JP7222436B2 - 保証制御方法、情報処理装置および保証制御プログラム - Google Patents
保証制御方法、情報処理装置および保証制御プログラム Download PDFInfo
- Publication number
- JP7222436B2 JP7222436B2 JP2021565248A JP2021565248A JP7222436B2 JP 7222436 B2 JP7222436 B2 JP 7222436B2 JP 2021565248 A JP2021565248 A JP 2021565248A JP 2021565248 A JP2021565248 A JP 2021565248A JP 7222436 B2 JP7222436 B2 JP 7222436B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- attribute information
- information
- user
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、保証制御方法等に関する。
近年、個人の信用情報が電子的に管理されつつある。例えば、ブロックチェーンを用いた個人の信用情報の管理として、Hyperledger Indy(登録商標)がある。Hyperledger Indyでは、個人は、信頼された機関から発行された電子署名付きの証明書を持ち、この証明書を提示することにより、個人の信用情報を提示することができる。提示先では、証明書を発行した機関の公開鍵をブロックチェーンから探索して、公開鍵に対応した秘密鍵で署名がなされているかを検証することで、証明書の正当性を検証する。
ところが、個人は、提示先に対して、開示する必要のない情報を開示したくない場合がある。しかしながら、電子署名は証明書に付されているので、通常は、証明書の全てを開示しないと、証明書の正当性を検証できない。
そこで、ゼロ知識証明の技術を用いて、証明書の一部の情報を秘匿して証明書の正当性を検証する技術が開示されている。ゼロ知識証明とは、証明者が「命題が真である」こと以外の知識を検証者に与えることなく、「命題が真である」ことを検証者に証明する手法である(例えば、特許文献1参照)。例えば、秘密情報sに対して、コミットメント演算を施し、コミットメントcを生成し、証明者がコミットメントcの秘密情報sを「知っている」ことを検証者に確認させる(例えば、特許文献2参照)。
ところで、個人情報に紐付いた購買データ等のデータを個人から預託され、データを活用するために、データを匿名化したうえで提供する事業者として情報銀行がある。情報銀行のように個人から預託されたデータを活用する例として、購買データを解析してマーケティングに利用するデータ利用者が居る。かかるデータ利用者は、データがどのような属性を持つ人のデータなのかを知りたい場合がある。
しかしながら、例えば情報銀行からデータ利用者がデータを取得して利用するには、このデータに紐付く所有者の属性を取得することが重要であるが、このデータに紐付く所有者の信頼できる属性を取得することが難しいという問題がある。この問題について、図10を参照して説明する。
図10は、データ利用者がデータを利用する場合の問題を示す図である。図10に示すように、例えば、ユーザはデータ管理者(情報銀行)を通じて、自身の購買データとデータ利用者が必要とするユーザの属性をデータ利用者に提供する。ここでは、データ利用者が必要とするユーザの属性は、年齢、年収であるとする。ところが、購買データの提供元となるオンラインショッピングサイトのデータ提供者は、購買データの提供に必要な個人属性を管理しているが、データ利用者が必要とする属性(年齢、年収)を持っているとは限らない。仮にデータ提供者が、データ利用者が必要とする属性(年齢、年収)を持っていたとしても、この属性が実際とは異なる値を登録している可能性もあり、ユーザの正しい属性であるとは限らない。また、ユーザは、データ管理者(情報銀行)を通じて購買データを提供する際に、データ利用者が必要とする属性を偽って提供するかもしれない。つまり、ユーザは、他人のデータを自身の属性とセットで提供したり、自身のデータを他人の属性とセットで提供したりする可能性がある。したがって、データ利用者は、ユーザの正しいデータと属性の組み合わせを取得することが難しい。
ここで、データ利用者が正しいデータと属性の組み合わせを確認できる参考例を、図11および図12を参照して説明する。図11および図12は、正しいデータと属性の組み合わせを確認できる参考例を示す図である。
図11に示す参考例では、身元を証明する証明書を発行する発行者は、個人を特定する属性とその他の属性を組み込んだ証明書をユーザに対して発行する。ユーザは、個人を特定する属性をデータ提供者に開示する。データ提供者は、提供する購買データに個人を特定できる属性(氏名、住所)を付加したデータに著名する。ユーザは、データ管理者を通じて、署名されたデータをデータ利用者に提供する。このとき、ユーザは、個人識別情報(例えば、証明書)と、データ利用者が必要とする属性(年齢、年収)をデータ利用者に開示する。すると、データ利用者は、個人識別情報(例えば、証明書)と個人を特定できる属性(氏名、住所)から、身元を確認して、同じ人の正しい購買データと属性(年齢、年収)の組み合わせであることを確認できる。ところが、この参考例の方法では、個人識別情報をデータ利用者に開示しなくてはならない。
また、図12に示す参考例では、身元を証明する証明書を発行する発行者は、個人を特定する属性とその他の属性を組み込んだ証明書を発行する。ユーザは、個人を特定する属性に加えて、データ利用者が必要とする属性をデータ提供者に開示する。データ提供者は、提供する購買データに個人を特定できる属性、さらにデータ利用者が必要とする属性を付加したデータに著名する。ユーザは、データ管理者を通じて、署名されたデータをデータ利用者に提供する。すると、データ利用者は、この証明されたデータの提供を受けることで、同じ人の正しい購買データと属性の組み合わせであることを確認できる。ところが、この参考例の方法では、データ利用者が必要とする属性をデータ提供者に開示しなくてはならない。
1つの側面では、本発明は、個人の属性情報の開示を制限しつつ、正しいデータと属性情報の組み合わせを提供することを目的とする。
一態様の保証制御方法において、コンピュータは、複数の属性情報を含む証明書データを取得し、前記複数の属性情報のハッシュ値をデータ提供装置に送信し、前記複数の属性情報のうち個人を識別する第1の属性情報を、前記複数の属性情報のハッシュ値を用いたゼロ知識証明により前記データ提供装置に開示し、前記第1の属性情報に対応する提供データと、前記複数の属性情報のハッシュ値と、前記提供データおよび前記複数の属性情報のハッシュ値を含むデータの署名情報とを前記データ提供装置から受信し、前記提供データと、前記複数の属性情報のハッシュ値と、前記署名情報とをデータ利用装置に送信し、前記複数の属性情報のうち、前記データ利用装置が所望する第2の属性情報を、前記複数の属性情報のハッシュ値を用いたゼロ知識証明により前記データ利用装置に開示する、ことを実行する。
一つの態様によれば、個人の属性情報の開示を制限しつつ、正しいデータと属性情報の組み合わせを提供することができる。
以下に、本願の開示する保証制御方法、情報処理装置および保証制御プログラムの実施例を図面に基づいて詳細に説明する。なお、実施例によりこの発明が限定されるものではない。
[保証制御システムの機能構成]
