JP4678956B2 - Attribute certification program and device - Google Patents

Attribute certification program and device Download PDF

Info

Publication number
JP4678956B2
JP4678956B2 JP2001013529A JP2001013529A JP4678956B2 JP 4678956 B2 JP4678956 B2 JP 4678956B2 JP 2001013529 A JP2001013529 A JP 2001013529A JP 2001013529 A JP2001013529 A JP 2001013529A JP 4678956 B2 JP4678956 B2 JP 4678956B2
Authority
JP
Japan
Prior art keywords
attribute
pieces
attribute information
information
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001013529A
Other languages
Japanese (ja)
Other versions
JP2002215027A (en
Inventor
真悟 宮崎
信一 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001013529A priority Critical patent/JP4678956B2/en
Publication of JP2002215027A publication Critical patent/JP2002215027A/en
Application granted granted Critical
Publication of JP4678956B2 publication Critical patent/JP4678956B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、各種システムに応用可能な属性証明プログラム及び装置に関する。
【0002】
【従来の技術】
近年の情報化社会では、各端末装置間でのデータ通信の際に、データの正当性を認証するディジタル署名及びメッセージ認証や、通信相手の正当性を認証する相手認証といった認証・署名技術が広く用いられている。
【0003】
係る認証・署名技術は、例えば証明者(署名者)が自己の秘密鍵情報により認証や署名を行なう方式となっている。また、検証者は、証明者(署名者)の公開鍵情報により、例えば証明者の署名を検証すればよい。
【0004】
【発明が解決しようとする課題】
以上のような認証・署名技術は、情報化社会を支える暗号技術の中でも必要性の高いものであり、情報化社会を発展させる観点から、各種の応用手法が開発されることが好ましい。
【0005】
本発明は上記実情を考慮してなされたもので、各種システムに応用でき、情報化社会の発展に寄与し得る属性証明プログラム及び装置を提供することを目的とする。
【0006】
【課題を解決するための手段】
本発明の骨子は、複数の属性情報を個別に検証可能に含めた属性認可書を設ける構成により、各種システムに応用し得る認証・署名技術を提供することにある。
【0007】
係る本発明は以下の(1)〜(3)に示す性質を有する。
【0008】
(1)属性認可書CertAは、図6の例で述べると、証明者の公開鍵PA、鍵暗号化された属性情報c1〜c8、及び属性の総数n(=8)、に対して施された属性認可書発行機関ACAのディジタル署名である。
【0009】
(2)証明者Aは、開示要求された属性のみに関する属性情報a1,a3,a6を検証者に開示でき、また、開示された属性情報a1,a3,a6が認可された正当な情報である旨を検証者に証明することができる。
【0010】
(3)開示要求されていない属性に関する属性情報a2,a4,a5,a7,a8は検証者に一切露呈しない。よって必要最小限の属性を用いた各種証明/署名が可能である。
【0011】
係る本発明は、図7(a)に示す従来の秘密鍵による署名に比べ、図7(b)に示すように各属性1〜3を含む署名である点で異なり、さらに、図6に示したように、各属性を選択的に開示できる点で優れている。
【0012】
さて、以上のような本発明の骨子について具体的には以下のような手段が講じられる。なお、各発明は、記載の簡潔性の観点から、プログラムとして表現された場合のみを示すが、装置、方法、システム等の他のカテゴリーで表現してもよいことは言うまでもない。
各発明の適用対象は、n個の属性情報がn個の乱数に基づいて埋め込まれた属性認可書及び前記n個の属性情報のうちのn個以下の属性情報と前記n個の乱数のうちのn個以下の乱数とに基づく各ブラインド値から計算した属性証明を利用する利用者装置、前記利用者装置に前記属性認可書及び前記n個の乱数を発行する属性認可書発行機関装置、及び前記利用者装置から受けた前記属性認可書を検証し且つ前記属性認可書内のn個の属性情報のうち、n個以下の属性情報の全て前記属性証明により検証すると共に、前記n個以下の属性情報の各々を前記n個以下の乱数により個別に検証する検証者装置を備えた属性証明システムに使用される属性証明プログラムである。
【0013】
第1の発明は、前記利用者装置のコンピュータを、前記属性認可書の発行の際に、秘密鍵及び公開鍵を生成する鍵生成手段、入力された内容に基づいて前記n個の属性情報を生成し、当該n個の属性情報及び前記鍵生成手段により生成された公開鍵を前記属性認可書発行機関装置に提示する属性情報生成手段、前記属性認可書発行機関装置から属性認可書及び前記n個の乱数を受ける手段、前記属性認可書発行機関装置から受けた属性認可書を検証する属性認可書検証手段、として機能させ、前記検証者装置による検証の際に、前記属性認可書の検証用データと、チャレンジと前記各ブラインド値とに基づいて計算した前記属性証明並びに前記n個以下の属性情報の検証用データとを同時に又は別々に前記検証者装置に送信する属性証明生成手段、として機能させ、前記n個以下の属性情報の検証用データとしては、当該n個以下の属性情報及び前記n個以下の乱数を含んでいる属性証明プログラムである。
【0014】
ここで、前記属性証明生成手段は、セキュリティ性向上の観点から、前記チャレンジのハッシュ値を算出し、このハッシュ値に基づいて前記属性証明を算出してもよい。
【0015】
また、前記属性証明生成手段は、利用者(証明者)が自分でチャレンジを生成する属性署名(属性付き署名)に適用する場合の観点から、「前記同時に又は別々に」に代えて「同時に」とし、且つ前記チャレンジを生成する処理を含めてもよい。
【0016】
第2の発明は、前記属性認可書発行機関装置のコンピュータを、前記利用者装置から提示された各属性情報に関して正当か否かを審査する属性情報審査手段、前記属性情報審査手段による審査結果が正当である旨を示すとき、前記n個の属性情報を前記n個の乱数に基づいて埋め込んで属性認可書を発行し、当該属性認可書及び前記n個の乱数を利用者装置に送信する属性認可書発行手段、として機能させるための属性証明プログラムである。
【0017】
第3の発明は、前記検証者装置のコンピュータを、前記利用者装置から受けた前記属性認可書の検証用データに基づいて、前記属性認可書の正当性を検証する属性認可書検証手段、前記属性認可書検証手段による検証結果が正当性を示すとき、前記利用者装置から受けた属性証明及び前記n個以下の属性情報に関し、前記利用者装置から受けた前記n個以下の乱数に基づいて、各々正当性を検証する属性証明検証手段、として機能させるための属性証明プログラムである。
【0018】
ここで、第3の発明は、検証者が自分でチャレンジを生成する場合に適用する観点から、前記属性認可書検証手段による検証結果が正当性を示すとき、n個以下の属性を指定する属性情報生成手段、前記属性情報生成手段により属性が指定されると、チャレンジを生成し、当該チャレンジ及び前記指定内容を前記利用者装置に送信するチャレンジ生成手段、として機能させるための属性証明プログラムであってもよい。
【0019】
なお、第3の発明は、さらに、前記属性証明検証手段による検証結果が正当性を示すとき、前記利用者装置から受けたn個以下の属性情報の内容に基づいて、所定の対象システムの実行を許可する対象実行許可手段、として機能させるための属性証明プログラムとしてもよい。
【0020】
(作用)
従って、本発明は以上のような手段を講じたことにより、n個の属性情報の埋め込まれた属性認可書を利用し、開示要求されるn個以下の属性情報のみを検証者に開示し、開示要求されない属性情報を隠蔽できる。
【0021】
このように、各種証明/署名の際に、属性情報を選択的に開示する属性証明システムを構築できるので、各種システムに応用でき、情報化社会の発展に寄与することができる。
【0022】
【発明の実施の形態】
以下、本発明の各実施形態について図面を参照して説明する。なお、各実施形態で使用される各種パラメータと記号は以下の通りである。
p,q:十分に大きな素数でp=2q+1の関係式を満たす。
g:乗法群Zp*での位数がqとなるような生成器。
(gは、システム共通の値(第4を除く第1〜第6実施形態)としてもよく、利用者装置Aが生成する値(第4〜第6実施形態)としてもよい)
A:利用者装置Aの公開鍵。
A:利用者装置Aの秘密鍵。
Λ0:属性認可書発行時に提示された属性群{a1,a2,…,an}。
i:Λ0のi番目(1≦i≦n)の属性情報(attribute)
n:属性情報の総数
i:i番目(1≦i≦n)の乱数。
i:aiのブラインド値(blinded attribute)
i:biのコミット値(committed blinded attribute)
h:無衝突一方向性ハッシュ関数。
SigACA[D]:データDに対する属性認可書発行機関の署名。
VeriACA[D]:データDに対する属性認可書発行機関の署名検証。
u:属性証明時に利用者(証明者)装置Aが生成する乱数(∈RZq*)
v:属性証明時に利用者(証明者)装置Aが計算するuのコミット値
(v=g(mod p))
Λ:属性証明時に開示要求のあった属性群。
m:属性証明時に検証者装置Vが生成するチャレンジ(∈Zq*)あるいは利用者装置Aが生成する(このチャレンジの)ハッシュ値
f(m):mを用いたΛの属性証明
x||y:ビット列xとビット列yとの結合。
【0023】
(第1の実施形態)
図1は本発明の第1の実施形態に係る属性証明システムの構成を示す模式図である。この属性証明システムは、利用者装置A、属性認可書発行機関装置ACA及び検証者装置Vを備えており、各装置A,ACA,Vは、それぞれハードウェア、ソフトウェア又はそれらの組合せにより構成可能となっている。なお、ソフトウェアにより構成される場合、各装置A,ACA,Vの機能を実現するためのプログラムが各装置A,ACA,Vのコンピュータに予めインストールされている。
【0024】
利用者装置Aは、鍵生成部11、属性情報生成部12、属性認可書検証部13、属性情報管理部14及び属性証明生成部15を備えている。
【0025】
鍵生成部11は、属性認可書CertAの発行前に、秘密鍵SA及び公開鍵PAを生成し、属性認可書CertAの発行時に、これら秘密鍵SA及び公開鍵PAを属性情報生成部12に送出する機能をもっている。
【0026】
属性情報生成部12は、鍵生成部11から受けた秘密鍵SAを属性認可書検証部13に設定する機能と、利用者の入力操作により、承認して欲しい属性情報{a1,a2,…,an}を生成して属性情報管理部14に設定する機能と、公開鍵PAと承認して欲しい属性情報からなる属性群Λ0={a1,a2,…,an}とを属性認可書発行機関ACAに提示する機能とをもっている。なお、属性情報は、何らかの部分情報であればよく、その内容は任意である。
【0027】
属性認可書検証部13は、属性認可書発行機関ACAから受けた属性認可書CertA及びn個の乱数(r1,…,rn)に基づいて、属性情報管理部14を参照しながら所定の検証処理(後述するST9)を行なう機能と、検証処理の終了後、属性認可書CertA及びn個の乱数(r1,…,rn)を属性情報管理部14に保存する機能とをもっている。
【0028】
なお、属性認可書CertAは、属性認可書発行機関装置ACAによるデジタル署名SigACA[h(PA||n||c1||…||cn)]である。
【0029】
属性情報管理部14は、利用者装置A内の各情報を読出/書込可能に保持・管理するものであり、具体的には、公開鍵PA、秘密鍵SA、各属性a1〜an、各乱数r1〜rn、各コミット値c1〜cn及び属性認可書CertAが管理可能となっている。なお、秘密鍵SAは、他の耐タンパー性メモリ(図示せず)で管理してもよい。
【0030】
属性証明生成部15は、属性証明の際に、乱数u及びそのコミット値vを生成する機能と、属性情報管理部14を参照して検証用データ(v,CertA,n,PA,c1,…,cn)を検証者装置Vに送信する機能と、検証者装置Vからチャレンジm及び属性群Λを受けると、要求された属性の開示を容認する場合、属性証明f(m)を計算する機能と、この属性証明f(m)及びデータ(j,aj,rj)を検証者装置Vに送信する機能とをもっている。
【0031】
また、利用者装置Aの実現形態としては、任意の形態が適用可能である。例えば、パーソナルコンピュータの如き設置型や可般型、又は携帯電話や電子手帳の如き携帯型、あるいはそれらの組合せ(例、設置型の装置と、携帯型のICカードとの組合せ等)のいずれでもよく、その通信方式も有線又は無線のいずれでもよい。
【0032】
属性認可書発行機関装置ACAは、属性情報審査部21及び属性認可書発行部22を備えている。
【0033】
属性情報審査部21は、利用者装置Aから提示された属性群Λ0内の各属性aiを利用者の情報として正当か否かを審査する機能と、審査結果を属性認可書発行部22に送出する機能とをもっている。
【0034】
属性認可書発行部22は、属性情報審査部21から受けた審査結果が正当である旨を示すとき、所定の属性認可書発行処理(後述するST5〜ST8)を実行する機能と、属性認可書発行処理の終了後、属性認可書CertA、n個の乱数(r1,…,rn)を利用者装置Aに送信する機能とをもっている。
【0035】
検証者装置Vは、属性認可書検証部31、属性情報要求部32、チャレンジ生成部33及び属性証明検証部34を備えている。
【0036】
属性認可書検証部31は、利用者装置Aから受けた検証用データ(v,CertA,n,PA,c1,…,cn)に基づいて、属性認可書CertAの正当性を検証する機能と、検証結果を属性情報要求部32に送出する機能とをもっている。
【0037】
属性情報要求部32は、属性認可書検証部31から受けた検証結果が正当を示すとき、開示して欲しい属性(要求属性)からなる属性群Λをチャレンジ生成部33に送出する機能をもっている。
【0038】
チャレンジ生成部33は、属性情報要求部32から属性群Λを受けると、チャレンジmを生成する機能と、このチャレンジm及び属性群Λを属性証明検証部34及び利用者装置Aに送信する機能とをもっている。
【0039】
属性証明検証部34は、利用者装置Aから受けた属性証明f(m)の正当性を検証する機能と、この検証結果が正当を示すとき、開示された属性ajの正当性を検証する機能とをもっている。
【0040】
次に、以上のように構成された属性証明システムの動作を図2及び図3のフローチャートを用いて、初期手続時の属性認可書発行、及び通常使用時の属性証明の順に説明する。
【0041】
(属性認可書発行)
図2に示すように、利用者装置Aにおいては、鍵生成部11が秘密鍵SARZqを生成し(ST1)、公開鍵PA=gSA(mod p)を計算すると(ST2)、これら秘密鍵SA及び公開鍵PAを属性情報生成部12に送出する。
【0042】
属性情報生成部12は、秘密鍵SAを属性認可書検証部13に設定し、承認して欲しい属性情報を生成して(ST3)属性情報管理部14に設定する一方、公開鍵PAと、承認して欲しい属性情報からなる属性群Λ0を属性認可書発行機関ACAに提示する。
属性認可書発行機関ACAにおいては、属性情報審査部21が、提示された各属性aiを利用者の情報として正当か否かを審査し(ST4)、審査結果を属性認可書発行部22に送出する。
【0043】
属性認可書発行部22は、審査結果が正当である旨を示すとき、以下の属性認可書発行処理(ST5〜ST8)を実行する。
【0044】
始めに、n個の乱数riRZq*を生成する(ST5)。
【0045】
続いて、乱数riと属性aiとを結合(連接)してハッシュ関数により、n個のブラインド値bi=h(ai||ri)を計算する(ST6)。
【0046】
次に、生成器gに対し、各ブラインド値biを用いてn個のコミット値ci=gbi(mod p)を計算する(ST7)。
【0047】
最後に、公開鍵PA,属性aiの総数n及び各コミット値c1〜cnを結合し、それらにハッシュ関数を介して得たハッシュ値に対し、自己の秘密鍵で署名を施すことにより、属性認可書CertAを発行する(ST8)。
【0048】
CertA=SigACA[h(PA||n||c1||…||cn)]
このような属性認可書発行処理の終了後、属性認可書発行機関ACAは、属性認可書CertA、n個の乱数(r1,…,rn)を利用者装置Aに送信する。
【0049】
一方、利用者装置Aでは、属性認可書検証部13が以下の検証処理を行う(ST9)。
【0050】
始めに、属性情報管理部14からn個の属性a1〜anを得ると、これら各属性aiと各乱数riとを結合してハッシュ関数により、n個のブラインド値bi=h(ai||ri)を計算する。
【0051】
次に、生成器gに対し、各ブラインド値biを用いて、ci=gbi(mod p)を計算する。
【0052】
最後に、公開鍵PA,属性aiの総数n及び各コミット値c1〜cnを結合し、それらにハッシュ関数を介して得たハッシュ値と、属性認可書CertAを属性認可書発行機関ACAの公開鍵で復号した復号結果とを比較することにより、属性認可書CertAの署名を検証する。
【0053】
VeriACA[h(PA||n||c1||…||cn),CertA]=valid(正当)?
このような検証処理の終了後、検証結果が正当であれば、利用者装置Aは、属性認可書CertA、各乱数r1〜rn及び各コミット値c1〜cnを属性情報管理部14に保存する。
【0054】
(属性証明)
図3に示すように、利用者装置Aでは、属性証明生成部15が、乱数u∈RZq*を生成し、そのコミット値v=g(mod p)を計算する(ST11)。
【0055】
しかる後、属性証明生成部15は、属性情報管理部14を参照して、乱数uのコミット値v、属性認可書CertA、属性a1〜anの総数n、公開鍵PA、属性a1〜anのコミット値c1,…,cnからなる検証用データ(v,CertA,n,PA,c1,…,cn)を検証者装置Vに送信する。
【0056】
検証者装置Vは、属性認可書CertAの検証用データ(v,CertA,n,PA,c1,…,cn)を受けると、属性認可書検証部31により、属性認可書CertAの正当性を検証する(ST12)。
【0057】
VeriACA[h(PA||n||c1||…||cn),CertA]=valid?
これにより、検証者装置Aは、属性認可書CertA内の全ての属性情報a1〜anが認可された正当な情報である旨を検証する。正当性の検証処理の終了後、属性認可書検証部31は、検証結果を属性情報要求部32に送出する。
【0058】
属性情報要求部32は、検証結果が正当であれば、開示して欲しい属性(要求属性)からなる属性群Λをチャレンジ生成部33に送出する。
【0059】
チャレンジ生成部33は、チャレンジm∈RZq*を生成し(ST13)、チャレンジmと、開示して欲しい属性からなる属性群Λとを自己の属性証明検証部34及び利用者装置Aに送信する。
【0060】
利用者装置Aでは、チャレンジm及び属性群Λを受けると、属性証明生成部15が、開示要求された属性に対し、開示を容認する場合、最大でn+1次の多項式からなる属性証明f(m)を計算する(ST14)。
f(m)=vSA+um+b12+…+bnn+1 (mod q)
すなわち、属性証明f(m)は、開示要求された属性の総数がi個の場合、次式のようにi+1次となる。
f(m)=vSA+um+b12+…+bii+1 (mod q)
なお、同式中の“b1〜bi”の記載は、1番目〜i番目の値に限定される趣旨とは異なり、開示要求に対応したi個の“bj”が用いられる趣旨であることは言うまでもない。これは後述するf(m)の検証式中の“ci”でも同様である。また、変形例として、開示、非開示に関わらず、n個全ての属性(b1〜bn)で属性証明f(m)を生成する構成としてもよい。
【0061】
いずれにしても、その後、属性証明生成部15は、属性証明f(m)と、開示要求のあった属性群Λに該当する属性番号j、属性aj及び乱数rjからなる開示要求された属性情報の検証用データ(j,aj,rj)とを検証者装置Vに送信する(j∈Λ)。
【0062】
検証者装置Vでは、属性証明検証部34が、この属性証明f(m)の正当性を次の第1検証式により検証する(ST15)。
【数1】

Figure 0004678956
【0063】
これにより、検証者装置Vは、属性認可書CertA内の全ての属性情報a1〜anのうち、開示要求されたi個の属性情報a1〜aiの全てが認可された正当な情報であることを検証することができる。
また、検証結果が正当を示すとき、属性証明検証部34は、開示要求した属性j∈Λについて、ステップST12で受けたコミット値cjを使い、開示された属性ajの正当性を次の第2検証式のように個別に検証する(ST16)。
【数2】
Figure 0004678956
【0064】
これにより、検証者装置Vは、属性認可書CertA内のn個の属性a1〜anのうち、開示された属性ajのみを個別に検証することができる。
【0065】
上述したように本実施形態によれば、n個の属性情報a1〜anの埋め込まれた属性認可書CertAを利用し、開示要求されたn個以下の属性情報ajのみを検証者装置Vに開示し、開示要求されない属性情報を隠蔽できる。
【0066】
このように、各種証明/署名の際に、属性情報ajを選択的に開示する属性証明システムを構築できるので、各種システムに応用でき、情報化社会の発展に寄与することができる。
【0067】
すなわち、利用者装置Aは、ステップST12により、属性認可書CertA内の全ての属性情報a1〜anが認可された正当な情報であることを検証者装置Vに証明することができる。
【0068】
また、利用者装置Aは、ステップST15により、属性認可書CertA内の全ての属性情報a1〜anのうち、開示要求されたi個の属性情報a1〜aiの全てが認可された正当な情報であることを検証者装置Vに証明することができる。
【0069】
さらに、利用者装置Aは、ステップST16により、各属性ajを個別に証明できるので、必要最小限の属性ajしか開示しなくとも済む。このため、開示要求されなかった属性情報を検証者から隠蔽・保護することができる。例えば、属性情報がプライバシーに関する内容である場合、開示要求されなかった属性情報に関するプライバシーを保護することができる。
【0070】
(第2の実施形態)
次に、本発明の第2の実施形態に係る属性証明システムについて述べるが、第1の実施形態と同一部分についてはその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態についても同様にして重複した説明を省略する。
すなわち、本実施形態は、第1の実施形態の変形例であり、セキュリティの向上を図るものであって、具体的には、属性証明f(m)の生成過程において、属性証明に使用される値mを、チャレンジMのハッシュ値m=h(M)に変更した構成となっている。
【0071】
従って、本実施形態は、以下に述べる属性証明時のチャレンジに関する動作以外は第1の実施形態と同様の作用効果を有する。
すなわち、本実施形態の属性証明時においては、検証者装置Vのチャレンジ生成部33が、チャレンジmではなく、チャレンジM∈RZq*を生成して前述同様に(開示要求する属性群Λと共に)利用者装置Aに送信する。
【0072】
利用者装置Aの属性証明生成部15は、チャレンジMのハッシュ値m=h(M)を計算し、このハッシュ値mに対する属性証明f(m)を前述同様に計算し、前述同様に(検証用データ(j,aj,rj)と共に)検証者装置Vに送信する。
【0073】
また、検証者装置Vの属性証明検証部34は、利用者装置Aから属性証明f(m)を受けると、チャレンジMのハッシュ値m=h(M)を計算した後、このハッシュ値mを用いて前述同様に属性証明f(m)の正当性を検証する。
以下、第1の実施形態と同様に動作する。
【0074】
上述したように本実施形態によれば、第1の実施形態の効果に加え、チャレンジMのハッシュ値m=h(M)に対して属性証明f(m)を行なうことから、セキュリティ性を向上させることができる。
【0075】
(第3の実施形態)
図4は本発明の第3の実施形態に係る属性証明システムの構成を示す模式図である。
本実施形態は、第1及び第2の実施形態の変形例であり、第1及び第2の実施形態と異なる点は、チャレンジMが利用者(証明者)装置Aにより生成される点である。すなわち、本実施形態は、属性証明の一種として、自己の文書(チャレンジ)Mに対する属性署名(属性付き署名)を実現するものである。
【0076】
具体的には利用者装置Aの属性証明生成部15が、前述した機能に加え、文書MとしてのチャレンジMを生成し、このチャレンジMのハッシュ値m=h(M)を算出し、このハッシュ値mの属性証明(文書Mに対する署名)f(m)を算出し、且つ(検証者装置Vからの開示要求無しに)開示する属性群Λを用意し、これらチャレンジM、属性証明f(m)、属性群Λの検証用データを検証者装置Vに送信可能な構成となっている。
【0077】
ここで、文書Mとしては、属性署名の対象となる電子化文書であれば任意の文書が使用可能であり、その種の電子化文書の典型的な例としては、アンケート調査の回答文書などがある。開示する属性としては、前述同様に必要最小限の属性であり、例えば「性別(例、男性)」、「年齢(例、26歳)」、「職業(例、会社員)」等がある。なお、開示する属性は、ここでは利用者装置Aに用意される場合を述べたが、第1及び第2の実施形態と同じく、検証者装置Vから要求されてもよい。
【0078】
一方、検証者装置Vでは、属性情報要求部32及びチャレンジ生成部33が省略された構成となる。これに伴い、属性認可書検証部31は、前述した機能において、属性認可書CertAの検証結果の送出先が属性証明検証部34’になっている。
【0079】
属性証明検証部34’は、前述した機能に加え、利用者装置Aから受けたチャレンジMを用いてそのハッシュ値m=h(M)を計算する機能と、得られたハッシュ値mを用いて前述同様に属性証明f(m)の正当性を検証する機能をもっている。
【0080】
以上のような構成により、属性証明時に、利用者装置Aの属性証明生成部15は、前述した機能に加え、チャレンジMを生成し、そのハッシュ値m=h(M)を計算し、ハッシュ値mを用いた属性証明f(m)を計算する。また、開示する属性群Λの検証用情報を用意する。
【0081】
しかる後、利用者装置Aの属性証明生成部15は、属性認可書CertAの検証用データ(v,CertA,n,PA,c1,…,cn)、チャレンジM、属性証明f(m)、開示する属性情報の検証用データ(j,aj,rj)を検証者装置Vに送信する。
【0082】
検証者装置Vでは、これらを受けると、属性認可書検証部31が、前述した通り、属性認可書CertAの検証用データ(v,CertA,n,PA,c1,…,cn)に基づいて属性認可書CertAを検証し、検証結果を属性証明検証部34’に送出する。
【0083】
属性証明検証部34’は、検証結果が属性認可書CertAの正当性を示すとき、利用者装置Aから受けたチャレンジMを用いてそのハッシュ値m=h(M)を計算し、このハッシュ値mを用いて前述同様に属性証明f(m)の正当性を検証する。以下、第1の実施形態と同様に動作する。
【0084】
上述したように本実施形態によれば、第1及び第2の実施形態の効果に加え、さらに、利用者(証明者)が自らチャレンジMを生成して属性署名(属性付き署名)を行なうことができる。この属性署名は、例えばアンケート調査の回答文書MとしてのチャレンジMなどのハッシュ値m=h(M)に対して実施できる。
【0085】
なお、本実施形態の変形例として、開示する属性が、第1及び第2の実施形態と同じく、検証者装置Vから要求されてもよい。
この変形例の場合、属性証明時に、利用者装置Aの属性証明生成部15は、属性証明時に、第1の実施形態と同じく、属性認可書CertAの検証用データ(v,CertA,n,PA,c1,…,cn)を検証者装置Vに送信し、検証者装置Vの属性認可書検証部31は、前述した通り、属性認可書CertAの検証結果を属性証明検証部34’に送出する。
属性証明検証部34’は、検証結果が属性認可書CertAの正当性を示すとき、開示して欲しい属性からなる属性群Λを利用者装置Aに送信する。
利用者装置Aでは、属性群Λを受けると、属性証明生成部15が、チャレンジMを生成し、そのハッシュ値m=h(M)を計算し、ハッシュ値mを用いた属性証明f(m)を計算する。また、開示する属性群Λの検証用情報を用意する。
といった動作となる。このような変形例としても本発明を同様に実施して同様の効果を得ることができる。
【0086】
(第4の実施形態)
次に、本発明の第4の実施形態に係る属性証明システムについて説明する。
【0087】
本実施形態は、第1〜第3の実施形態の変形例であり、生成器gを利用者装置Aが生成する値とし、属性認可書発行時に、生成器gを利用者装置Aから属性認可書発行機関装置ACAに提示する方式となっている。
【0088】
これに伴い、利用者装置A、属性認可書発行機関装置ACA及び検証者装置Vの構成が以下のように変更される。
利用者装置Aにおいては、鍵生成部11が、前述した機能に加え、生成器gを生成する機能を有する。
【0089】
属性情報生成部12は、前述した機能に加え、属性認可書発行機関装置ACAに対し、前述した情報(PA,Λ0)と、生成器gとを提示する機能を有する。
【0090】
属性証明生成部15は、前述した機能に加え、生成器gを含めて属性情報の検証用データ(g,v,CertA,n,PA,c1,…,cn)を検証者装置Vに送信する機能をもっている。
【0091】
一方、属性認可書発行機関装置ACAにおいては、属性認可書発行部22が、前述した機能に加え、属性認可書発行時に、下記のように、生成器gを含めた内容の属性認可書CertAを発行する機能をもっている。
【0092】
CertA=SigACA[h(g||PA||n||c1||…||cn)]
また一方、検証者装置Vにおいては、属性認可書検証部31が、前述した機能に加え、下記のように、生成器gを含めた内容の属性認可書CertAを検証する機能をもっている。
【0093】
VeriACA[h(g||PA||n||c1||…||cn),CertA]=valid?
以上のような構成としても、第1〜第3の実施形態と同様の効果を得ることができる。
【0094】
(第5の実施形態)
図5は本発明の第5の実施形態に係る検証者装置の構成を示す模式図である。
本実施形態は、第1〜第5の実施形態の変形例であり、具体的には検証者装置Vが、属性証明検証部34による検証結果に応じて後段の対象システムを利用可能とする対象実行許可部35を備えている。
【0095】
ここで、対象実行許可部35は、属性証明検証部35により検証された属性と所定の判定基準とに基づいて、後段の対象システムの実行可否を判定し、実行可の時に実行を許可する機能をもっている。
実行可否の判定基準は、任意であり、例えば属性が「男性」で判定基準が「男性」というように完全一致の場合や、属性が「26歳」で判定基準が「20歳以上」というように範囲指定の場合などが使用可能であり、その他、判定基準を検索条件と考えれば周知の検索技術などが適用可能である。
【0096】
対象システムの個数及び内容は任意であるが、例えば、「20歳以上」「独身」「男性」の属性が証明された利用者にのみ閲覧させるホームページ等としてもよい。または、「本人」の属性が証明された利用者にのみ証明書を発行するシステム等がある。あるいは、任意の属性と、「属性認可書CertAの発行(要求)日」の属性とが証明され、且つ「属性認可書CertAの発行(要求)日」が有効期限内である利用者のみ実行可能なシステム等がある。
【0097】
すなわち、対象実行許可部35は、任意の属性、当該属性に基づく実行可否の判定基準及び各種の対象システムに適用でき、それら実行可否の判定基準や対象システムの内容には限定がない。
【0098】
以上のような構成により、第1〜第4の実施形態の効果に加え、後段の対象システムを不正な利用者による利用から保護することができる。
【0099】
なお、本実施形態は、対象実行許可部35が実行可否を判定する場合を説明したが、実行可否に加え、対象実行許可部35が、検証された属性に基づいて、利用可能な範囲をも設定する機能を有してもよい。
【0100】
例えば、機密事項DB及び周知資料DBを有する社内システムの場合、「正社員」の属性をもつ利用者は、社内システム自体と周知資料DBとを利用可能であるが、必ずしも機密事項DBを利用できず、機密事項DBを利用するには更に「機密事項DBの担当部門」及び/又は「部長」以上の属性を必要とする等のように、検証された属性に基づいて、対象システムの実行可能な範囲を定めてもよい。
【0101】
あるいは、対象システムが複数の実行パラメータをもつ場合(例、シミュレーションシステム、ロールプレイングゲームシステム、占いゲームシステム等)、システム全体を実行可能であるが、対象実行許可部35が、検証された属性に基づいて、実行パラメータを設定する機能を備えてもよい。
【0102】
(第6の実施形態)
次に、本発明の第6の実施形態に係る属性証明システムについて説明する。
本実施形態は、第1〜第5の各実施形態の変形例であり、概略的には、第1〜第5の各実施形態における離散対数問題を、有限群E(GF(p))上の楕円離散対数問題(EDLP)に書換えた構成となっている。
【0103】
ここで、有限群E(GF(p))は、有限体GF(p)上の楕円曲線を意味しており、a,b∈GF(p)を4a3+27b2≠0なる元とするとき、
{(x,y)∈GF(p)2|y2=x3+ax+b}}∪Ο
と表現される。但し、Ο:仮想的な無限遠点。
【0104】
すなわち、本実施形態は、第1〜第5の各実施形態を楕円曲線暗号に適用した変形例である。具体的には、第1の実施形態に明記され且つ第2〜第5の各実施形態に引用される各式が以下のように書換えられる。なお、Gは楕円曲線上の点とする。
【0105】
公開鍵PA=SA・G (mod p)
(=G+…+G:GをSA回加算)
コミット値Ci=bi・G (mod p)
コミット値V=u・G (mod p)
【数3】
Figure 0004678956
第2検証式Cj≡h(aj||rj)・G (mod p)
以上のような構成としても、第1〜第5の各実施形態の効果を得ることができ、さらに楕円曲線暗号で実現したことにより、鍵長や署名データ長を低減させることができる。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピーディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0106】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0107】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0108】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0109】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0110】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0111】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0112】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。
例えば「属性情報」の語は、1個で独立して意味をもつ単位情報(例、単語、名称や小文書など、完結した情報)に限らず、全部又はしきい値個数以上が統合されると意味をもつ分散情報(例、秘密情報の一部)であってもよい。すなわち、「属性情報」の語は、任意の部分情報であればよく、社会通念上の「属性(その物の有する特徴・性質)」を示す内容ではなくても、本発明の範囲に包含される。
【0113】
例えば、本発明を周知の段階的秘密交換プロトコルの適用対象(例、電子商取引など)に適用し、秘密情報(例、決済情報や契約文書)を所定サイズ毎に属性情報とした場合、社会通念上「決済情報や契約文書の一部」を示す内容であっても、本発明の「属性」に包含される。
【0114】
但し、この場合、利用者装置と検証者装置の機能を併せもつ2台の利用・検証者装置が使用され、互いに選択的な属性情報の開示を繰り返し、最終的には全ての属性情報を開示し合うという構成になる。すなわち、属性情報の選択的な開示は、1回に限らず、複数回繰り返してもよい。また、利用者装置Aと検証者装置Vとは、一方向で固定的な場合に限らず、双方向で交替的な場合も可能である。
【0115】
一方、属性情報の定義に伴い、「属性認可書」の語は、各部分情報(各属性情報)の集合に対するデジタル署名であればよく、社会通念上の「属性を認可」したものでなくても本発明の範囲に包含される。前述の例では、社会通念上の「決済情報や契約文書」が本発明の「属性認可書」に包含される。
【0116】
また、「利用者装置」及び「検証者装置」の語は、上述した機能を有するものであれば、社会通念上の「利用者」「検証者」には限定されない。例えば、本発明を「数字(属性情報)を揃えるスピードくじ」に適用する場合、スピードくじ(属性認可書)の販売者が「利用者装置」を用い、社会通念上の利用者が「検証者装置」を使うことになるが、このような場合も本発明の範囲に包含される。
【0117】
また、各実施形態及び変形例は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。また、各実施形態及び変形例の組合せに限らず、各装置(利用者装置A、属性認可書発行機関装置ACA、検証者装置V)も、適用されるシステムに応じて適宜組合せて実施できる。
【0118】
例えば、第1〜第6の実施形態の場合、属性認可書発行機関装置ACAと検証者装置Vとを組合せてもよい。また、前述したスピードくじのシステムの場合等では、利用者装置Aと属性認可書発行機関装置ACAとを組合せてもよい。さらに、前述した段階的秘密交換のシステムの場合等では、利用者装置Aと検証者装置Vとを組合せてもよい。
【0119】
さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成用件における適宜な組み合わせにより種々の発明が抽出され得る。
例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0120】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0121】
【発明の効果】
以上説明したように本発明によれば、各種システムに応用でき、情報化社会の発展に寄与できる属性証明プログラム及び装置を提供できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る属性証明システムの構成を示す模式図
【図2】同実施形態における属性認可書発行の動作を説明するためのフローチャート
【図3】同実施形態における属性証明の動作を説明するためのフローチャート
【図4】本発明の第3の実施形態に係る属性証明システムの構成を示す模式図
【図5】本発明の第5の実施形態に係る検証者装置の構成を示す模式図
【図6】本発明の骨子を説明するための模式図
【図7】本発明の骨子を従来と比較して説明するための模式図
【符号の説明】
A…利用者装置
11…鍵生成部
12…属性情報生成部
13…属性認可書検証部
14…属性情報管理部
15…属性証明生成部
ACA…属性認可書発行機関装置
21…属性情報審査部
22…属性認可書発行部
V…検証者装置
31…属性認可書検証部
32…属性情報要求部
33…チャレンジ生成部
34,34’…属性証明検証部[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an attribute certification program and apparatus applicable to various systems.
[0002]
[Prior art]
In the information-oriented society in recent years, authentication / signature technologies such as digital signature and message authentication for authenticating the validity of data and other party authentication for authenticating the other party of communication are widely used in data communication between terminal devices. It is used.
[0003]
Such authentication / signature technology is a method in which, for example, a prover (signer) performs authentication or signature using his / her private key information. Further, the verifier may verify, for example, the signature of the prover with the public key information of the prover (signer).
[0004]
[Problems to be solved by the invention]
The authentication / signature technologies as described above are highly necessary among the cryptographic technologies that support the information society, and it is preferable to develop various application methods from the viewpoint of developing the information society.
[0005]
The present invention has been made in view of the above circumstances, and an object thereof is to provide an attribute certification program and apparatus that can be applied to various systems and contribute to the development of an information society.
[0006]
[Means for Solving the Problems]
The gist of the present invention is to provide an authentication / signature technology that can be applied to various systems by providing an attribute authorization document that includes a plurality of pieces of attribute information that can be individually verified.
[0007]
The present invention has the following properties (1) to (3).
[0008]
(1) Attribute authorization certificate Cert A In the example of FIG. 6, the public key P of the prover is A , Key-encrypted attribute information c 1 ~ C 8 , And the total number of attributes n (= 8), and the digital signature of the attribute authority issuing authority ACA.
[0009]
(2) The prover A has attribute information a related only to the attribute requested to be disclosed. 1 , a Three , a 6 Can be disclosed to the verifier, and the disclosed attribute information a 1 , a Three , a 6 Can be verified to the verifier that it is authorized legitimate information.
[0010]
(3) Attribute information a regarding attributes that are not requested to be disclosed 2 , a Four , a Five , a 7 , a 8 Is not exposed to the verifier at all. Therefore, various certifications / signatures using the minimum necessary attributes are possible.
[0011]
The present invention is different from the conventional signature with a secret key shown in FIG. 7A in that the signature includes attributes 1 to 3 as shown in FIG. As described above, it is excellent in that each attribute can be selectively disclosed.
[0012]
Now, the following measures are specifically taken for the gist of the present invention as described above. In addition, although each invention shows only the case where it represents as a program from a viewpoint of the simplicity of description, it cannot be overemphasized that you may express with other categories, such as an apparatus, a method, a system.
The object of application of each invention is n pieces of attribute information Is based on n random numbers Embedded attribute certificate And an attribute proof calculated from each blind value based on n or less attribute information of the n attribute information and n or less random numbers of the n random numbers A user device that uses the attribute, and the attribute authorization document to the user device And the n random numbers And the attribute authorization certificate issuing institution device that issues the certificate, and the attribute authorization document received from the user device, and among the n pieces of attribute information in the attribute authorization document, n or less attribute information All of The By the attribute proof Verify In addition, each of the n or less attribute information is individually verified by the n or less random numbers. It is an attribute certification program used for the attribute certification system provided with a verifier apparatus.
[0013]
According to a first aspect of the present invention, the computer of the user device is configured to generate a key generation means for generating a secret key and a public key at the time of issuing the attribute authorization document, and the n pieces of attribute information based on the input contents. Attribute information generating means for generating and presenting the n attribute information and the public key generated by the key generating means to the attribute authorization issuing authority device; Means for receiving an attribute authorization letter and the n random numbers from the attribute authorization letter issuing authority device; The attribute authorization certificate verifying means for verifying the attribute authorization certificate received from the attribute authorization certificate issuing institution device, and when verifying by the verifier device, the verification data of the attribute license certificate and the challenge And each of the blind values Calculated based on Said Function as attribute certification generation means for transmitting attribute certification and verification data of the n or less attribute information to the verifier device simultaneously or separately. The verification data for the n or less attribute information includes the n or less attribute information and the n or less random numbers. It is an attribute certification program.
[0014]
Here, the attribute proof generation unit may calculate a hash value of the challenge from the viewpoint of improving security, and calculate the attribute proof based on the hash value.
[0015]
In addition, the attribute proof generation means is replaced with “simultaneously” instead of “simultaneously or separately” from the viewpoint of applying to an attribute signature (signature with attribute) by which a user (certifier) generates a challenge by himself / herself. And processing for generating the challenge may be included.
[0016]
According to a second aspect of the present invention, there is provided attribute information examination means for examining whether or not each attribute information presented by the user apparatus is valid for the computer of the attribute authorization issuance institution apparatus, and the examination result by the attribute information examination means is When indicating that it is valid, the n pieces of attribute information are Based on the n random numbers Issue the attribute approval form embedded, and the attribute approval form And the n random numbers Is an attribute certification program for functioning as an attribute authorization document issuing means for transmitting a message to a user device.
[0017]
According to a third aspect of the present invention, there is provided an attribute authorization document verification means for verifying the validity of the attribute authorization document based on the verification data of the attribute authorization document received from the user device. When the verification result by the attribute authorization document verification means shows validity, the attribute certification received from the user device and the n or less attribute information, Based on the n or less random numbers received from the user device, This is an attribute certification program for functioning as attribute certification verification means for verifying the validity of each.
[0018]
Here, the third invention is an attribute for designating n or less attributes when the verification result by the attribute authorization verification means indicates validity from the viewpoint of application when the verifier generates a challenge by himself / herself. An attribute certification program for functioning as an information generation unit and a challenge generation unit that generates a challenge when an attribute is specified by the attribute information generation unit and transmits the challenge and the specified content to the user device. May be.
[0019]
In the third invention, when the verification result by the attribute proof verification means indicates validity, Received from user device Further, it may be an attribute certification program for functioning as a target execution permission unit that permits execution of a predetermined target system based on the contents of n or less pieces of attribute information.
[0020]
(Function)
Therefore, the present invention takes the above-described means to use the attribute approval document in which n pieces of attribute information are embedded, and discloses only n pieces or less of attribute information to be disclosed to the verifier. Attribute information that is not required to be disclosed can be concealed.
[0021]
As described above, since an attribute certification system that selectively discloses attribute information can be constructed at the time of various certifications / signatures, it can be applied to various systems and contribute to the development of an information-oriented society.
[0022]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings. Various parameters and symbols used in each embodiment are as follows.
p, q: A sufficiently large prime number satisfying the relational expression p = 2q + 1.
g: A generator whose order in the multiplicative group Zp * is q.
(G may be a system common value (first to sixth embodiments excluding the fourth) or a value generated by the user device A (fourth to sixth embodiments)).
P A : Public key of user device A.
S A : Secret key of user device A.
Λ 0 : Attribute group {a 1 , a 2 , ..., a n }.
a i : Λ 0 I-th (1 ≦ i ≦ n) attribute information (attribute)
n: Total number of attribute information
r i : I-th (1 ≦ i ≦ n) random number.
b i : A i Blinded attribute
c i : B i Commit value (committed blinded attribute)
h: collisionless one-way hash function.
Sig ACA [D]: Signature of the authority issuing authority for data D.
Veri ACA [D]: Signature verification of the attribute approval certificate issuing organization for data D.
u: a random number (∈) generated by the user (provider) device A at the time of attribute certification R Zq *)
v: Commit value of u calculated by user (certifier) device A at the time of attribute certification
(V = g u (Mod p))
Λ: An attribute group requested to be disclosed at the time of attribute certification.
m: Challenge (∈Zq *) generated by the verifier device V at the time of attribute certification or a hash value generated by the user device A (of this challenge)
f (m): Λ attribute proof using m
x || y: Combination of bit string x and bit string y.
[0023]
(First embodiment)
FIG. 1 is a schematic diagram showing the configuration of an attribute certification system according to the first embodiment of the present invention. This attribute certification system includes a user device A, an attribute authorization certificate issuing authority device ACA, and a verifier device V, and each device A, ACA, V can be configured by hardware, software, or a combination thereof. It has become. When configured by software, programs for realizing the functions of the devices A, ACA, and V are preinstalled in the computers of the devices A, ACA, and V.
[0024]
The user device A includes a key generation unit 11, an attribute information generation unit 12, an attribute authorization document verification unit 13, an attribute information management unit 14, and an attribute proof generation unit 15.
[0025]
The key generation unit 11 uses the attribute authorization certificate Cert A Before issuing the secret key S A And public key P A Is generated, and the attribute authorization certificate Cert A When issuing the secret key S A And public key P A Is sent to the attribute information generation unit 12.
[0026]
The attribute information generation unit 12 receives the secret key S received from the key generation unit 11. A Is set in the attribute authorization document verification unit 13 and the attribute information {a 1 , a 2 , ..., a n } And sets the attribute information management unit 14 in the public key P A Attribute group Λ consisting of attribute information to be approved 0 = {A 1 , a 2 , ..., a n } To the attribute authorization certificate issuing agency ACA. The attribute information may be any partial information, and the content thereof is arbitrary.
[0027]
The attribute certificate verifying unit 13 receives the attribute certificate Cert received from the attribute certificate issuing authority ACA. A And n random numbers (r 1 , ..., r n ) Based on the attribute information management unit 14, a function for performing a predetermined verification process (ST9 to be described later), and after completion of the verification process, the attribute authorization certificate Cert A And n random numbers (r 1 , ..., r n ) In the attribute information management unit 14.
[0028]
In addition, attribute authorization certificate Cert A Is the digital signature Sig by the attribute authorization issuing authority device ACA ACA [H (P A || n || c 1 ||… || c n ]].
[0029]
The attribute information management unit 14 holds and manages each piece of information in the user apparatus A so as to be readable / writable. A , Secret key S A , Each attribute a 1 ~ A n , Each random number r 1 ~ R n , Each commit value c 1 ~ C n And attribute certificate Cert A Can be managed. Secret key S A May be managed by another tamper resistant memory (not shown).
[0030]
The attribute proof generation unit 15 refers to the function for generating the random number u and the commit value v at the time of attribute proof, and the verification data (v, Cert A , n, P A , c 1 , ..., c n ) To the verifier device V, and when receiving the challenge m and the attribute group Λ from the verifier device V, when accepting the disclosure of the requested attribute, the function of calculating the attribute proof f (m); This attribute proof f (m) and data (j, a j , r j ) To the verifier device V.
[0031]
Further, any form can be applied as a form of realization of the user device A. For example, any of an installation type such as a personal computer, a portable type, a portable type such as a mobile phone or an electronic notebook, or a combination thereof (eg, a combination of an installation type device and a portable IC card). The communication method may be either wired or wireless.
[0032]
The attribute authorization certificate issuing institution device ACA includes an attribute information examination unit 21 and an attribute authorization certificate issuing unit 22.
[0033]
The attribute information examination unit 21 uses the attribute group Λ presented from the user device A. 0 Each attribute a i And the function of sending the examination result to the attribute authorization document issuing unit 22.
[0034]
The attribute certificate issuing unit 22 has a function of executing a predetermined attribute certificate issuing process (ST5 to ST8 to be described later) and an attribute certificate when the examination result received from the attribute information examination unit 21 is valid. After the issuing process is completed, the attribute authorization certificate Cert A , N random numbers (r 1 , ..., r n ) To the user device A.
[0035]
The verifier device V includes an attribute authorization document verification unit 31, an attribute information request unit 32, a challenge generation unit 33, and an attribute certification verification unit 34.
[0036]
The attribute authorization document verification unit 31 receives the verification data (v, Cert) received from the user device A. A , n, P A , c 1 , ..., c n ) Based on the attribute authorization certificate Cert A And a function for sending the verification result to the attribute information requesting unit 32.
[0037]
The attribute information request unit 32 has a function of sending an attribute group Λ composed of attributes (request attributes) desired to be disclosed to the challenge generation unit 33 when the verification result received from the attribute authorization document verification unit 31 is valid.
[0038]
Upon receiving the attribute group Λ from the attribute information request unit 32, the challenge generation unit 33 generates a challenge m, and transmits the challenge m and the attribute group Λ to the attribute certification verification unit 34 and the user device A. Have
[0039]
The attribute certification verification unit 34 verifies the validity of the attribute certification f (m) received from the user apparatus A, and when the verification result indicates validity, the attribute certification verification unit 34 j It has a function to verify the legitimacy of.
[0040]
Next, the operation of the attribute certification system configured as described above will be described in the order of issuance of an attribute certificate during the initial procedure and attribute certification during normal use, with reference to the flowcharts of FIGS.
[0041]
(Issuance of attribute certificate)
As shown in FIG. 2, in the user device A, the key generation unit 11 performs the secret key S AR Zq is generated (ST1), and the public key P A = G SA When (mod p) is calculated (ST2), these secret keys S A And public key P A Is sent to the attribute information generation unit 12.
[0042]
The attribute information generation unit 12 uses the secret key S A Is set in the attribute authorization document verification unit 13, and the attribute information desired to be approved is generated (ST3) and set in the attribute information management unit 14, while the public key P A And an attribute group Λ consisting of attribute information to be approved 0 Is presented to the attribute authority issuing authority ACA.
In the attribute approval certificate issuing organization ACA, the attribute information examination unit 21 sends each attribute a i Is validated as user information (ST4), and the examination result is sent to the attribute authorization document issuing unit 22.
[0043]
When the attribute approval certificate issuing unit 22 indicates that the examination result is valid, the attribute approval certificate issuing unit 22 executes the following attribute approval certificate issuing processing (ST5 to ST8).
[0044]
First, n random numbers r iR Zq * is generated (ST5).
[0045]
Then, random number r i And attribute a i Are combined (concatenated) with a hash function to obtain n blind values b i = H (a i || r i ) Is calculated (ST6).
[0046]
Next, for each generator g, each blind value b i N commit values c using i = G bi (Mod p) is calculated (ST7).
[0047]
Finally, the public key P A , Attribute a i The attribute authorization certificate Cert is obtained by combining the total number n and the commit values c1 to cn and signing the hash values obtained through the hash function with their own private key. A Is issued (ST8).
[0048]
Cert A = Sig ACA [H (P A || n || c 1 ||… || c n ]]
After such attribute authorization issuance processing is completed, the attribute authorization issuing authority ACA sends the attribute authorization certificate Cert. A , N random numbers (r 1 , ..., r n ) To user device A.
[0049]
On the other hand, in the user device A, the attribute authorization document verification unit 13 performs the following verification process (ST9).
[0050]
First, n attributes a from the attribute information management unit 14 1 ~ A n To obtain each of these attributes a i And each random number r i And n blind values b by a hash function i = H (a i || r i ).
[0051]
Next, for each generator g, each blind value b i And c i = G bi Calculate (mod p).
[0052]
Finally, the public key P A , Attribute a i Total number n and each commit value c 1 ~ C n And the hash value obtained through the hash function and the attribute authorization certificate Cert A Is compared with the decryption result obtained by decrypting with the public key of the attribute authority issuing authority ACA. A Verify the signature of
[0053]
Veri ACA [H (P A || n || c 1 ||… || c n ), Cert A ] = Valid?
If the verification result is valid after completion of such verification processing, the user apparatus A sends the attribute authorization certificate Cert. A , Each random number r 1 ~ R n And each commit value c 1 ~ C n Is stored in the attribute information management unit 14.
[0054]
(Attribute certification)
As shown in FIG. 3, in the user apparatus A, the attribute proof generation unit 15 performs random number uε R Zq * is generated and its commit value v = g u (Mod p) is calculated (ST11).
[0055]
After that, the attribute certification generation unit 15 refers to the attribute information management unit 14 and refers to the commit value v of the random number u, the attribute authorization certificate Cert. A , Attribute a 1 ~ A n Total number n, public key P A , Attribute a 1 ~ A n Commit value c 1 , ..., c n Data for verification (v, Cert A , n, P A , c 1 , ..., c n ) Is transmitted to the verifier device V.
[0056]
The verifier device V uses the attribute authorization certificate Cert A Data for verification (v, Cert A , n, P A , c 1 , ..., c n ) Is received by the attribute approval certificate verification unit 31. A Is verified (ST12).
[0057]
Veri ACA [H (P A || n || c 1 ||… || c n ), Cert A ] = Valid?
As a result, the verifier apparatus A makes the attribute authorization certificate Cert A All attribute information in 1 ~ A n Verifies that is valid and authorized information. After the end of the validity verification process, the attribute authorization document verification unit 31 sends the verification result to the attribute information request unit 32.
[0058]
If the verification result is valid, the attribute information request unit 32 sends to the challenge generation unit 33 an attribute group Λ composed of attributes (request attributes) that are desired to be disclosed.
[0059]
The challenge generator 33 creates a challenge m∈ R Zq * is generated (ST13), and the challenge m and the attribute group Λ composed of the attributes desired to be disclosed are transmitted to the own attribute certification verification unit 34 and the user apparatus A.
[0060]
When the user apparatus A receives the challenge m and the attribute group Λ, the attribute proof generation unit 15 accepts the disclosure for the attribute requested to be disclosed, and the attribute proof f (m ) Is calculated (ST14).
f (m) = vS A + Um + b 1 m 2 + ... + b n m n + 1 (Mod q)
That is, the attribute proof f (m) is i + 1-order as in the following equation when the total number of attributes requested for disclosure is i.
f (m) = vS A + Um + b 1 m 2 + ... + b i m i + 1 (Mod q)
“B” in the same formula 1 ~ B i “” Is different from the first to i-th values, and i “b” corresponding to the disclosure request. j It is needless to say that “” is used. This is because “c” in the verification formula of f (m) described later. i The same applies to “.” As a modification, all n attributes (b) 1 ~ B n ) To generate the attribute proof f (m).
[0061]
In any case, after that, the attribute certification generation unit 15 sends the attribute certification f (m), the attribute number j corresponding to the attribute group Λ requested to be disclosed, and the attribute a j And random number r j Data for verification of attribute information requested for disclosure (j, a j , r j ) To the verifier device V (jεΛ).
[0062]
In the verifier apparatus V, the attribute proof verification unit 34 verifies the validity of the attribute proof f (m) using the following first verification formula (ST15).
[Expression 1]
Figure 0004678956
[0063]
As a result, the verifier device V receives the attribute authorization certificate Cert. A All attribute information in 1 ~ A n Of i pieces of attribute information a requested to be disclosed 1 ~ A i It is possible to verify that all of these are authorized and legitimate information.
When the verification result indicates validity, the attribute proof verification unit 34 determines the commit value c received in step ST12 for the attribute jεΛ requested to be disclosed. j And the disclosed attribute a j Are individually verified as in the following second verification formula (ST16).
[Expression 2]
Figure 0004678956
[0064]
As a result, the verifier device V receives the attribute authorization certificate Cert. A N attributes a in 1 ~ A n Of the disclosed attribute a j Can only be verified individually.
[0065]
As described above, according to the present embodiment, n pieces of attribute information a 1 ~ A n Attribute certificate Cert with embedded A N or less attribute information a requested to be disclosed j Can be disclosed to the verifier device V, and attribute information that is not required to be disclosed can be concealed.
[0066]
In this way, the attribute information a is used for various certifications / signatures. j Therefore, it is possible to construct an attribute proof system that selectively discloses information, so that it can be applied to various systems and contribute to the development of an information society.
[0067]
That is, the user apparatus A, in step ST12, acquires the attribute authorization certificate Cert A All attribute information in 1 ~ A n Can be proved to the verifier device V that it is authorized legitimate information.
[0068]
Further, the user apparatus A, in step ST15, obtains the attribute authorization certificate Cert. A All attribute information in 1 ~ A n Of i pieces of attribute information a requested to be disclosed 1 ~ A i It is possible to prove to the verifier device V that all of the information is authorized and valid information.
[0069]
Furthermore, the user apparatus A makes each attribute a in step ST16. j Can be proved individually, so the minimum required attribute a j You only have to disclose it. Therefore, it is possible to conceal / protect attribute information that is not requested to be disclosed from the verifier. For example, when the attribute information is content related to privacy, it is possible to protect the privacy related to attribute information that is not requested to be disclosed.
[0070]
(Second Embodiment)
Next, an attribute certification system according to the second embodiment of the present invention will be described. Detailed description of the same parts as those of the first embodiment will be omitted, and different parts will be mainly described here. In the following embodiments, the same description is omitted.
In other words, this embodiment is a modification of the first embodiment, and is intended to improve security. Specifically, this embodiment is used for attribute certification in the process of generating attribute certification f (m). The value m is changed to the hash value m = h (M) of the challenge M.
[0071]
Therefore, this embodiment has the same effects as those of the first embodiment except for the operation related to the challenge at the time of attribute certification described below.
That is, at the time of attribute certification of the present embodiment, the challenge generation unit 33 of the verifier device V does not challenge m but challenges Mε R Zq * is generated and transmitted to the user apparatus A (with the attribute group Λ required to be disclosed) in the same manner as described above.
[0072]
The attribute proof generation unit 15 of the user device A calculates the hash value m = h (M) of the challenge M, calculates the attribute proof f (m) for the hash value m in the same manner as described above, Data (j, a j , r j And) to the verifier device V.
[0073]
Further, when the attribute proof verification unit 34 of the verifier device V receives the attribute proof f (m) from the user device A, the hash value m of the challenge M is calculated and then the hash value m is calculated. As in the above, the validity of the attribute proof f (m) is verified.
The operation is the same as in the first embodiment.
[0074]
As described above, according to the present embodiment, in addition to the effect of the first embodiment, the attribute proof f (m) is performed on the hash value m = h (M) of the challenge M, thereby improving security. Can be made.
[0075]
(Third embodiment)
FIG. 4 is a schematic diagram showing a configuration of an attribute certification system according to the third exemplary embodiment of the present invention.
The present embodiment is a modification of the first and second embodiments. The difference from the first and second embodiments is that the challenge M is generated by the user (provider) device A. . That is, this embodiment implements an attribute signature (signature with attribute) for its own document (challenge) M as a kind of attribute proof.
[0076]
Specifically, the attribute proof generation unit 15 of the user apparatus A generates a challenge M as the document M in addition to the functions described above, calculates a hash value m = h (M) of the challenge M, and this hash An attribute proof (signature for document M) f (m) of value m is calculated and an attribute group Λ to be disclosed (without a request for disclosure from verifier device V) is prepared, and challenge M, attribute proof f (m ), The verification data of the attribute group Λ can be transmitted to the verifier device V.
[0077]
Here, as the document M, any document can be used as long as it is an electronic document subject to attribute signature, and a typical example of such an electronic document is a questionnaire response document. is there. The disclosed attributes are the minimum necessary attributes as described above, and include, for example, “gender (eg, male)”, “age (eg, 26 years old)”, “occupation (eg, office worker)” and the like. The attribute to be disclosed is described here as being prepared in the user apparatus A, but may be requested from the verifier apparatus V as in the first and second embodiments.
[0078]
On the other hand, the verifier device V has a configuration in which the attribute information request unit 32 and the challenge generation unit 33 are omitted. Accordingly, the attribute approval document verification unit 31 performs the attribute approval certificate Cert in the above-described function. A The destination of the verification result is the attribute certification verification unit 34 '.
[0079]
In addition to the functions described above, the attribute proof verification unit 34 ′ calculates the hash value m = h (M) using the challenge M received from the user device A and uses the obtained hash value m. As described above, it has a function of verifying the validity of the attribute proof f (m).
[0080]
With the above configuration, at the time of attribute certification, the attribute certification generation unit 15 of the user apparatus A generates a challenge M, calculates a hash value m = h (M) in addition to the functions described above, and calculates a hash value. Attribute proof f (m) using m is calculated. Also, verification information for the disclosed attribute group Λ is prepared.
[0081]
Thereafter, the attribute proof generation unit 15 of the user apparatus A receives the attribute authorization certificate Cert. A Data for verification (v, Cert A , n, P A , c 1 , ..., c n ), Challenge M, attribute proof f (m), disclosed attribute information verification data (j, a j , r j ) Is transmitted to the verifier device V.
[0082]
In the verifier device V, when receiving these, the attribute authorization verification unit 31 performs the attribute authorization certificate Cert as described above. A Data for verification (v, Cert A , n, P A , c 1 , ..., c n ) Based on the attribute authorization certificate Cert A And the verification result is sent to the attribute proof verification unit 34 ′.
[0083]
The attribute proof verification unit 34 ′ indicates that the verification result is the attribute authorization certificate Cert. A The hash value m = h (M) is calculated using the challenge M received from the user apparatus A, and the validity of the attribute proof f (m) is calculated using the hash value m as described above. Verify sex. The operation is the same as in the first embodiment.
[0084]
As described above, according to the present embodiment, in addition to the effects of the first and second embodiments, the user (the prover) can generate the challenge M himself and perform the attribute signature (signature with attribute). Can do. This attribute signature can be applied to a hash value m = h (M) such as a challenge M as a questionnaire survey response document M, for example.
[0085]
As a modification of the present embodiment, the disclosed attribute may be requested from the verifier device V as in the first and second embodiments.
In the case of this modification, at the time of attribute certification, the attribute certification generation unit 15 of the user apparatus A performs attribute certification Cert at the time of attribute certification as in the first embodiment. A Data for verification (v, Cert A , n, P A , c 1 , ..., c n ) To the verifier device V, and the attribute authorization document verification unit 31 of the verifier device V, as described above, acquires the attribute authorization certificate Cert. A Is sent to the attribute certification verification unit 34 ′.
The attribute proof verification unit 34 ′ indicates that the verification result is the attribute authorization certificate Cert. A Is transmitted to the user apparatus A, the attribute group Λ composed of the attributes desired to be disclosed.
In the user apparatus A, upon receiving the attribute group Λ, the attribute proof generation unit 15 generates a challenge M, calculates the hash value m = h (M), and uses the hash value m to generate the attribute proof f (m ). Also, verification information for the disclosed attribute group Λ is prepared.
It becomes such operation. Even in such a modified example, the present invention can be implemented in the same manner to obtain the same effect.
[0086]
(Fourth embodiment)
Next, an attribute certification system according to the fourth embodiment of the present invention will be described.
[0087]
The present embodiment is a modification of the first to third embodiments, in which the generator g is a value generated by the user device A, and the generator g is assigned the attribute authorization from the user device A when the attribute authorization document is issued. This method is presented to the book issuing institution apparatus ACA.
[0088]
Accordingly, the configurations of the user device A, the attribute authorization certificate issuing authority device ACA, and the verifier device V are changed as follows.
In the user device A, the key generation unit 11 has a function of generating the generator g in addition to the functions described above.
[0089]
In addition to the functions described above, the attribute information generation unit 12 sends the above-described information (P A , Λ 0 ) And the generator g.
[0090]
In addition to the functions described above, the attribute proof generation unit 15 includes the generator g and data for verifying attribute information (g, v, Cert A , n, P A , c 1 , ..., c n ) To the verifier device V.
[0091]
On the other hand, in the attribute approval certificate issuing authority apparatus ACA, the attribute certificate issuing unit 22 performs the attribute approval certificate Cert including the generator g as shown below when issuing the attribute certificate in addition to the functions described above. A It has a function to issue.
[0092]
Cert A = Sig ACA [H (g || P A || n || c 1 ||… || c n ]]
On the other hand, in the verifier apparatus V, the attribute approval document verification unit 31 adds to the function described above, the attribute approval certificate Cert including the generator g as described below. A It has a function to verify.
[0093]
Veri ACA [H (g || P A || n || c 1 ||… || c n ), Cert A ] = Valid?
Even if it is the above structures, the effect similar to 1st-3rd embodiment can be acquired.
[0094]
(Fifth embodiment)
FIG. 5 is a schematic diagram showing a configuration of a verifier apparatus according to the fifth embodiment of the present invention.
This embodiment is a modification of the first to fifth embodiments. Specifically, the verifier device V can use the target system in the subsequent stage according to the verification result by the attribute certification verification unit 34. An execution permission unit 35 is provided.
[0095]
Here, the target execution permission unit 35 determines whether or not the subsequent target system can be executed based on the attribute verified by the attribute certification verification unit 35 and a predetermined determination criterion, and permits execution when the execution is possible. Have
The criteria for determining whether or not execution is possible are arbitrary, for example, when the attribute is “male” and the criterion is “male”, or when the attribute is “26 years old” and the criterion is “20 years or older”. In other cases, a well-known search technique can be applied if the determination criterion is considered as a search condition.
[0096]
The number and contents of the target systems are arbitrary. For example, the target system may be a homepage that is viewed only by users who have been certified with the attributes of “20 years old or older”, “single”, and “male”. Alternatively, there is a system that issues a certificate only to a user who has been certified with the “person” attribute. Or any attribute and “attribute authorization certificate Cert A Issuance (request) date "attribute and" attribute approval certificate Cert " A There are systems that can be executed only by users whose "issue (request) date" is within the expiration date.
[0097]
That is, the target execution permission unit 35 can be applied to arbitrary attributes, determination criteria for execution based on the attributes, and various target systems, and there is no limitation on the determination criteria for execution and the contents of the target system.
[0098]
With the configuration as described above, in addition to the effects of the first to fourth embodiments, the target system at the latter stage can be protected from being used by an unauthorized user.
[0099]
In addition, although this embodiment demonstrated the case where the target execution permission part 35 determines execution propriety, in addition to execution propriety, the target execution permission part 35 has the range which can be used based on the verified attribute. You may have the function to set.
[0100]
For example, in the case of an in-house system having a confidential matter DB and a well-known material DB, a user having the attribute of “regular employee” can use the in-house system itself and the well-known material DB, but cannot necessarily use the confidential matter DB. In order to use the confidential matter DB, it is possible to execute the target system based on the verified attribute, such as requiring an attribute higher than the “department in charge of the confidential matter DB” and / or “manager”. A range may be defined.
[0101]
Alternatively, when the target system has a plurality of execution parameters (eg, simulation system, role-playing game system, fortune-telling game system, etc.), the entire system can be executed, but the target execution permission unit 35 has the verified attribute. Based on this, a function for setting execution parameters may be provided.
[0102]
(Sixth embodiment)
Next, an attribute certification system according to the sixth embodiment of the present invention will be described.
This embodiment is a modification of each of the first to fifth embodiments. Generally, the discrete logarithm problem in each of the first to fifth embodiments is expressed on a finite group E (GF (p)). The elliptic discrete logarithm problem (EDLP) is rewritten.
[0103]
Here, the finite group E (GF (p)) means an elliptic curve on the finite field GF (p), and a, bεGF (p) is expressed as 4a. Three + 27b 2 When we assume that ≠ 0,
{(X, y) ∈GF (p) 2 | y 2 = X Three + Ax + b}} ∪Ο
It is expressed. However, Ο: Virtual infinity point.
[0104]
That is, this embodiment is a modification in which the first to fifth embodiments are applied to elliptic curve cryptography. Specifically, the formulas specified in the first embodiment and cited in the second to fifth embodiments are rewritten as follows. G is a point on the elliptic curve.
[0105]
Public key P A = S A ・ G (mod p)
(= G + ... + G: G is S A Addition)
Commit value C i = B i ・ G (mod p)
Commit value V = u · G (mod p)
[Equation 3]
Figure 0004678956
Second verification formula C j ≡h (a j || r j ) ・ G (mod p)
Even if it is the above structures, the effect of each 1st-5th embodiment can be acquired, Furthermore, key length and signature data length can be reduced by implement | achieving by elliptic curve encryption.
The method described in the above embodiment is a program that can be executed by a computer as a magnetic disk (floppy disk, hard disk, etc.), optical disk (CD-ROM, DVD, etc.), magneto-optical disk (MO), semiconductor memory. It can also be stored and distributed in a storage medium.
[0106]
In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.
[0107]
In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like implement the present embodiment. A part of each process may be executed.
[0108]
Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
[0109]
Further, the number of storage media is not limited to one, and the case where the processing in the present embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
[0110]
The computer according to the present invention executes each process according to the present embodiment based on a program stored in a storage medium, and includes a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.
[0111]
In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .
[0112]
Note that the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the invention at the stage of implementation.
For example, the term “attribute information” is not limited to unit information (eg, complete information such as a word, a name, a small document, etc.) that has an independent meaning, but all or more than the threshold number are integrated. May be distributed information (for example, a part of secret information). That is, the term “attribute information” may be any partial information, and is not included in the scope of the present invention, even if it is not content indicating “attributes (features / characteristics of the object)”. The
[0113]
For example, when the present invention is applied to an application target of a well-known stepwise secret exchange protocol (eg, electronic commerce), and secret information (eg, payment information or contract document) is attribute information for each predetermined size, it is common practice The content indicating “part of payment information and contract document” is also included in the “attribute” of the present invention.
[0114]
However, in this case, two user / verifier devices having the functions of the user device and verifier device are used, and the disclosure of selective attribute information is repeated, and finally all attribute information is disclosed. It becomes the composition of sympathizing. That is, the selective disclosure of attribute information is not limited to once, and may be repeated a plurality of times. Further, the user device A and the verifier device V are not limited to being fixed in one direction, but may be alternated in both directions.
[0115]
On the other hand, along with the definition of attribute information, the term “attribute authorization document” may be a digital signature for a set of each partial information (each attribute information), not a socially accepted “attribute authorized” Are also included within the scope of the present invention. In the above-described example, “settlement information and contract document” on social convention is included in the “attribute authorization document” of the present invention.
[0116]
Further, the terms “user device” and “verifier device” are not limited to “user” and “verifier” as long as they have the functions described above. For example, when the present invention is applied to “speed lottery for aligning numbers (attribute information)”, the seller of the speed lottery (attribute approval document) uses the “user device”, and the user on the social belief is “verifier” Such a case is also included in the scope of the present invention.
[0117]
In addition, the embodiments and the modifications may be appropriately combined as much as possible, and in that case, combined effects can be obtained. Moreover, not only the combination of each embodiment and modification but each apparatus (User apparatus A, Attribute authorization-issue issuing institution apparatus ACA, Verifier apparatus V) can also be implemented suitably combining according to the system to which it is applied.
[0118]
For example, in the case of the first to sixth embodiments, the attribute approval certificate issuing institution device ACA and the verifier device V may be combined. Further, in the case of the speed lottery system described above, the user device A and the attribute authorization certificate issuing institution device ACA may be combined. Furthermore, in the case of the above-described system for the stepwise secret exchange, the user device A and the verifier device V may be combined.
[0119]
Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriate combinations of a plurality of disclosed configuration requirements.
For example, when an invention is extracted by omitting some constituent elements from all the constituent elements shown in the embodiment, when the extracted invention is implemented, the omitted part is appropriately supplemented by a well-known common technique. It is what is said.
[0120]
In addition, the present invention can be implemented with various modifications without departing from the gist thereof.
[0121]
【The invention's effect】
As described above, according to the present invention, it is possible to provide an attribute certification program and apparatus that can be applied to various systems and contribute to the development of the information society.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing a configuration of an attribute certification system according to a first embodiment of the present invention.
FIG. 2 is a flowchart for explaining an operation of issuing an attribute certificate in the embodiment;
FIG. 3 is a flowchart for explaining the operation of attribute certification in the embodiment;
FIG. 4 is a schematic diagram showing a configuration of an attribute certification system according to a third embodiment of the present invention.
FIG. 5 is a schematic diagram showing a configuration of a verifier apparatus according to a fifth embodiment of the present invention.
FIG. 6 is a schematic diagram for explaining the outline of the present invention.
FIG. 7 is a schematic diagram for explaining the essence of the present invention in comparison with the prior art.
[Explanation of symbols]
A ... User device
11: Key generation unit
12 ... Attribute information generation unit
13 ... Attribute approval form verification part
14 ... Attribute information manager
15 ... Attribute proof generation unit
ACA: Attribute approval certificate issuing organization
21 ... Attribute Information Screening Department
22 ... Attribute authorization form issuing department
V ... Verifier device
31 ... Attribute approval form verification part
32 ... Attribute information request part
33 ... Challenge generator
34, 34 '... attribute certification verification unit

Claims (14)

n個の属性情報がn個の乱数に基づいて埋め込まれた属性認可書及び前記n個の属性情報のうちのn個以下の属性情報と前記n個の乱数のうちのn個以下の乱数とに基づく各ブラインド値から計算した属性証明を利用する利用者装置、前記利用者装置に前記属性認可書及び前記n個の乱数を発行する属性認可書発行機関装置、及び前記利用者装置から受けた前記属性認可書を検証し且つ前記属性認可書内のn個の属性情報のうち、n個以下の属性情報の全て前記属性証明により検証すると共に、前記n個以下の属性情報の各々を前記n個以下の乱数により個別に検証する検証者装置を備えた属性証明システムに使用される属性証明プログラムであって、
前記利用者装置のコンピュータを、
前記属性認可書の発行の際に、
秘密鍵及び公開鍵を生成する鍵生成手段、
入力された内容に基づいて前記n個の属性情報を生成し、当該n個の属性情報及び前記鍵生成手段により生成された公開鍵を前記属性認可書発行機関装置に提示する属性情報生成手段、
前記属性認可書発行機関装置から属性認可書及び前記n個の乱数を受ける手段、
前記属性認可書発行機関装置から受けた属性認可書を検証する属性認可書検証手段、として機能させ、
前記検証者装置による検証の際に、
前記属性認可書の検証用データと、チャレンジと前記各ブラインド値とに基づいて計算した前記属性証明並びに前記n個以下の属性情報の検証用データとを同時に又は別々に前記検証者装置に送信する属性証明生成手段、
として機能させ
前記n個以下の属性情報の検証用データは、当該n個以下の属性情報及び前記n個以下の乱数を含んでいることを特徴とする属性証明プログラム。
an attribute authorization document in which n pieces of attribute information are embedded based on n random numbers, n pieces of attribute information of the n pieces of attribute information, and n pieces of random numbers of the n pieces of random information, Received from the user device that uses the attribute certificate calculated from each blind value based on the above, the attribute approval certificate issuing institution device that issues the attribute approval document and the n random numbers to the user device, and the user device The attribute certificate is verified, and among the n pieces of attribute information in the attribute certificate , all the n pieces of attribute information are verified by the attribute certification , and each of the n pieces of attribute information is An attribute proof program used in an attribute proof system including a verifier device that individually verifies with n or less random numbers ,
A computer of the user device;
When issuing the attribute approval document,
Key generation means for generating a secret key and a public key;
Attribute information generating means for generating the n pieces of attribute information based on the inputted content, and presenting the n pieces of attribute information and the public key generated by the key generating means to the attribute authorization letter issuing institution device;
Means for receiving an attribute authorization letter and the n random numbers from the attribute authorization letter issuing authority device;
Function as an attribute license verification means for verifying the attribute license received from the attribute certificate issuing institution device,
Upon verification by the verifier device,
Transmitting the verification data attributes authorizations, challenge and the in each blind value and the verifier device calculated the attribute certificate and the verification data of the n or less of the attribute information simultaneously or separately on the basis of the Attribute proof generation means,
To function as,
The verification data of the n or less attribute information includes the n or less attribute information and the n or less random numbers .
請求項1に記載の属性証明プログラムにおいて、
前記属性証明生成手段は、前記チャレンジのハッシュ値を算出し、このハッシュ値に基づいて前記属性証明を算出することを特徴とする属性証明プログラム。
In the attribute certification program according to claim 1,
The attribute proof generating unit calculates a hash value of the challenge and calculates the attribute proof based on the hash value.
請求項1又は請求項2に記載の属性証明プログラムにおいて、
前記属性証明生成手段は、
「前記同時に又は別々に」に代えて「同時に」とし、且つ前記チャレンジを生成する処理を含むことを特徴とする属性証明プログラム。
In the attribute certification program according to claim 1 or claim 2,
The attribute proof generation means includes
An attribute proof program characterized in that it includes a process of “simultaneously” instead of “simultaneously or separately” and generating the challenge.
n個の属性情報がn個の乱数に基づいて埋め込まれた属性認可書及び前記n個の属性情報のうちのn個以下の属性情報と前記n個の乱数のうちのn個以下の乱数とに基づく各ブラインド値から計算した属性証明を利用する利用者装置、前記利用者装置に前記属性認可書及び前記n個の乱数を発行する属性認可書発行機関装置、及び前記利用者装置から受けた前記属性認可書を検証し且つ前記属性認可書内のn個の属性情報のうち、n個以下の属性情報の全て前記属性証明により検証すると共に、前記n個以下の属性情報の各々を前記n個以下の乱数により個別に検証する検証者装置を備えた属性証明システムに使用される属性証明プログラムであって、
前記属性認可書発行機関装置のコンピュータを、
前記利用者装置から提示された各属性情報に関して正当か否かを審査する属性情報審査手段、
前記属性情報審査手段による審査結果が正当である旨を示すとき、前記n個の属性情報を前記n個の乱数に基づいて埋め込んで属性認可書を発行し、当該属性認可書及び前記n個の乱数を利用者装置に送信する属性認可書発行手段、
として機能させるための属性証明プログラム。
an attribute authorization document in which n pieces of attribute information are embedded based on n random numbers, n pieces of attribute information of the n pieces of attribute information, and n pieces of random numbers of the n pieces of random information, Received from the user device that uses the attribute certificate calculated from each blind value based on the above, the attribute approval certificate issuing institution device that issues the attribute approval document and the n random numbers to the user device, and the user device The attribute certificate is verified, and among the n pieces of attribute information in the attribute certificate , all the n pieces of attribute information are verified by the attribute certification , and each of the n pieces of attribute information is An attribute proof program used in an attribute proof system including a verifier device that individually verifies with n or less random numbers ,
A computer of the attribute authorization issuance institution apparatus,
Attribute information examination means for examining whether each attribute information presented from the user device is valid or not,
When the examination result by the attribute information examination means indicates that it is valid, the attribute information is issued by embedding the n pieces of attribute information based on the n random numbers, and the attribute authorization form and the n pieces of attribute information are issued . Attribute authorization document issuance means for sending random numbers to user devices,
Attribute certification program to function as
n個の属性情報がn個の乱数に基づいて埋め込まれた属性認可書及び前記n個の属性情報のうちのn個以下の属性情報が前記n個の乱数のうちのn個以下の乱数とに基づく各ブラインド値から計算した属性証明を利用する利用者装置、前記利用者装置に前記属性認可書及び前記n個の乱数を発行する属性認可書発行機関装置、及び前記利用者装置から受けた前記属性認可書を検証し且つ前記属性認可書内のn個の属性情報のうち、n個以下の属性情報の全て前記属性証明により検証すると共に、前記n個以下の属性情報の各々を前記n個以下の乱数により個別に検証する検証者装置を備えた属性証明システムに使用される属性証明プログラムであって、
前記検証者装置のコンピュータを、
前記利用者装置から受けた前記属性認可書の検証用データに基づいて、前記属性認可書の正当性を検証する属性認可書検証手段、
前記属性認可書検証手段による検証結果が正当性を示すとき、前記利用者装置から受けた前記属性証明及び前記n個以下の属性情報に関し、前記利用者装置から受けた前記n個以下の乱数に基づいて、各々正当性を検証する属性証明検証手段、
として機能させるための属性証明プログラム。
An attribute authorization document in which n pieces of attribute information are embedded based on n random numbers, and n pieces of attribute information among the n pieces of attribute information are n pieces or less of the n pieces of random numbers, and Received from the user device that uses the attribute certificate calculated from each blind value based on the above, the attribute approval certificate issuing institution device that issues the attribute approval document and the n random numbers to the user device, and the user device The attribute certificate is verified, and among the n pieces of attribute information in the attribute certificate , all the n pieces of attribute information are verified by the attribute certification , and each of the n pieces of attribute information is An attribute proof program used in an attribute proof system including a verifier device that individually verifies with n or less random numbers ,
A computer of the verifier device;
An attribute authorization verification unit for verifying the validity of the attribute authorization based on the verification data of the attribute authorization received from the user device;
When the verification result by the attribute authorization certificate validation means indicates validity, relates the attribute certificate and the n or less of the attribute information received from the user device, the n or less random numbers received from the user device Attribute certification verification means for verifying the validity based on each,
Attribute certification program to function as
請求項5に記載の属性証明プログラムにおいて、
前記検証者装置のコンピュータを、
前記属性認可書検証手段による検証結果が正当性を示すとき、n個以下の属性を指定する属性情報生成手段、
前記属性情報生成手段により属性が指定されると、チャレンジを生成し、当該チャレンジ及び前記指定内容を前記利用者装置に送信するチャレンジ生成手段、
として機能させるための属性証明プログラム。
In the attribute certification program according to claim 5,
A computer of the verifier device;
Attribute information generation means for designating n or less attributes when the verification result by the attribute authorization document verification means indicates validity;
When an attribute is specified by the attribute information generation unit, a challenge is generated, and the challenge and the specified content are transmitted to the user device.
Attribute certification program to function as
請求項5又は請求項6に記載の属性証明プログラムにおいて、
前記属性証明検証手段による検証結果が正当性を示すとき、前記利用者装置から受けたn個以下の属性情報の内容に基づいて、所定の対象システムの実行を許可する対象実行許可手段、
として機能させるための属性証明プログラム。
In the attribute certification program according to claim 5 or 6,
A target execution permission unit for permitting execution of a predetermined target system based on the contents of n or less pieces of attribute information received from the user device when the verification result by the attribute proof verification unit indicates validity;
Attribute certification program to function as
n個の属性情報がn個の乱数に基づいて埋め込まれた属性認可書及び前記n個の属性情報のうちのn個以下の属性情報と前記n個の乱数のうちのn個以下の乱数とに基づく各ブラインド値から計算した属性証明を利用する利用者装置、前記利用者装置に前記属性認可書及び前記n個の乱数を発行する属性認可書発行機関装置、及び前記利用者装置から受けた前記属性認可書を検証し且つ前記属性認可書内のn個の属性情報のうち、n個以下の属性情報の全て前記属性証明により検証すると共に、前記n個以下の属性情報の各々を前記n個以下の乱数により個別に検証する検証者装置を備えた属性証明システムに使用される前記利用者装置であって、
前記属性認可書の発行の際に、秘密鍵及び公開鍵を生成する鍵生成手段と、
入力された内容に基づいて前記n個の属性情報を生成し、当該n個の属性情報及び前記鍵生成手段により生成された公開鍵を前記属性認可書発行機関装置に提示する属性情報生成手段と、
前記属性認可書発行機関装置から属性認可書及び前記n個の乱数を受ける手段と、
前記属性認可書発行機関装置から受けた属性認可書を検証する属性認可書検証手段と、
前記検証者装置による検証の際に、前記属性認可書の検証用データと、チャレンジと前記各ブラインド値とに基づいて計算した前記属性証明並びに前記n個以下の属性情報の検証用データとを同時に又は別々に前記検証者装置に送信する属性証明生成手段と、
を備え
前記n個以下の属性情報の検証用データは、当該n個以下の属性情報及び前記n個以下の乱数を含んでいることを特徴とする利用者装置。
an attribute authorization document in which n pieces of attribute information are embedded based on n random numbers, n pieces of attribute information of the n pieces of attribute information, and n pieces of random numbers of the n pieces of random information, Received from the user device that uses the attribute certificate calculated from each blind value based on the above, the attribute approval certificate issuing institution device that issues the attribute approval document and the n random numbers to the user device, and the user device The attribute certificate is verified, and among the n pieces of attribute information in the attribute certificate , all the n pieces of attribute information are verified by the attribute certification , and each of the n pieces of attribute information is The user device used in the attribute proof system including a verifier device that individually verifies with n or less random numbers ,
Key generation means for generating a secret key and a public key when issuing the attribute authorization document;
Attribute information generating means for generating the n pieces of attribute information based on the input content, and presenting the n pieces of attribute information and the public key generated by the key generating means to the attribute authorization issuing authority apparatus; ,
Means for receiving an attribute authorization letter and the n random numbers from the attribute authorization issuing authority apparatus;
Attribute license verification means for verifying the attribute license received from the attribute certificate issuing institution device;
Upon verification by the verifier device, and the verification data of the attribute authorizations, challenge and said verification data of the attribute certificate and the n or less of the attribute information is calculated based on the respective blind value simultaneously Or attribute proof generation means for separately transmitting to the verifier device;
Equipped with a,
The verification data of the n or less attribute information includes the n or less attribute information and the n or less random numbers .
請求項8に記載の利用者装置において、
前記属性証明生成手段は、前記チャレンジのハッシュ値を算出し、このハッシュ値に基づいて前記属性証明を算出することを特徴とする利用者装置。
The user device according to claim 8, wherein
The attribute proof generation unit calculates a hash value of the challenge, and calculates the attribute proof based on the hash value.
請求項8又は請求項9に記載の利用者装置において、
前記属性証明生成手段は、
「前記同時に又は別々に」に代えて「同時に」とし、且つ前記チャレンジを生成する処理を含むことを特徴とする利用者装置。
In the user apparatus according to claim 8 or 9,
The attribute proof generation means includes
A user apparatus characterized by including a process of “simultaneously” instead of “simultaneously or separately” and generating the challenge.
n個の属性情報がn個の乱数に基づいて埋め込まれた属性認可書及び前記n個の属性情報のうちのn個以下の属性情報と前記n個の乱数のうちのn個以下の乱数とに基づく各ブラインド値から計算した属性証明を利用する利用者装置、前記利用者装置に前記属性認可書及び前記n個の乱数を発行する属性認可書発行機関装置、及び前記利用者装置から受けた前記属性認可書を検証し且つ前記属性認可書内のn個の属性情報のうち、n個以下の属性情報の全て前記属性証明により検証すると共に、前記n個以下の属性情報の各々を前記n個以下の乱数により個別に検証する検証者装置を備えた属性証明システムに使用される前記属性認可書発行機関装置であって、
前記利用者装置から提示された各属性情報に関して正当か否かを審査する属性情報審査手段と、
前記属性情報審査手段による審査結果が正当である旨を示すとき、前記n個の属性情報をn個の乱数に基づいて埋め込んで属性認可書を発行し、当該属性認可書及び前記n個の乱数を利用者装置に送信する属性認可書発行手段と、
を備えたことを特徴とする属性認可書発行機関装置。
an attribute authorization document in which n pieces of attribute information are embedded based on n random numbers, n pieces of attribute information of the n pieces of attribute information, and n pieces of random numbers of the n pieces of random information, Received from the user device that uses the attribute certificate calculated from each blind value based on the above, the attribute approval certificate issuing institution device that issues the attribute approval document and the n random numbers to the user device, and the user device The attribute certificate is verified, and among the n pieces of attribute information in the attribute certificate , all the n pieces of attribute information are verified by the attribute certification , and each of the n pieces of attribute information is The attribute authorization issuance institution apparatus used in the attribute certification system including a verifier apparatus that individually verifies with n or less random numbers ,
Attribute information examination means for examining whether each attribute information presented from the user device is valid or not;
When the examination result by the attribute information examination means indicates that it is valid, the attribute information is issued by embedding the n pieces of attribute information based on the n random numbers, and the attribute authorization form and the n random numbers are issued. Attribute authorization issuance means for transmitting to the user device;
An attribute approval issuance institution apparatus characterized by comprising:
n個の属性情報がn個の乱数に基づいて埋め込まれた属性認可書及び前記n個の属性情報のうちのn個以下の属性情報と前記n個の乱数のうちのn個以下の乱数とに基づく各ブラインド値から計算した属性証明を利用する利用者装置、前記利用者装置に前記属性認可書及び前記n個の乱数を発行する属性認可書発行機関装置、及び前記利用者装置から受けた前記属性認可書を検証し且つ前記属性認可書内のn個の属性情報のうち、n個以下の属性情報の全て前記属性証明により検証すると共に、前記n個以下の属性情報の各々を前記n個以下の乱数により個別に検証する検証者装置を備えた属性証明システムに使用される前記検証者装置であって、
前記利用者装置から受けた前記属性認可書の検証用データに基づいて、前記属性認可書の正当性を検証する属性認可書検証手段と、
前記属性認可書検証手段による検証結果が正当性を示すとき、前記利用者装置から受けた属性証明及び前記n個以下の属性情報に関し、前記利用者装置から受けた前記n個以下の乱数に基づいて、各々正当性を検証する属性証明検証手段と、
を備えたことを特徴とする検証者装置。
an attribute authorization document in which n pieces of attribute information are embedded based on n random numbers, n pieces of attribute information of the n pieces of attribute information, and n pieces of random numbers of the n pieces of random information, Received from the user device that uses the attribute certificate calculated from each blind value based on the above, the attribute approval certificate issuing institution device that issues the attribute approval document and the n random numbers to the user device, and the user device The attribute certificate is verified, and among the n pieces of attribute information in the attribute certificate , all the n pieces of attribute information are verified by the attribute certification , and each of the n pieces of attribute information is The verifier device used in the attribute proof system including a verifier device that individually verifies with n or less random numbers ,
Based on the verification data of the attribute certificate received from the user device, attribute license verification means for verifying the validity of the attribute license,
Based on the n or less random numbers received from the user device with respect to the attribute proof and the n or less attribute information received from the user device when the verification result by the attribute authorization verification means indicates validity Te, and the attribute certificate verification means for verifying each validity,
A verifier apparatus characterized by comprising:
請求項12に記載の検証者装置において、
前記属性認可書検証手段による検証結果が正当性を示すとき、n個以下の属性を指定する属性情報生成手段と、
前記属性情報生成手段により属性が指定されると、チャレンジを生成し、当該チャレンジ及び前記指定内容を前記利用者装置に送信するチャレンジ生成手段と、
を備えたことを特徴とする検証者装置。
The verifier device according to claim 12,
Attribute information generating means for designating n or less attributes when the verification result by the attribute authorization document verification means indicates validity;
When an attribute is specified by the attribute information generating means, a challenge is generated, and the challenge and the specified content are transmitted to the user device, and challenge generating means,
A verifier apparatus characterized by comprising:
請求項12又は請求項13に記載の検証者装置において、
前記属性証明検証手段による検証結果が正当性を示すとき、前記利用者装置から受けたn個以下の属性情報の内容に基づいて、所定の対象システムの実行を許可する対象実行許可手段を備えたことを特徴とする検証者装置。
In the verifier device according to claim 12 or 13,
When the verification result by the attribute certification verification means shows validity, the system includes a target execution permission means for permitting execution of a predetermined target system based on the contents of n or less pieces of attribute information received from the user device . A verifier device characterized by that.
JP2001013529A 2001-01-22 2001-01-22 Attribute certification program and device Expired - Lifetime JP4678956B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001013529A JP4678956B2 (en) 2001-01-22 2001-01-22 Attribute certification program and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001013529A JP4678956B2 (en) 2001-01-22 2001-01-22 Attribute certification program and device

Publications (2)

Publication Number Publication Date
JP2002215027A JP2002215027A (en) 2002-07-31
JP4678956B2 true JP4678956B2 (en) 2011-04-27

Family

ID=18880368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001013529A Expired - Lifetime JP4678956B2 (en) 2001-01-22 2001-01-22 Attribute certification program and device

Country Status (1)

Country Link
JP (1) JP4678956B2 (en)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353382B2 (en) * 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7822688B2 (en) 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
JP2006523995A (en) * 2003-03-21 2006-10-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Privacy of user identity in authorization certificate
JP2008054355A (en) * 2003-07-15 2008-03-06 Hitachi Ltd Electronic data authenticity assurance method, electronic data disclosure method, and electronic data disclosure system
US7877605B2 (en) 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
JP4574212B2 (en) * 2004-04-22 2010-11-04 株式会社エヌ・ティ・ティ・データ Attribute information management system, information aggregation system, terminal device, certification authority server, management server, program
JP4887176B2 (en) * 2007-02-21 2012-02-29 Kddi株式会社 Attribute authentication system, attribute authentication method and program in the same system
JP2008228028A (en) * 2007-03-14 2008-09-25 Kddi Corp System, method and program for attribute authentication in ip telephone network
JP5150203B2 (en) * 2007-10-30 2013-02-20 Kddi株式会社 Attribute authentication system, attribute authentication method and program in the same system
US8245038B2 (en) * 2008-03-26 2012-08-14 Palo Alto Research Center Incorporated Method and apparatus for verifying integrity of redacted documents
WO2010013699A1 (en) * 2008-07-28 2010-02-04 日本電気株式会社 Signature system
JP6154925B2 (en) * 2016-02-10 2017-06-28 インテル・コーポレーション Online identification and authentication method, program, device, and system
JP7272436B2 (en) * 2019-06-25 2023-05-12 富士通株式会社 Verification method, verification system and certification program
WO2021124498A1 (en) * 2019-12-18 2021-06-24 富士通株式会社 Guarantee control method, information processing device, and guarantee control program
WO2023026343A1 (en) * 2021-08-23 2023-03-02 富士通株式会社 Data management program, data management method, data management device, and data management system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1020781A (en) * 1996-06-28 1998-01-23 Nippon Telegr & Teleph Corp <Ntt> Electronic signing method and certification method and device for the same
JPH11252070A (en) * 1998-03-02 1999-09-17 Kdd Corp User certifying system
JP2001343893A (en) * 2000-05-30 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> Partial blind signature scheme

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1020781A (en) * 1996-06-28 1998-01-23 Nippon Telegr & Teleph Corp <Ntt> Electronic signing method and certification method and device for the same
JPH11252070A (en) * 1998-03-02 1999-09-17 Kdd Corp User certifying system
JP2001343893A (en) * 2000-05-30 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> Partial blind signature scheme

Also Published As

Publication number Publication date
JP2002215027A (en) 2002-07-31

Similar Documents

Publication Publication Date Title
US10944575B2 (en) Implicitly certified digital signatures
JP2020145733A (en) Method for managing a trusted identity
JP4879176B2 (en) System and method for implementing a digital signature using a one-time private key
JP4678956B2 (en) Attribute certification program and device
US7568114B1 (en) Secure transaction processor
US10148422B2 (en) Implicitly certified public keys
JP2004023796A (en) Selectively disclosable digital certificate
JP2007148470A (en) Processor, auxiliary information generation device, terminal device, authentication device, and biometrics system
US20160269397A1 (en) Reissue of cryptographic credentials
GB2434724A (en) Secure transactions using authentication tokens based on a device &#34;fingerprint&#34; derived from its physical parameters
JP2005520364A (en) System and method for updating and extending a digitally signed certificate
CN117280346A (en) Method and apparatus for generating, providing and forwarding trusted electronic data sets or certificates based on electronic files associated with a user
JPH1125045A (en) Access control method, its device, attribute certificate issuing device, and machine-readable recording medium
JP2004320562A (en) System, device, and program for anonymity certification
JP7222436B2 (en) Security control method, information processing device and security control program
JP3804245B2 (en) Electronic ticket system
Len et al. ELEKTRA: Efficient Lightweight multi-dEvice Key TRAnsparency
JPH11205306A (en) Authentication system and authentication method
Ross zkFAITH: Soonami’s Zero-Knowledge Identification and Authentication Protocol
JPH11110464A (en) System and method processing issuing, moving, certifying and erasing electronic bill
WO2024063800A1 (en) Verification of digital credentials and digital signatures
JP2004289247A (en) Method of using service, user apparatus, service using and processing program, service provider apparatus, service providing processing program, certificate management apparatus, certificate management program and recording medium
KR20220112013A (en) Method for Issuing Verifiable Credential Including Digital Certificate and Authenticating Method Using the Same
JP2000331073A (en) Method and device for realizing right certificate and program recording medium for the same
JP2011166226A (en) Anonymous negotiation system, method, and user device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110201

R151 Written notification of patent or utility model registration

Ref document number: 4678956

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

EXPY Cancellation because of completion of term