JP7162634B2 - 証明書データをデジタルに利用可能にするための装置、方法及びそのためのプログラム - Google Patents

証明書データをデジタルに利用可能にするための装置、方法及びそのためのプログラム Download PDF

Info

Publication number
JP7162634B2
JP7162634B2 JP2020070111A JP2020070111A JP7162634B2 JP 7162634 B2 JP7162634 B2 JP 7162634B2 JP 2020070111 A JP2020070111 A JP 2020070111A JP 2020070111 A JP2020070111 A JP 2020070111A JP 7162634 B2 JP7162634 B2 JP 7162634B2
Authority
JP
Japan
Prior art keywords
data
attribute
certificate
attributes
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020070111A
Other languages
English (en)
Other versions
JP2021097392A (ja
Inventor
峰史 小宮山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BitFlyer Blockchain Inc
Original Assignee
BitFlyer Blockchain Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BitFlyer Blockchain Inc filed Critical BitFlyer Blockchain Inc
Priority to JP2020070111A priority Critical patent/JP7162634B2/ja
Publication of JP2021097392A publication Critical patent/JP2021097392A/ja
Application granted granted Critical
Publication of JP7162634B2 publication Critical patent/JP7162634B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、個人を含む主体の1又は複数の属性を表す1又は複数の属性データに対する証明書データをデジタルに利用可能にするための装置、方法及びそのためのプログラムに関する。
今日、運転免許証、パスポート、卒業証明書等、個人の氏名、住所その他の個人の属性(attribute)を確認するためのデータは、互いに関連づけられることなく、分断して管理されている。こうした公的機関に加えて、近年はさまざまな企業が提供するインターネットサービスが拡がりをみせ、私たちは、1つ2つに留まらない数多くのサービスにユーザー登録をし、個人に関するデータを預けている。また、それらのサービスの利用履歴も、個人の属性を表すデータとして記憶し、利用されていることがある。
現状では、各機関(institution)がそれぞれ独立して対象とする1又は複数の属性を管理しており、これらの個人属性データ又はその一部をデジタルに利用することができれば、これまでにない利便性の高い多様なサービスの設計が可能になる。たとえば、卒業証明書は、ある個人が卒業した大学名、卒業年月等の属性を証明するものとして利用されるところ、こうした属性の確認を必要とするサービスを利用するためには、卒業した大学から書面で証明書の発行を受けなければならない。これをコンピュータネットワーク上でデジタルに信頼性を保ちつつ参照可能とすることができれば、さまざまなサービスにおける身分確認の自由度が大きく高まる。
本明細書においては、主に個人を対象に説明を行うが、個人(individual)に限らずさまざまな主体(entity)を対象に本発明の精神を適用可能である。一例として、IoT機器の1又は複数の属性に本発明を適用することが考えられる。
本発明は、このような問題点に鑑みてなされたものであり、その目的は、機関が管理する主体の1又は複数の属性を表す1又は複数の属性データに対する証明書データをデジタルに利用可能にするための装置、方法及びそのためのプログラムを提供することにある。
このような目的を達成するために、本発明の第1の態様は、機関が管理する主体の1又は複数の属性を表す1又は複数の属性データに対する証明書データを提供する方法であって、前記機関が用いるサーバが、前記サーバと通信可能な端末からの前記証明書データの要求に応じて、前記証明書データを生成するステップと、前記サーバが、前記端末に、前記証明書データ及び前記証明書データに対応する検証データを送信するステップとを含み、前記証明書データは、証明者である機関名、証明対象の公開鍵、及び証明内容に関連づけられたハッシュ値を含み、前記機関の秘密鍵による署名が付加され、前記証明内容に関連づけられたハッシュ値は、前記証明内容である1又は複数の属性を表す属性データを用いて得られるマークルツリーのマークルルートであり、前記検証データは、前記サーバがアクセス可能な証明内容である1又は複数の属性を表す属性データ若しくはそのハッシュ値又は各属性データに付加データを加えて得られる修正属性データ若しくはそのハッシュ値を含むことを特徴とする。
また、本発明の第2の態様は、第1の態様において、前記証明内容に関連づけられたハッシュ値は、前記証明内容である1又は複数の属性を表す属性データのそれぞれのハッシュ値を最下層のノードとするマークルツリーのマークルルートであることを特徴とする。
また、本発明の第3の態様は、第1の態様において、前記証明内容に関連づけられたハッシュ値は、前記証明内容である1又は複数の属性を表す属性データに付加データを加えて得られる修正属性データのそれぞれのハッシュ値を最下層のノードとするマークルツリーのマークルルートであることを特徴とする。
また、本発明の第4の態様は、サーバに、当該サーバを用いる機関が管理する主体の1又は複数の属性を表す1又は複数の属性データに対する証明書データを提供する方法を実行させるためのプログラムであって、前記サーバが、前記サーバと通信可能な端末からの前記証明書データの要求に応じて、前記証明書データを生成するステップと、前記サーバが、前記端末に、前記証明書データ及び前記証明書データに対応する検証データを送信するステップとを含み、前記証明書データは、証明者である機関名、証明対象の公開鍵、及び証明内容に関連づけられたハッシュ値を含み、前記機関の秘密鍵による署名が付加され、前記証明内容に関連づけられたハッシュ値は、前記証明内容である1又は複数の属性を表す属性データを用いて得られるマークルツリーのマークルルートであり、前記検証データは、前記サーバがアクセス可能な証明内容である1又は複数の属性を表す属性データ若しくはそのハッシュ値又は各属性データに付加データを加えて得られる修正属性データ若しくはそのハッシュ値を含むことを特徴とする。
また、本発明の第5の態様は、機関が管理する主体の1又は複数の属性を表す1又は複数の属性データに対する証明書データを提供する装置であって、前記装置と通信可能な端末からの前記証明書データの要求に応じて、前記証明書データを生成し、前記端末に、前記証明書データ及び前記証明書データに対応する検証データを送信し、前記証明書データは、証明者である機関名、証明対象の公開鍵、及び証明内容に関連づけられたハッシュ値を含み、前記機関の秘密鍵による署名が付加され、前記証明内容に関連づけられたハッシュ値は、前記証明内容である1又は複数の属性を表す属性データを用いて得られるマークルツリーのマークルルートであり、前記検証データは、前記サーバがアクセス可能な証明内容である1又は複数の属性を表す属性データ若しくはそのハッシュ値又は各属性データに付加データを加えて得られる修正属性データ若しくはそのハッシュ値を含むことを特徴とする。
本発明の一態様によれば、個人の確認済みの1又は複数の属性を表す1又は複数の属性データを用いて得られるマークルツリーのマークルルートを含む証明書データを生成し、当該個人に発行することで、当該個人は、所望の属性を必要に応じて部分的にデジタルに他者に開示することが可能となる。
本発明の一実施形態にかかる装置を示す図である。 本発明の一実施形態にかかる方法を示す図である。 本発明の一実施形態にかかる証明書データを模式的に示す図である。 図3に示す証明書データの証明内容に関連づけられたハッシュ値として記述されるマークルルートを含むマークルツリーを示す図である。
以下、図面を参照して本発明の実施形態を詳細に説明する。
図1に、本発明の一実施形態にかかる装置を示す。装置100は、個人の1又は複数の属性を管理する機関が用いる機関装置であり、当該個人の確認済みの1又は複数の属性を表す1又は複数の属性データにアクセス可能である。当該個人が用いる端末110よりその1又は複数の属性を表す1又は複数の属性データに対する証明書データ(certificate data)の発行(issuance)要求ないし生成(generation)要求を受けた場合に、機関装置100は、当該証明書データを生成してコンピュータネットワークを介して端末110に送信する。そして、端末110より、当該証明書データが、当該個人の1又は複数の属性の検証(verification)を必要とする検証装置120に送信される。
機関装置100は、通信インターフェースなどの通信部101と、プロセッサ、CPU等の処理部102と、メモリ、ハードディスク等の記憶装置又は記憶媒体を含む記憶部103とを備え、各処理を行うためのプログラムを実行することによって構成することができ、当該サーバ100は1又は複数の装置、コンピュータないしサーバを含むことがある。また、当該プログラムは、1又は複数のプログラムを含むことがあり、また、コンピュータ読み取り可能な記憶媒体に記録して非一過性のプログラムプロダクトとすることができる。当該プログラムは、記憶部103又は装置100からコンピュータネットワークを介してアクセス可能な記憶装置又は記憶媒体に記憶しておき、処理部102において実行することができる。端末110及び検証装置120についても図示しないが、同様に通信部、処理部及び記憶部を備えるものとすることができる。
機関装置100は、さらに各個人の1又は複数の属性を表す1又は複数の属性データを記憶するデータベース104を備えることができ、データベース104には、生成した証明書データ、当該証明書データを用いた属性検証のための検証データ等をさらに記憶してもよい。以下ではこれらのデータがデータベース104に記憶されるものとして説明を行うが、その全部又は一部を記憶部103又は機関装置100からアクセス可能な記憶装置又は記憶媒体に記憶してもよい。
また、生成された証明書データを含むトランザクションを、当該証明書データの端末110への送信と同時に又はその前後に複数のノードを有するブロックチェーンネットワーク130に送信して記憶してもよい。
図2に、本発明の第1の実施形態にかかる方法を示す。機関装置100は、なんらかの方式によって各個人の1又は複数の属性の確認を行っており、それらを表す属性データをデータベース104に記憶している。機関装置100の運営者が大学であれば、卒業生であることを確認した上で、名前、大学名、学部名、卒業年月等の属性を表す属性データが記憶されていることが考えられる。機関装置100の運営者が暗号資産の取引所であれば、ユーザーとして取引を開始する前に行われる本人確認によって確認された名前、住所、生年月日、性別、居住国等の属性を表す属性データが記憶されていることが考えられる。
機関装置100は、まず、端末110からの証明書データの要求を受信して(S201)、証明書データを生成する(S202)。当該要求は、証明書データ生成の対象となる公開鍵を含むことができる。機関装置100は、証明書データの生成と同時に又はその前後に、当該証明書データの検証に必要となる検証データを取得する(S203)。当該取得には、生成によって行われる場合のほかに機関装置100がアクセス可能な記憶装置又は記憶媒体から読み出して行われる場合が挙げられる。
図3に、本発明の第1の実施形態にかかる証明書データを模式的に示す。証明書データ300はX大学が証明書を発行する例で、Issuer欄に発行者301として「University X」、Subject欄に対象302として公開鍵「1ABC」、Body欄に証明内容に関連づけられたハッシュ値303として「32465675」が記述され、X大学による署名310が付加されている。対象302として記述された公開鍵は、いずれかの個人が所有するものであり、公開鍵暗号方式における公開鍵の所有とは、当該公開鍵に対応する秘密鍵にアクセス可能であることを意味する。
証明内容に関連づけられたハッシュ値303は、証明される1又は複数の属性を表す1又は複数の属性データのそれぞれのハッシュ値をノードとするマークルツリーのマークルルートとすることができる。図4に、図3に示す証明書データの証明内容に関連づけられたハッシュ値をマークルルートとして含むマークルツリーを示す。名前Bob Brownから得られるハッシュ値が「98754473」、大学名University Xから得られるハッシュ値が「dfgsf3g1」、学部名Economicsから得られるハッシュ値が「erg34gh8」、卒業年月2005/06から得られるハッシュ値が「23308j32」であり、これらがマークルツリーの最下層のノードとなる。次に名前から得られたハッシュ値と大学名から得られたハッシュ値を用いて新たなハッシュ値が得られる。また、学部名から得られたハッシュ値と卒業年月から得られたハッシュ値を用いて新たなハッシュ値が得られる。これらがマークルツリーの二階層目のノードとなる。そして、二階層目の第1のノードと第2のノードのハッシュ値を用いて新たなハッシュ値が得られ、これがマークルツリーの三階層目の単一のノード、すなわちマークルルートとなる。ここでは三階層のマークルツリーを例示したが、機関装置100で各個人について管理する属性の数に応じて階層数は可変する。
証明内容に関連づけられたハッシュ値303がマークルルートである場合、証明書データ300に対応する検証データ400は、マークルツリーの最下層に位置する1又は複数のノードの属性データ若しくはそのハッシュ値又はその両方を含むものとすることができる。検証データ400がマークルツリーの最下層に位置する1又は複数のノードの属性データ自体である場合においても、単に日付を例にとってもさまざまな表現が可能であるように、証明書データ300の要求を行った端末110を用いる個人は、いかなるデータ形式でそれらの属性データが記憶されているかを知らない可能性が高いことから、機関装置100はかかるデータを端末110に送信することが必要である。詳細はさらに後述する。
機関装置100は、生成した証明書データ300及び証明書データ300に対応する検証データ400を端末110に送信する(S204)。署名310から署名者であるX大学の公開鍵が算出可能でない場合には、当該公開鍵又はそれに対応する識別情報を証明書データ300に付加するか、証明書データ300に含めることが好ましい。
端末110は、端末110を用いる個人の1又は複数の属性の検証を必要とする検証装置120に、証明書データ300を送信することに加えて、証明したい1又は複数の属性の属性データ及び検証データ400からそれらの属性データを除いた属性データの1又は複数のハッシュ値を、証明書データ300が含む公開鍵に対応する秘密鍵によるこれらに対する署名を付加して送信する(S205)。ここで、端末110を用いる個人による署名は、検証装置120に送信される1又は複数の属性データ及び1又は複数のハッシュ値に対して行ったものとすることが考えられるが、必ずしもこれに限定されるものではない。
たとえば、検証装置120において端末110を用いる個人の名前を検証させる必要がある場合、「Bob Brown」という属性データ並びに「dfgsf3g1」「erg34gh8」及び「23308j32」というハッシュ値を含むデータに署名を付加して端末110から検証装置120に送信することが考えられる。
検証装置120では、署名の検証を行うことで、当該署名が証明書データ300の証明対象302である公開鍵の所有者によってなされたことを確認し、受信した1又は複数の属性データに対応するハッシュ値を算出し、受信した1又は複数のハッシュ値と併せて用いることで得られるマークルルートが証明書データ300の証明内容に関連づけられたハッシュ値303と一致することで、当該公開鍵の所有者の1又は複数の属性が証明書データ300を生成した機関により確認済みであることを確認することができる。また、検証装置120は、証明書データ300自体の検証を行うことで、当該1又は複数の属性の確認を行った機関の確認を行うことができる。
このように、個人の確認済みの1又は複数の属性を表す1又は複数の属性データに対する1又は複数のハッシュ値を最下層に位置する1又は複数のノードとするマークルツリーのマークルルートを含む証明書データを生成することで、当該個人が、所望の属性を必要に応じて部分的に他者に開示することが可能となる。
また、検証データである1又は複数の属性データのハッシュ値は、それぞれ一方向性のハッシュ関数により算出されることから、ハッシュ値に基づいて属性データを特定することは困難であるが、より解読の困難性を高めるために、属性を表す属性データに乱数、疑似乱数等の付加データを加えて得られる修正属性データをマークルツリーの最下層に位置する1又は複数のノードのデータとすることが好ましい場合がある。当該付加データは、ナンス又はサルトと呼ばれることがある。この場合には、端末110から、端末110を用いる個人の1又は複数の属性の検証を必要とする検証装置120に署名を付加して送信するデータは、証明したい1又は複数の属性の修正属性データ及び検証データ400からそれらの修正属性データを除いた修正属性データの1又は複数のハッシュ値となる。
また、上述の説明においては、検証装置120に送信するハッシュ値として、検証データから、証明したい1又は複数の属性の属性データを除いた属性データの1又は複数のハッシュ値を考えたが、たとえば図4の例では、「dfgsf3g1」「erg34gh8」及び「23308j32」というハッシュ値の代わりに「dfgsf3g1」及び「2355234」を用いてもよい。また、単にハッシュ値を送信するのではなく、以下に示すようなルートノードからのパスを表すデータ構造で送信することが考えられる。
"root:32465675" -> {{{"raw:Bob Brown"}, "hash:dfgsf3g1"}, "2355234"}
また、検証装置120に送信するデータを証明内容に関連づけられたハッシュ値303をマークルルートとするマークルツリーの最下層に位置するすべてのノードのハッシュ値とすることも考えられる。この場合、以下のようなデータ構造で当該ハッシュ値を検証装置120に送信し、検証装置120においては、当該データ構造の各位置に対応する属性タイプを記憶しておくか、参照可能としておくことによって、各属性タイプの値は不明であるとしても、端末110を用いる個人が少なくとも各属性タイプの値である属性データにアクセス可能であると判定することが可能である。
"root:32465675" -> {{"hash:98754473", "hash:dfgsf3g1"}, {"hash:erg34gh8", "hash:23308j32"}}
この例では、端末110を用いる個人が、名前、大学名、学部名及び卒業年月にアクセスしてそれらの属性データのハッシュ値を計算可能であると判定することが可能である。名前及び大学名にアクセス可能であることを判定できれば良い場合には先の例のように学部名のハッシュ値及び卒業年月のハッシュ値を用いて得られる一階層上のノードのハッシュ値「2355234」を送信することとしてもよい。
上述の説明においては、単一の証明書データが発行されている例を挙げたが、ある公開鍵に対して複数の証明書データを発行することができる。このようにさまざまな機関により確認されたさまざまな属性を表す属性データを各個人が保有する公開鍵に関連づければ、当該公開鍵は、各個人が必要な相手に必要な属性を開示可能なデジタルIDとして機能する。
なお、「××のみに基づいて」、「××のみに応じて」、「××のみの場合」というように「のみ」との記載がなければ、本明細書においては、付加的な情報も考慮し得ることが想定されていることに留意されたい。また、一例として、「aの場合にbする」という記載は、明示した場合を除き、「aの場合に常にbする」こと、「aの直後にbする」ことを必ずしも意味しないことに留意されたい。
また、念のため、なんらかの方法、プログラム、端末、装置、サーバ又はシステム(以下「方法等」)において、本明細書で記述された動作と異なる動作を行う側面があるとしても、本発明の各態様は、本明細書で記述された動作のいずれかと同一の動作を対象とするものであり、本明細書で記述された動作と異なる動作が存在することは、当該方法等を本発明の各態様の範囲外とするものではないことを付言する。
100 装置
101 通信部
102 処理部
103 記憶部
104 データベース
110 端末
120 検証装置
130 ブロックチェーンネットワーク
300 証明書データ
301 発行者
302 対象
303 ハッシュ値
310 署名
400 検証データ

Claims (5)

  1. 機関による確認済みの主体の複数の属性を表す複数の属性データに対する証明書データ及び前記証明書データに対応する検証データを提供する方法であって、
    前記機関が用いるサーバが、前記主体が用いる前記サーバと通信可能な端末からの前記証明書データの要求に応じて、前記証明書データを生成するステップと、
    前記サーバが、前記端末に、前記証明書データ及び前記検証データを送信するステップと
    を含み、
    前記証明書データは、証明者である機関名、証明対象の公開鍵、及び、証明内容に関連づけられたハッシュ値を含み、前記証明内容である複数の属性を表す前記複数の属性データを含まず、前記機関の秘密鍵による署名が付加され、
    前記証明内容に関連づけられたハッシュ値は、前記証明内容である複数の属性を表す各属性データに付加データを加えて得られる複数の修正属性データを用いて得られるマークルツリーのマークルルートであり、
    前記検証データは、前記複数の修正属性データを含む。
  2. 機関による確認済みの主体の複数の属性のうちの所望の属性を前記主体が開示するための方法であって、
    前記機関が用いるサーバが、前記主体が用いる前記サーバと通信可能な端末からの前記複数の属性を表す複数の属性データに対する証明書データの要求に応じて、前記証明書データを生成するステップと、
    前記サーバが、前記端末に、前記証明書データ及び前記証明書データに対応する検証データを送信するステップと、
    前記端末が、前記証明書データ及び前記所望の属性に関するデータを前記所望の属性を検証する検証装置に送信するステップと
    を含み、
    前記証明書データは、証明者である機関名、証明対象の公開鍵、及び、証明内容に関連づけられたハッシュ値を含み、前記証明内容である複数の属性を表す前記複数の属性データを含まず、前記機関の秘密鍵による署名が付加され、
    前記証明内容に関連づけられたハッシュ値は、前記証明内容である複数の属性を表す各属性データに付加データを加えて得られる複数の修正属性データを用いて得られるマークルツリーのマークルルートであり、
    前記検証データは、前記複数の修正属性データを含み、
    前記所望の属性に関するデータは、前記検証データに含まれる前記所望の属性を表す修正属性データ、及び、前記検証データから前記所望の属性を表す修正属性データを除いた修正属性データのハッシュ値を含む。
  3. サーバに、当該サーバを用いる機関による確認済みの主体の複数の属性を表す属性データに対する証明書データ及び前記証明書データに対応する検証データを提供する方法を実行させるためのプログラムであって、前記方法は、
    前記サーバが、前記主体が用いる前記サーバと通信可能な端末からの前記証明書データの要求に応じて、前記証明書データを生成するステップと、
    前記サーバが、前記端末に、前記証明書データ及び前記検証データを送信するステップと
    を含み、
    前記証明書データは、証明者である機関名、証明対象の公開鍵、及び、証明内容に関連づけられたハッシュ値を含み、前記証明内容である複数の属性を表す前記複数の属性データを含まず、前記機関の秘密鍵による署名が付加され、
    前記証明内容に関連づけられたハッシュ値は、前記証明内容である複数の属性を表す各属性データに付加データを加えて得られる複数の修正属性データを用いて得られるマークルツリーのマークルルートであり、
    前記検証データは、前記修正属性データを含む。
  4. 機関による確認済みの主体の複数の属性を表す属性データに対する証明書データ及び前記証明書データに対応する検証データを提供する装置であって、
    前記主体が用いる前記装置と通信可能な端末からの前記証明書データの要求に応じて、前記証明書データを生成し、
    前記端末に、前記証明書データ及び前記検証データを送信し、
    前記証明書データは、証明者である機関名、証明対象の公開鍵、及び、証明内容に関連づけられたハッシュ値を含み、前記証明内容である複数の属性を表す前記複数の属性データを含まず、前記機関の秘密鍵による署名が付加され、
    前記証明内容に関連づけられたハッシュ値は、前記証明内容である複数の属性を表す各属性データに付加データを加えて得られる複数の修正属性データを用いて得られるマークルツリーのマークルルートであり、
    前記検証データは、前記修正属性データを含む。
  5. 機関による確認済みの主体の複数の属性のうちの所望の属性を前記主体が開示するためのシステムであって、
    前記複数の属性を表す属性データに対する証明書データを提供する装置と、
    前記証明書データ及び前記所望の属性に関するデータを前記所望の属性を検証する検証装置に送信する前記主体が用いる端末と
    を備え、
    前記装置は、
    前記主体が用いる前記装置と通信可能な端末からの前記証明書データの要求に応じて、前記証明書データを生成し、
    前記端末に、前記証明書データ及び前記証明書データに対応する検証データを送信し、
    前記証明書データは、証明者である機関名、証明対象の公開鍵、及び、証明内容に関連づけられたハッシュ値を含み、前記証明内容である複数の属性を表す前記複数の属性データを含まず、前記機関の秘密鍵による署名が付加され、
    前記証明内容に関連づけられたハッシュ値は、前記証明内容である複数の属性を表す各属性データに付加データを加えて得られる複数の修正属性データを用いて得られるマークルツリーのマークルルートであり、
    前記検証データは、前記修正属性データを含み、
    前記所望の属性に関するデータは、前記検証データに含まれる前記所望の属性を表す修正属性データ、及び、前記検証データから前記所望の属性を表す修正属性データを除いた修正属性データのハッシュ値を含む。
JP2020070111A 2019-12-12 2020-04-08 証明書データをデジタルに利用可能にするための装置、方法及びそのためのプログラム Active JP7162634B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020070111A JP7162634B2 (ja) 2019-12-12 2020-04-08 証明書データをデジタルに利用可能にするための装置、方法及びそのためのプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019224956 2019-12-12
JP2020070111A JP7162634B2 (ja) 2019-12-12 2020-04-08 証明書データをデジタルに利用可能にするための装置、方法及びそのためのプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019224956 Division 2019-12-12 2019-12-12

Publications (2)

Publication Number Publication Date
JP2021097392A JP2021097392A (ja) 2021-06-24
JP7162634B2 true JP7162634B2 (ja) 2022-10-28

Family

ID=76330041

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020070111A Active JP7162634B2 (ja) 2019-12-12 2020-04-08 証明書データをデジタルに利用可能にするための装置、方法及びそのためのプログラム
JP2021564079A Pending JPWO2021117904A1 (ja) 2019-12-12 2020-12-13

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021564079A Pending JPWO2021117904A1 (ja) 2019-12-12 2020-12-13

Country Status (5)

Country Link
US (1) US20230055866A1 (ja)
EP (1) EP4075720A4 (ja)
JP (2) JP7162634B2 (ja)
CN (1) CN115004629A (ja)
WO (1) WO2021117904A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001043344A1 (en) 1999-12-13 2001-06-14 Rsa Security Inc. System and method for generating and managing attribute certificates
JP2005051734A (ja) 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
WO2006132143A1 (ja) 2005-06-10 2006-12-14 Matsushita Electric Industrial Co., Ltd. 認証システム、認証装置、端末装置及び検証装置
JP2019514087A (ja) 2016-05-13 2019-05-30 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのオーナシップを検証する方法及びシステム
WO2019120325A2 (en) 2019-03-29 2019-06-27 Alibaba Group Holding Limited Retrieving access data for blockchain networks using highly available trusted execution environments

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU6620000A (en) * 1999-08-06 2001-03-05 Frank W Sudia Blocked tree authorization and status systems
US6802002B1 (en) * 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US20140245020A1 (en) * 2013-02-22 2014-08-28 Guardtime Ip Holdings Limited Verification System and Method with Extra Security for Lower-Entropy Input Records
CN109858270A (zh) * 2019-02-22 2019-06-07 江苏金智教育信息股份有限公司 一种去中心化数字身份的构建方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001043344A1 (en) 1999-12-13 2001-06-14 Rsa Security Inc. System and method for generating and managing attribute certificates
JP2005051734A (ja) 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
WO2006132143A1 (ja) 2005-06-10 2006-12-14 Matsushita Electric Industrial Co., Ltd. 認証システム、認証装置、端末装置及び検証装置
JP2019514087A (ja) 2016-05-13 2019-05-30 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのオーナシップを検証する方法及びシステム
WO2019120325A2 (en) 2019-03-29 2019-06-27 Alibaba Group Holding Limited Retrieving access data for blockchain networks using highly available trusted execution environments

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山岡 誉侍、外1名,属性単位のアクセス制御基盤,電子情報通信学会技術研究報告,社団法人電子情報通信学会,1997年12月19日,第97巻,第461号,p.57-68

Also Published As

Publication number Publication date
WO2021117904A1 (ja) 2021-06-17
US20230055866A1 (en) 2023-02-23
JPWO2021117904A1 (ja) 2021-06-17
EP4075720A4 (en) 2023-11-29
CN115004629A (zh) 2022-09-02
EP4075720A1 (en) 2022-10-19
JP2021097392A (ja) 2021-06-24

Similar Documents

Publication Publication Date Title
US11159526B2 (en) System and method for decentralized-identifier authentication
US11533164B2 (en) System and method for blockchain-based cross-entity authentication
US11146399B2 (en) Methods and systems for retrieving zero-knowledge proof-cloaked data on distributed ledger-based networks
US11657176B2 (en) Blockchain-based mechanisms for secure health information resource exchange
US11743052B2 (en) Platform for generating authenticated data objects
US20200059362A1 (en) Methods and systems for enhancing privacy on distributed ledger-based networks
US11048690B2 (en) Contribution of multiparty data aggregation using distributed ledger technology
TWI703853B (zh) 網路中使用者身份認證方法和裝置
US11683176B2 (en) Methods and systems for tracking and recovering assets stolen on distributed ledger-based networks
AU2017315345A1 (en) Blockchain-based mechanisms for secure health information resource exchange
CN109997119B (zh) 安全元件安装和设置
US8620882B2 (en) Tokenization of multiple-field records
CA3015697A1 (en) Systems and methods for distributed identity verification
CN110048851B (zh) 区块链中生成和验证多层可链接环签名的方法及装置
WO2022004854A1 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
US11025643B2 (en) Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper
JP4888553B2 (ja) 電子データ認証方法、電子データ認証プログラムおよび電子データ認証システム
JP7162634B2 (ja) 証明書データをデジタルに利用可能にするための装置、方法及びそのためのプログラム
JP2023087665A (ja) システム、方法、およびコンピュータプログラム製品(許可型ブロックチェーンのためのマルチ発行者匿名クレデンシャル)
JP7222436B2 (ja) 保証制御方法、情報処理装置および保証制御プログラム
CN114338081B (zh) 多区块链统一身份认证方法、装置、计算机设备
WO2021153421A1 (ja) 制御方法、サーバ、および、プログラム
KR20220134341A (ko) 분산 id를 활용한 소유권 증명 및 이전 내역 증명 방법
US20230267457A1 (en) Privacy preserving asset transfer between networks
WO2020230831A1 (ja) 情報取引方法、情報利用者端末、及び、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200408

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200408

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200814

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201118

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210218

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210726

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20211217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220216

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20220401

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220531

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220729

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220916

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20221014

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20221014

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221018

R150 Certificate of patent or registration of utility model

Ref document number: 7162634

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150