図1は、実施例に係るユーザ装置を含む保証制御システムの機能構成を示すブロック図である。実施例に係る保証制御システム9は、ユーザ装置1と、データ提供装置2と、データ管理装置3と、データ利用装置4と、発行機関5とを有する。ユーザ装置1は、データ管理装置3、データ提供装置2、データ利用装置4および発行機関5と、ネットワークで接続される。なお、実施例に係る保証制御システム9では、ユーザ装置1が、データ管理装置3を通じて、ユーザに関するデータとデータ利用装置4が必要とするユーザの属性とをデータ利用装置4に提供する場合について説明する。保証制御システム9は、データ利用装置4に対して、ユーザに関するデータと、データ利用装置4が必要とするユーザの属性との組み合わせの正しさを保証する。
図1は、実施例に係るユーザ装置を含む保証制御システムの機能構成を示すブロック図である。実施例に係る保証制御システム9は、ユーザ装置1と、データ提供装置2と、データ管理装置3と、データ利用装置4と、発行機関5とを有する。ユーザ装置1は、データ管理装置3、データ提供装置2、データ利用装置4および発行機関5と、ネットワークで接続される。なお、実施例に係る保証制御システム9では、ユーザ装置1が、データ管理装置3を通じて、ユーザに関するデータとデータ利用装置4が必要とするユーザの属性とをデータ利用装置4に提供する場合について説明する。保証制御システム9は、データ利用装置4に対して、ユーザに関するデータと、データ利用装置4が必要とするユーザの属性との組み合わせの正しさを保証する。
発行機関5は、電子署名が付された証明書を、ネットワークを介してユーザ装置1に対して発行する。証明書には、個人の識別情報を含む複数の属性情報が含まれる。ここでいう発行機関5とは、電子証明書を発行する、信頼された機関のことをいう。発行機関5には、例えば、認証局(CA:Certification Authority)や企業等が含まれる。
ユーザ装置1は、複数の属性情報を含む証明書を取得する。ユーザ装置1は、ゼロ知識証明に用いられる、ユーザの複数の属性情報に関する証明用情報をデータ提供装置2に送信するとともに、複数の属性情報のうちユーザを識別する個人識別情報を後述するデータ提供装置2に開示する。ユーザ装置1は、ユーザの個人識別情報の正当性を、証明用情報を用いたゼロ知識証明により証明し、証明書から作成する検証用情報をデータ提供装置2に送信する。ユーザ装置1は、データ提供装置2から提供されたデータおよび証明用情報を署名した署名情報(対応付けデータ)を、データ管理装置3を通じて、データ利用装置4に送信する。ユーザ装置1は、データ利用装置4が必要とする属性情報をデータ利用装置4に開示する。ユーザ装置1は、開示した属性情報の正当性を、証明用情報を用いたゼロ知識証明により証明し、証明書から作成する検証用情報をデータ利用装置4に送信する。これにより、ユーザ装置1は、データ利用装置4にユーザの個人識別情報を開示することなく、データ利用装置4が必要とする属性情報をデータとともに、データ利用装置4に開示できる。また、ユーザ装置1は、正しいデータと属性情報の組み合わせを、データ利用装置4に提供することが可能となる。なお、ユーザ装置1の機能構成は、後述する。
ここで、ゼロ知識証明とは、証明者が「命題が真である」こと以外の知識を検証者に与えることなく、「命題が真である」ことを検証者に証明する手法である。例えば、秘密情報sに対して、コミットメント演算を施し、コミットメントcを生成し、証明者がcの秘密情報sを「知っている」ことを検証者に確認させる。ここでいう証明者はユーザ装置1である。ここでいう検証者はデータ提供装置2およびデータ利用装置4である。すなわち、ユーザ装置1は、証明書に含まれる一部の属性情報のみを開示し、他の属性情報を秘密にする場合でも、ゼロ知識証明を用いて、開示した一部の属性情報の正当性を証明することができる。
データ提供装置2は、データを提供する。例えば、データ提供装置2は、ユーザ装置1から、データを提供するユーザの個人識別情報およびゼロ知識証明に用いられる証明用情報を受け付ける。データ提供装置2は、ユーザ装置1から、検証用情報を受け付ける。データ提供装置2は、証明用情報および検証用情報に基づいて、ゼロ知識証明により開示された個人識別情報の正当性を検証する。そして、データ提供装置2は、個人識別情報に対応するデータと証明用情報とを対応付けて、対応付けデータを署名した署名情報をユーザ装置1に提供する。なお、データ提供装置2の機能構成は、後述する。
データ管理装置3は、ユーザのデータを活用すべく、ユーザの個人識別情報に紐付いたデータを匿名化したものを管理する。すなわち、データ管理装置3は、例えば、情報銀行に対応する。なお、データ管理装置3の機能構成は、後述する。
データ利用装置4は、データを利用する。例えば、データ利用装置4は、データ管理装置3から、ユーザの個人識別情報に対応するデータおよび証明用情報(対応付けデータ)を署名した署名情報を受け付ける。データ利用装置4は、ユーザ装置1から、必要とするユーザの属性情報および検証用情報を受け付ける。データ利用装置4は、証明用情報および検証用情報に基づいて、ゼロ知識証明により開示されたユーザの属性情報の正当性を検証する。なお、データ利用装置4の機能構成は、後述する。
[ユーザ装置の機能構成]
図2は、実施例に係るユーザ装置の機能構成を示す図である。図2に示すように、ユーザ装置1は、制御部10と、記憶部20とを有する。
図2は、実施例に係るユーザ装置の機能構成を示す図である。図2に示すように、ユーザ装置1は、制御部10と、記憶部20とを有する。
制御部10は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。そして、制御部10は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路又はCPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路に対応する。さらに、制御部10は、証明書受信部11、第1の証明部12、対応付けデータ受信部13、対応付けデータ管理部14および第2の証明部15を有する。なお、証明書受信部11は、取得部の一例である。第1の証明部12は、第1の開示部の一例である。対応付けデータ受信部13は、受信部の一例である。第2の証明部15は、第2の開示部の一例である。
記憶部20は、例えばフラッシュメモリ(Flash Memory)やFRAM(登録商標)(Ferroelectric Random Access Memory)等の不揮発性の半導体メモリ素子等の記憶装置に対応する。さらに、記憶部20は、証明書210を記憶する。
証明書受信部11は、発行機関5から署名付きの証明書210を受信する。署名付きの証明書210には、例えば、属性ごとに、各属性の文字列や、各属性の文字列に対するハッシュ値が含まれる。また、証明書受信部11は、受信した証明書210を記憶部20に格納する。なお、属性の文字列に対するハッシュ値のことをコミットメントという。
第1の証明部12は、データ提供装置2に開示する、ユーザの個人識別情報の正当性を証明する。例えば、第1の証明部12は、データ提供装置2にログインする。第1の証明部12は、データ提供装置2に対して、自身のデータの提供要求を行う。提供要求には、自身の個人識別情報が含まれる。第1の証明部12は、証明書210に含まれる複数の属性のコミットメントを証明用情報としてデータ提供装置2に送信する。第1の証明部12は、データ提供装置2からランダム値(ナンス)を受け取り、ナンスと証明用情報を用いて開示した個人識別情報の正当性をゼロ知識証明により証明する。第1の証明部12は、証明書210から検証に用いられる検証用情報を生成する。そして、第1の証明部12は、生成した検証用情報をデータ提供装置2に送信する。
対応付けデータ受信部13は、データ提供装置2から対応付けデータを受信する。例えば、対応付けデータ受信部13は、ユーザの個人識別情報に対応するデータおよび証明用情報を署名した署名情報を対応付けデータとして受信する。
対応付けデータ管理部14は、対応付けデータを管理する。例えば、対応付けデータ管理部14は、データ管理装置3にログインする。対応付けデータ管理部14は、受信した、ユーザの個人識別情報に対応するデータおよび証明用情報を署名した署名情報を対応付けデータとしてデータ管理装置3に送信する。これは、対応付けデータをデータ管理装置3で管理するためである。
第2の証明部15は、データ利用装置4に開示する、属性情報の正当性を証明する。例えば、第2の証明部15は、データ利用装置4の属性の開示要求に応じて、開示要求のあった属性情報をデータ利用装置4に送信する。第2の証明部15は、データ利用装置4からランダム値(ナンス)を受け取り、ナンスと証明用情報を用いて開示した属性情報の正当性をゼロ知識証明により証明する。第2の証明部15は、証明書210から検証に用いられる検証用情報を生成する。そして、第2の証明部15は、生成した検証用情報をデータ利用装置4に送信する。
[データ提供装置の機能構成]
図3は、実施例に係るデータ提供装置の機能構成を示す図である。図3に示すように、データ提供装置2は、図示しない制御部および記憶部を有する。制御部は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。そして、制御部は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路又はCPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路に対応する。さらに、制御部は、検証部21、対応付けデータ生成部22および対応付けデータ送信部23を有する。記憶部は、例えばフラッシュメモリ(Flash Memory)やFRAM(登録商標)(Ferroelectric Random Access Memory)等の不揮発性の半導体メモリ素子等の記憶装置に対応する。
図3は、実施例に係るデータ提供装置の機能構成を示す図である。図3に示すように、データ提供装置2は、図示しない制御部および記憶部を有する。制御部は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。そして、制御部は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路又はCPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路に対応する。さらに、制御部は、検証部21、対応付けデータ生成部22および対応付けデータ送信部23を有する。記憶部は、例えばフラッシュメモリ(Flash Memory)やFRAM(登録商標)(Ferroelectric Random Access Memory)等の不揮発性の半導体メモリ素子等の記憶装置に対応する。
検証部21は、ユーザの個人識別情報の正当性を検証する。例えば、検証部21は、ユーザ装置1からユーザの個人識別情報を受信する。検証部21は、証明書210に含まれる複数の属性のコミットメントを示す証明用情報を受信する。検証部21は、ランダム値(ナンス)を生成し、ユーザ装置1に送信する。検証部21は、ユーザ装置1から検証用情報を受信する。検証部21は、ナンスと証明用情報を用いて、検証用情報を検証して、開示された個人識別情報の正当性を検証する。これにより、検証部21は、個人識別情報が証明書210に含まれている属性情報であることを確認できる。
対応付けデータ生成部22は、個人識別情報に対応するユーザのデータを取得して、取得したデータおよび証明用情報を署名した署名情報を対応付けデータとして生成する。
対応付けデータ送信部23は、生成された対応付けデータをユーザ装置1に送信する。例えば、対応付けデータ送信部23は、ユーザの個人識別情報に対応するデータおよび証明用情報を署名した署名情報を対応付けデータとして送信する。
[データ管理装置の機能構成]
図4は、実施例に係るデータ管理装置の機能構成を示す図である。図4に示すように、データ管理装置3は、図示しない制御部および記憶部を有する。制御部は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。そして、制御部は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路又はCPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路に対応する。さらに、制御部は、対応付けデータ格納部31と、対応付けデータ送信部32と、対応付けデータ33とを有する。記憶部は、例えばフラッシュメモリ(Flash Memory)やFRAM(登録商標)(Ferroelectric Random Access Memory)等の不揮発性の半導体メモリ素子等の記憶装置に対応する。
図4は、実施例に係るデータ管理装置の機能構成を示す図である。図4に示すように、データ管理装置3は、図示しない制御部および記憶部を有する。制御部は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。そして、制御部は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路又はCPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路に対応する。さらに、制御部は、対応付けデータ格納部31と、対応付けデータ送信部32と、対応付けデータ33とを有する。記憶部は、例えばフラッシュメモリ(Flash Memory)やFRAM(登録商標)(Ferroelectric Random Access Memory)等の不揮発性の半導体メモリ素子等の記憶装置に対応する。
対応付けデータ33は、ユーザの個人識別情報に対応するデータおよび証明用情報を署名した署名情報を示すデータである。対応付けデータ33は、図示しない記憶部に記憶される。
対応付けデータ格納部31は、ユーザ装置1から対応付けデータを受信すると、受信した対応付けデータを格納する。すなわち、対応付けデータ格納部31は、ユーザの個人識別情報に対応するデータおよび証明用情報を署名した署名情報を管理するために記憶部に格納する。
対応付けデータ送信部32は、データ利用装置4のデータ要求に応じて、対応付けデータをデータ利用装置4に送信する。すなわち、対応付けデータ送信部32は、ユーザのデータおよび証明用情報を署名した署名情報をデータ利用装置4に送信する。
[データ利用装置の機能構成]
図5は、実施例に係るデータ利用装置の機能構成を示す図である。図5に示すように、データ利用装置4は、図示しない制御部および記憶部を有する。制御部は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。そして、制御部は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路又はCPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路に対応する。さらに、制御部は、対応付けデータ受信部41と、検証部42とを有する。記憶部は、例えばフラッシュメモリ(Flash Memory)やFRAM(登録商標)(Ferroelectric Random Access Memory)等の不揮発性の半導体メモリ素子等の記憶装置に対応する。
図5は、実施例に係るデータ利用装置の機能構成を示す図である。図5に示すように、データ利用装置4は、図示しない制御部および記憶部を有する。制御部は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。そして、制御部は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路又はCPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路に対応する。さらに、制御部は、対応付けデータ受信部41と、検証部42とを有する。記憶部は、例えばフラッシュメモリ(Flash Memory)やFRAM(登録商標)(Ferroelectric Random Access Memory)等の不揮発性の半導体メモリ素子等の記憶装置に対応する。
対応付けデータ受信部41は、データ管理装置3に対して、データ要求を送信する。対応付けデータ受信部41は、データ管理装置3からデータ要求に対応する対応付けデータを受信する。すなわち、対応付けデータ受信部41は、ユーザの個人識別情報に対応するデータおよび証明用情報を署名した署名情報を受信する。
検証部42は、ユーザの必要な属性情報の正当性を検証する。例えば、検証部42は、対応付けデータの署名情報の署名を検証して、データ提供装置2が提供したデータであることを確認する。なお、署名の検証は、従来のいかなるデジタル署名の仕組みを用いても構わない。そして、検証部42は、ユーザの必要な属性情報の開示を、ユーザ装置1に対して要求する。検証部42は、ユーザ装置1からユーザの必要な属性情報を受信する。検証部42は、ランダム値(ナンス)を生成し、ユーザ装置1に送信する。検証部42は、ユーザ装置1から検証用情報を受信する。検証部42は、ナンスと証明用情報を用いて、検証用情報を検証して、開示された属性情報の正当性を検証する。これにより、検証部42は、証明用情報を用いて検証することで、必要な属性情報が正当なユーザのものであることを確認できる。また、検証部42は、署名を検証することで、データと必要な属性情報との組み合わせの正しさを保証できる。
[発行機関の機能構成]
図6は、実施例に係る発行機関の機能構成を示す図である。図6に示すように、発行機関5は、図示しない制御部および記憶部を有する。制御部は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。そして、制御部は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路又はCPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路に対応する。さらに、制御部は、証明書生成部51および証明書送信部52を有する。記憶部は、例えばフラッシュメモリ(Flash Memory)やFRAM(登録商標)(Ferroelectric Random Access Memory)等の不揮発性の半導体メモリ素子等の記憶装置に対応する。
図6は、実施例に係る発行機関の機能構成を示す図である。図6に示すように、発行機関5は、図示しない制御部および記憶部を有する。制御部は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。そして、制御部は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路又はCPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路に対応する。さらに、制御部は、証明書生成部51および証明書送信部52を有する。記憶部は、例えばフラッシュメモリ(Flash Memory)やFRAM(登録商標)(Ferroelectric Random Access Memory)等の不揮発性の半導体メモリ素子等の記憶装置に対応する。
証明書生成部51は、ユーザ装置1からの要求に応じて、署名付きの証明書を生成する。証明書送信部52は、生成された署名付きの証明書をユーザ装置1に送信する。
[保証制御の一例]
図7は、実施例に係る保証制御の一例を示す図である。図7では、ユーザ装置1が、データ管理装置3を通じて、ユーザの属性値A(個人識別情報)に対応するデータとデータ利用装置4が必要とする属性値B(年齢、年収)とをデータ利用装置4に提供する場合について説明する。
図7は、実施例に係る保証制御の一例を示す図である。図7では、ユーザ装置1が、データ管理装置3を通じて、ユーザの属性値A(個人識別情報)に対応するデータとデータ利用装置4が必要とする属性値B(年齢、年収)とをデータ利用装置4に提供する場合について説明する。
ユーザ装置1は、発行機関5から署名付きの証明書210を受信する(p11)。証明書210には、属性値A(個人識別情報)、属性値B(年齢、年収)、属性値C(その他の属性情報)のコミットメントが含まれる。
ユーザ装置1は、データ提供装置2に対して、自身の属性値A(個人識別情報)を含むデータの提供要求を行う(p12)。すなわち、ユーザ装置1は、データ提供装置2に対して、自身の属性値A(個人識別情報)のみを開示する。
そして、ユーザ装置1は、証明書210に含まれる複数の属性値A,B,Cのコミットメントを証明用情報としてデータ提供装置2に提供し、データ提供装置2との間でゼロ知識証明を行う(p13)。すなわち、ユーザ装置1は、データ提供装置2からランダム値(ナンス)を受け取り、ナンスと証明用情報とを用いて、開示した属性値A(個人識別情報)の正当性を証明する。ユーザ装置1は、証明書210から検証用情報を生成して、データ提供装置2に送信する。データ提供装置2は、ナンスと証明用情報を用いて、検証用情報を検証して、開示された属性値A(個人識別情報)の正当性を検証する。
そして、データ提供装置2は、属性値A(個人識別情報)に対応するデータを取得して、取得したデータおよび証明用情報を署名した署名情報を対応付けデータとして生成して、ユーザ装置1に送信する(p14)。すなわち、データ提供装置2は、ゼロ知識証明時の証明用情報を用いてデータと証明書210を対応付ける。
データおよび証明用情報を署名した署名情報を受信したユーザ装置1は、受信した署名情報をデータ管理装置3に預託する。データ利用装置4は、データ管理装置3に対して、データ要求を依頼し、データ管理装置3からデータ要求に対応するデータおよび証明用情報を署名した署名情報を受信する(p15)。すなわち、データ利用装置4は、データと証明書210の対応付けを受信する。
そして、データ利用装置4は、ユーザ装置1に対して、必要な属性情報である属性値B(年齢、年収)の開示を要求し、ユーザの属性値Bを受信する(p16)。すなわち、ユーザ装置1は、データ利用装置4に対して、自身の属性値Bのみを開示する。
そして、ユーザ装置1は、データ利用装置4との間でゼロ知識証明を行う(p17)。すなわち、ユーザ装置1は、データ提供装置2からランダム値(ナンス)を受け取り、開示した属性値B(年齢、年収)の正当性を証明する。ユーザ装置1は、証明書210から検証用情報を生成して、データ利用装置4に送信する。データ利用装置4は、ナンスと証明用情報を用いて、検証用情報を検証して、開示された属性値B(年齢、年収)の正当性を検証する。これにより、データ利用装置4は、証明用情報を用いることで、必要な属性値B(年齢、年収)が正当なユーザのものであることを確認できる。
[保証制御のシーケンス]
図8は、実施例に係る保証制御のシーケンスの一例を示す図である。なお、ユーザ装置1は、自身の署名付きの証明書210の発行を発行機関5に対して依頼したとする。
図8は、実施例に係る保証制御のシーケンスの一例を示す図である。なお、ユーザ装置1は、自身の署名付きの証明書210の発行を発行機関5に対して依頼したとする。
図8に示すように、発行機関5は、依頼されたユーザの署名付きの証明書210を生成する(S11)。発行機関5は、生成した証明書210を、依頼元のユーザ装置1に対して発行する(S12)。
証明書210を受信したユーザ装置1は、証明書210に含まれる複数の属性値のうちの一部の属性値をデータ提供装置2に開示する(S13)。開示する一部の属性値として、例えば、名前と住所のような個人識別情報が挙げられる。また、ユーザ装置1は、証明書210に含まれる全属性値のコミットメントを証明用情報としてデータ提供装置2に対して送信する(S14)。
データ提供装置2は、ナンス(ランダム値)を生成し、ユーザ装置1に対して送信する(S15)。
ナンスを受信したユーザ装置1は、ナンスと証明用情報を用いて、開示した属性値をゼロ知識証明で証明する(S16)。そして、ユーザ装置1は、証明書210から検証用情報を生成して、データ提供装置2に送信する(S17)。
検証用情報を受信したデータ提供装置2は、証明用情報とナンスを用いて、検証用情報を検証して、開示された属性値の正当性を検証する(S18)。そして、データ提供装置2は、開示された属性値に対応するデータを取得する(S19)。そして、データ提供装置2は、データおよび証明用情報を署名した署名情報を対応付けデータとして生成して、ユーザ装置1に送信する(S20)。すなわち、データ提供装置2は、データと証明書210を対応付けた対応付けデータを生成する。
ユーザ装置1は、データおよび証明用情報を署名した署名情報と、ユーザアプリへのアクセス方法をデータ管理装置3にストアする(S21)。ここでいうユーザアプリへのアクセス方法とは、ユーザのデータを利用を所望するデータ利用装置4からユーザ装置1へアクセスするために用いられるユーザアプリへのアクセス方法のことをいう。データ管理装置3は、ユーザに対応するデータおよび証明用情報を署名した署名情報と、ユーザアプリへのアクセス方法とを対応付けて格納する。
データ利用装置4が、データ管理装置3に対してデータを要求する(S22)。
データ要求を受信したデータ管理装置3は、データおよび証明用情報を署名した署名情報と、ユーザアプリへのアクセス方法をデータ利用装置4に送信する(S23)。
データおよび証明用情報を署名した署名情報を受信したデータ利用装置4は、署名情報の署名を検証し(S24A)、データ提供装置2が提供したデータであることを確認する。なお、署名の検証は、従来のいかなるデジタル署名の仕組みを用いても構わない。そして、データ利用装置4は、ユーザ装置1に対して、ユーザアプリへのアクセス方法を用いて、必要とする一部の属性値の開示を要求する(S24B)。開示を要求する一部の属性値として、例えば、年齢と年収が挙げられる。
データ要求を受信したユーザ装置1は、データ要求がされた複数の属性値のうちの一部の属性値を開示する(S25)。ここでは、年齢と年収が開示される。
データ利用装置4は、ナンス(ランダム値)を生成し、ユーザ装置1に対して送信する(S26)。
ナンスを受信したユーザ装置1は、ナンスと証明用情報を用いて、開示した属性値をゼロ知識証明で証明する(S27)。そして、ユーザ装置1は、証明書210から検証用情報を生成して、データ利用装置4に送信する(S28)。
検証用情報を受信したデータ利用装置4は、証明用情報とナンスを用いて、検証用情報を検証して、開示された属性値の正当性を検証する(S29)。これにより、データ利用装置4は、必要な属性情報が正当なユーザのものであることを確認できる。また、データ利用装置4は、データと必要な属性情報との組み合わせの正しさを保証できる。
なお、ユーザ装置1は、証明書210に含まれる全属性値のコミットメントを証明用情報として、検証装置としてのデータ提供装置2およびデータ利用装置4に提供して、ゼロ知識証明により、開示した属性値の正当性を証明すると説明した。しかしながら、ユーザ装置1は、これに限定されず、証明書210に含まれる全属性値のコミットメントに加えて、ユーザを一意に識別することが可能なマスターキー(ユーザが持つ秘密情報)のコミットメントを証明用情報として用いる場合でも良い。かかる場合には、ユーザ装置1は、マスターキーのコミットメントを発行機関5に提供して、発行機関5がマスターキーのコミットメントを証明書210に含める。そして、ユーザ装置1は、マスターキーのコミットメントを検証装置に提供して、秘密情報を知っているかどうかをゼロ知識証明で証明する方法により、自身の証明書210であることを証明するようにしても良い。
また、データ利用装置4は、ユーザ装置1に対して、ユーザアプリへのアクセス方法を用いて、必要とする一部の属性値の開示を要求すると説明した。しかしながら、データ利用装置4がユーザ装置1へアクセスする方法は、これに限定されず、データ管理装置3を経由してユーザ装置1へアクセスしても良い。
また、実施例では、ユーザ装置1とデータ管理装置3とを区別して説明した。しかしながら、データ管理装置3の機能をユーザ装置1に組み込んで、ユーザ装置1がデータ管理装置3の機能を実現しても良い。
また、実施例に係る保証制御システム9では、信用情報(例えば、公開鍵等)の管理を、ブロックチェーンを用いて行っても良い。例えば、発行機関5は、電子署名が付された証明書210をユーザ装置1に対して発行するが、ユーザ装置1は、署名の秘密鍵に対応する公開鍵をブロックチェーンから取得して、証明書210の正当性を検証しても良い。データ利用装置4は、対応付けデータの署名情報の署名を検証するが、署名の秘密鍵に対応する公開鍵をブロックチェーンから取得して、対応付けデータのデータがデータ提供装置2により提供されたデータであることを確認しても良い。これにより、保証制御システム9は、ブロックチェーンを用いることで、アクセス先の信頼を確保できる。
[実施例の効果]
上記実施例によれば、ユーザ装置1は、複数の属性情報を含む証明書210を取得する。ユーザ装置1は、複数の属性情報のハッシュ値をデータ提供装置2に送信する。ユーザ装置1は、複数の属性情報のうち個人を識別する第1の属性情報を、複数の属性情報のハッシュ値を用いたゼロ知識証明によりデータ提供装置2に開示する。ユーザ装置1は、第1の属性情報に対応する提供データと、複数の属性情報のハッシュ値と、提供データおよび複数の属性情報のハッシュ値を含むデータの署名情報とをデータ提供装置2から受信する。ユーザ装置1は、提供データと、複数の属性情報のハッシュ値と、署名情報とをデータ利用装置4に送信する。ユーザ装置1は、複数の属性情報のうち、データ利用装置4が所望する第2の属性情報を、複数の属性情報のハッシュ値を用いたゼロ知識証明によりデータ利用装置4に開示する。かかる構成によれば、ユーザ装置1は、ゼロ知識証明に必要な情報(複数の属性情報のハッシュ値)を提供データと組み合わせることで、提供データに対応するユーザの第2の属性情報の真正性を証明できる。また、ユーザ装置1は、データ提供装置2やデータ利用装置4に対して、それぞれ不要な属性情報を開示することを抑制できる。すなわち、ユーザ装置1は、データ提供装置2に第2の属性情報を開示する必要がないし、データ利用装置4に第1の属性情報を開示する必要がない。この結果、ユーザ装置1は、必要以上に自身のプライバシーを開示する必要がないうえ、データ利用装置4やデータ提供装置2は不要な属性情報を取得する必要がない。さらに、データ利用装置4は、ユーザ装置1を信頼しなくても、ユーザの第2の属性情報を信用できる。ユーザ装置1のユーザの第2の属性情報は、証明書210の発行機関5によって保証されるからである。
上記実施例によれば、ユーザ装置1は、複数の属性情報を含む証明書210を取得する。ユーザ装置1は、複数の属性情報のハッシュ値をデータ提供装置2に送信する。ユーザ装置1は、複数の属性情報のうち個人を識別する第1の属性情報を、複数の属性情報のハッシュ値を用いたゼロ知識証明によりデータ提供装置2に開示する。ユーザ装置1は、第1の属性情報に対応する提供データと、複数の属性情報のハッシュ値と、提供データおよび複数の属性情報のハッシュ値を含むデータの署名情報とをデータ提供装置2から受信する。ユーザ装置1は、提供データと、複数の属性情報のハッシュ値と、署名情報とをデータ利用装置4に送信する。ユーザ装置1は、複数の属性情報のうち、データ利用装置4が所望する第2の属性情報を、複数の属性情報のハッシュ値を用いたゼロ知識証明によりデータ利用装置4に開示する。かかる構成によれば、ユーザ装置1は、ゼロ知識証明に必要な情報(複数の属性情報のハッシュ値)を提供データと組み合わせることで、提供データに対応するユーザの第2の属性情報の真正性を証明できる。また、ユーザ装置1は、データ提供装置2やデータ利用装置4に対して、それぞれ不要な属性情報を開示することを抑制できる。すなわち、ユーザ装置1は、データ提供装置2に第2の属性情報を開示する必要がないし、データ利用装置4に第1の属性情報を開示する必要がない。この結果、ユーザ装置1は、必要以上に自身のプライバシーを開示する必要がないうえ、データ利用装置4やデータ提供装置2は不要な属性情報を取得する必要がない。さらに、データ利用装置4は、ユーザ装置1を信頼しなくても、ユーザの第2の属性情報を信用できる。ユーザ装置1のユーザの第2の属性情報は、証明書210の発行機関5によって保証されるからである。
また、上記実施例によれば、ユーザ装置1は、さらに、署名情報をデータ利用装置4に検証させる。かかる構成によれば、データ利用装置4は、署名情報の付いた提供データがデータ提供装置2によって提供されたデータであることを検証できる。すなわち、データ利用装置4は、提供データの正当性を検証できる。
また、上記実施例によれば、複数の属性情報のハッシュ値は、前記複数の属性情報のそれぞれのコミットメントの値である。かかる構成によれば、ユーザ装置1は、複数の属性情報のそれぞれのコミットメントの値を証明書210に含ませ、検証装置としてのデータ提供装置2やデータ利用装置4に提供する。これにより、ユーザ装置1は、秘密情報を知っているかどうかをゼロ知識証明で証明する方法により、開示する属性情報の正当性を証明することが可能になる。
また、上記実施例によれば、さらに、前記複数の属性情報のハッシュ値は、証明書210を生成する際に用いられるマスターキーのコミットメントの値を含む。かかる構成によれば、ユーザ装置1は、マスターキーのコミットメントを証明書210に含ませ、検証装置としてのデータ提供装置2やデータ利用装置4に提供する。これにより、ユーザ装置1は、秘密情報を知っているかどうかをゼロ知識証明で証明する方法により、自身の証明書210であることを証明することが可能になる。
また、上記実施例によれば、証明書210の証明およびデータの署名情報の証明は、ブロックチェーンを用いて行われる。かかる構成によれば、証明書210の証明およびデータの署名情報の証明が、ブロックチェーンを用いて行われることで、アクセス先の信頼が確保できる。
[プログラム等]
なお、図示したユーザ装置1の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、ユーザ装置1の分散・統合の具体的態様は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。例えば、対応付けデータ受信部13と対応付けデータ管理部14とを1個の部として統合しても良い。一方、第1の証明部12を、データ提供装置2にデータを要求する要求部と、開示した情報の正当性を証明する証明部とに分散しても良い。また、ユーザ装置1の記憶部20をユーザ装置1の外部装置としてネットワーク経由で接続するようにしても良い。
なお、図示したユーザ装置1の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、ユーザ装置1の分散・統合の具体的態様は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。例えば、対応付けデータ受信部13と対応付けデータ管理部14とを1個の部として統合しても良い。一方、第1の証明部12を、データ提供装置2にデータを要求する要求部と、開示した情報の正当性を証明する証明部とに分散しても良い。また、ユーザ装置1の記憶部20をユーザ装置1の外部装置としてネットワーク経由で接続するようにしても良い。
また、上記実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーション等のコンピュータで実行することによって実現することができる。そこで、以下では、図2に示したユーザ装置1と同様の機能を実現する保証制御プログラムを実行するコンピュータの一例を説明する。図9は、保証制御プログラムを実行するコンピュータの一例を示す図である。
図9に示すように、コンピュータ200は、各種演算処理を実行するCPU(Central Processing Unit)203と、ユーザからのデータの入力を受け付ける入力装置215と、表示装置209を制御する表示制御部207を有する。また、コンピュータ200は、記憶媒体からプログラム等を読取るドライブ装置213と、ネットワークを介して他のコンピュータとの間でデータの授受を行う通信制御部217とを有する。また、コンピュータ200は、各種情報を一時記憶するメモリ201と、HDD(Hard Disk Drive)205を有する。そして、メモリ201、CPU203、HDD205、表示制御部207、ドライブ装置213、入力装置215、通信制御部217は、バス219で接続されている。
ドライブ装置213は、例えばリムーバブルディスク211用の装置である。HDD205は、保証制御プログラム205a及び保証制御処理関連情報205bを記憶する。
CPU203は、保証制御プログラム205aを読み出して、メモリ201に展開する。保証制御プログラム205aは、保証制御プロセスとして機能する。
例えば、保証制御プロセスは、制御部10の各機能部に対応する。保証制御処理関連情報205bは、証明書210等に対応する。
なお、保証制御プログラム205aについては、必ずしも最初からHDD205に記憶させておかなくても良い。例えば、コンピュータ200に挿入されるフレキシブルディスク(FD)、CD-ROM(Compact Disk Read Only Memory)、DVD(Digital Versatile Disk)、光磁気ディスク、IC(Integrated Circuit)カード等の「可搬用の物理媒体」に当該プログラムを記憶させておく。そして、コンピュータ200がこれらから保証制御プログラム205aを読み出して実行するようにしても良い。
1 ユーザ装置
10 制御部
11 証明書受信部
12 第1の証明部
13 対応付けデータ受信部
14 対応付けデータ管理部
15 第2の証明部
20 記憶部
210 証明書
2 データ提供装置
21 検証部
22 対応付けデータ生成部
23 対応付けデータ送信部
3 データ管理装置
31 対応付けデータ格納部
32 対応付けデータ送信部
33 対応付けデータ
4 データ利用装置
41 対応付けデータ受信部
42 検証部
5 発行機関
51 証明書生成部
52 証明書送信部
10 制御部
11 証明書受信部
12 第1の証明部
13 対応付けデータ受信部
14 対応付けデータ管理部
15 第2の証明部
20 記憶部
210 証明書
2 データ提供装置
21 検証部
22 対応付けデータ生成部
23 対応付けデータ送信部
3 データ管理装置
31 対応付けデータ格納部
32 対応付けデータ送信部
33 対応付けデータ
4 データ利用装置
41 対応付けデータ受信部
42 検証部
5 発行機関
51 証明書生成部
52 証明書送信部
Claims (7)
- 複数の属性情報を含む証明書データを取得し、
前記複数の属性情報のハッシュ値をデータ提供装置に送信し、
前記複数の属性情報のうち個人を識別する第1の属性情報を、前記複数の属性情報のハッシュ値を用いたゼロ知識証明により前記データ提供装置に開示し、
前記第1の属性情報に対応する提供データと、前記複数の属性情報のハッシュ値と、前記提供データおよび前記複数の属性情報のハッシュ値を含むデータの署名情報とを前記データ提供装置から受信し、
前記提供データと、前記複数の属性情報のハッシュ値と、前記署名情報とをデータ利用装置に送信し、
前記複数の属性情報のうち、前記データ利用装置が所望する第2の属性情報を、前記複数の属性情報のハッシュ値を用いたゼロ知識証明により前記データ利用装置に開示する
ことをコンピュータが実行することを特徴とする保証制御方法。 - さらに、前記署名情報を前記データ利用装置に証明させる
ことを特徴とする請求項1に記載の保証制御方法。 - 前記複数の属性情報のハッシュ値は、前記複数の属性情報のそれぞれのコミットメントの値である
ことを特徴とする請求項1に記載の保証制御方法。 - さらに、前記複数の属性情報のハッシュ値は、前記証明書データを生成する際に用いられるマスターキーのコミットメントの値を含む
ことを特徴とする請求項3に記載の保証制御方法。 - 前記証明書データの証明および前記データの署名情報の証明は、ブロックチェーンを用いて行われる
ことを特徴とする請求項1に記載の保証制御方法。 - 複数の属性情報を含む証明書データを取得する取得部と、
前記複数の属性情報のハッシュ値をデータ提供装置に送信し、前記複数の属性情報のうち個人を識別する第1の属性情報を、前記複数の属性情報のハッシュ値を用いたゼロ知識証明により前記データ提供装置に開示する第1の開示部と、
前記第1の属性情報に対応する提供データと、前記複数の属性情報のハッシュ値と、前記提供データおよび前記複数の属性情報のハッシュ値を含むデータの署名情報とを前記データ提供装置から受信する受信部と、
前記提供データと、前記複数の属性情報のハッシュ値と、前記署名情報とをデータ利用装置に送信し、前記複数の属性情報のうち、前記データ利用装置が所望する第2の属性情報を、前記複数の属性情報のハッシュ値を用いたゼロ知識証明により前記データ利用装置に開示する第2の開示部と、
を有することを特徴とする情報処理装置。 - 複数の属性情報を含む証明書データを取得し、
前記複数の属性情報のハッシュ値をデータ提供装置に送信し、
前記複数の属性情報のうち個人を識別する第1の属性情報を、前記複数の属性情報のハッシュ値を用いたゼロ知識証明により前記データ提供装置に開示し、
前記第1の属性情報に対応する提供データと、前記複数の属性情報のハッシュ値と、前記提供データおよび前記複数の属性情報のハッシュ値を含むデータの署名情報とを前記データ提供装置から受信し、
前記提供データと、前記複数の属性情報のハッシュ値と、前記署名情報とをデータ利用装置に送信し、
前記複数の属性情報のうち、前記データ利用装置が所望する第2の属性情報を、前記複数の属性情報のハッシュ値を用いたゼロ知識証明により前記データ利用装置に開示する
ことをコンピュータに実行させることを特徴とする保証制御プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/049715 WO2021124498A1 (ja) | 2019-12-18 | 2019-12-18 | 保証制御方法、情報処理装置および保証制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021124498A1 JPWO2021124498A1 (ja) | 2021-06-24 |
JP7222436B2 true JP7222436B2 (ja) | 2023-02-15 |
Family
ID=76478593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021565248A Active JP7222436B2 (ja) | 2019-12-18 | 2019-12-18 | 保証制御方法、情報処理装置および保証制御プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220271949A1 (ja) |
EP (1) | EP4080817B1 (ja) |
JP (1) | JP7222436B2 (ja) |
WO (1) | WO2021124498A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2023026343A1 (ja) * | 2021-08-23 | 2023-03-02 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215027A (ja) | 2001-01-22 | 2002-07-31 | Toshiba Corp | 属性証明プログラム及び装置 |
JP2009146154A (ja) | 2007-12-13 | 2009-07-02 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報流通制御システムおよび属性情報流通制御方法 |
JP2009199573A (ja) | 2008-01-25 | 2009-09-03 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム |
JP2009200696A (ja) | 2008-02-20 | 2009-09-03 | Nec Corp | 通信システム、通信装置、通信方法 |
US20100115281A1 (en) | 2008-08-28 | 2010-05-06 | International Business Machines Corporation | Attributes in cryptographic credentials |
WO2011007697A1 (ja) | 2009-07-13 | 2011-01-20 | 日本電気株式会社 | 匿名認証署名システム、ユーザ装置、検証装置、署名方法、検証方法およびそれらのプログラム |
US20110035241A1 (en) | 2009-08-06 | 2011-02-10 | International Business Machines Corporation | Anonymous Separation of Duties with Credentials |
WO2011129380A1 (ja) | 2010-04-13 | 2011-10-20 | 日本電気株式会社 | 属性情報仲介システム、仲介装置、属性情報仲介方法および属性情報仲介プログラム |
US20170033934A1 (en) | 2015-07-29 | 2017-02-02 | International Business Machines Corporation | Privacy-preserving attribute-based credentials |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3484069B2 (ja) | 1998-02-27 | 2004-01-06 | 日本電信電話株式会社 | 秘密情報認証方法及び合同多項式認証方法並びに当該認証プログラムを記録した記録媒体 |
US8281149B2 (en) * | 2009-06-23 | 2012-10-02 | Google Inc. | Privacy-preserving flexible anonymous-pseudonymous access |
-
2019
- 2019-12-18 EP EP19956427.9A patent/EP4080817B1/en active Active
- 2019-12-18 JP JP2021565248A patent/JP7222436B2/ja active Active
- 2019-12-18 WO PCT/JP2019/049715 patent/WO2021124498A1/ja unknown
-
2022
- 2022-05-16 US US17/744,946 patent/US20220271949A1/en not_active Abandoned
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215027A (ja) | 2001-01-22 | 2002-07-31 | Toshiba Corp | 属性証明プログラム及び装置 |
JP2009146154A (ja) | 2007-12-13 | 2009-07-02 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報流通制御システムおよび属性情報流通制御方法 |
JP2009199573A (ja) | 2008-01-25 | 2009-09-03 | Nippon Telegr & Teleph Corp <Ntt> | 属性情報開示システム、属性情報開示方法および属性情報開示処理プログラム |
JP2009200696A (ja) | 2008-02-20 | 2009-09-03 | Nec Corp | 通信システム、通信装置、通信方法 |
US20100115281A1 (en) | 2008-08-28 | 2010-05-06 | International Business Machines Corporation | Attributes in cryptographic credentials |
WO2011007697A1 (ja) | 2009-07-13 | 2011-01-20 | 日本電気株式会社 | 匿名認証署名システム、ユーザ装置、検証装置、署名方法、検証方法およびそれらのプログラム |
US20110035241A1 (en) | 2009-08-06 | 2011-02-10 | International Business Machines Corporation | Anonymous Separation of Duties with Credentials |
WO2011129380A1 (ja) | 2010-04-13 | 2011-10-20 | 日本電気株式会社 | 属性情報仲介システム、仲介装置、属性情報仲介方法および属性情報仲介プログラム |
US20170033934A1 (en) | 2015-07-29 | 2017-02-02 | International Business Machines Corporation | Privacy-preserving attribute-based credentials |
Non-Patent Citations (2)
Title |
---|
CAMENISCH, J. and GROβ, T.,Efficient Attributes for Anonymous Credentials,Proceedings of the 15th ACM conference on Computer and communications security,2008年,pp.345-356 |
CAMENISCH, J. et al.,Composable & Modular Anonymous Credentials: Definitions and Practical Constructions,Cryptology ePrint Archive,Report 2015/580,[online],2015年,pp.1-43,URL:https://eprint.iacr.org/2015/580 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2021124498A1 (ja) | 2021-06-24 |
EP4080817A1 (en) | 2022-10-26 |
EP4080817A4 (en) | 2022-12-28 |
US20220271949A1 (en) | 2022-08-25 |
EP4080817B1 (en) | 2023-11-15 |
WO2021124498A1 (ja) | 2021-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021206913B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
WO2020062668A1 (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
JP2020145733A (ja) | 信頼できるアイデンティティを管理する方法 | |
US9596089B2 (en) | Method for generating a certificate | |
US20090271635A1 (en) | Methods and systems for authentication | |
JP2004023796A (ja) | 選択的に開示可能なデジタル証明書 | |
JP2007148470A (ja) | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム | |
KR20170141976A (ko) | 전자 서명 서비스 시스템 및 방법 | |
JP2013520906A (ja) | データ・セキュリティ装置のためのトランザクション監査 | |
CN110300972A (zh) | 匿名证明 | |
CN114666168B (zh) | 去中心化身份凭证验证方法、装置,以及,电子设备 | |
JP4678956B2 (ja) | 属性証明プログラム及び装置 | |
WO2022016842A1 (zh) | 去中心化身份系统中隐藏用户信息的方法和计算机可读介质 | |
LU93150B1 (en) | Method for providing secure digital signatures | |
JP7543549B2 (ja) | 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法 | |
JP2014529124A (ja) | 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 | |
JP7222436B2 (ja) | 保証制御方法、情報処理装置および保証制御プログラム | |
US20100005311A1 (en) | Electronic-data authentication method, Elctronic-data authentication program, and electronic-data, authentication system | |
JP2004228958A (ja) | 署名方法および署名プログラム | |
CN114329610A (zh) | 区块链隐私身份保护方法、装置、存储介质及系统 | |
TWI813905B (zh) | 以線上快速認證之認證機制啟用數位憑證之系統及方法 | |
US20240015031A1 (en) | Information processing system and control method | |
JP2002342167A (ja) | エンティティ情報管理装置 | |
JPH11110464A (ja) | 電子証券の発行、移転、証明、消去のための処理システム及びその処理方法 | |
JP2022011538A (ja) | 識別情報管理システム、識別情報管理方法及び識別情報管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7222436 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |