JPWO2018021535A1 - システム、データ管理方法及びプログラム - Google Patents
システム、データ管理方法及びプログラム Download PDFInfo
- Publication number
- JPWO2018021535A1 JPWO2018021535A1 JP2018530424A JP2018530424A JPWO2018021535A1 JP WO2018021535 A1 JPWO2018021535 A1 JP WO2018021535A1 JP 2018530424 A JP2018530424 A JP 2018530424A JP 2018530424 A JP2018530424 A JP 2018530424A JP WO2018021535 A1 JPWO2018021535 A1 JP WO2018021535A1
- Authority
- JP
- Japan
- Prior art keywords
- data
- taxi
- public key
- node
- group signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013523 data management Methods 0.000 title claims description 66
- 238000000034 method Methods 0.000 title claims description 25
- 238000007726 management method Methods 0.000 claims description 314
- 238000012795 verification Methods 0.000 claims description 46
- 230000008569 process Effects 0.000 claims description 14
- 239000000284 extract Substances 0.000 claims description 5
- 230000036961 partial effect Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 45
- 238000003860 storage Methods 0.000 description 27
- 238000004891 communication Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 19
- 230000029305 taxis Effects 0.000 description 10
- 230000010365 information processing Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000002860 competitive effect Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 4
- 238000012797 qualification Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000033001 locomotion Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000012946 outsourcing Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Traffic Control Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Operations Research (AREA)
Abstract
Description
本発明は、日本国特許出願:特願2016−150100号(2016年7月29日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、システム、データ管理方法及びプログラムに関する。特に、複数のノードが含まれ、各ノードのそれぞれがデータを送信するシステム、データ管理方法及びプログラムに関する。
なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
第1の実施形態に係るシステムについて、図面を用いてより詳細に説明する。第1の実施形態では、タクシー配車システムを例に取り説明する。しかし、本願開示が適用可能なシステムをタクシー配車システムに限定する趣旨ではない。管理するデータの正当性を検証可能としつつ、当該データから得られる情報を適切に制限する必要のあるシステムであれば、どのようなシステムであってもよい。
図2は、第1の実施形態に係るタクシー配車システムのシステム構成の一例を示す図である。図2を参照すると、タクシー配車システムは、配車サーバ10と、運用管理サーバ20−1〜20−α(αは正の整数、以下同じ)と、各タクシー会社に所属するタクシー30−1〜30−β(βは正の整数、以下同じ)と、データ管理システム40と、を含んで構成される。なお、以降の説明において、運用管理サーバ20−1〜20−αのそれぞれを区別する特段の必要がない場合には、単に「運用管理サーバ20」と表記する。同様に、タクシー30−1〜30−βのそれぞれを区別する特段の理由がない場合には、単に「タクシー30」と表記する。
次に、第1の実施形態に係るタクシー配車システムを構成する各種装置のハードウェア構成を説明する。図3は、第1の実施形態に係る配車サーバ10のハードウェア構成の一例を示すブロック図である。
次に、配車サーバ10の詳細について説明する。
次に、運用管理サーバ20の詳細について説明する。
次に、タクシー30の詳細について説明する。
N:2素数の積
A、a、b:剰余環の現
g、u:素数体の元
H:ハッシュ関数
c:ハッシュ値
P、p、q:素数
r、s、x、ν、ρ、τ:乱数
k:整数
管理者公開鍵:gpk1=(N、a0、a1、a2、ke、H) ・・・(1)
特権者公開鍵:gpk2=(g1、g2、g3、P、q) ・・・(2)
管理者秘密鍵:(p1、p2)s.t. N=p1p2 ・・・(3)
特権者秘密鍵:y s.t. g2=g1 y mod P ・・・(4)
ユーザ公開鍵:h=g2 x mod P ・・・(5)
ユーザ秘密鍵:(x、r)s.t. a0a1 xa2 r=Ae mod N ・・・(6)
A’← a1 xa2 r’mod N ・・・(7)
証明書取得部403は、上記(7)に示す情報(秘密鍵を変換した情報)と、上記(5)に示す公開鍵を運用管理サーバ20に送信する。運用管理サーバ20の証明書生成部312は、非特許文献2の図5に記載されたプロトコルに従い、下記の式(8)に示すメンバ証明書を生成する。
メンバ証明書:(A、e) ・・・(8)
b←a2 sA mod N ・・・(9)
(u1、u2、u3)←(g1 ν、hg2 ν、g3 ν+e’)mod P ・・・(10)
τx=ρx+cx、τr=ρr+c(r+se) ・・・(14)
τ’e=ρ’e+ce’、τν=ρν+cν mod q ・・・(15)
Sig=(b、u1、u2、u3、c、τx、τr、τ'e、τν) ・・・(16)
h=u2/u1 y ・・・(20)
次に、データ管理システム40をなす管理サーバ50の詳細について説明する。
続いて、第2の実施形態について図面を参照して詳細に説明する。
A社の特権者公開鍵:gpk2A=(g1、g2A、g3、P、q) ・・・(21)
B社の特権者公開鍵:gpk2B=(g1、g2B、g3、P、q) ・・・(22)
なお、以下の説明では、式(21)に対応するタクシー会社Aの特権者秘密鍵をyA、式(22)に対応するタクシー会社Bの特権者秘密鍵をyBとする。
A社タクシーの公開鍵:h=g2A x mod P ・・・(23)
B社タクシーの公開鍵:h=g2B x mod P ・・・(24)
このように、ユーザ公開鍵は、自身が属するタクシー会社の特権者公開鍵に含まれる要素g2(A社;要素g2A、B社;要素g2B)をx乗することで得られる値により生成される。
(u1、u2、u3)←(g1 ν、hg2A ν、g3 ν+c’)mod P ・・・(25)
なお、B社のタクシー30がグループ署名を生成する際に、上記の式(25)が計算される場合には、式(25)のg2Aがg2Bとなる。
なお、上述のように、第2の実施形態では、全てのタクシー会社の特権者公開鍵がグループ署名の生成に用いられる。そのため、第1の実施形態にて説明した式(13)の特権者公開鍵gpk2に替えて、各タクシー会社の特権者公開鍵gpk2A、gpk2B、gpk2Cが上記の式(27)における入力パラメータとなる。
τxA=ρx+cAx、τxB=ρx+cBx、τxC=ρx+ccx ・・・(28)
τνA=ρν+cAν、τνB=ρν+cBν、τνC=ρν+ccν ・・・(29)
なお、式(28)、(29)を含む下記の式において、cAは、cA=c−cB−cCにより求まる値である。その結果、cB、cCなど、他のタクシー会社に関する成分は知らなくても、自社のcAに対する秘密鍵を知っていることで、各タクシーがどのタクシー会社に所属しているかを秘匿する、ORproofを構成することができる。
Sig=(b、u1、u2、u3、cA、cB、cC、τxA、τxB、τxC、τr、τ’e、τνA、τνB、τνC) ・・・(30)
上記の式(30)と第1の実施形態にて説明した式(16)を比較すると、署名の生成に用いるパラメータcがcA、cB、cCに、τxがτxA、τxB、τxCに、τνがτνA、τνB、τνCに、それぞれ変更となっている。
c=cA+cB+cC ・・・(34)
h=u2/u1 yA ・・・(35)
式(35)におけるyAはタクシー会社Aの特権者秘密鍵である。
[形態1]
上述の第1の視点に係るシステムのとおりである。
[形態2]
前記複数のノードは、複数のグループのいずれかに属しており、
前記複数のグループそれぞれに属するノードを管理する、複数のノード管理サーバをさらに含み、
前記ノード管理サーバのそれぞれは、自グループに属する前記ノードに対し、グループ署名を生成する際に用いるメンバ証明書を発行する、好ましくは形態1のシステム。
[形態3]
前記複数のノードは、複数のグループのいずれかに属しており、
前記複数のグループそれぞれに属するノードを管理する、複数のノード管理サーバと、
前記複数のノードそれぞれに対し、グループ署名を生成する際に用いるメンバ証明書を発行する、証明書管理サーバと、をさらに含み、
前記複数のノード管理サーバのそれぞれは、特権者公開鍵を公開し、
前記証明書管理サーバは、管理者公開鍵を公開する、好ましくは形態1のシステム。
[形態4]
前記ノードは、前記管理者公開鍵と、前記複数のノード管理サーバそれぞれが公開する特権者公開鍵と、を用いてグループ署名を生成する、好ましくは形態3のシステム。
[形態5]
前記生成されたグループ署名は、前記証明書管理サーバが公開する管理者公開鍵と前記複数のノード管理サーバのそれぞれが公開した特権者公開鍵により、検証可能である、好ましくは形態4のシステム。
[形態6]
前記ノード管理サーバは、自身が管理するグループに属するノードが生成したグループ署名に含まれるデータを、前記特権者公開鍵とペアとなる特権者秘密鍵により取り出し、自身が管理するグループに属するノードを特定する、好ましくは形態3乃至5のいずれか一に記載のシステム。
[形態7]
上述の第2の視点に係るシステムのとおりである。
[形態8]
前記ノードが生成するグループ署名は、前記グループ署名を生成したノード自身の公開鍵を、前記複数のノード管理サーバが公開するいずれかの特権者公開鍵で暗号化し、前記自身の公開鍵にメンバ証明書が存在すること、且つ、暗号化した主体が前記自身の公開鍵に対応する秘密鍵を有すること、を証明するデータを含む、好ましくは形態7のシステム。
[形態9]
前記複数のノード管理サーバが公開する特権者公開鍵は、一部の要素が共通するように生成された公開鍵である、好ましくは形態7及び8のシステム。
[形態10]
前記共通する一部の要素は、前記特権者公開鍵に対応する特権者秘密鍵に依存して生成される要素である、好ましくは形態9のシステム。
[形態11]
前記ノードの公開鍵は、前記共通する一部の要素に基づき生成される、好ましくは形態10のシステム。
[形態12]
前記ノードは、自身が属するグループとは異なるグループのチャレンジ値をランダムに選択し、前記ランダムに選択されたチャレンジ値を用いて前記グループ署名を生成する、好ましくは形態7乃至11のいずれか一に記載のシステム。
[形態13]
前記ノードが生成したグループ署名の検証には、前記計算されたハッシュ値と、前記ランダムに選択されたチャレンジ値と、グループ署名を生成したノードが属するグループのチャレンジ値と、を用いる検証が少なくとも含まれる、好ましくは形態12のシステム。
[形態14]
上述の第3の視点に係るデータ管理方法のとおりである。
[形態15]
上述の第4の視点に係るプログラムのとおりである。
なお、形態14及び形態15は、形態1と同様に、形態2〜形態6のように展開することが可能である。
11 CPU(Central Processing Unit)
12 メモリ
13 入出力インターフェイス
14 NIC(Network Interface Card)
20、20−1〜20−α 運用管理サーバ
30、30−1〜30−β タクシー
31 タクシーメータ
32 スマートフォン
40 データ管理システム
50、50−1〜50−4、102 管理サーバ
60 証明書管理サーバ
101 ノード
201、301、401、501、601 通信制御部
202、302、402、502、602 記憶部
203 配車処理部
211 署名検証部
212 迎車決定部
303、603 証明書管理部
311、311a、611 鍵生成部
312、612 証明書生成部
403 証明書取得部
404 運用管理データ処理部
411 運用管理データ生成部
412 グループ署名生成部
421 リンググループ署名生成部
503 台帳管理部
511 ブロック生成部
512 ブロック検証部
Claims (15)
- グループ署名が付与されたデータを送信する、複数のノードと、
相互に直接接続されている、複数の管理サーバと、
を含み、
前記複数の管理サーバのそれぞれは、前記ノードから受信したデータを管理するための台帳を有し、
前記複数の管理サーバのうち少なくとも1つの管理サーバによる前記台帳へのデータの追記は他の管理サーバの台帳に反映される、システム。 - 前記複数のノードは、複数のグループのいずれかに属しており、
前記複数のグループそれぞれに属するノードを管理する、複数のノード管理サーバをさらに含み、
前記ノード管理サーバのそれぞれは、自グループに属する前記ノードに対し、グループ署名を生成する際に用いるメンバ証明書を発行する、請求項1のシステム。 - 前記複数のノードは、複数のグループのいずれかに属しており、
前記複数のグループそれぞれに属するノードを管理する、複数のノード管理サーバと、
前記複数のノードそれぞれに対し、グループ署名を生成する際に用いるメンバ証明書を発行する、証明書管理サーバと、をさらに含み、
前記複数のノード管理サーバのそれぞれは、特権者公開鍵を公開し、
前記証明書管理サーバは、管理者公開鍵を公開する、請求項1のシステム。 - 前記ノードは、前記管理者公開鍵と、前記複数のノード管理サーバそれぞれが公開する特権者公開鍵と、を用いてグループ署名を生成する、請求項3のシステム。
- 前記生成されたグループ署名は、前記証明書管理サーバが公開する管理者公開鍵と前記複数のノード管理サーバのそれぞれが公開した特権者公開鍵により、検証可能である請求項4のシステム。
- 前記ノード管理サーバは、自身が管理するグループに属するノードが生成したグループ署名に含まれるデータを、前記特権者公開鍵とペアとなる特権者秘密鍵により取り出し、自身が管理するグループに属するノードを特定する、請求項3乃至5のいずれか一項に記載のシステム。
- それぞれがグループに属する、複数のノードと、
それぞれのグループに属するノードを管理する、複数のノード管理サーバと、
前記複数のノードそれぞれに対し、グループ署名を生成する際に用いるメンバ証明書を発行すると共に、管理者公開鍵を公開する証明書管理サーバと、を含み、
前記複数のノード管理サーバのそれぞれは、特権者公開鍵を公開し、
前記ノードは、データに付与するグループ署名の生成を、少なくとも前記管理者公開鍵と前記複数のノード管理サーバのそれぞれが公開する特権者公開鍵を用いて行う、システム。 - 前記ノードが生成するグループ署名は、前記グループ署名を生成したノード自身の公開鍵を、前記複数のノード管理サーバが公開するいずれかの特権者公開鍵で暗号化し、前記自身の公開鍵にメンバ証明書が存在すること、且つ、暗号化した主体が前記自身の公開鍵に対応する秘密鍵を有すること、を証明するデータを含む、請求項7のシステム。
- 前記複数のノード管理サーバが公開する特権者公開鍵は、一部の要素が共通するように生成された公開鍵である、請求項7及び8のシステム。
- 前記共通する一部の要素は、前記特権者公開鍵に対応する特権者秘密鍵に依存して生成される要素である、請求項9のシステム。
- 前記ノードの公開鍵は、前記共通する一部の要素に基づき生成される、請求項10のシステム。
- 前記ノードは、自身が属するグループとは異なるグループのチャレンジ値をランダムに選択し、前記ランダムに選択されたチャレンジ値を用いて前記グループ署名を生成する、請求項7乃至11のいずれか一項に記載のシステム。
- 前記ノードが生成したグループ署名の検証には、前記計算されたハッシュ値と、前記ランダムに選択されたチャレンジ値と、グループ署名を生成したノードが属するグループのチャレンジ値と、を用いる検証が少なくとも含まれる、請求項12のシステム。
- 複数のノードと、
相互に直接接続され、前記ノードから受信したデータを管理するための台帳を有する、複数の管理サーバと、
を含むシステムにおいて、
前記ノードが、グループ署名が付与されたデータを送信するステップと、
前記管理サーバが、前記グループ署名が付与されたデータを受信するステップと、
前記管理サーバが、前記受信したデータを前記台帳に追記するステップと、
前記複数の管理サーバのうち少なくとも1つの管理サーバによる前記台帳へのデータの追記を、他の管理サーバの台帳に反映するステップと、
を含む、データ管理方法。 - 他の管理サーバと相互に直接接続され、ノードから受信したデータを管理するための台帳を有する管理サーバに搭載されたコンピュータに実行させるプログラムであって、
前記ノードが送信する、グループ署名が付与されたデータを受信する処理と、
前記受信したデータを前記台帳に追記する処理と、
前記他の管理サーバの台帳へのデータの追記を、自装置の台帳に反映する処理と、
を実行させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016150100 | 2016-07-29 | ||
JP2016150100 | 2016-07-29 | ||
PCT/JP2017/027461 WO2018021535A1 (ja) | 2016-07-29 | 2017-07-28 | システム、データ管理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018021535A1 true JPWO2018021535A1 (ja) | 2019-05-23 |
JP7047760B2 JP7047760B2 (ja) | 2022-04-05 |
Family
ID=61016563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018530424A Active JP7047760B2 (ja) | 2016-07-29 | 2017-07-28 | システム、データ管理方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11212112B2 (ja) |
JP (1) | JP7047760B2 (ja) |
WO (1) | WO2018021535A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107734021B (zh) * | 2017-09-30 | 2020-04-07 | 深圳壹账通智能科技有限公司 | 区块链数据上传方法、系统、计算机系统及存储介质 |
US11762839B2 (en) * | 2017-12-13 | 2023-09-19 | Sogang University Research Foundation | Search method using data structure for supporting multiple search in blockchain-based IoT environment, and device according to method |
EP3522089B1 (en) * | 2018-01-29 | 2023-11-29 | Panasonic Intellectual Property Corporation of America | Control method, controller, data structure, and electric power transaction system |
CN108712257B (zh) * | 2018-04-03 | 2020-04-17 | 阿里巴巴集团控股有限公司 | 跨区块链的认证方法及装置、电子设备 |
US11303159B2 (en) * | 2018-04-03 | 2022-04-12 | Voice Life Inc. | Receiver device for facilitating wireless power reception |
US10972274B2 (en) * | 2018-08-29 | 2021-04-06 | International Business Machines Corporation | Trusted identity solution using blockchain |
US11240001B2 (en) * | 2018-11-06 | 2022-02-01 | International Business Machines Corporation | Selective access to asset transfer data |
KR102293076B1 (ko) * | 2019-01-17 | 2021-08-25 | 정상수 | 블록체인을 이용한 운송장치의 모빌리티 데이터 수집 시스템과 이를 이용한 모빌리티 데이터 수집 방법 및 프로그램 |
JP7327473B2 (ja) | 2019-05-30 | 2023-08-16 | 日本電気株式会社 | 仮想通貨システム、端末、サーバ、仮想通貨の取引方法及びプログラム |
CN112529707B (zh) * | 2020-12-15 | 2022-12-13 | 从法信息科技有限公司 | 基于实例选举共识的交易上链防错方法、装置和电子设备 |
CN112527912B (zh) | 2021-02-07 | 2021-06-01 | 腾讯科技(深圳)有限公司 | 基于区块链网络的数据处理方法、装置及计算机设备 |
CN116484348A (zh) * | 2022-01-17 | 2023-07-25 | 中兴通讯股份有限公司 | 云数据安全认证方法、系统和计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215026A (ja) * | 2001-01-18 | 2002-07-31 | Nippon Telegr & Teleph Corp <Ntt> | 署名付き暗号通信方法及びその装置 |
WO2006137250A1 (ja) * | 2005-06-23 | 2006-12-28 | Nec Corporation | サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム |
JP2011024011A (ja) * | 2009-07-16 | 2011-02-03 | Nec Corp | 署名生成装置、署名人特定装置、グループ署名システム、およびそれらの方法とプログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7624432B2 (en) * | 2005-06-28 | 2009-11-24 | International Business Machines Corporation | Security and authorization in management agents |
US8041944B2 (en) | 2006-03-16 | 2011-10-18 | Nec Corporation | Group signature system and information processing method |
US7818256B1 (en) * | 2008-11-20 | 2010-10-19 | Citibank, N.A. | Digital receipt for electronic data and methods and systems for generating same |
CN101873301B (zh) * | 2009-04-22 | 2015-10-21 | 索尼株式会社 | 匿名注册系统以及方法 |
WO2010142923A1 (fr) * | 2009-06-12 | 2010-12-16 | France Telecom | Procede cryptographique d'authentification anonyme et d'identification separee d'un utilisateur |
US10153908B2 (en) * | 2010-04-30 | 2018-12-11 | T-Central, Inc. | Secure communication of IOT devices for vehicles |
US10515409B2 (en) * | 2016-03-23 | 2019-12-24 | Domus Tower, Inc. | Distributing work load of high-volume per second transactions recorded to append-only ledgers |
US20160379212A1 (en) * | 2015-06-26 | 2016-12-29 | Intel Corporation | System, apparatus and method for performing cryptographic operations in a trusted execution environment |
GB201511963D0 (en) * | 2015-07-08 | 2015-08-19 | Barclays Bank Plc | Secure digital data operations |
US9948467B2 (en) * | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
US10164952B2 (en) * | 2016-02-16 | 2018-12-25 | Xerox Corporation | Method and system for server based secure auditing for revisioning of electronic document files |
KR101637868B1 (ko) * | 2016-02-22 | 2016-07-08 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법 |
US9985964B2 (en) * | 2016-03-28 | 2018-05-29 | Black Gold Coin, Inc. | Systems and methods for providing block chain-based multifactor personal identity verification |
US20170344983A1 (en) * | 2016-05-30 | 2017-11-30 | Business Information Exchange System Corp. | BIXCoin: A Secure Peer-to-Peer Payment System Based on the Public Payments Ledger |
US11829998B2 (en) * | 2016-06-07 | 2023-11-28 | Cornell University | Authenticated data feed for blockchains |
US10411905B2 (en) * | 2016-07-01 | 2019-09-10 | Intel Corporation | Public key infrastructure using blockchains |
-
2017
- 2017-07-28 US US16/320,621 patent/US11212112B2/en active Active
- 2017-07-28 WO PCT/JP2017/027461 patent/WO2018021535A1/ja active Application Filing
- 2017-07-28 JP JP2018530424A patent/JP7047760B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215026A (ja) * | 2001-01-18 | 2002-07-31 | Nippon Telegr & Teleph Corp <Ntt> | 署名付き暗号通信方法及びその装置 |
WO2006137250A1 (ja) * | 2005-06-23 | 2006-12-28 | Nec Corporation | サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム |
JP2011024011A (ja) * | 2009-07-16 | 2011-02-03 | Nec Corp | 署名生成装置、署名人特定装置、グループ署名システム、およびそれらの方法とプログラム |
Non-Patent Citations (2)
Title |
---|
佐古 和恵 ほか: "セキュリティとプライバシを両立させる匿名認証技術について", 情報処理, vol. 第47巻,第4号, JPN6021030892, 15 April 2006 (2006-04-15), JP, pages 410 - 416, ISSN: 0004566755 * |
淵田 康之: "ブロックチェーンと金融取引の革新", 野村資本市場クォータリー, vol. 19, no. 2, JPN6016047800, 1 November 2015 (2015-11-01), JP, pages 11 - 35, ISSN: 0004566754 * |
Also Published As
Publication number | Publication date |
---|---|
US11212112B2 (en) | 2021-12-28 |
JP7047760B2 (ja) | 2022-04-05 |
US20190165948A1 (en) | 2019-05-30 |
WO2018021535A1 (ja) | 2018-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7047760B2 (ja) | システム、データ管理方法及びプログラム | |
CN109451467B (zh) | 一种基于区块链技术的车载自组织网络数据安全共享与存储系统 | |
CN109687976B (zh) | 基于区块链与pki认证机制的车队组建及管理方法及系统 | |
US10135616B2 (en) | Revocation of cryptographic keys in the absence of a trusted central authority | |
CN109450877B (zh) | 基于区块链的分布式IDaaS身份统一认证系统 | |
EP4312399A2 (en) | Methods and devices for public key management using a blockchain | |
JP2007004461A (ja) | サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム | |
KR20080001574A (ko) | 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치 | |
JP2023503607A (ja) | 自動デジタル証明書検証のための方法およびデバイス | |
CN114760114B (zh) | 身份认证方法、装置、设备及介质 | |
CN111989892B (zh) | 认证系统及计算机可读取的记录介质 | |
CN112437108A (zh) | 面向车联网隐私保护的去中心化身份认证装置和方法 | |
US20230421543A1 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
KR20140036395A (ko) | 이동체의 군집 주행 서비스 인증 방법 및 그 장치 | |
Abdelfatah et al. | Secure VANET authentication protocol (SVAP) using Chebyshev chaotic maps for emergency conditions | |
CN115102695A (zh) | 基于区块链的车联网证书认证方法 | |
Kang et al. | A privacy-preserving mobile payment system for mass transit | |
Yi et al. | Location privacy-preserving mobile crowd sensing with anonymous reputation | |
Zhang et al. | A privacy-preserving authentication scheme for VANETs based on consortium blockchain | |
Zhang et al. | Secure and reliable parking protocol based on blockchain for VANETs | |
US20240013170A1 (en) | Method for secure, traceable and privacy-preserving digital currency transfer with anonymity revocation on a distributed ledger | |
CN117714111A (zh) | 一种基于云监管的网约车通信方法及系统 | |
CN117375797A (zh) | 基于区块链与零知识证明的匿名认证与车载信息共享方法 | |
CN117318935A (zh) | 车辆组队用密钥生成方法及系统、车辆组队方法及系统 | |
Das et al. | Design of a trust-based authentication scheme for blockchain-enabled iov system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200602 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220307 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7047760 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |