実施例の発行登録機関を含む利用者登録時のシステム構成図である。
【図13】本発明の第2の実施例の発行登録機関を含む利用者登録(匿名)時のシステム構成図である。
【図14】本発明の第3の実施例の発行機関経由データ格納時のシステム構成図である。
【図15】本発明の第4の実施例のデータ提供者経由データ格納時のシステム構成図である。
【図16】本発明の第5の実施例のデータ提供者のみによるデータ格納時のシステム構成図である。
【図17】本発明の第6の実施例の発行機関経由データ削除時のシステム構成図である。
【図18】本発明の第7の実施例のデータ提供者経由データ削除時のシステム構成図である。
【図19】本発明の第8の実施例のデータ提供者のみによるデータ削除時のシステム構成図である。
【符号の説明】
100 発行装置
110 第1のデータベース、データベース
120 証明書作成部
130 証明書検証部
140 格納デー検証部
150 鍵情報生成部
200 データ提供装置
210 データベース
220 証明書作成部
230 証明書検証部
240 格納データ検証部
300 利用者装置
310 メモリ
320 登録情報生成部
321 ブラインド静止部
330 証明書検証部
331 ブラインド後処理部
340 データ確認部
400 発行登録装置
410 第2のデータベース、データベース
420 証明書作成部
500 データ登録装置[0001]
BACKGROUND OF THE INVENTION
The present inventionRegistration certificate storage method and system, and computer-readable recording mediumIn particular, using tamper-resistant devices such as telecommunication systems and IC cards, applications such as application programs or applications (hereinafter referred to as AP) are stored and managed in security-safe devices such as IC cards. in order toRegistration certificate storage method and system, and computer-readable recording mediumAbout.
[0002]
[Prior art]
Systems using security-safe devices (such as IC cards) are becoming widespread. Important APs such as APs are stored in these devices by the issuing organization (IC card issuing organization) when the devices are provided, and cannot be dynamically added, changed, or deleted. As a solution to these problems, a method for dynamically adding and deleting APs such as APs has been proposed.
[0003]
[Problems to be solved by the invention]
However, in the conventional AP storage method, the device administrator (card issuing organization) has the authority to download the AP to the device (IC card or the like) for security reasons. There is a problem that the user's privacy regarding the relationship between the card and the AP stored on the card cannot be secured.
[0004]
The present invention has been made in view of the above points, and the user, the card issuing organization, and the service providing organization have agreed to each other, and the card issuing organization and the service providing organization store the AP in the IC card safely and equally. Can be deletedRegistration certificate storage method and system, and computer-readable recording mediumThe purpose is to provide.
[0006]
[Means for Solving the Problems]
FIG. 1 is a diagram for explaining the principle of the present invention.
[0007]
The present invention (Claim 1) includes an issuing device of an issuing organization that issues, provides, and manages user devices;In a system comprising a user device of a user who registers a registration certificate and an issue registration device of an issue registration organization that registers and manages the issue organization,In the system,In the registration certificate storage method,
When registering a real name registration certificate,
Issuing device is
The key information PKI used for giving the certification information is generated and stored in the first database (step 1), and the key information PKI is transmitted to the issuance registration device (step 2).
Issuing registration device
An issuing institution registration form LI is created for the PKI, the PKI and the LI are stored in the second database (step 3), and transmitted to the issuing device (step 4).
Issuing device,
The LI transmitted from the issuance registration device is verified, and if the verification result is correct, the LI is stored in the first database (step 5).
User device
As the real name registration information, a real name private key and a real name public key are generated and stored in the memory (step 6), and the real name public key and the real name registration information are transmitted to the issuing device (step 7).
Issuing device is
The real name public key and the registration certificate L signed with the real name registration information are stored in the first database (step 8) and transmitted to the user device (step 9).
User device
The registration certificate L is verified (step 10). If the registration certificate L is correct, the registration certificate L is stored in the memory (step 11).
When registering an anonymous registration certificate,
User device
Anonymous registration information UIA including anonymous user public key and anonymous user information UIDA are generated and stored in the memory (step 12), and information BI obtained by blinding the UIA and UIDA is generated and stored in the memory. (Step 13), and transmits to the issuing device (step 14).
Issuing device is
Providing certification information to the BI by generating a blind signature, generating a temporary anonymous registration certificate LAB, storing it in the first database (step 15), and sending it to the user device together with the LI (step 16),
User device
Perform post-processing of the blind part of the LAB sent from the issuing device, take out the anonymous registration certificate LA (step 17),
LAB and LI are verified, and if the verification result is correct, the LA is stored in the memory (step 18).
[0014]
FIG. 2 is a principle configuration diagram of the present invention.
[0015]
The present invention (claims)2)
The issuing
Means for generating key information to be used for giving proof information and transmitting the key information PKI to the
Means for verifying the issuing institution registration form LI transmitted from the issuing
Means for transmitting to the user device 300 a registration certificate L signed with the public key and real name registration information acquired from the
Means for storing in the
Means for providing certification information to the BI by generating a blind signature, generating a provisional anonymous registration certificate LAB, and transmitting it to the
The
An issuing institution registration form LI is created for the PKI, stored in the
The
Means for generating a real name private key and a real name public key as real name registration information, and transmitting the public key and the real name registration information to the issuing
Means for verifying the registration certificate L acquired from the issuing
Means for generating anonymous registration information UIA including anonymous user public key and anonymous user information UIDA and storing them in
Means for generating an information BI in which UIA and UIDA are blinded, storing the information BI in the
Means for performing post-processing of the LAB blind part transmitted from the issuing
Means for storing LA in the
[0023]
The present invention (claims)3) Issuance device of the issuing organization that issues, provides and manages user devices,A system comprising a user device of a user who registers a registration certificate and an issue registration device of an issue registration organization that registers and manages the issue organizationIn the user deviceA computer-readable recording medium storing a program to be executed by a computer used as a computer,
On the computer,
When registering a user,
Creating a real name private key and a real name public key as real name registration information, and transmitting the public key and the real name registration information to the issuing device;
Acquiring and verifying information L signed by the issuing device from the issuing device from the issuing device, and if the verification result is correct, storing the information L in the storage means;
Generating anonymous registration information UIA including anonymous user public key and anonymous user information UIDA;
Generating an information BI in which UIA and UIDA are blinded and transmitting the information BI to an issuing device;
Performing post-processing of the blind part of the provisional anonymous registration certificate LAB transmitted from the issuing device, retrieving the anonymous registration certificate LA, and verifying the issuing institution registration document LI transmitted from the LAB and the issuing registration device;
If the verification result is correct, the computer-readable recording medium stores a program for executing the step of storing LA in the storage step.
[0044]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 3 shows the configuration of the anonymous application storage system of the present invention.
[0045]
The anonymous application storage system shown in FIG. 1 provides a user device and an
[0046]
Note that these devices only need to be able to exchange some kind of AP. For example, the devices are connected via a communication line or the like. These devices may use a tamper resistant device (IC card or the like).
[0047]
Further, the
The terms used in the present invention are described below.
[0048]
Application program AP: Application program or program:
User device U: User device storing the AP:
-Issuing device I: Issuing organization device that issues, provides, and manages U:
Data providing device D: Device of data providing organization that provides AP:
-Issuing registration device RCI: Issuing / registration organization device that registers and manages I:
Data registration device RCD: Data providing organization device that registers and manages D:
Anonymous registration information UIA: Anonymous user public key:
・ Anonymous user information UIDA: Information that cannot be linked to real name or real name registration information (anonymous user ID, nickname, etc.)
・ Information that blinded UIA and UIDA BI: Information stirred by random numbers etc .:
Temporary anonymous registration certificate LAB: Information given certification information (blind signature generation) to BI:
・ Anonymous registration certificate LA: Information obtained by performing a process of returning stirring with a random number used when the blind part of LAB is brideed:
Key information PKI: Information (key information) used to give certification information is generated, and the information (key information or part of key information):
・ Issuing agency registration certificate LI:
Storage permission request DR: Information for requesting storage permission with proof information attached to AID:
Deletion permission request DER: Information for requesting deletion permission with certification information attached to AID:
Deletion permit DEL: Information with certification information attached to L and AID:
Registration information UI: Information about a key such as a user public key (public key, shared key in a common key method, etc.):
User information UID: Information consisting of a user identifier and the like:
Registration certificate L: Digital signature of the issuing organization for the UI and UID (or encrypted AP or secure hash):
Information PKI for granting certification information by the issuing institution (issuing apparatus 100): Information relating to the key such as the issuing institution public key (exchange key / shared key in the common key method):
Information PKD for granting certification information by the AP providing organization (data providing apparatus 200): Information relating to the key such as the issuing organization public key (public key / shared key in the common key method):
Issuing institution (issuing apparatus 100) registration certificate LI: Digital signature (or encrypted AP or secure hash) of the issuing registration institution (issuing registration apparatus 400) for PKI:
AP providing organization (data providing apparatus 200) registration certificate LTD: Digital signature (or encrypted AP or secure hash) of the AP registration organization for PKD:
-Stored AP information AID: Information consisting of stored AP identifier, etc .:
Storage permission request DR: Digital signature for L and AID (or encrypted AP or secure hash):
Storage permit DL: Digital signature for DR, AID (or encrypted AP or secure hash):
Storage APD: Information consisting of an AP program for storing in a user device, uniquely determined by AID:
-Stored APDS with certification information: Digital signature of AP provider (or encrypted AP or secure hash) for APD and AID:
Certificate creation unit: Digital signature (or encrypted AP or secure hash) creation unit for proving that the institution created the input AP:
Certificate verification unit: Digital signature (or encrypted AP or secure hash) verification unit for verifying the validity of the AP against the input AP:
Hereinafter, various operations will be described based on the above configuration.
[0049]
First, a case where user registration is performed anonymously as a first operation will be described.
[0050]
FIG. 4 is a sequence chart showing the first operation of the present invention.
[0051]
Step 101) The user apparatus U300 generates UIA (anonymous registration information) and UIDA (anonymous user information), and generates BI that blinds UIA and UIDA.
[0052]
Step 102) The user apparatus U300 transmits a BI to the issuing apparatus I100.
[0053]
Step 103) The issuing device I100 stores the received BI, gives certification information (blind signature generation) to the BI, and generates LAB (provisional anonymous registration certificate).
[0054]
Step 104) The issuing device I100 transmits the LAB to the user device U300.
[0055]
Step 105) The user apparatus U300 performs post-processing of the blind portion of the LAB (returns stirring by the random number used at the time of the blind), and takes out LA (anonymous registration certificate).
[0056]
Step 106) The user apparatus U300 verifies the LAB.
[0057]
Step 107) If the verification result is correct, LA is stored in the storage device.
[0058]
Next, as a second operation, an operation for performing user registration using an issuing registration organization will be described.
[0059]
FIG. 5 is a sequence chart showing the second operation of the present invention.
[0060]
Step 201) The issuing device I100 generates information (key information) used for granting certification information.
[0061]
Step 202) The information (key information or part of the key information) PKI is transmitted to the issuance registration apparatus RCI400.
[0062]
Step 203) The issuance registration apparatus RCI400 creates an LI (Issuing Authority Registration Form) for the PKI.
[0063]
Step 204) The LI is transmitted to the issuing device I100.
[0064]
Step 205) The issuing device I100 verifies the LI, and stores the LI if the verification result is correct.
[0065]
Step 206) The user apparatus U300 generates UIA (anonymous registration information (anonymous user public key)) and UIDA (anonymous user information).
[0066]
Step 207) The user apparatus U300 transmits information BI (blinded form with random numbers) obtained by blinding UIA and UIDA to the issuing apparatus I100.
[0067]
Step 208) The issuing device I100 adds certification information (blind signature generation) to the BI, and generates a LAB (provisional anonymous registration certificate).
[0068]
Step 209) LAB and LI are transmitted to the user apparatus U300.
[0069]
Step 210) The user apparatus U300 performs post-processing of the blind portion of the LAB (returns stirring by the random number used at the time of the blind) and takes out LA (anonymous registration certificate).
[0070]
Step 211) The user apparatus U300 verifies the received LAB and LI.
[0071]
Step 212) If the verification result is correct, the LA is stored in the storage device.
[0072]
Next, as a third operation, an operation for storing the AP in the user device U300 via the data providing device D200 will be described.
[0073]
FIG. 6 is a sequence chart showing the third operation of the present invention.
[0074]
Step 301) The user apparatus U300 transmits L (anonymous registration certificate) and AID (stored AP information) to the data providing apparatus D200.
[0075]
Step 302) The data providing apparatus D200 verifies the received L and AID.
[0076]
Step 303) If the verification result is correct, certification information is assigned to the AID and a DR (storage permission request) is created.
[0077]
Step 304) Transmit L, AID, and DR to the issuing device I100.
[0078]
Step 305) The issuing device I100 verifies DR (storage permission request). Step 306) If the verification result is correct, certification information is given to DR and AID, and DL (storage permit) is generated.
[0079]
Step 307) The DL is transmitted to the data providing apparatus D200.
[0080]
Step 308) The data providing apparatus D200 verifies the DL.
[0081]
Step 309) If the verification result is correct, DL and DR are transmitted to the user apparatus U300.
[0082]
Step 310) The user apparatus U300 verifies the received DL and DR.
[0083]
Step 311) If the verification result is correct, the association between the received APD and the AID transmitted first is verified by some method, and if the verification result is correct, the APD is stored.
[0084]
Next, as a fourth operation, an operation in which only an AP provider provides an AP anonymously will be described.
[0085]
FIG. 7 is a sequence chart showing the fourth operation of the present invention.
[0086]
Step 401) The user apparatus U300 transmits L (anonymous registration certificate) and AID (stored AP information) to the data providing apparatus D200.
[0087]
Step 402) The data providing apparatus D200 verifies the received L.
[0088]
Step 403) If the verification result is correct, certification information is assigned to L and AID, and DL (storage permit) is generated.
[0089]
Step 404) The data providing apparatus D200 transmits DL and DR to the user apparatus U300.
[0090]
Step 405) The user apparatus U300 verifies the received DL and DR.
[0091]
Step406) If the verification result is correct, the association between the received APD and the AID transmitted first is verified by some method.
[0092]
Step407) If the verification result is correct, store the APD.
[0093]
Next, an operation for deleting an AP via the data providing apparatus D200 will be described as a fifth operation.
[0094]
FIG. 8 is a sequence chart showing the fifth operation of the present invention.
[0095]
Step 501) The user apparatus U300 transmits L (anonymous registration certificate) and AID (deleted AP information) to the data providing apparatus D200.
[0096]
Step 502) The data providing apparatus D200 verifies the received L and AID.
[0097]
Step 503) If the verification result is correct, the data providing apparatus D200 adds certification information to the AID and creates a DER (deletion permission request).
[0098]
Step 504) The data providing apparatus D200 transmits L, AID, and DER to the issuing apparatus I100.
[0099]
Step 505) The issuing device I100 verifies the DER.
[0100]
Step 506) If the verification result is correct, proof information is given to DER and AID, DEL (deletion permit) is generated, and transmitted to the data providing apparatus D200.
[0101]
Step 507) The data providing apparatus D200 verifies DEL.
[0102]
Step 508) If the verification result is correct, DEL and DER are transmitted to the user apparatus U300.
[0103]
Step 509) The user apparatus U300 verifies the received DEL and DER, andInThe association between the APD and the AID transmitted first is verified.
[0104]
Step 510) If the verification result is correct, the APD is deleted.
[0105]
Finally, AP deletion by only the data providing apparatus D200 will be described as a sixth operation.
[0106]
FIG. 9 is a sequence chart showing the sixth operation of the present invention.
[0107]
Step 601) The user apparatus U300 transmits L (anonymous registration certificate) and AID (deleted AP information) to the data providing apparatus D200.
[0108]
Step 602) The data providing apparatus D200 verifies the received L.
[0109]
Step 603) If the verification result is correct, proof information is given to the AID, and a DEL (deletion permit) is generated.
[0110]
Step 604) DEL and DER are transmitted to user apparatus U300.
[0111]
Step 605) The user apparatus U300 receives the received DEL and DER.TheValidate.
[0112]
Step 606) If the verification result is correct, the association between the APD in the apparatus and the AID transmitted first is verified.
[0113]
Step 607) If the verification result is correct, the user apparatus U300 deletes the stored APD.
[0114]
【Example】
Embodiments of the present invention will be described below with reference to the drawings.
[0115]
[First embodiment]
In this embodiment, a case where user registration is performed will be described.
[0116]
First, the case of registering with a real name will be described.
[0117]
FIG. 10 shows a system configuration at the time of first user registration according to the first embodiment of this invention.
[0118]
The system shown in the figure includes an issuing device I100 and a user device U300. The issuing device I100 includes a
[0119]
The user apparatus U300 uses the registration
[0120]
The issuing device I100 uses the received UI and UID to create a registration certificate L in the
[0121]
The user apparatus U300 verifies the registration certificate L by the
[0122]
Next, the case of anonymous user registration will be described.
[0123]
FIG. 11 shows a system configuration for second user registration according to the first embodiment of this invention. The system shown in the figure includes an issuing device I100 and a user device U300. The issuing device I100 includes a
[0124]
The user device U300 generates the anonymous registration information UIA and anonymous user information UID to the issuing device I100 using the registration
[0125]
The user device U300 transmits the EI to the issuing device I100.
[0126]
The issuing device I100 uses the received EI to create a blind anonymous registration certificate LAB by blind signature in the
[0127]
The user apparatus U300 verifies the blind anonymous registration certificate LAB by the
[0128]
In addition, blind processing and blind signatures in the above shall use blind signatures by D. Chaum, S. Brands, etc., partial brand signatures by Abe and Fujisaki, etc. (CRYPRO • 93 S. Brands, “ untraceable off-line cashin wallet with obserbers ". Asiacrypl, 96 AL Abe, E. Fujisaki," How to Date Blind signatures ", etc.).
[0129]
[Second Embodiment]
In this embodiment, a case where user registration is performed via the issue registration apparatus RCI400 will be described.
[0130]
FIG. 12 shows a system configuration at the time of user registration including the issuing and registering organization of the second embodiment of the present invention.
[0131]
The system shown in the figure includes an issue registration device RCI400, an issue device I100, and a user device U300.
[0132]
The issue /
[0133]
The issuing device I100 generates information (key information) (used in the certificate creation unit 120) used to give certification information using the key
[0134]
The issuance registration apparatus RCI400 creates an LI (Issuing Authority Registration Form) using the
[0135]
The issuing device I100 verifies the LI using the
[0136]
Next, a case where a real name registration certificate is used in user registration will be described.
[0137]
The user device U300 uses the registration
[0138]
The
[0139]
The user apparatus U300 verifies L and LI by the
[0140]
Next, a case where an anonymous registration certificate is used in user registration will be described.
[0141]
FIG. 13 shows a system configuration at the time of user registration (anonymous) including the issuance registration organization of the present invention.
[0142]
The system shown in the figure includes an issue registration device RCI400, an issue device I100, and a user device U300.
[0143]
The issue /
[0144]
The user apparatus U300 generates a UIA (anonymous registration information) and UID (anonymous user information) to the issuing apparatus I100 using the registration
[0145]
User device U300 transmits BI to issuing device I100.
[0146]
Issuing apparatus I100 creates a LAB (blind anonymous registration certificate) by blind signature in
[0147]
The user apparatus U300 verifies the LAB and LI using the
[0148]
The blind processing and blind signature described above use blind signatures by D. Chaum and S. Brands, and partial blind signatures by Abe and Fujisaki.
[0149]
[Third embodiment]
In this embodiment, a case where an AP is stored via an issuing organization will be described.
[0150]
FIG. 14 shows a system configuration at the time of storing data via the issuing organization according to the third embodiment of the present invention.
[0151]
The system shown in the figure includes an issuing device I100, a data providing device D200, and a user device U300.
[0152]
The issuing device I100 includes a
[0153]
User apparatus U300 transmits L and AID (stored AP information) to issuing apparatus I100.
[0154]
The issuing apparatus I100 verifies L using the
[0155]
The data providing apparatus D200 verifies the DR using the
[0156]
The issuing device I100 verifies the DL (storage permit) using the
[0157]
The user apparatus U300 verifies the DL and DR using the
[0158]
[Fourth embodiment]
In the present embodiment, a case where data (AP) is stored anonymously via a data providing organization will be described.
[0159]
FIG. 15 shows a system configuration when storing data via a data provider according to the fourth embodiment of the present invention.
[0160]
The system shown in the figure includes an issuing device I100, a data providing device D200, and a user device U300.
[0161]
The issuing device I100 includes a
[0162]
User apparatus U300 transmits LA (anonymous registration certificate) and AID (stored AP information) to data providing apparatus D200.
[0163]
The data providing apparatus D200 verifies the LA using the
[0164]
The issuing device I100 verifies the DR using the
[0165]
The data providing apparatus D200 verifies the DL using the
[0166]
The user apparatus U300 verifies the DL and DR using the
[0167]
[Fifth embodiment]
In this embodiment, a case where data (AP) is stored only by a data providing organization will be described.
[0168]
FIG. 16 shows a system configuration when data is stored by a data provider according to the fifth embodiment of the present invention.
[0169]
The system shown in the figure includes a data providing device D200 and a user device U300.
[0170]
The data providing apparatus D200 includes a
[0171]
User apparatus U300 transmits LA (anonymous registration certificate) and AID (stored AP information) to data providing apparatus D200.
[0172]
The data providing apparatus D200 verifies the LA using the
[0173]
The user apparatus U300 verifies the DL using the
[Sixth embodiment]
In this embodiment, a case where data (AP) is deleted through the issuing organization (issuing device I100) will be described.
[0174]
FIG. 17 shows a system configuration at the time of deletion of data via issuing authority according to the sixth embodiment of the present invention.
[0175]
The system shown in the figure includes an issuing device I100, a data providing device D200, and a user device U300.
[0176]
The issuing device I100 includes a
[0177]
User apparatus U300 transmits L and AID (deleted AP information) to issuing apparatus I100.
[0178]
The issuing device I100 verifies L using the
[0179]
The data providing apparatus D200 verifies the DER using the
[0180]
The issuing apparatus I100 verifies the DEL using the
[0181]
The user apparatus U300 verifies the DEL using the
[0182]
[Seventh embodiment]
In this embodiment, a case will be described in which data (AP) is deleted via a data providing organization (data providing apparatus D200).
[0183]
FIG. 18 shows a system configuration when deleting data via a data provider according to the seventh embodiment of the present invention.
[0184]
It comprises an issuing device I100, a data providing device D200, and a user device U300 shown in FIG.
[0185]
The issuing device I100 includes a
[0186]
User device U300 transmits LA (anonymous registration certificate) and AID (deleted AP information) to data providing device D200.
[0187]
The data providing apparatus D200 verifies the LA using the
[0188]
The issuing device I100 verifies the DER by using the
[0189]
The data providing apparatus D200 verifies DEL (deletion permit) and DER using the
[0190]
[Eighth embodiment]
In this embodiment, a case where data (AP) deletion is performed only by a data providing organization (data providing apparatus D200) will be described.
[0191]
FIG. 19 shows a system configuration at the time of data deletion by only the data provider of the eighth embodiment of the present invention.
[0192]
The system shown in the figure includes a data providing device D200 and a user device U300. The data providing apparatus D200 includes a
[0193]
User device U300 transmits LA (anonymous registration certificate) and AID (deleted AP information) to data providing device D200.
[0194]
The data providing apparatus D200 verifies the LA using the
[0195]
The user apparatus U300 verifies DEL and DER using the
[0196]
In addition, the blind processing and blind signature used in the above-described embodiment use the following method.
[0197]
The RSA blind signature by D.Chaum is as follows when the user UI is the issuing device B, the private key of B is d (or p, q), and the public key of B is e, n: Done in the way.
[0198]
The UI generates a random number r, calculates x = r ^ eh (m) mod n, and sends it to B. m is UI registration information and user information, x is blinded registration information and user information, and the blind process itself indicates a process of calculating x from m.
[0199]
B generates y = x ^ d mod n and sends it to A. A brand signature is generated for the blinded information x, and y is the blind signature itself.
[0200]
The UI calculates s = y / r mod n. s is an anonymous registration certificate, and the process for obtaining s is the blind post-processing.
[0201]
Next, the blind Schnorr signature by Abe and Fujisaki et al. Is that the user's UI and issuing device B are B, B's private key is s, B's public key is v, g, p, q (where v = g When (^ (-s) mod p, q is the order of g), the following method is used.
[0202]
First, B generates a random number r, calculates x = g ^ r mod p, and sends x to the UI.
[0203]
The UI generates random numbers r and u,
x*= G ^ uv ^ (-d) x mod p,
e*= H ^ (x*, M),
e = e*+ D mod q
And the UI sends e to B. m is UI registration information and user information, and e is blind registration information and user information. The blind process itself refers to a series of processes for calculating e from m.
[0204]
B generates y = r + es mod q and sends it to A. This is equivalent to generating a blind signature for the blinded information x. y is the blind signature itself.
[0205]
・ UI is y*= Y + u mod q is calculated. (E*, Y*) Is an anonymous registration card, y*The processing itself that seeks out is the post-branding process.
[0206]
Moreover, although each said Example is demonstrated based on FIGS. 3-19, each operation | movement shown to each component of each block diagram and a sequence chart is constructed | assembled as a program for every apparatus, and this invention is implemented In this case, the present invention can be easily realized by installing in each device.
[0207]
The present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the claims.
[0208]
【The invention's effect】
As described above, the present invention has the following effects.
[0209]
(1) A certificate issued by an issuing institution or an anonymous registration certificate guarantees the issuer (user) even in the case of anonymity, and processes such as storing and deleting APs are issued by a card issuing institution / service providing institution Both can be done safely.
[0210]
(2) Using an anonymous registration card, the user, the card issuing institution, and the service providing institution agree, and the card issuing institution and the service provider are equivalent to the IC card safely while maintaining the user's anonymity. It is possible to store and delete APs.
[0211]
(3) The card issuing organization and the service providing organization can grasp the information on the AP stored in the IC card anonymously while maintaining the anonymity of the user.
[Brief description of the drawings]
FIG. 1 is a diagram for explaining the principle of the present invention.
FIG. 2 is a principle configuration diagram of the present invention.
FIG. 3 is a block diagram of an anonymous application storage system of the present invention.
FIG. 4 is a sequence chart showing a first operation of the present invention.
FIG. 5 is a sequence chart showing a second operation of the present invention.
FIG. 6 is a sequence chart showing a third operation of the present invention.
FIG. 7 is a sequence chart showing a fourth operation of the present invention.
FIG. 8 is a sequence chart showing a fifth operation of the present invention.
FIG. 9 is a sequence chart showing a sixth operation of the present invention.
FIG. 10 is a system configuration diagram at the time of first user registration (real name registration certificate) according to the first embodiment of this invention;
FIG. 11 is a system configuration diagram of user registration (anonymous registration certificate) according to the first embodiment of this invention.
FIG. 12 is a system configuration diagram at the time of user registration including an issuance registration organization according to the second embodiment of this invention.
FIG. 13 is a system configuration diagram at the time of user registration (anonymous) including an issuance registration organization according to the second embodiment of the present invention.
FIG. 14 is a system configuration diagram at the time of storing data via the issuing organization according to the third embodiment of this invention.
FIG. 15 is a system configuration diagram when data is stored via a data provider according to a fourth embodiment of this invention.
FIG. 16 is a system configuration diagram when data is stored only by a data provider according to a fifth embodiment of the present invention;
FIG. 17 is a system configuration diagram at the time of deleting data via an issuing organization according to the sixth example of this invention.
FIG. 18 is a system configuration diagram when deleting data via a data provider according to a seventh exemplary embodiment of the present invention.
FIG. 19 is a system configuration diagram when data is deleted only by a data provider according to an eighth embodiment of the present invention;
[Explanation of symbols]
100 issuing device
110A first database,The database
120TestimonySecretariat preparation department
130 Certificate Verification Unit
140 Stored data verification unit
150 Key information generator
200 Data providing device
210 Database
220 Certificate generator
230 Certificate Verification Unit
240 Stored data verification unit
300 User device
310MeMori
320ClimbRecording information generator
321 Blind stationary part
330TestimonyCertificate verification department
331 Blind post-processing section
340 Data confirmation part
400 Issue registration device
410A second database,The database
420 Certificate generator
500 Data registration device
Claims (3)
実名登録証を登録する場合に、
前記発行装置は、
証明情報を付与するために用いる鍵情報PKIを生成し、第1のデータベースに格納すると共に、該鍵情報PKIを前記発行登録装置に送信し、
前記発行登録装置は、
前記PKIに対して発行機関登録書LIを作成し、該PKI及び該LIを第2のデータベースに格納すると共に、前記発行装置に送信し、
前記発行装置は、
前記発行登録装置から送信された前記LIを検証し、検証結果が正しければ該LIを前記第1のデータベースに格納し、
前記利用者装置は、
実名登録情報として、実名秘密鍵、実名公開鍵を生成し、前記メモリに格納すると共に、該実名公開鍵と該実名登録情報を前記発行装置に送信し、
前記発行装置は、
前記実名公開鍵及び前記実名登録情報に署名した登録証Lを前記第1のデータベースに格納すると共に、前記利用者装置に送信し、
前記利用者装置は、
前記登録証Lを検証し、正しければ該登録証Lを前記メモリに格納し、
匿名登録証を登録する場合に、
前記利用者装置は、
匿名用利用者公開鍵を含む匿名登録情報UIA及び匿名利用者情報UIDAを生成し、前記メモリに格納し、該UIA及び該UIDAをブラインド化した情報BIを生成し、該メモリに格納すると共に、前記発行装置へ送信し、
前記発行装置は、
前記BIに対してブラインド署名生成により証明情報を付与し、暫定匿名登録証LABを生成し、前記第1のデータベースに格納すると共に、前記LIと共に前記利用者装置に送信し、
前記利用者装置は、
前記発行装置から送信された前記LABのブラインド部分の後処理を行い、匿名登録証LAを取り出し、
前記LAB及び前記LIを検証し、検証結果が正しければ、該LAを前記メモリに記憶することを特徴とする登録証格納方法。 In a system comprising an issuing device of an issuing organization that issues, provides and manages user devices, a user device of a user who registers a registration certificate, and an issue registration device of an issuing registration organization that registers and manages the issuing organization, In the registration certificate storage method,
When registering a real name registration certificate,
The issuing device is:
Generating key information PKI to be used for giving certification information, storing it in the first database, and transmitting the key information PKI to the issuance registration device;
The issue registration device includes:
Create an issuing institution registration form LI for the PKI, store the PKI and the LI in a second database, and send to the issuing device;
The issuing device is :
The LI transmitted from the issuance registration device is verified, and if the verification result is correct, the LI is stored in the first database,
The user device is
As the real name registration information, a real name private key and a real name public key are generated and stored in the memory, and the real name public key and the real name registration information are transmitted to the issuing device,
The issuing device is:
The real name public key and the registration certificate L signed with the real name registration information are stored in the first database and transmitted to the user device,
The user device is
The registration certificate L is verified, and if it is correct, the registration certificate L is stored in the memory.
When registering an anonymous registration certificate,
The user device is
Anonymous registration information UIA including anonymous user public key and anonymous user information UIDA are generated, stored in the memory, the UIA and UIDA blinded information BI are generated, stored in the memory, Send to the issuing device,
The issuing device is:
Providing certification information to the BI by generating a blind signature, generating a temporary anonymous registration certificate LAB, storing it in the first database, and sending it to the user device together with the LI,
The user device is
Perform post-processing of the blind part of the LAB sent from the issuing device, take out the anonymous registration certificate LA,
The registration certificate storing method, wherein the LAB and the LI are verified, and if the verification result is correct, the LA is stored in the memory.
前記発行装置は、
前記証明情報を付与するために用いる鍵情報を生成し、第1のデータベースに格納すると共に、該鍵情報PKIを前記発行登録装置に送信する手段と、
前記発行登録装置から送信される発行機関登録書LIを検証し、検証結果が正しければ該LIを第1のデータベースに格納する手段と、
前記利用者装置から取得した公開鍵及び登録情報に署名した登録証Lを前記利用者装置に送信する手段と、
前記利用者装置から送信される匿名登録情報UIA及び匿名利用者情報UIDAをブラインド化した情報BIに対してブラインド署名生成により証明情報を付与し、暫定匿名登 録証LABを生成し、前記LIと共に前記利用者装置に送信する手段と、
前記発行登録装置は、
前記PKIに対して発行機関登録書LIを作成し、第2のデータベースに格納すると共に、前記発行装置に送信する手段を有し、
前記利用者装置は、
実名登録情報として、実名秘密鍵、実名公開鍵を生成し、公開鍵と該実名登録情報を前記発行装置に送信する手段と、
前記発行装置から取得した前記登録証Lを検証し、正しければ該登録証Lをメモリに格納する手段と、を有し、
匿名用利用者公開鍵を含む匿名登録情報UIA及び匿名利用者情報UIDAを生成し、前記メモリに格納する手段と、
前記UIA及び前記UIDAをブラインド化した情報BIを生成し、前記メモリに格納すると共に、前記発行装置へ送信する手段と、
前記発行装置から送信された前記LABブラインド部分の後処理を行い、匿名登録証LAを取り出し、該LAB及び前記LIを検証する手段と、
検証結果が正しければ、前記LAを前記メモリに記憶する手段と、
を有することを特徴とする登録証格納システム。And issuing device for issuing authority that issues and providing and managing a user equipment, a user device of the user to register a registration card, in the system consisting of shelf registration apparatus issues registrar that registers and manages the issuing authority There,
The issuing device is:
Means for generating key information used to give the certification information, storing the key information in a first database, and transmitting the key information PKI to the issuance registration device;
Means for verifying the issuing institution registration form LI transmitted from the issuing registration device, and storing the LI in the first database if the verification result is correct;
Means for transmitting a public key acquired from the user device and a registration certificate L signed with registration information to the user device;
Wherein the blind signature generated for anonymous registration information UIA and blinding information BI anonymous user information UIDA sent from the user device to grant certification information to generate a provisional anonymous registration Rokusho LAB, together with the LI Means for transmitting to the user device;
The issue registration device includes:
A means for creating an issuing institution registration form LI for the PKI, storing it in a second database, and transmitting it to the issuing device,
The user device is
Means for generating a real name private key and a real name public key as real name registration information, and transmitting the public key and the real name registration information to the issuing device;
Means for verifying the registration certificate L acquired from the issuing device and storing the registration certificate L in a memory if correct.
Means for generating anonymous registration information UIA and anonymous user information UIDA including an anonymous user public key and storing them in the memory;
Means for generating a blind information BI of the UIA and UIDA, storing the information BI in the memory, and transmitting the information BI to the issuing device;
Means for performing post-processing of the LAB blind part transmitted from the issuing device, retrieving the anonymous registration certificate LA, and verifying the LAB and the LI;
If the verification result is correct, means for storing the LA in the memory;
A registration certificate storage system characterized by comprising:
前記コンピュータに、
利用者の登録を行う際に、
実名登録情報として、実名秘密鍵、実名公開鍵を作成し、公開鍵と該実名登録情報を前記発行装置に送信するステップと、
前記発行装置で前記公開鍵に署名した情報Lを該発行装置から取得して検証し、検証結果が正しければ、該情報Lを記憶手段に格納するステップと、
匿名用利用者公開鍵を含む匿名登録情報UIA及び匿名利用者情報UIDAを生成するステップと、
前記UIA及び前記UIDAをブラインド化した情報BIを生成し、前記発行装置へ送信するステップと、
前記発行装置から送信される暫定匿名登録証LABのブラインド部分の後処理を行い、匿名登録証LAを取り出し、該LAB及び前記発行登録装置から送信される発行機関登録書LIを検証するステップと、
検証結果が正しければ、前記LAを記憶手段に記憶するステップと、を実行させるプログラムを格納したことを特徴とするコンピュータ読み取り可能な記録媒体。 In a system comprising an issuing device of an issuing organization that issues, provides and manages user devices, a user device of a user who registers a registration certificate, and an issue registration device of an issuing registration organization that registers and manages the issuing organization, in systems, a computer-readable recording medium storing a program to be executed by a computer is used as the user apparatus,
In the computer,
When registering a user,
Creating a real name private key and a real name public key as real name registration information, and transmitting the public key and the real name registration information to the issuing device;
Acquiring and verifying information L signed from the issuing device by the issuing device from the issuing device, and storing the information L in a storage means if the verification result is correct;
Generating anonymous registration information UIA including anonymous user public key and anonymous user information UIDA;
Generating an information BI in which the UIA and UIDA are blinded and transmitting the information BI to the issuing device;
Performing post-processing of the blind part of the provisional anonymous registration certificate LAB transmitted from the issuing device, taking out the anonymous registration certificate LA, and verifying the issuing organization registration document LI transmitted from the LAB and the issuing registration device;
A computer-readable recording medium storing a program for executing the step of storing the LA in a storage means if the verification result is correct.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000016085A JP3757732B2 (en) | 2000-01-25 | 2000-01-25 | Registration certificate storage method and system, and computer-readable recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000016085A JP3757732B2 (en) | 2000-01-25 | 2000-01-25 | Registration certificate storage method and system, and computer-readable recording medium |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005302323A Division JP4249171B2 (en) | 2005-10-17 | 2005-10-17 | Anonymous application storage method and system, user device, issuing device, data providing device, and computer-readable recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001209613A JP2001209613A (en) | 2001-08-03 |
JP3757732B2 true JP3757732B2 (en) | 2006-03-22 |
Family
ID=18543289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000016085A Expired - Fee Related JP3757732B2 (en) | 2000-01-25 | 2000-01-25 | Registration certificate storage method and system, and computer-readable recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3757732B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1937496A (en) * | 2005-09-21 | 2007-03-28 | 日电(中国)有限公司 | Extensible false name certificate system and method |
CN110266499B (en) * | 2019-07-08 | 2020-08-25 | 西南交通大学 | Wireless body area network anonymous authentication and key agreement method based on blind signature |
-
2000
- 2000-01-25 JP JP2000016085A patent/JP3757732B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001209613A (en) | 2001-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101411117B (en) | Assertion message signatures | |
US8650403B2 (en) | Crytographic method for anonymous authentication and separate identification of a user | |
JP4818264B2 (en) | Method and system for generating a list signature | |
CN101689241B (en) | Secure authentication of electronic prescriptions | |
CN108476139B (en) | Anonymous communication system and method for joining to the communication system | |
CN109450843B (en) | SSL certificate management method and system based on block chain | |
US20050105735A1 (en) | Information processing system and method, information processing device and method, recording medium, and program | |
JPH1131204A (en) | Electronic ticket system | |
JP6688823B2 (en) | A method for managing and inspecting data from various identity domains organized into structured sets | |
JP2001188757A (en) | Service providing method using certificate | |
CN109831458A (en) | A kind of IOT electronic behavior record management system | |
JP7543549B2 (en) | Method for secure, traceable, and privacy-preserving digital currency transfers with anonymity revocation on a distributed ledger | |
JP3793377B2 (en) | Data storage system and storage medium storing data storage program | |
JP3649006B2 (en) | Electronic seal system | |
Camenisch et al. | Federated identity management | |
JP3757732B2 (en) | Registration certificate storage method and system, and computer-readable recording medium | |
JPH09298537A (en) | Digital signature system and information communication system using it | |
JP4249171B2 (en) | Anonymous application storage method and system, user device, issuing device, data providing device, and computer-readable recording medium | |
WO2023026343A1 (en) | Data management program, data management method, data management device, and data management system | |
Wang et al. | BBARHS: Blockchain‐Based Anonymous Ride‐Hailing Scheme for Autonomous Taxi Network | |
Hajny et al. | Anonymous credentials with practical revocation | |
JP2001209313A (en) | Certificate issuing device, information processor, information communication system, attribute certifying method and storage medium | |
Hajný | Anonymous Authentication for Smartcards. | |
Alaraj et al. | An efficient e-commerce fair exchange protocol that encourages customer and merchant to be honest | |
Rajasree et al. | An abuse-free optimistic signature exchange protocol using block cipher |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051017 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051219 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3757732 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090113 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100113 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110113 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110113 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120113 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130113 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |