JP4574212B2 - 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム - Google Patents

属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム Download PDF

Info

Publication number
JP4574212B2
JP4574212B2 JP2004126812A JP2004126812A JP4574212B2 JP 4574212 B2 JP4574212 B2 JP 4574212B2 JP 2004126812 A JP2004126812 A JP 2004126812A JP 2004126812 A JP2004126812 A JP 2004126812A JP 4574212 B2 JP4574212 B2 JP 4574212B2
Authority
JP
Japan
Prior art keywords
information
attribute
terminal device
certificate
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004126812A
Other languages
English (en)
Other versions
JP2005311772A (ja
Inventor
康雅 平井
真一郎 松尾
亮 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2004126812A priority Critical patent/JP4574212B2/ja
Publication of JP2005311772A publication Critical patent/JP2005311772A/ja
Application granted granted Critical
Publication of JP4574212B2 publication Critical patent/JP4574212B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、ユーザの属性情報の露呈を防止する属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラムに関する。
従来から、ネットワークを介して接続されたサーバと端末間において、電子的に投票やアンケートを行うシステムが提案されている。例えば、投票用紙やアンケート用紙に相当するデータをサーバから端末に送信し、端末は、サーバから受信したデータの必要な項目についてユーザによって入力される回答等を記述した後、サーバに送信する。そして、サーバは、端末から送信された投票データを受信して集計することによって、電子的に投票やアンケートを行うことができる。
ここで、アンケートや投票を行うにあたり、「どのようなユーザが支持しているか」、「どのような人の意見であるのか」を把握するために、投票者や回答者であるユーザの属性情報を取得することも行われる場合がある。ここで、この属性情報は、投票者・回答者が必ずしも正しい属性情報を入力してくるという保証がないため、集計結果を精度良く集計するためには、正当性の高い属性情報であることが望まれる。
そこで、属性情報について保証するためのシステムが提案されている。このシステムは、属性情報について、認証機関において証明を受けて属性許可書を発行してもらい、属性許可書に記載された属性のうち、開示する必要がある属性のみ選択的に開示する仕組みを実現するシステムである。このようなシステムは、例えば、特許文献1に開示されている。そして、このシステムによれば、開示する必要がある属性のみを選択的に開示することができるので、1つの属性許可書を作成しておけば、さまざまな場面に応じた開示すべき属性情報を必要に応じて開示することができ、同じ属性許可書を何度も活用することができる。
特開平9−288658号公報
しかしながら、特許文献1に示すシステムにおいては、属性を認証機関が証明するので、属性情報の信頼性を向上させることができるが、証明書には、投票者との関連を示す関連付け情報が記載されているため、この証明書を添付して投票を行った場合、関連付け情報を手がかりにして、投票者が誰であるかが判明してしまうために、無記名性が失われてしまうという問題が発生する。
本発明は、このような事情に鑑みてなされたもので、その目的は、ユーザの属性情報を保証しつつ、匿名性の確保および保有する属性情報の露呈を防止することができる属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラムを提供することにある。
上述した課題を解決するために、本発明は、端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムであって、前記端末装置は、暗号化鍵情報と復号鍵情報とを記憶する鍵情報記憶部と、前記鍵情報記憶部に記憶された暗号化鍵情報と、複数の属性情報のうち選択された属性情報を示す属性選択情報と、証明する対象となる証明書情報と、を前記認証機関サーバに送信する第1の送信部と、前記認証機関サーバから送信される属性証明書情報を前記管理サーバに送信する第2の送信部と、前記管理サーバから送信される暗号化送信データを受信し、受信した暗号化送信データのぞれぞれの項目について、前記鍵情報記憶部に記憶されている復号鍵情報によって復号する復号部と、を有し、前記認証機関サーバは、前記端末装置から送信される証明書情報と選択された属性情報が正しいか否かを検証する検証部と、前記検証部の検証結果において証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しい場合に、属性選択情報によって選択された属性情報に該当する属性の項目に前記端末装置から送信された暗号化鍵情報を設定し、属性選択情報によって選択されていない属性の項目にダミー鍵情報を設定して、属性証明書情報を生成する属性証明書情報生成部と、前記属性証明書情報生成部によって生成された属性証明書情報を前記端末装置に送信する送信部と、を有し、前記管理サーバは、複数の項目から構成され前記端末装置に送信する送信データを記憶する送信データ記憶部と、前記端末装置の第2の送信部から送信される属性証明書情報を受信する受信部と、前記送信データ記憶部に記憶された送信データのそれぞれの項目について、前記受信部が受信した属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化して暗号化送信データを生成する暗号化送信データ生成部と、前記暗号化送信データ生成部によって生成した暗号化送信データを前記端末装置に送信する送信部と、を有することを特徴とする。
また、本発明は、上述の属性情報管理システムを用いた情報集計システムであって、前記送信データは、アンケートに回答するための回答用紙データまたは投票を行うための投票用紙データであることを特徴とする。
また、本発明は、端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムに用いられる端末装置であって、暗号化鍵情報と復号鍵情報とを記憶する鍵情報記憶部と、前記鍵情報記憶部に記憶された暗号化鍵情報と、複数の属性情報のうち選択された属性情報を示す属性選択情報と、証明する対象となる証明書情報と、を前記認証機関サーバに送信する第1の送信部と、前記認証機関サーバにおいて、前記第1の送信部から送信された証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しいと検証された場合に、属性選択情報によって選択された属性情報に該当する属性の項目に前記第1の送信部から送信された暗号化鍵情報を、属性選択情報によって選択されていない属性の項目にダミー鍵情報を、それぞれ設定することによって生成され、送信される属性証明書情報を受信し、前記管理サーバに送信する第2の送信部と、前記管理サーバにおいて、複数の項目から生成される送信データのそれぞれの項目について、前記属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化することによって生成され、送信される暗号化送信データを受信し、受信した暗号化送信データのぞれぞれの項目について、前記鍵情報記憶部に記憶されている復号鍵情報によって復号する復号部と、を有することを特徴とする。
また、本発明は、端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムに用いられる認証機関サーバであって、前記端末装置から送信される証明書情報と選択された属性情報が正しいか否かを検証する検証部と、前記検証部の検証結果において証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しい場合に、属性選択情報によって選択された属性情報に該当する属性の項目に前記端末装置から送信された暗号化鍵情報を設定し、属性選択情報によって選択されていない属性の項目にダミー鍵情報を設定して、属性証明書情報を生成する属性証明書情報生成部と、前記属性証明書情報生成部によって生成された属性証明書情報を前記端末装置に送信する送信部と、を有することを特徴とする。
また、本発明は、上述の認証機関サーバにおいて、前記属性情報の項目の数に基づいて、証明書内に含める必要がある暗号化鍵情報の個数を算出し、算出した個数に応じて鍵を識別する鍵識別情報を生成する鍵個数算出部と、前記属性情報と当該属性情報を識別するための属性識別情報とを対応付けした属性インデックス情報と、前記鍵個数算出部によって生成された鍵識別情報によって示される暗号化鍵情報の組み合わせと前記属性識別情報とを対応付けした鍵生成組み合わせインデックス情報と、を含むインデックス情報を生成するインデックス情報生成部を有し、前記属性証明書情報生成部は、属性選択情報と、暗号化鍵情報とに基づいて、前記属性選択情報に対応する鍵識別情報の組み合わせを前記鍵生成組み合わせインデックス情報を参照して検索し、検索した鍵識別情報の組み合わせを満たす証明書鍵情報を前記暗号化鍵情報に基づいて生成し、生成した証明書鍵情報の他に、前記鍵個数算出部によって算出された個数を満たす残りの証明書鍵情報を乱数によって生成し、生成した証明書鍵情報を含めた属性証明書情報を生成し、生成した証明書鍵情報を含めた属性証明書を生成することを特徴とする。
また、本発明は、上述の認証機関サーバにおいて、前記属性証明書情報生成部は、前記属性証明書情報内に、当該属性証明書情報によって保証する属性の数を示す数情報を設定することを特徴とする。
また、本発明は、端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムに用いられる管理サーバであって、複数の項目から構成され前記端末装置に送信する送信データを記憶する送信データ記憶部と、前記端末装置から送信される属性証明書情報を受信する受信部と、前記送信データ記憶部に記憶された送信データのそれぞれの項目について、前記受信部が受信した属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化して暗号化送信データを生成する暗号化送信データ生成部と、前記暗号化送信データ生成部によって生成した暗号化送信データを前記端末装置に送信する送信部と、を有することを特徴とする。
また、本発明は、端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムの端末装置に用いられるプログラムであって、暗号化鍵情報と復号鍵情報とを記憶する鍵情報記憶部に記憶された暗号化鍵情報と、複数の属性情報のうち選択された属性情報を示す属性選択情報と、証明する対象となる証明書情報と、を前記認証機関サーバに送信するステップと、前記認証機関サーバにおいて、前記送信するステップにおいて送信された証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しいと検証された場合に、属性選択情報によって選択された属性情報に該当する属性の項目に前記送信するステップにおいて送信された暗号化鍵情報を、属性選択情報によって選択されていない属性の項目にダミー鍵情報を、それぞれ設定することによって生成され、送信される属性証明書情報を受信し、前記管理サーバに送信するステップと、前記管理サーバにおいて、複数の項目から生成される送信データのそれぞれの項目について、前記属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化することによって生成され、送信される暗号化送信データを受信し、受信した暗号化送信データのぞれぞれの項目について、前記鍵情報記憶部に記憶されている復号鍵情報によって復号するステップとをコンピュータに実行させることを特徴とする。
また、本発明は、端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムの認証機関サーバに用いられるプログラムであって、前記端末装置から送信される証明書情報と選択された属性情報が正しいか否かを検証するステップと、前記検証結果において証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しい場合に、属性選択情報によって選択された属性情報に該当する属性の項目に前記端末装置から送信された暗号化鍵情報を設定し、属性選択情報によって選択されていない属性の項目にダミー鍵情報を設定して、属性証明書情報を生成するステップと、前記生成された属性証明書情報を前記端末装置に送信するステップとをコンピュータに実行させることを特徴とする。
また、本発明は、端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムの管理サーバに用いられるプログラムであって、前記端末装置から送信される属性証明書情報を受信するステップと、複数の項目から構成され前記端末装置に送信する送信データを記憶する送信データ記憶部に記憶された送信データのそれぞれの項目について、前記受信した属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化して暗号化送信データを生成するステップと、前記生成した暗号化送信データを前記端末装置に送信するステップと、をコンピュータに実行させることを特徴とする。
以上説明したように、この発明によれば、認証機関サーバは、属性選択情報によって選択された属性情報に該当する属性の項目に端末装置から送信された暗号化鍵情報を設定し、属性選択情報によって選択されていない属性の項目にダミー鍵情報を設定して、属性証明書情報を生成して端末装置に送信するようにしたそして、管理サーバは、送信データのそれぞれの項目について、端末装置から受信した属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化して暗号化送信データを生成し、生成した暗号化送信データを端末装置に送信するようにした。これにより、属性証明書情報のデータについては、属性証明書情報の各項目に鍵が設定されているが、どの鍵が暗号化鍵情報でどの鍵がダミー鍵であるか区別がつかないので、認証機関サーバとユーザ以外は、ユーザの属性について把握することができない。したがって、ユーザの属性について保証しつつ、ユーザの属性について露呈されてしまうことを防止することができる。また、ここでは、通信経路の途中で第三者に属性証明書情報を見られた場合も同様に、暗号化鍵情報とダミー鍵との区別がつかないので、ユーザの属性について露呈されてしまうことを防止することができる。
また、この発明によれば、インデックス情報を利用するようにしたので、属性証明書情報内に記載する鍵情報を削減することができる。
また、この発明によれば、属性証明書情報内に、属性証明書情報によって保証する属性の数を示す数情報を設定するようにしたので、属性選択情報によって選択されている属性情報の個数が正しいか否かを検証することができ、これにより、把握できる属性の信頼度を向上させることができる。
以下、本発明の一実施形態による属性情報管理システムを図面を参照して説明する。図1は、この発明の第1の実施形態における属性情報管理システムの構成を示す概略ブロック図である。属性情報管理システム1は、端末装置10と認証機関サーバ20とがネットワーク40を介して接続されているとともに、端末装置10と管理サーバ30とがネットワーク40を介して接続される。
端末装置10において、鍵情報記憶部11は、鍵生成部12によって生成される暗号化鍵情報と復号鍵情報とを記憶する。
鍵生成部12は、暗号化鍵情報と復号鍵情報を生成する機能を有する。この暗号化鍵情報と復号鍵情報は、例えば、Elgamal暗号を用いる場合、GをDDH仮定成立するqの群とし、pをp=nq+1(nは整数)を満たす大きな素数とし、gをG上のランダムな元とする。この場合において、鍵生成部12は、乱数を生成して、復号鍵DKとする(ただし、SK∈Z)。そして、暗号化鍵EK=gDKiを計算する。ここで、復号鍵は端末装置10内において生成保管され、ユーザ以外に露呈されない。また、暗号化鍵は、端末装置10内において生成管理され、ユーザと証明書発行局以外に露呈されない。ここで、暗号化鍵と復号鍵の生成、保管は、ともに耐タンパ領域(例えば、ICカードなど)にて行なうことが望ましい。すなわち、鍵情報記憶部11と鍵生成部12は、例えば、ICカードなどの耐タンパ領域内で構成することが望ましい。ただし、暗号化鍵については、証明書発行の際に必要となるため、端末装置10は、対タンパ領域内から読み出し可能である。
送信部13は、鍵情報記憶部11に記憶された暗号化鍵情報と、複数の属性情報のうち選択された属性情報を示す属性選択情報と、証明する対象となる証明書情報とを認証機関サーバ20に送信する。ここでいう属性選択情報は、例えば、属性が出身地である場合、「北海道」、「青森」、・・・「京都」、・・・「沖縄」などの47都道府県のうちいずれか1つを選択するための情報である。また、属性が過去に住んだことがある都道府県として定義されている場合、属性選択情報は、47都道府県から複数選択される場合もある。
また、送信部13は、認証機関サーバ20から送信される属性証明書情報を管理サーバ30に送信する。
受信部14は、認証機関サーバ20または管理サーバ30から送信される各種情報を受信する。復号部15は、管理サーバ30から送信される暗号化送信データを受信部14によって受信し、受信した暗号化送信データのぞれぞれの項目について、鍵情報記憶部11に記憶されている復号鍵情報によって復号する。この復号部15についても、対タンパ装置内に設けることが望ましい。
次に、認証機関サーバ20について説明する。検証部21は、端末装置10から送信される証明書情報と選択された属性情報が正しいか否かを検証する。
属性証明書情報生成部22は、検証部21の検証結果において証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しい場合に、属性選択情報によって選択された属性情報に該当する属性の項目に端末装置10から送信された暗号化鍵情報を設定し、属性選択情報によって選択されていない属性の項目にダミー鍵情報を設定して、属性証明書情報を生成する(詳細は後述する)。ここで、属性証明書生成部22において用いられるダミー鍵情報は、認証機関サーバ20の内部または外部に設けられる乱数生成装置によって生成された乱数が用いられる。また、ここでは、属性証明書生成部22は、属性情報に暗号化鍵情報とダミー鍵情報の設定をした際、さらに署名を付与することによって属性証明書情報を生成する。
通信部23は、属性証明書情報生成部22によって生成された属性証明書情報を端末装置10に送信する。
次に、管理サーバ30について説明する。
送信データ記憶部31は、複数の項目から構成され端末装置10に送信する送信データを記憶する。ここでいう送信データは、ユーザが有する属性に応じたデータであり、例えば、出身地に応じた投票について属性情報管理システムを用いて行う場合、出身地毎に異なる投票用紙となるデータである。
受信部32は、各種情報を受信する。例えば、受信部32は、端末装置10の送信部13から送信される属性証明書情報を受信する。
暗号化送信データ生成部33は、送信データ記憶部31に記憶された送信データのそれぞれの項目について、受信部32が受信した属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化して暗号化送信データを生成する。ここで、暗号化送信データ生成部33は、属性証明書情報を用いる場合、管理サーバ30の内部もしくは外部に設けられる属性証明書検証装置によって、属性証明書情報に付与された署名が正当であるか否かについて予め検証し、正当である属性証明書情報について、暗号化送信データを生成する。送信部34は、前記暗号化送信データ生成部によって生成した暗号化送信データを端末装置10に送信する。
次に、図1の構成における属性情報管理システムの動作について図面を用いて説明する。図2は、属性情報管理システムの動作について説明するための図面である。ここでは、証明書情報として身分証明書情報を適用した場合について説明する。
まず、端末装置10は、鍵生成部12によって、暗号化鍵情報と復号鍵情報を生成し、鍵情報記憶部11に記憶する(ステップS1)。次に、端末装置10は、生成した暗号化鍵情報に証明してもらう対象となる証明書情報を添付し、4つの項目がある属性のうち1つめの属性の項目を選択する属性選択情報と、属性認証機関サーバ20に送信する(ステップS2)。
認証機関サーバ20は、端末装置10から送信される暗号化鍵情報と属性選択情報と証明書情報とを受信すると、検証部21によって身分証明書情報が正しいか否かを検証するとともに、選択された属性選択情報が正しいか否かを身分証明書情報を参照して検証する(ステップS3)。検証結果においていずれも正しい場合、認証機関サーバ20の属性証明書生成部22は、属性選択情報によって選択された1つめの項目について暗号化鍵を設定し、残りの3つの項目についてダミー鍵となる、乱数1、乱数2、乱数3を設定し、属性証明書情報を生成し、生成した属性証明書情報を通信部によって端末装置10に送信する(ステップS4)。ここで、属性証明書情報は、例えば、符号aに示すように、暗号化鍵情報が設定された項目と乱数が設定された項目が配列される。
端末装置10は、認証機関サーバ20から送信された属性証明書情報を受信部14によって受信すると、受信した属性証明書情報を管理サーバ30に送信する(ステップS5)。
管理サーバ30は、端末装置10から送信された属性証明書情報を受信部32によって受信すると、送信データ記憶部31に記憶された送信データを読み出す。そして、読み出した送信データのぞれぞれの項目について、属性証明書情報の項目のうち、対応する項目に設定されている鍵(暗号化鍵情報または乱数1、乱数2、乱数3)によって暗号化して(ステップS6)、暗号化送信データを生成する(符号c)。ここでは、送信データ(符号b)の1つ目の項目は、属性証明書情報(符号a)の1つめの項目の暗号化鍵で暗号化される。また、送信データの2つ目の項目は属性証明書情報の2つ目の項目の乱数1、・・・というように、対応する項目に設定されている鍵によって暗号化される。ここで暗号化された送信データである暗号化送信データには、暗号文A、暗号文B、暗号文C、暗号文Dが含まれる。そして、管理サーバ30の送信部34は、暗号化送信データを端末装置10に送信する(ステップS7)。
端末装置10は、管理サーバ30から送信された暗号化送信データを受信部14によって受信し、受信した暗号化送信データを復号部15によって復号する(ステップS8)。ここで、復号部15は、暗号化送信データに含まれた4つのデータのうち、自身が取得した項目について、鍵情報記憶部11に記憶された復号鍵情報によって復号する。ここでは、復号鍵情報によって復号が可能なのは、復号鍵情報に対応する暗号化鍵情報のみであるので、暗号化送信データの1つ目の項目である暗号文Aのみが復号され、その結果、データAが得られる(ステップS9)。
このようにして、ユーザは、ユーザの属性そのものを管理サーバ30に露呈してしまうことなく、ユーザの属性に応じた送信データのみ得ることができる。
ここで、ユーザの出身地に応じたデータを管理サーバ30から送信する必要がある場合について図3を用いて説明する。
図3において、認証機関サーバ20によって生成される属性証明書情報(符号a)は、ユーザによって端末装置10から管理サーバ30に送信されるが、ここでは、属性を示す47の都道府県の項目のぞれぞれにダミー鍵が設定されるが、ユーザの出身地に該当する県(ここでは、京都)のみ、端末装置10において生成された暗号化鍵情報が設定されている。管理サーバ30は、この属性証明書情報を受信した場合、属性証明書情報のデータについては、属性証明書情報の各項目に鍵が設定されているが、どの鍵が暗号化鍵情報でどの鍵がダミー鍵であるか区別がつかないので、認証機関サーバ20とユーザ以外は、ユーザの属性について把握することができない。また、ここでは、通信経路の途中で第三者に属性証明書情報を見られた場合も同様に、暗号化鍵情報とダミー鍵との区別がつかないので、ユーザの属性について露呈されない。
管理サーバ30は、暗号化鍵情報とダミー鍵との区別がつかないが、自身の送信データを属性証明書情報に含まれるぞれぞれの対応する鍵よって暗号化して暗号化送信データを端末装置10に送信する(符号b)。ここでは、端末装置10は、暗号化鍵情報によって暗号化された送信データのみ復号することができ、これにより、自身の属性に合致する送信データのみ得ることができる。また、管理サーバ30にとっては、ユーザの属性に合致する送信データのみユーザに開示することが可能である。
次に、第2の実施形態について説明する。第2の実施形態は、第1の実施形態と比べて、主に、属性証明書内に記載する鍵の個数を削減することができる点において相違する。以下、その構成について説明する。
図4は、第2の実施形態における属性情報管理システムの構成について説明するための概略ブロック図である。同図において、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。
管理サーバ30において、one-timeトークン生成部35は、1度だけ利用可能なトークンであるone-timeトークン(ワンタイムトークン)を生成する。このone-timeトークンは、送信データが投票用のデータである場合、この投票用紙データに付加される情報である。また、この実施形態においては、one-timeトークンを利用する場合について説明するが、1度だけ利用可能な情報であれば、他の形式のデータを利用してもよい。
認証機関サーバ20において、鍵個数算出部24は、属性情報の項目の数に基づいて、証明書内に含める必要がある暗号化鍵情報の個数を算出し、算出した個数に応じて鍵を識別する鍵識別情報を生成する。
インデックス情報生成部25は、属性情報と当該属性情報を識別するための属性識別情報とを対応付けした属性インデックス情報と、鍵個数算出部24によって生成された鍵識別情報によって示される暗号化鍵情報の組み合わせと属性識別情報とを対応付けした鍵生成組み合わせインデックス情報と、を含むインデックス情報を生成する。
ここで、属性証明書情報生成部22は、属性選択情報と、暗号化鍵情報とに基づいて、属性選択情報に対応する鍵識別情報の組み合わせを鍵生成組み合わせインデックス情報を参照して検索し、検索した鍵識別情報の組み合わせを満たす証明書鍵情報を暗号化鍵情報に基づいて生成し、生成した証明書鍵情報の他に、鍵個数算出部24によって算出された個数を満たす残りの証明書鍵情報を乱数によって生成し、生成した証明書鍵情報を含めた属性証明書情報を生成し、生成した証明書鍵情報を含めた属性証明書を生成する。
また、属性証明書情報生成部22は、属性証明書情報内に、当該属性証明書情報によって保証する属性の数を示す数情報を設定する。また、認証機関サーバ20は、端末装置10、管理サーバ30からのアクセスに応じてインデックス情報を公開する機能を有する。
この構成についてさらに説明すると、具体的には、属性が47の都道府県である場合、通常は、暗号化鍵とダミー鍵を合わせて47個の鍵を属性証明書内に記載しておき、記載された47個の鍵を用いて送信データのそれぞれの項目を暗号化する必要がある。このため、属性の数と同じ数の鍵を属性証明書内に記載する必要があり、属性の数に応じて属性証明書情報内に記載する鍵の個数が増大する。ここで、インデックス情報生成部25によって、インデックス情報を生成する。このインデックス情報には、図5符号bに示すように、属性情報(例えば、符号bに示す「京都」)と当該属性情報を識別するための属性識別情報(例えば、符号cに示す「8」)とを対応付けした属性インデックス情報が含まれる。
さらに、インデックス情報生成部25は、インデックス情報(符号d)を生成する。このインデックス情報には、鍵個数算出部24によって生成された鍵識別情報によって示される暗号化鍵情報の組み合わせ(例えば、符号eの「4」と「5」の組み合わせ)と属性識別情報(例えば、符号fの「19」)とを対応付けした鍵生成組み合わせインデックス情報を生成する。ここでは、「1」から「47」までの属性識別情報のそれぞれについて、暗号化鍵情報の組み合わせが対応付けされる。なお、暗号化鍵情報の組み合わせとしては、暗号化情報を複数の組み合わせた場合の他に、暗号化情報が1つの場合であってもよい。
鍵識別情報については、上述したように、鍵個数算出部24において生成されるが、この鍵識別情報の生成は、以下のように行われる。すなわち、属性の数が47である場合、鍵を複数組み合わせて47種類生成する必要があり、この場合、
Figure 0004574212
に示すように、63通りの組み合わせがあればよいので、6種類の数値があれば可能である。ここで、一般的に
Figure 0004574212
であり、小さいnで十分な組み合わせが得られることがわかるので、これを用いて鍵の組み合わせについてのインデックス情報を生成し、属性情報の項目の数に基づいて、証明書内に含める必要がある暗号化鍵情報の個数を算出し、算出した個数に応じて鍵を識別する鍵識別情報を生成する。
また、図5符号jは、属性証明書情報生成部22によって生成された属性証明書情報である。ここでは、鍵識別情報(符号g)と鍵(符号h)とが対応付けされている。ユーザの属性として例えば「京都」が選択された場合、鍵生成用組み合わせインデックス情報を参照し、鍵識別情報が「1」と「3」であるので(符号k)、「京都」の属性については、属性証明書情報の鍵識別情報「1」と「3」の鍵情報が組み合わされて暗号化鍵情報として用いられる。
さらに、この属性証明書情報には、この属性証明書情報によって保証する属性の数を示す数情報(符号i)が属性証明書情報生成部22によって設定される。ここでは、47個の項目のうち、3つが選択されていることを保証する数情報が設定されている。
次に、属性証明書情報生成部22が属性証明書情報を生成する処理について図6を用いてさらに説明する。属性証明書情報生成部22は、端末装置10から受信した暗号化鍵(符号a)と属性選択情報(符号b)とのうち、属性選択情報によって選択されている属性(ここでは、「8」)に対応する鍵識別情報の組み合わせについて、鍵生成組み合わせインデックス情報を検索する。ここで、図5符号dの鍵生成組み合わせインデックス情報を参照した場合、鍵識別情報が「1」と「3」の組み合わせであるので、鍵識別情報「1」に対応する鍵と「3」に対応する鍵とを組み合わせた場合に、暗号化鍵情報になるような乱数を発生させて鍵情報とする。まず1つの乱数を発生させて鍵識別情報「1」に対応する鍵情報key1とし、また、暗号化鍵情報をkey8とし、このkey8とkey1を
Figure 0004574212
なる式に代入し、この式(1)を満たすkey3を生成する。そして、6つの鍵情報が必要であるので、残りの鍵識別情報「2」、「4」、「5」、「6」に対応する鍵情報について乱数を生成することによって生成し、属性証明書情報内に記載する。
次に、図4の構成における属性情報管理システムの動作について図面を用いて説明する。ここでは、図4の属性情報管理システムを用いて投票を行う場合における情報集計システムに適用した場合について説明する。図7は、第2の実施形態における属性情報管理システムの動作を説明するための図面である。ここでは、投票用のデータを受信して集計する投票先サーバが設けられる。
まず、認証機関サーバ20は、インデックス情報を生成し、生成したインデックス情報を公開する(ステップS11)。
端末装置10は、認証機関サーバ20によって公開されたインデックス情報に含まれる属性インデックス情報を参照して、属性インデックス情報の中から自身の属性に該当する「京都」の属性を選択する属性選択情報と証明書情報と暗号化鍵情報とを認証機関サーバ20に送信し、属性証明書情報の発行申請をする(ステップS12)。
認証機関サーバ20は、鍵生成用組み合わせインデックス情報を参照し、属性「京都」に該当する鍵の組み合わせを検索し、検索された組み合わせを満たすような、乱数の組み合わせについて、端末装置10から受信した暗号化鍵情報に基づいて生成する。さらに、証明書内に記載すべき鍵の個数を満たすように乱数を生成して鍵情報とする。そして、属性選択情報によって選択された属性の個数を記載するとともに、生成した鍵情報となる乱数を鍵識別情報に対応付けて属性証明書情報を生成して端末装置10に発行(送信)する(ステップS13)。
端末装置10は、認証機関サーバ20から受信した属性証明書情報を管理サーバ30に送信するとともに、送信データの要求をする(ステップS14)。
管理サーバ30は、インデックス情報を参照し、属性証明書情報に記載された1から6の鍵を組み合わせて、送信データの各項目を暗号化するための鍵を生成する。そして、生成された鍵を用いて、対応する送信データの各項目を暗号化し、紐付け情報として端末装置10に送信する(ステップS17)。ここでは、送信データには、one-timeトークン生成部35によって生成されたone-timeトークンが付加されて送信される。
端末装置10は、管理サーバ30から送信データを受信すると、受信した送信データのぞれぞれの項目について、鍵情報記憶部11に記憶された復号鍵情報によって復号する。ここでは、自身の属性に該当する項目の送信データのみ正常に復号される。具体的には、「京都」の項目の送信データについては、鍵生成用組み合わせインデックス情報を参照することにより、属性証明書情報に記載されている「1」と「3」の組み合わせによって生成された鍵が暗号化鍵情報であるので、この項目について復号される。そして、端末装置10は、復号された送信データである投票用紙データ内に所定の回答を記述して、投票先サーバに送信する。投票先サーバは、端末装置10から受信したone-timeトークンを用いて管理サーバ30にアクセスし、二重投票になっていないかを検証し(ステップS19)正当であれば、投票された内容に基づいて集計する。
この実施形態によれば、インデックス情報を利用するようにしたので、属性証明書情報内に記載する鍵情報を小さくすることができる。また、この実施形態においては、one-timeトークンを適用するようにしたので、二重投票を防止することができ、投票の精度を向上させることができる。また、この実施形態によれば、属性証明書情報によって保証する属性の数を示す数情報を設定するようにしたので、この数情報に基づいて、属性証明書情報によって選択された個数が正しいか否かを検証することができる。たとえば、性別についての属性「男」と「女」である場合、いずれか一方のみを選択する必要があるので、属性選択情報によって1つの属性が選択されていれば、選択された属性の個数が正しく、確実にいずれか一方を選択していることが把握できる。
次に、第3の実施形態について、図8のシーケンス図を用いて説明する。ここでは、図4の属性情報管理システムを用いて投票を行う場合における情報集計システムに適用した場合について説明する。また、この実施形態において、インデックス情報は、属性インデックス情報のみ利用する場合について説明する。
ここで、認証機関サーバ20は、公開鍵証明書に関する鍵に対応する公開鍵を公開しているとともに、この公開鍵に対応する秘密鍵を非公開で保持している。また、管理サーバ30は、属性に関する鍵として、各属性に対して予め用意された暗号化鍵(非公開)と、属性鍵にて暗号化された情報を復号するための鍵である属性検証鍵(公開)を保持している。そしてこれらの鍵についても用いる場合について説明する。
まず、認証機関サーバ20は、属性インデックス情報を生成し、生成した属性インデックス情報を所定のサーバ上などの公開領域にアップロードして公開する(ステップS110)。
端末装置10は、認証機関サーバ20によって公開された公開領域にアクセスし、属性インデックス情報を取得し(ステップS112、ステップS113)、鍵の生成と保管を行う(ステップS114)。この鍵の生成と保管において、端末装置10は、鍵生成部12の耐タンパ領域において復号鍵情報を生成し(ステップS115)、次いで暗号化鍵情報を生成し(ステップS116)、生成した復号鍵情報と暗号化鍵情報を鍵情報記憶部11に記憶する(ステップS117)。
次に、端末装置10は、鍵情報記憶部11から暗号化鍵情報を読み出す(ステップS118)。そして、読み出した暗号化鍵情報と取得した属性インデックス情報の中から「京都」の属性を選択する属性選択情報と証明する必要がある証明書情報とを認証機関サーバ20の公開鍵で暗号化して認証機関サーバ20に送信し、属性証明書発行要求をする(ステップS119)。
認証機関サーバ20は、端末装置10から送信された暗号化鍵情報と属性選択情報と証明書情報とを公開鍵に対応する秘密鍵で復号し、復号した属性選択情報と証明書情報とを検証部21によって検証し(ステップS120)、検証した結果が正しい場合に、属性証明書情報を生成する。ここでは、公開領域から属性インデックス情報を取得し(ステップS121)、属性証明書情報内に埋め込む乱数(ダミー鍵)を生成し(ステップS122)、属性選択情報によって選択された送信データの項目を暗号化鍵情報を埋め込んで暗号化し、選択されていない送信データの項目を乱数を埋め込んで暗号化し(ステップS123)、認証機関サーバ20の秘密鍵によって属性証明書情報に署名する(ステップS124)。そして、認証機関サーバ20は、署名された属性証明書情報を端末装置10に送信する(ステップS125)。
次に、端末装置10は、公開領域から管理サーバ30の公開鍵を取得した後(ステップS126)、管理サーバ30の公開鍵、ブラインド因子、投票内容を用いてブラインド署名用の投票メッセージを作成し(ステップS127)、乱数を生成した後、発生した乱数に対し、公開鍵証明書の公開鍵と対の秘密鍵を用いて署名を行なう(ステップS128)。そして、端末装置10は、投票権(属性紐付け情報、one-timeトークン)を取得するために、属性証明書情報、投票メッセージ、署名された乱数、公開鍵証明書、乱数を管理サーバ30に送信する(ステップS129)。
管理サーバ30は、公開鍵証明書、署名された乱数を用いて、検証部21によって本人確認の検証を行ない(ステップS130)、投票権の有無を確認する。投票権がある場合、管理サーバ30は、one-timeトークン生成部35によってone-timeトークンを生成し(ステップS131)、管理サーバ30の公開鍵を利用して、証明書の正当性を確認する(ステップS132)。そして、管理サーバ30は、自身が有する鍵(ここでは、47個の属性鍵)を用いて、one-timeトークンを暗号化する(ステップS132)。さらに、管理サーバ30は、暗号化されたone-timeトークンを、投票者の属性証明書に記載されている暗号鍵(47個)で暗号化し、属性紐付け情報を生成する(ステップS133)。次いで、管理サーバ30は、管理サーバ30の秘密鍵を用いて、投票メッセージにブラインド署名をする(ステップS134)。そして、管理サーバ30は、暗号化された属性紐付け情報とone-timeトークンを端末装置10に送信する(ステップS135)。
端末装置10は、管理サーバ30から受信した属性紐付け情報を、鍵情報記憶部11に記憶された復号鍵を用いて復号部15によって、属性紐付け情報を、復号鍵を用いて復号する(ステップS136)。ここで復号されるのは、ユーザ自身の属性に該当する属性「京都」の項目である。次いで、端末装置10は、投票先のサーバが保有する公開鍵を用いて、属性紐付け情報、投票メッセージ、one-timeトークンを暗号化する(ステップS137)。そして、端末装置10は、属性紐付け情報、投票メッセージ、one-timeトークンを匿名通信路の通信網を利用して投票先のサーバに送信する(ステップS138)。
投票先のサーバは、one-timeトークンを用いて投票権の検証を行ない、正当な投票であるか(二重投票でないか)を検出する(ステップS139)。正当な投票であることが検出された場合、投票先のサーバは、公開領域から属性インデックス情報を取得し、取得した属性インデックス情報を参照して、投票メッセージを用い、署名の確認および、投票内容の確認を行なう(ステップS141)。そして、投票先のサーバは、管理サーバ30に問い合わせ、各属性に対応する属性検証鍵を取得し、属性紐付け情報を復号する。これにより、属性が「京都」の復号結果の部分のみone-timeトークンの値となる。そして、投票先のサーバは、one-timeトークンと属性情報を用いて、属性を確認する(ステップS142)。そして、投票先のサーバは、結果を集計する(ステップS143)。
なお、上述の実施形態において、属性情報は「京都」のみ選択した場合について説明したが、3つの属性として、例えば、「北海道」「青森」「京都」が選択されていた場合には、「北海道」「青森」「京都」に該当するone-timeトークンとして端末装置10において復号することが可能である。
以上説明した第2の実施形態において、送信データは、投票用紙データである場合について説明したが、送信データをアンケートに回答するための回答用紙データに換えて、アンケートを行って集計するようにしてもよい。
また、図1における鍵生成部12、送信部13、受信部14、復号部15、検証部21、属性証明書情報生成部22、通信部、鍵個数算出部24、インデックス情報生成部25、受信部32、暗号化送信データ生成部33、送信部34、one-timeトークン生成部35の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより属性情報の管理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
第1の実施形態における属性情報管理システムの構成を示す概略ブロック図である。 属性情報管理システムの動作について説明するための図である。 ユーザの出身地に応じたデータを送信する場合について説明するための図面である。 第2の実施形態における属性情報管理システムの構成について説明するための概略ブロック図である。 インデックス情報について説明するための図面である。 属性証明書情報を生成する処理について説明するための図面である。 第2の実施形態における属性情報管理システムの動作を説明するための図面である。 第3の実施形態における属性管理システムの動作を説明するための図面である。
符号の説明
10 端末装置 20 認証機関サーバ
30 管理サーバ 11 鍵情報記憶部
12 鍵生成部 13 送信部
14 受信部 15 復号部
21 検証部 22 属性証明書情報生成部
23 通信部 24 鍵個数算出部
25 インデックス情報生成部 32 受信部
33 暗号化送信データ生成部 34 送信部
35 one-timeトークン生成部

Claims (10)

  1. 端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムであって、
    前記端末装置は、
    暗号化鍵情報と復号鍵情報とを記憶する鍵情報記憶部と、
    前記鍵情報記憶部に記憶された暗号化鍵情報と、複数の属性情報のうち選択された属性情報を示す属性選択情報と、証明する対象となる証明書情報と、を前記認証機関サーバに送信する第1の送信部と、
    前記認証機関サーバから送信される属性証明書情報を前記管理サーバに送信する第2の送信部と、
    前記管理サーバから送信される暗号化送信データを受信し、受信した暗号化送信データのぞれぞれの項目について、前記鍵情報記憶部に記憶されている復号鍵情報によって復号する復号部と、を有し、
    前記認証機関サーバは、
    前記端末装置から送信される証明書情報と選択された属性情報が正しいか否かを検証する検証部と、
    前記検証部の検証結果において証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しい場合に、属性選択情報によって選択された属性情報に該当する属性の項目に前記端末装置から送信された暗号化鍵情報を設定し、属性選択情報によって選択されていない属性の項目にダミー鍵情報を設定して、属性証明書情報を生成する属性証明書情報生成部と、
    前記属性証明書情報生成部によって生成された属性証明書情報を前記端末装置に送信する送信部と、を有し、
    前記管理サーバは、
    複数の項目から構成され前記端末装置に送信する送信データを記憶する送信データ記憶部と、
    前記端末装置の第2の送信部から送信される属性証明書情報を受信する受信部と、
    前記送信データ記憶部に記憶された送信データのそれぞれの項目について、前記受信部が受信した属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化して暗号化送信データを生成する暗号化送信データ生成部と、
    前記暗号化送信データ生成部によって生成した暗号化送信データを前記端末装置に送信する送信部と、
    を有することを特徴とする属性情報管理システム。
  2. 請求項1記載の属性情報管理システムを用いた情報集計システムであって、
    前記送信データは、アンケートに回答するための回答用紙データまたは投票を行うための投票用紙データであることを特徴とする情報集計システム。
  3. 端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムに用いられる端末装置であって、
    暗号化鍵情報と復号鍵情報とを記憶する鍵情報記憶部と、
    前記鍵情報記憶部に記憶された暗号化鍵情報と、複数の属性情報のうち選択された属性情報を示す属性選択情報と、証明する対象となる証明書情報と、を前記認証機関サーバに送信する第1の送信部と、
    前記認証機関サーバにおいて、前記第1の送信部から送信された証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しいと検証された場合に、属性選択情報によって選択された属性情報に該当する属性の項目に前記第1の送信部から送信された暗号化鍵情報を、属性選択情報によって選択されていない属性の項目にダミー鍵情報を、それぞれ設定することによって生成され、送信される属性証明書情報を受信し、前記管理サーバに送信する第2の送信部と、
    前記管理サーバにおいて、複数の項目から生成される送信データのそれぞれの項目について、前記属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化することによって生成され、送信される暗号化送信データを受信し、受信した暗号化送信データのぞれぞれの項目について、前記鍵情報記憶部に記憶されている復号鍵情報によって復号する復号部と、
    を有することを特徴とする端末装置。
  4. 端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムに用いられる認証機関サーバであって、
    前記端末装置から送信される証明書情報と選択された属性情報が正しいか否かを検証する検証部と、
    前記検証部の検証結果において証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しい場合に、属性選択情報によって選択された属性情報に該当する属性の項目に前記端末装置から送信された暗号化鍵情報を設定し、属性選択情報によって選択されていない属性の項目にダミー鍵情報を設定して、属性証明書情報を生成する属性証明書情報生成部と、
    前記属性証明書情報生成部によって生成された属性証明書情報を前記端末装置に送信する送信部と、
    を有することを特徴とする認証機関サーバ。
  5. 前記属性情報の項目の数に基づいて、証明書内に含める必要がある暗号化鍵情報の個数を算出し、算出した個数に応じて鍵を識別する鍵識別情報を生成する鍵個数算出部と、
    前記属性情報と当該属性情報を識別するための属性識別情報とを対応付けした属性インデックス情報と、前記鍵個数算出部によって生成された鍵識別情報によって示される暗号化鍵情報の組み合わせと前記属性識別情報とを対応付けした鍵生成組み合わせインデックス情報と、を含むインデックス情報を生成するインデックス情報生成部を有し、
    前記属性証明書情報生成部は、
    属性選択情報と、暗号化鍵情報とに基づいて、前記属性選択情報に対応する鍵識別情報の組み合わせを前記鍵生成組み合わせインデックス情報を参照して検索し、検索した鍵識別情報の組み合わせを満たす証明書鍵情報を前記暗号化鍵情報に基づいて生成し、生成した証明書鍵情報の他に、前記鍵個数算出部によって算出された個数を満たす残りの証明書鍵情報を乱数によって生成し、生成した証明書鍵情報を含めた属性証明書情報を生成し、生成した証明書鍵情報を含めた属性証明書を生成する
    ことを特徴とする請求項4記載の認証機関サーバ。
  6. 前記属性証明書情報生成部は、前記属性証明書情報内に、当該属性証明書情報によって保証する属性の数を示す数情報を設定することを特徴とする請求項4または請求項5記載の認証機関サーバ。
  7. 端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムに用いられる管理サーバであって、
    複数の項目から構成され前記端末装置に送信する送信データを記憶する送信データ記憶部と、
    前記端末装置から送信される属性証明書情報を受信する受信部と、
    前記送信データ記憶部に記憶された送信データのそれぞれの項目について、前記受信部が受信した属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化して暗号化送信データを生成する暗号化送信データ生成部と、
    前記暗号化送信データ生成部によって生成した暗号化送信データを前記端末装置に送信する送信部と、
    を有することを特徴とする管理サーバ。
  8. 端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムの端末装置に用いられるプログラムであって、
    暗号化鍵情報と復号鍵情報とを記憶する鍵情報記憶部に記憶された暗号化鍵情報と、複数の属性情報のうち選択された属性情報を示す属性選択情報と、証明する対象となる証明書情報と、を前記認証機関サーバに送信するステップと、
    前記認証機関サーバにおいて、前記送信するステップにおいて送信された証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しいと検証された場合に、属性選択情報によって選択された属性情報に該当する属性の項目に前記送信するステップにおいて送信された暗号化鍵情報を、属性選択情報によって選択されていない属性の項目にダミー鍵情報を、それぞれ設定することによって生成され、送信される属性証明書情報を受信し、前記管理サーバに送信するステップと、
    前記管理サーバにおいて、複数の項目から生成される送信データのそれぞれの項目について、前記属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化することによって生成され、送信される暗号化送信データを受信し、受信した暗号化送信データのぞれぞれの項目について、前記鍵情報記憶部に記憶されている復号鍵情報によって復号するステップと
    をコンピュータに実行させるためのプログラム。
  9. 端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムの認証機関サーバに用いられるプログラムであって、
    前記端末装置から送信される証明書情報と選択された属性情報が正しいか否かを検証するステップと、
    前記検証結果において証明書情報が正しく、かつ、属性選択情報によって選択された属性情報が正しい場合に、属性選択情報によって選択された属性情報に該当する属性の項目に前記端末装置から送信された暗号化鍵情報を設定し、属性選択情報によって選択されていない属性の項目にダミー鍵情報を設定して、属性証明書情報を生成するステップと、
    前記生成された属性証明書情報を前記端末装置に送信するステップと
    をコンピュータに実行させるためのプログラム。
  10. 端末装置が認証機関サーバに接続されるとともに、前記端末装置が管理サーバに接続される属性情報管理システムの管理サーバに用いられるプログラムであって、
    前記端末装置から送信される属性証明書情報を受信するステップと、
    複数の項目から構成され前記端末装置に送信する送信データを記憶する送信データ記憶部に記憶された送信データのそれぞれの項目について、前記受信した属性証明書情報の該当する項目に設定されているそれぞれの暗号化鍵情報またはダミー鍵情報によって暗号化して暗号化送信データを生成するステップと、
    前記生成した暗号化送信データを前記端末装置に送信するステップと、
    をコンピュータに実行させるためのプログラム。
JP2004126812A 2004-04-22 2004-04-22 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム Expired - Lifetime JP4574212B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004126812A JP4574212B2 (ja) 2004-04-22 2004-04-22 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004126812A JP4574212B2 (ja) 2004-04-22 2004-04-22 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム

Publications (2)

Publication Number Publication Date
JP2005311772A JP2005311772A (ja) 2005-11-04
JP4574212B2 true JP4574212B2 (ja) 2010-11-04

Family

ID=35440016

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004126812A Expired - Lifetime JP4574212B2 (ja) 2004-04-22 2004-04-22 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム

Country Status (1)

Country Link
JP (1) JP4574212B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2179534A4 (en) * 2007-07-17 2011-07-27 Certicom Corp METHOD AND SYSTEM FOR GENERATING IMPLIED CERTIFICATES AND ENCRYPTION-BASED ENCRYPTION APPLICATIONS
JP5038373B2 (ja) * 2009-09-29 2012-10-03 ヤフー株式会社 電子投票認証装置、プログラム及び方法
CN114726544B (zh) * 2022-04-18 2024-02-09 北京数字认证股份有限公司 获取数字证书的方法以及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09288658A (ja) * 1996-04-19 1997-11-04 Nec Corp 集計結果分析システム及び集計結果分析方法
JP2002215027A (ja) * 2001-01-22 2002-07-31 Toshiba Corp 属性証明プログラム及び装置
JP2004118455A (ja) * 2002-09-25 2004-04-15 Sony Corp データ交換システム、データ交換方法、データ交換プログラム、及びデータ交換プログラムが記録された記録媒体
JP2005064791A (ja) * 2003-08-11 2005-03-10 Kddi Corp 属性認証システム、コンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09288658A (ja) * 1996-04-19 1997-11-04 Nec Corp 集計結果分析システム及び集計結果分析方法
JP2002215027A (ja) * 2001-01-22 2002-07-31 Toshiba Corp 属性証明プログラム及び装置
JP2004118455A (ja) * 2002-09-25 2004-04-15 Sony Corp データ交換システム、データ交換方法、データ交換プログラム、及びデータ交換プログラムが記録された記録媒体
JP2005064791A (ja) * 2003-08-11 2005-03-10 Kddi Corp 属性認証システム、コンピュータプログラム

Also Published As

Publication number Publication date
JP2005311772A (ja) 2005-11-04

Similar Documents

Publication Publication Date Title
CA2947177C (en) System and method for secure voting
Cortier et al. Belenios: a simple private and verifiable electronic voting system
US7571324B2 (en) Method and device for anonymous signature with a shared private key
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
KR100848314B1 (ko) 무선 단말기를 이용한 전자투표 장치 및 방법
KR20190076535A (ko) 블록체인을 이용한 익명 투표 시스템 및 그 방법
KR20060127194A (ko) 공정한 블라인드 서명을 이용한 전자 투표 방법 및 시스템
JP2008131058A (ja) 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム
Pereira Individual verifiability and revoting in the Estonian internet voting system
EP1164745A2 (en) System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
JP2002237810A (ja) 匿名復号システム及び匿名復号方法並びにプログラム
JP4574212B2 (ja) 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム
JP2000269957A (ja) 電子投票方法及びそのプログラム記録媒体
Vakarjuk et al. Russian federal remote E-voting scheme of 2021–protocol description and analysis
Pan et al. Enhanced name and vote separated E‐voting system: an E‐voting system that ensures voter confidentiality and candidate privacy
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP2004013606A (ja) 電子投票方法及びシステム及び投票者装置及び管理者装置及び集計者装置及び電子投票プログラム及び電子投票プログラムを格納した記憶媒体
JP4523788B2 (ja) 無証拠投票システム、管理装置、集計装置及びプログラム
Carroll et al. A secure and anonymous voter-controlled election scheme
KR20160006318A (ko) 전자문서 제공 서비스를 위한 인증방법, 전자문서 제공 서비스 방법 및 시스템
JP2020187247A (ja) データ管理装置、ユーザ情報通知装置、ユーザ情報取得装置およびそれらのプログラム
JP7306170B2 (ja) 通信プログラムおよび通信方法
Keshk et al. Development of remotely secure e-voting system
JP2004524759A (ja) セキュリティが損なわれた投票を検知すること
WO2021166848A1 (ja) 暗号認証システム、ユーザ端末、サービスサーバ、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100818

R150 Certificate of patent or registration of utility model

Ref document number: 4574212

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350