WO2006132143A1 - 認証システム、認証装置、端末装置及び検証装置 - Google Patents

認証システム、認証装置、端末装置及び検証装置 Download PDF

Info

Publication number
WO2006132143A1
WO2006132143A1 PCT/JP2006/311075 JP2006311075W WO2006132143A1 WO 2006132143 A1 WO2006132143 A1 WO 2006132143A1 JP 2006311075 W JP2006311075 W JP 2006311075W WO 2006132143 A1 WO2006132143 A1 WO 2006132143A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
blur
authentication
digital signature
authentication information
Prior art date
Application number
PCT/JP2006/311075
Other languages
English (en)
French (fr)
Inventor
Kaoru Yokota
Natsume Matsuzaki
Masao Nonaka
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP06756910A priority Critical patent/EP1890451A1/en
Priority to JP2007520076A priority patent/JP4892478B2/ja
Priority to US11/916,643 priority patent/US8850210B2/en
Publication of WO2006132143A1 publication Critical patent/WO2006132143A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to an authentication system that accurately authenticates an individual while ensuring the privacy of a certificate holder with respect to certificate data authenticated by a third party such as an identification card.
  • the service provider when obtaining personal information from users, the service provider must make sure that the personal information obtained is correct, that is, the user must declare his / her accurate personal information without any false statements. There is a request to confirm that On the other hand, there is a request that the user side does not want to provide personal information more than necessary to the service provider side. In order to satisfy both the service provider side and the user side request, the service provider side has more personal information than necessary while guaranteeing the legitimacy of the personal information provided by the user side. The realization of a mechanism that does not require provision is desired.
  • FIG. 1 is a block diagram of an authentication system using the electronic sanitization method.
  • This authentication system authenticates the content of the message and gives a digital signature, receives the signed message with the signature generator 90 that generates the signed message, and if necessary, Signed with electronic sumi It consists of an electronic sanitizer 91 sent to the verifier 92 and a signature verifier 92 that verifies the validity of the signed message that has been “electronically sanitized” received from the electronic sanitizer 91.
  • the signature generator 90 generates a digital signature S for a message M consisting of several data blocks.
  • the message M is composed of several data blocks.
  • the electronic sanitizer 91 having received the message M and the digital signature S verifies the digital signature if necessary, and then “sanitizes” some of the four data blocks for the message M. .
  • the electronic sanitizer 91 electronically sanitizes “Taro Yamada”.
  • Message M says “Taro Yamada has admitted the crime” and conceals the part of “Taro Yamada”.
  • the message Ms after sanitization created in this way and the signature S added to the original message M are sent to the signature verifier 92.
  • the signature verifier 92 verifies the validity of the sanitized message Ms by verifying that a certain relationship is established between the sanitized message Ms and the signature S.
  • the signature verifier 92 can confirm that the message Ms was created by sanitizing a part of the original message M (in this example, “Taro Yamada I can't know what ")" was. In this way, with the electronic sanitization method, it is possible to authenticate the correctness of the message while keeping a part of the original message secret. It can be said that the validity of the contents (the criminal admitted the crime) can be confirmed while protecting the ilpathy (name of the criminal).
  • Patent Document 1 Japanese Patent Laid-Open No. 2005-51734
  • An object of the present invention is to provide an authentication system capable of confirming the validity of the authentication.
  • the present invention provides a terminal device that presents blur information obtained by blurring proof information that is information to be proved, and the validity of the force information presented by the terminal device.
  • An authentication system comprising a verification device for verifying authentication and an authentication device for supporting the issuance of legitimate blur information by the terminal device, the authentication device corresponding to at least one proof information and the proof information
  • a digital signature is generated by applying a digital signature to information holding means for holding a plurality of blur information to be performed, and information including certification information and blur information held in the information holding means.
  • Authentication information generating means for generating, as authentication information, information including a digital signature, the certification information, and the blur information, and a first transmission for transmitting the generated authentication information to the terminal device E Bei the stage, the terminal device, a first for receiving authentication information transmitted the authentication device power Based on an instruction from the receiving means and the user, accepts an instruction to select at least one blur image from among a plurality of pieces of blur information included in the authentication information received by the receiving means.
  • Blur authentication information for generating, as blur authentication information, information including blur information receiving means, force information selected by the instructions received by the blur instruction receiving means, instruction information indicating the instructions, and the digital signature Generating means, and second transmitting means for transmitting the generated blur authentication information to the verification device, wherein the verification device receives the blur authentication information transmitted from the terminal device power.
  • the blur authentication indicated by the instruction information included in the blur authentication information based on the digital signature included in the blur authentication information received by the receiving unit.
  • a plurality of valid blur information is prepared in advance in the authentication device, and in the terminal device, the certification information is replaced with the blur information desired by the user and transmitted to the verification device. The validity of the information is verified.
  • the user can replace the desired certification information with the blur information and present it, and the verification device that has received the blur information confirms that the blur information has been legitimately issued by the authentication device. be able to.
  • the present invention can be realized not only as such an authentication system, but also as an authentication device alone, a terminal device alone, or a verification device constituting the authentication system. It can be realized as a program executed by a device or verification device, or as a computer-readable recording medium such as a CD-ROM on which the program is recorded.
  • an authentication system that can change the identity information of a user to information-intensive content and can confirm the validity of the blurred content by a digital signature is realized. When it is done, there is an effect.
  • FIG. 1 is a diagram showing a configuration of an authentication system according to the prior art of the present invention.
  • FIG. 2 is a system configuration diagram showing the configuration of the authentication system according to the embodiment of the present invention.
  • FIG. 3 is a communication sequence diagram showing communication exchange in the authentication system according to the embodiment of the present invention.
  • FIG. 4 is a block diagram showing a configuration of a service utilization device according to the embodiment of the present invention.
  • FIG. 5 is a diagram showing an example of a configuration of user identity information and blurring information according to the embodiment of the present invention.
  • FIG. 6 is a block diagram showing a configuration of an authentication apparatus according to an embodiment of the present invention.
  • FIG. 7 is a flowchart showing main operations of the authentication apparatus according to the embodiment of the present invention.
  • FIG. 8 is a block diagram showing a configuration of a blurred address information database according to the embodiment of the present invention.
  • FIG. 9 is a block diagram showing a configuration of an identity authentication information generation unit according to the embodiment of the present invention.
  • FIG. 10 is a diagram showing an example of a configuration of divided identity authentication information according to the exemplary embodiment of the present invention.
  • FIG. 11 is a block diagram showing a configuration of a blurred identity authentication information generation unit according to the embodiment of the present invention.
  • FIG. 12 is a flowchart showing an operational procedure of a blurred identity authentication information generation unit according to the embodiment of the present invention.
  • FIG. 13 is a diagram showing an example of a configuration of update additional information according to the embodiment of the present invention.
  • FIG. 14 is a block diagram showing a configuration of a service providing apparatus according to an embodiment of the present invention.
  • FIG. 15 is a block diagram showing a configuration of a digital signature verification unit according to the embodiment of the present invention.
  • FIG. 16 is a flowchart showing an operation procedure of the digital signature verification unit according to the embodiment of the present invention.
  • FIG. 17 is a diagram for explaining a hash calculation method according to a modification of the embodiment of the present invention.
  • FIG. 18 is a diagram for explaining a hash calculation method according to a modification of the embodiment of the present invention.
  • FIG. 2 is a system configuration diagram showing a configuration example of the authentication system according to the embodiment of the present invention.
  • This authentication system can confirm the legitimacy of personal information without exposing personal information more than necessary, and can transmit only the minimum necessary information to be proved. It consists of a connected service utilization device 1, an authentication device 2, and service providing devices 3a to 3c.
  • the service using device 1 is an example of a terminal device that presents the force information obtained by blurring the proof information that is information to be proved (in this case, information indicating the content of the proof information is ambiguous).
  • the service providing devices 3a to 3c are examples of a verification device that verifies the validity of the falsified information presented by the service using device 1, and the authentication device 2 issues valid blur information from the service using device 1. It is an example of the authentication apparatus which assists.
  • the service user uses the service utilization device 1 to use various services provided by the service provider using the service provision devices 3a to 3c.
  • the service providing devices 3a to 3c request the presentation of user personal information necessary for service provision when the service user uses the service.
  • the service providing devices 3a to 3c permit some personal information to be presented with obfuscated (abstracted) information that is not raw information. For example, with regard to name and address, only the name of the name is allowed to show the local name of the address (such as “Kinki region”).
  • the service using device 1 holds an identification certificate issued by the authentication device 2 as a certification organization, and presents this identification certificate in response to the request for presentation of the personal information. This At this time, the service using device 1 receives the identification information obtained by performing the information blurring process on the above identification certificate according to the contents of the personal information requested by the service providing devices 3a to 3c. To present. For example, only the initials for “name” and the local name for “address” are presented.
  • FIG. 3 is a communication sequence diagram showing communication exchange in this authentication system.
  • the service using device 1 transmits identity authentication information issuance request data indicating that fact. Do (Sl).
  • the authentication device 2 that has received the identity authentication information issuance request data generates identity authentication information including a plurality of pairs of identity information and blurred identity information based on the identity authentication information issuance request data (S2). Return the generated identity authentication information to the service using device 1 (S3)
  • the service-using device 1 that has received the identity authentication information is included in the identity authentication information by changing the identity authentication information in accordance with the user's instruction (processing that blurs some items).
  • Generates blurred identity authentication information here, a weak identity certificate
  • desired identity information here, a weak identity certificate
  • blurred identity information here, a weak identity certificate
  • the service providing apparatuses 3a to 3c that have received the service use request data verify the blurring identity information included in the service use request data (S6), and if the validity is confirmed, the requested service is provided. Data is provided to the service using device 1 (S7).
  • the authentication device 2 creates a digital signature generation key when the authentication system is started up, and keeps it secretly in the authentication device 2.
  • a signature verification key for verifying the digital signature generated using the signature generation key is created at the same time, and is added to the service providing apparatuses 3a to 3c. Distribute and keep in these devices.
  • the digital signature method using the public key cryptosystem is used as the digital signature. Since the digital signature method using the public key cryptosystem is a well-known technique, the details are not described here.
  • the “identification procedure” is performed when the service user uses this authentication system for the first time. Through this procedure, the service user obtains the identification card necessary for using various services. The details of the ID card issuing procedure are described below.
  • FIG. 4 is a block diagram showing a configuration example of the service use device 1 used by the service user to execute the “identification certificate issuing procedure” and the “service use procedure”.
  • the service using device 1 is a personal computer or the like used by the service user, and includes a user identity information storage unit 10 that stores the identity information (user identity information) of the service user, and the identity from the user identity information.
  • the authentication information issuance request data is created and sent to the authentication device 2 and sent to the authentication device 2.
  • the identity authentication information receiving unit 12 that receives the identity authentication information sent from the authentication device 2 and the received identity authentication Identity authentication information storage unit 13 for storing information, identity authentication information display unit 14 for displaying stored identity authentication information in a form that can be seen by the service user, and blurring processing for identity authentication information from the service user Based on the instructions of the blur instruction receiving unit 15 that receives the instructions and the service user, the identity authentication information is subjected to a process based on the identity authentication information.
  • Blur identity authentication information generation unit 16 that creates a service information and a service use request data sending unit that adds information indicating that service use is requested to the created blur identity authentication information and sends it to one of the service providing devices 3a to 3c. 17 and a service data receiving unit 18 that receives service data provided by any of the service providing apparatuses 3a to 3c.
  • the service utilization apparatus 1 performs the following processing.
  • the user identity information storage unit 10 transfers the stored user identity information to the identity authentication information issue request data sending unit 11.
  • the user identity information is the service interest. It is the personal information of the user.
  • An example of user identity information is shown in Fig. 5 (a).
  • the user identity information 41 includes name information 410 indicating the service user's name in Kanji and Roman letters, “Taro Yamada ZYAMADA TAROJ” and age information indicating “24 years old”.
  • address information 412 indicating “Osaka Prefecture Kadoma Daimon Kadoma 1006” as the address.
  • the identity authentication information issuance request data sending unit 11 adds message information requesting issuance of the identity authentication information based on the user identity information to the user identity information 41! As a result, identification authentication information issuance request data is created and sent to the authentication device 2 (Sl in FIG. 3)).
  • FIG. 6 is a block diagram illustrating a configuration example of the authentication device 2.
  • the authentication device 2 includes an identity authentication information issuance request data receiving unit 20 that receives the identity authentication information issuance request data sent from the service using device 1, and user identity information included in the received identity authentication information issuance request data.
  • User identity information confirmation unit 21 confirms that 41 is accurate as personal information of the service user, and blur data that is the source data for performing “blurring” on user identity information 41
  • An information generation unit for blur 22 that generates information
  • an identity authentication information generation unit 23 that generates identity authentication information by applying a digital signature based on user identity information 41 and blur information
  • an identity authentication information transmitting unit 24 for sending the identity authentication information to the service using device 1.
  • FIG. 7 is a flowchart showing main operations of authentication device 2 shown in FIG.
  • the identity authentication information issuance request data receiving unit 20 receives the identity authentication information issuance request data, and converts the user identity information 41 included in the identity authentication information issuance request data to the user identity information confirmation unit 21 for blurring. The information is transferred to the information generation unit 22 and the identity authentication information generation unit 23.
  • the user identity information confirmation unit 21 confirms that the user identity information 41 transferred from the identity authentication information issuance request data reception unit 20 is correct (S10 in FIG. 7).
  • the authentication device 2 is connected to a resident card database held by a public institution such as a city hall through a network. Can confirm that it is correct . Only when it is confirmed that the user identity information 41 is correct, the following processing is continued. If it is found to be illegal, the following processing is not performed and the processing is terminated.
  • the force information generation unit 22 performs the following operation on the name information 410, age information 411, and address information 412 included in the user identity information 41 received from the service using device 1 as follows.
  • Force information is generated (Sl l in Fig. 7).
  • Figure 5 (b) shows an example of the information for force reduction.
  • the name information 410 the first letter of each first name and last name in the Roman alphabet is taken out to create an initial notation of the name, and generated as full name information 440.
  • the first letter “Y” and the first letter “ ⁇ ” of the last name of the Roman name notation “YAMADA TARO” are extracted, and the initial notation “T. To do.
  • age information 411 the age notation in which the first digit of the age is changed to zero is referred to as blur age information 441.
  • the age information “441” is obtained by changing the first place “4” of the age “24 years old” to “0” and setting the age notation “20s”.
  • the blurred address information 442 is generated based on the blurred address information database stored in advance in the blur information generating unit 22.
  • FIG. 8 shows an example of the blurred address information database 42 held in the information generating unit 22 for the bookmark.
  • the blurred address information database 42 includes blurred address information rules 420 to 424.
  • the blurred address information rule 420 indicates that the address information “Tokyo” is converted into the blurred address information “Kanto region”. In the example shown in Fig.
  • the blurred address information 442 is "Kinki region”.
  • the blur information 44 composed of the full name information 440, the blur age information 441, and the blur address information 442 generated in this manner is generated and sent to the identity authentication information generation unit 23 in a fifth.
  • the identification authentication information generation unit 23 is based on the user identification information 41 transferred from the identification authentication information issuance request data reception unit 20 and the blur information 44 transferred from the blur information generation unit 22. Then, identification authentication information is generated (S12 in FIG. 7).
  • FIG. 9 is a block diagram illustrating a configuration example of the identity authentication information generation unit 23.
  • Identification information The information generation unit 23 includes a data division unit 230 that divides the user identification information 41 transferred from the identification authentication information issuance request data reception unit 20, a random number generation unit 231 that generates random numbers, and a data division unit 230.
  • a random number adding unit 232 that adds a random number to each of the divided pieces of user identity information 41, an intermediate hash value generating unit 233 that generates an intermediate hash value by performing a no-shake calculation, and a blurring to the generated intermediate hash value
  • the hash information addition unit 234 for adding the blurring information 44 transferred from the information generation unit 22 and the information obtained by the blur information addition unit 234 perform a hash calculation to obtain a final hash value.
  • the final hash value generation unit 235 to generate, the signature generation key storage unit 236 for storing the signature generation key for generating the digital signature, and the final hash value obtained by the final hash value generation unit 235
  • Signature creation unit 237 for creating a digital signature, user identification information 41 divided by the data division unit 230, a random number generated by the random number generation unit 231, a digital signature created by the signature creation unit 237, and a force information It comprises a sending data creation unit 238 that creates identity authentication information to be sent to the service using device 1 from the blurring information 44 transferred from the generation unit 22.
  • the operation (S2 in FIG. 3) of the identity authentication information generation unit 23 will be described.
  • the data dividing unit 230 divides the input user identity information 41 and transfers it to the random number adding unit 232 and the sending data creating unit 238. Specifically, in FIG. 5 (a), the user identity information 41 is divided into three data of name information 410, age information 411, and address information 412, and transferred to the random number addition unit 232 and the sending data creation unit 238. To do.
  • the random number generation unit 231 generates three random values rl, r2, and r3 and transfers them to the random number addition unit 232 and the transmission data creation unit 238.
  • the number of generated random numbers is equal to the number of divided data generated in the data dividing unit 230, and so on.
  • the random number adding unit 232 converts the name information 410, age information 411, and address information 412 into numerical data ml, m2, and m3, respectively, based on predetermined rules.
  • ASCII code power may be converted into a numerical value.
  • the resulting numerical data ml, m2, and m3 are combined with the random numbers rl, r2, and r3 generated by the random number generator 231 to obtain ml II rl, m2
  • “II” represents data combination (for example, digit concatenation).
  • the intermediate hash value generation unit 233 receives the data m transferred from the random number addition unit 232 1 II rl, m2
  • Hash (X) means that a predetermined hash calculation Hash is performed on the data X, and the result is Y.
  • Hash any known hash method may be used.
  • the SHA1 method may be used.
  • the blur information adding unit 234 converts the blur information 44 transferred from the blur information generation unit 22 into the power information name 440, blur age information 441, and blur address information 442.
  • the data is divided into three data, and each data is converted into numerical data bl, b2, b3 based on a predetermined rule.
  • the predetermined rules used here and ASCII code power may be converted to numerical values.
  • the numerical data bl, b2, and b3 generated in this way are combined with the intermediate hash values il, i2, and i3 to generate combined data il II bl, 12 II b2, 13
  • the final hash value generation unit 235 performs the following hash calculation on the data il II bl, 12 II b2, and 13 II b3 transferred from the powerful information adding unit 234.
  • the final hash values hl, h2, and h3 are generated and transferred to the signature creation unit 237.
  • the signature generation key storage unit 236 stores a signature generation key created when the authentication system is started up. After the processing by the final hash value generation unit 235, the signature generation key storage unit 236
  • the signature generation key is stored and transferred to the signature generation unit 237.
  • the signature creation unit 237 uses the signature generation key transferred from the signature generation key storage unit 236 to generate a digital signature based on the final hash values hl, h2, and h3. Specifically, the digital signature S is generated by the following calculation.
  • S Sig (Ks, hi
  • Ks represents a signature generation key
  • S Sig (K, D) represents that a digital signature S based on data D is generated using the signature generation key K. Since the method for generating a digital signature is publicly known, details thereof are not described here.
  • the digital signature S generated as described above is transferred to the sending data creation unit 238.
  • the sending data creation unit 238 creates identity authentication information 43 as shown in FIG. 10 from the user identity information 41, random numbers rl, r2, r3, blurring information 44, and digital signature S. .
  • “1”, “2”, and “3” are assigned as index values to the name information 410, the age information 411, and the address information 412, respectively, included in the user identity information 41.
  • “1”, “2”, and “3” are added as index information to the blurry name information 440, the blur age information 441, and the blur address information 442 included in the blur information 44, respectively.
  • the identification authentication information 43 includes blur block information 450, random number rl (451), random number r2 (452), random number r3 (453) and additional digital information 45 and digital signature S (46).
  • the force block information 450 and the random numbers rl to r3 (45 1 to 453) are assigned index values “0”, “1”, “2”, and “3”, respectively.
  • the force block information 450 indicates which of the identity authentication information 43 is the identity information for which the information is “blurred” by an index value.
  • the authentication device 2 At the time when the authentication device 2 generates the identity authentication information 43, there is no identity information for which the information is ⁇ blurred '', so data representing ⁇ none '' is set as the force block information 450 !, (As described later, the block information 450 is set by the service using device 1.) 0 In this way, the sending data creation unit 238 creates the identity authentication information 43 and transmits the identity authentication information. Transfer to part 24. Then, the identity authentication information transmitting unit 24 sends the identity authentication information 43 to the service using device 1.
  • the service using device 1 receives the identity authentication information 43 sent from the authentication device 2 at the identity authentication information receiving unit 12 as shown in FIG. 4 (S3 in FIG. 3).
  • the identity authentication information receiving unit 12 transfers the received identity authentication information 43 to the identity authentication information storage unit 13.
  • the identity authentication information storage unit 13 stores the identity authentication information 43.
  • the “service use procedure” is executed when the service user uses the service using device 1 and the service provider uses the service provided by the service providing devices 3a to 3c. Is done. Before executing the service use procedure, the service use device 1 needs to have issued the identification authentication information 43 from the authentication device 2 by executing the above-mentioned “identification certificate issuance procedure”.
  • Figure 2 shows the case where service providers A, B, and C provide three services A, B, and C, respectively, in the authentication system. At this time, service provider A provides service using service providing apparatus 3a, service provider B uses service providing apparatus 3b, and service provider C provides service providing apparatus 3c. The service user selects one of the services to be used, and the service providing device capability corresponding to the service is also provided by using the service using device 1. Below, when a service provider uses service A, the same procedure is used when using services B and C to explain the service use procedure.
  • the service use device 1 that has received an instruction to use the service A from the service user is stored in the identity authentication information storage unit 13 shown in FIG.
  • the authentication information 43 is transferred to the identity authentication information display unit 14.
  • the identity authentication information display unit 14 displays name information 410, age information 411, and address information 412 among the information included in the transferred identity authentication information 43, and displays the displayed user identity.
  • a message that asks the service user which information to “blur” is displayed.
  • the service user who confirms the display contents inputs data for instructing which to perform “blurring” to the service using device 1 from the three pieces of information, and the service using device 1 receives the force instruction receiving unit.
  • the instruction is accepted.
  • an instruction to “blur” the name information 410 and the address information 412 has a service user power.
  • a service user may freely specify which information in the user identity information is to be “blurred”, or a restriction determined in advance by the service to be used.
  • the service user may specify below. For example, in the case of a service that requires accurate age information of the user, it is a condition for using the service that age information should not be “blurred”. , Age information Therefore, it is not possible to give an instruction to “blur”.
  • the blur instruction receiving unit 15 that has received the force instruction transfers the blur instruction to the force identity authentication information generation unit 16.
  • the blur identity authentication information generation unit 16 uses the identity authentication information 43 input from the identity authentication information storage unit 13 and the blur instruction transferred from the force instruction reception unit 15 to Identity authentication information is generated (S4 in Fig. 3). Details of the processing will be described below.
  • FIG. 11 is a block diagram illustrating a configuration example of the strong identity authentication information generation unit 16.
  • the blur identification authentication information generation unit 16 uses the identification authentication information 43 transferred from the identification authentication information storage unit 13 as a plurality of data (user identification information 41, blurring information 44, additional information 45, digital signature 46).
  • a data dividing unit 160 that divides the data into two parts, a half-value generating unit 163, an attached-calorie information updating unit 164, a force for transferring the blurred portion designation information indicating an instruction from the blurring instruction receiving unit 15, a partial designation unit 161, Based on the blur part instruction information from the force part designation unit 161! /,
  • the user identity information 47 is obtained by performing the force processing using the force information 44 on the user identity information 41.
  • An intermediate hash value is calculated by performing a hash calculation on the user identity information 41 based on the data enhancement unit 162 to be generated, the blurring portion designation information from the force fraction designation unit 161 and the additional information 45.
  • Hash value generator 163 An additional information updating unit 164 that generates the updated calorie information 48 by updating the additional information 45 with the intermediate hash value from the intermediate hash value generating unit 163 based on the blurred portion specifying information from the partial specifying unit 161, and a digital It consists of a data concatenation unit 165 that concatenates the signature 46, the blur information 44, the update additional information 48, and the blur user identity information 47 to create blur identity authentication information.
  • the data dividing unit 160 receives the identity authentication information 43 transferred from the identity authentication information storage unit 13 and divides it into a plurality of data. Specifically, it is divided into four pieces of user identity information 41, force information 44, additional information 45, and digital signature 46 as shown in FIG. Then, the user identity information 41 is transferred to the data blurring unit 162 and the intermediate / shock value generating unit 163, and the blurring information 44 is transferred to the data force unit 162 and the data connection unit 16. 5, the additional information 45 is transferred to the intermediate hash value generation unit 163 and the additional information update unit 164, and the digital signature 46 is transferred to the data connection unit 165.
  • the blur part designation unit 161 receives the blur instruction, and transfers the blur part designation information indicating the instruction to the data blur unit 162, the intermediate hash value generation unit 163, and the additional information update unit 164.
  • the blurred portion designation information is information indicating that the blur processing is performed on the name information and the address information. For example, from the “1” and “3” which are the indent values of the name information and the address information. Information.
  • the data compression unit 162 follows the blur portion designation information transferred from the force portion designation unit 161 with respect to the user identity information 41 transferred from the data division unit 160.
  • the information for blurring 44 is used to “blur” the information to generate blurred user identity information (S20 in FIG. 12).
  • the name information 410 of the user identity information 41 is replaced with the blur name information 440 of the blur information 44 and the user identity information Replace address information 412 of 41 with blurred information 44 of blurred information 44.
  • the blur user identity information 47 as shown in FIG. 13 is generated.
  • the name “Taro Yamada Z YAMADA TARO” is focused on the initial notation of “T. Y”, and the address “Osaka Prefecture Kadoma Daimon Kadoma 1006” is “Kinki region”. It will be done. Then, the data compression unit 162 transfers the user identification information 47 thus obtained to the data connection unit 165.
  • the intermediate hash value generation unit 163 performs the user identification information 41 and additional information transferred from the data division unit 160 in accordance with the watermark part specification information transferred from the powerful part specification unit 161.
  • the intermediate hash value is calculated from 45 (S21 in Fig. 12). Specifically, first, from the user identification information 41, the index value “1” is obtained from the blurring portion designation information “name information (index value“ 1 ”) and address information (index value“ 3 ”) is blurred”. And “3” information (name information 410 and address information 412) are extracted and converted into numerical data ml and m3 according to the conversion rules described above.
  • index values “1” and “3” that is, random numbers rl and r3
  • an intermediate hash value and i3 are generated by the following calculation.
  • the generated intermediate value, the sh value il, i3 is transferred to the additional information update unit 164. To do.
  • the additional information update unit 164 uses the intermediate hash values il and i3 transferred from the intermediate hash value generation unit 163 according to the blurring portion specification information transferred from the force portion specification unit 161.
  • the additional information 45 transferred from the data dividing unit 160 is updated (S22 in FIG. 12). Specifically, from the blurring part designation information “name information (index value“ 1 ”) and address information (index value“ 3 ”) are blurred”, the index values “1” and “ The information of “3” (name information 410 and address information 412) is replaced with the intermediate hash values il and i3, respectively, and the additional information is updated.
  • “1” and “3” are stored in the data area of the index value “0” for displaying the block.
  • FIG. 13 shows the update additional information 48 obtained by updating the additional information 45 by the additional information update unit 164.
  • the update additional information 48 is composed of the powerful block information 480, the intermediate hash value il (481), the random number r2 (482), and the intermediate hash value i3 (483).
  • the additional information update unit 164 transfers the update additional information 48 obtained as a result of the update to the data concatenation unit 165.
  • the data connection unit 165 includes the forced user identification information 47 transferred from the data compression unit 162, the blur information 44 and the digital signature 46 transferred from the data division unit 160, and The update additional information 48 transferred from the additional information update unit 164 is combined to generate blurring identity authentication information (S23 in FIG. 12).
  • Figure 13 shows the blur identity authentication information 49.
  • the blurred identity authentication information 49 thus created is transferred to the service use request data sending unit 17, and the processing of the blurred identity authentication information generating unit 16 is completed.
  • the service use request data sending unit 17 sends a message requesting the use of service A to the blur identity authentication information 49 generated by the blur identity authentication information 49.
  • the attached data is sent to the service providing device 3a as service use request data (S5 in Fig. 3).
  • FIG. 14 is a block diagram showing a configuration example of the service providing device 3a (3b, 3c).
  • the service providing device 3a (3b, 3c) extracts the blur identification authentication information 49 from the service use request data received from the service using device 1 and divides the data into a data dividing unit 30 and a signature verification key for verifying the digital signature.
  • the operation details of the service providing device 3a (3b, 3c) will be described below.
  • the data dividing unit 30 extracts the blur identity authentication information 49 included in the service use request data received from the service using device 1, and further converts the blur identity authentication information 49 into the blur user identity information 47, The information is divided into blur information 44, update additional information 48, and digital signature 46. Then, the falsified user identity information 47 is transferred to the user identity information confirmation unit 33 and the digital signature verification unit 32, and the blurring information 44, the update additional information 48, and the digital signature 46 are transferred to the digital signature verification unit 32. .
  • the signature verification key storage unit 31 transfers the stored signature verification key to the digital signature verification unit 32.
  • the digital signature verification unit 32 uses the signature verification key transferred from the signature verification key storage unit 31 to perform digital processing based on the blur user identity information 47, the blur information 44, and the update additional information 48.
  • the signature 46 is verified (S6 in Fig. 3). Details are explained below.
  • FIG. 15 is a block diagram showing an example of the internal configuration of the digital signature verification unit 32.
  • the digital signature verification unit 32 includes an intermediate hash value extraction unit 320 that extracts an intermediate hash value and a random number from the update additional information 48, and an intermediate hash that calculates an intermediate hash value from the user identification information 47 and the random number.
  • Value generator 321 and intermediate hash value and blur user identity information 47 The final hash value generation unit 322 that calculates the final hash value from the force information 44 and the update additional information 48, and the signature check unit that verifies the validity of the final hash value and the digital signature 46 using the signature verification key 323 It consists of.
  • the intermediate hash value extraction unit 320 refers to the block information 480 of the update additional information 48 and knows that the blocks 1 and 3 are subjected to the processing. Then, the intermediate hash values il (481) and i3 (483) are extracted from the areas where the index values are 1 and 3, and transferred to the final hash value generation unit 322 (S30 in FIG. 16).
  • the intermediate hash value generation unit 321 refers to the updated block information 480 of the update additional information 48 and knows that the block 2 has not been subjected to the blurring process. Then, the random number r2 (482) is read from the area of the index value power ⁇ . Also, age information 471 with an index value of 2 is acquired from the force user identity information 47, and converted into numerical data m2 based on a predetermined conversion rule. Then, the intermediate node value and the hash value i2 are calculated by the following calculation formula, and transferred to the final node value generator 322 (S31 in FIG. 16).
  • the final hash value generation unit 322 refers to the block information 480 of the update additional information 48 and knows that the blocks 1 and 3 are subjected to the processing. Then, the intermediate hash value extraction unit 320 receives the intermediate hash values il (481) and i3 (483). On the other hand, the name information 470 and the address information 472 are obtained from the area where the index value of the blur user identity information 47 is 1 and 3, and based on a predetermined conversion rule, the numerical data b 1 and Convert to b3. Also, the blur age information 441 is obtained from the area where the index value of the blur information 44 is 2 (the block is subjected to the squeezing process), and is converted into numerical data b2 according to a predetermined conversion rule. Further, the intermediate hash value generation unit 321 receives the intermediate hash value i2.
  • the signature checking unit 323 checks the validity of the final hash values hl, h2, h3 and the digital signature S using the signature verification key Kp as follows, and checks the verification result Result.
  • the data is transferred to the service data sending permission unit 35 shown in FIG. 14 (S33 in FIG. 16).
  • Result Verify (Kp, d, S) verifies whether digital signature S is a valid digital signature of data d using verification key Kp, and returns the result (OK or NG). Means to be Result.
  • the user identity information confirmation unit 33 confirms the content of the blurred user identity information 47. Specifically, for example, when the service is limited to those over 20 years old, the age information 471 is checked to check that the service is over 20 years old. If there is no problem as a result of the check, the user identity information 47 is transferred to the user identity information storage unit 34. If a problem is found, the subsequent processing is not performed and the service user is notified that the service provision is refused.
  • the user identity information storage unit 34 adds the user identity information 47 to the service user list and registers the user data.
  • the service data transmission permission unit 35 After confirming that the verification result Result is OK and the user identity information storage unit 34 has completed user registration successfully, the service data transmission permission unit 35 transmits a service data transmission permission signal. Is sent to the service data sending unit 37.
  • the service data sending unit 37 sends the service data stored in the service data storage unit 36 to the service using device 1 (S7 in Fig. 3).
  • service data for example, content such as music and movies, and information such as maps can be considered.
  • the service using device 1 receives the service data sent from the service providing device 3a (3b, 3c) at the service data receiving unit 18.
  • the name information and the address information are blurred.
  • the only way to restore the original name information and address information from before the blur identification authentication information 49 is the intermediate hash values il (481) and i3 included in the update additional information 48 is From (483), based on the following formula, name information (numerical data) ml and address information (numerical data) m3 can only be calculated backward.
  • rl and r3 are random number data, which cannot be understood by an analyst who seeks the original user identity information from the blur identity authentication information 49. Since Hash is a no-shush function, ml II rl cannot be calculated from the no-shesh value il by back calculation. Therefore, the analyst predicts ml II rl and repeats the trial to test whether the result obtained by calculating Hash for the predicted value matches il. Become. Therefore, if the data size of ml II rl is large enough, the number of trials required to find the correct ml
  • candidates can be narrowed down to some extent from name information “T. ⁇ ” (limited to the name of initial ⁇ . ⁇ ), so the number of trials can be reduced Random number rl Since it is a completely random value, it cannot be narrowed down to ml. Therefore, if the random number has a sufficient data length (for example, 64 bits or more), even if candidates can be narrowed down for ml, there will be no safety problem.
  • the service user instructs the service using device 1 to perform blurring processing on the name information 410 and the address information 412, and the service using device 1 performs the blurring process. It was.
  • the digital signature S is generated by the authentication device 2 as follows.
  • the final hash value is calculated in the signature verification process. Since bl, b2, and b3 used in are calculated as values bl ', b2', and b3 'different from those at the time of signature generation, the final hash values hl, h2, and h3 that are different from hl, h2, and h3 , Force is calculated. Therefore, if any one of bl, b2, and b3 is different, the signature verification is rejected because the signature verification is performed for a value different from hi II h2 II h3.
  • the service using device 1 sets the name “Taro Yamada ZYAMADA TARO” written in the identity authentication information (in this embodiment, the identification card) to.
  • the identity authentication information in this embodiment, the identification card
  • the information can be “blurred” and sent to the service providing device 3a.
  • the service providing apparatus 3a confirms that the identity authentication information (blurred identity authentication information) for which the “blurring” has been performed is correctly “blurred” for the original authentic U identity authentication information power. It can be confirmed by signature verification. That is, it is possible to realize an authentication system in which the identity authentication information can be blurred on the user side without requiring the assistance of a certificate authority.
  • text information indicating the identity of a user or the like is targeted, but this can be anything as long as it is information that can be numerical, for example, image information and audio information. May be.
  • the one-way function is not limited to the hash function, and the hash method and the digital signature method to be used are not limited to a specific method.
  • the present embodiment there are three powers as name information, age information, and address information as user identity information.
  • the present invention is not limited to this type and number.
  • the data targeted by the authentication system is not limited to user identity information.
  • the authentication device generates user identity information blur information that is submitted by the user, but this user information is created by the user together with the user identity information. You may make it submit.
  • the authentication device issues the identity authentication information when it is determined to be correct by checking whether the content of the user identity information submitted by the user is correctly blurred. You may make it do.
  • the force information is a force generated by obscuring the contents of the user identity information.
  • the information is not limited to this, and the contents are not logically contradictory to each other.
  • the service providing devices 3a to 3c should confirm that the force information included in the blur authentication information sent from the service using device 1 is logically consistent with the corresponding certification information. Good.
  • a list of blur information that is not logically inconsistent with the certification information is maintained, and when the blur information in the list is received, the certification information and the blur information are not logically consistent (or It is determined that the information is conceptually including the contents of the lighting information.
  • the service providing devices 3a to 3c for example, have the proof information and logic that “I like apples” when the force information sent from the service using device 1 is “I like oranges”. If there is no contradiction, it can be determined that the blurred information is valid.
  • one piece of blur information corresponds to the name information.
  • there are a plurality of pieces of blur information and the user is confident.
  • the method will be described below.
  • the example has been described in the case where the user identity information has three identity information powers, such as name, age, and address.
  • identity information powers such as name, age, and address.
  • the digital signature generation, blurring process, and digital signature verification process in the embodiment can be summarized as follows.
  • [0129] Select a hash value to be sent to the signature verifier as follows. First, the index “4” of the selected force information b4 is converted to a binary number “100”. Here, reverse “01” of “100” to get “101”, and select hlOl. Next, delete the end of “100” to get “10”. Here, the last 01 of “10” is inverted to obtain “11”, and hi 1 is selected. Furthermore, the end of “10” is deleted to obtain “1”. Invert 01 of “1” to get “0” and select 110. According to the above procedure, hl01, hll, and hO are selected. This procedure can be illustrated by the tree in Figure 18.
  • Blur identity information b4 random number r4, hash value hl01, hl l, hO and force, and final hash value h are calculated.
  • a digital signature S is generated using a signature generation key.
  • an authentication system can be realized in which a plurality of pieces of strength information can be set for one piece of identity information.
  • this modification the case where there is one piece of user identity information has been described, but this can also be applied by an obvious extension even when it consists of a plurality of pieces of user identity information.
  • the electronic blur function as in the present invention can also be realized by the following method, which is an improvement of the "electronic sanitizing technique" described in the prior art.
  • Each of the above devices is specifically a microprocessor, ROM, RAM, hard disk.
  • This is a computer system that consists of a disk unit, display unit, keyboard, mouse, and so on.
  • a computer program is stored in the RAM or hard disk unit.
  • Each device achieves its function by the microprocessor operating according to the computer program.
  • the computer program is configured by combining a plurality of instruction codes indicating instructions to the computer in order to achieve a predetermined function.
  • a part or all of the constituent elements constituting each of the above devices may be constituted by one system LSI (Large Scale Integration).
  • a system LSI is an ultra-multifunctional LSI that is manufactured by integrating multiple components on a single chip. Specifically, it is a computer system that includes a microprocessor, ROM, RAM, and so on. It is. A computer program is stored in the RAM. Microprocessor power The system LSI achieves its functions by operating according to the above computer program.
  • each of the above devices may be configured with an IC card or a single module force that can be attached to and detached from each device!
  • the IC card or the module is a computer system composed of a microprocessor, ROM, RAM, and the like.
  • the IC card or the module may include the super multifunctional LSI.
  • the IC card or the module achieves its functions by the microprocessor operating according to the computer program. This IC card or module may be tamper resistant! /.
  • the present invention may be the method described above.
  • the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal that also has the computer program power.
  • the present invention provides a computer-readable recording medium capable of reading the computer program or the digital signal, such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD. (Blu-ray Disc), recorded on a semiconductor memory or the like. Also, it may be the above digital signal recorded on these recording media.
  • the present invention may transmit the computer program or the digital signal via an electric communication line, a wireless or wired communication line, a network typified by the Internet, data transmission, or the like.
  • the present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program. .
  • the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like. It may be implemented by a computer system.
  • the authentication system according to the present invention is a system for authenticating certificate data such as personal information, and in particular, a user who has received a part of the content of the authentication data generated by the authentication device.
  • certificate data such as personal information
  • it is useful as a user authentication system that can make anonymity of users because it has!

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

 証明したい情報である証明情報をぼかして得られるぼかし情報を提示するサービス利用装置1と、サービス利用装置1によって提示されたぼかし情報の正当性を検証するサービス提供装置3a~3cと、サービス利用装置1による正当なぼかし情報の発行を支援する認証装置2とからなる認証システムであって、認証装置2は、証明情報とぼかし情報とを含む情報に対してデジタル署名を施し、得られたデジタル署名と証明情報とぼかし情報とを含む認証情報を生成し(S2)、サービス利用装置1は、認証装置2で生成された認証情報から、ユーザの指示によって選択されるぼかし情報とその指示を示す指示情報とデジタル署名とを含むぼかし認証情報を生成し(S4)、サービス提供装置3a~3cは、サービス利用装置1で生成されたぼかし認証情報に対して、そこに含まれるデジタル署名に基づいて、そこに含まれる指示情報が示すぼかし情報の正当性を検証する(S6)。

Description

明 細 書
認証システム、認証装置、端末装置及び検証装置
技術分野
[0001] 本発明は、身分証明書などの第三者機関によって認証された証明書データに対し て、証明書の保持者のプライバシーを確保しつつ、正確に本人認証を行う認証シス テムに関する。
背景技術
[0002] 近年、一般家庭へのインターネットの普及に伴い、ネットワークを介した商品の販売 や、音楽や映像と 、つたデジタルコンテンツの配信と!/、つた各種サービスの提供が盛 んになってきた。そのようなサービスの提供の際に、サービス提供側は、そのサービ ス提供のために必要な、利用者の個人情報を利用者力 入手する必要がある。例え ば、ネットワークを介した商品販売であれば、商品を配送するために利用者の氏名、 住所、電話番号を入手する必要があり、商品代金の決済のために、クレジットカード 番号の入手が必要となる場合もある。更に、商品の購買動向を調査して今後の販促 活動に活用するために、利用者の年齢や職業なども入手する場合もある。また、利用 者から個人情報を入手する際には、サービス提供者側は、その入手した個人情報が 正しい内容であること、即ち、利用者が、自分の正確な個人情報を虚偽なく申告して いることを確認したいという要求がある。一方、利用者側は、サービス提供側に、必要 以上の個人情報を提供したくないという要求もある。このようなサービス提供者側、利 用者側のどちらの要求も満足するためには、利用者側が提供する個人情報の正当 性を保証しつつ、サービス提供者側には必要以上の個人情報が提供しないで済む ような仕組みの実現が望まれる。
[0003] このような仕^ aみを実現するための従来の一方式として、「電子墨塗り方式」と呼ば れる方式が開示されている (特許文献 1参照)。図 1は、電子墨塗り方式を用いた認 証システムのブロック図である。この認証システムは、メッセージに対してその内容を 認証してデジタル署名の付与を行 ヽ、署名付きメッセージの生成を行う署名生成者 9 0と、その署名付きメッセージを受け取って、必要に応じて「電子墨塗り」を施して署名 検証者 92に送付する電子墨塗り者 91と、電子墨塗り者 91から受け取った「電子墨 塗り」が施された署名付きメッセージの正当性を検証する署名検証者 92とからなる。
[0004] この認証システムにお 、て、メッセージに署名が付加されて、電子墨塗りが行われ、 署名の検証が行われる一連の手順は、次の通りである。まず、署名生成者 90は、幾 つかのデータブロックからなるメッセージ Mに対するデジタル署名 Sを生成する。この とき、メッセージ Mが幾つかのデータブロックからなるというのは、例えば、メッセージ M力 「犯人山田太郎は、犯行を認めた」という文章であるとき、このメッセージが 4つ のデータブロック「犯人」、「山田太郎」、「犯行を」、「認めた」に分割可能であるような ことを意味する。次に、そのメッセージ Mとデジタル署名 Sを受け取った電子墨塗り者 91は、必要であればデジタル署名を検証した後、メッセージ Mについて、 4つのデー タブロックのうち幾つかを「墨塗り」する。例えば、メッセージ Mが上記例で挙げた 4つ のデータブロック力もなる文章であった場合、電子墨塗り者 91は、「山田太郎」に対し て電子墨塗りを行ったとする。このとき、メッセージ Mは「犯人參參參參は、犯行を認 めた」と 、うように「山田太郎」の部分を隠す (墨塗りする)ことになる。こうして作られた 墨塗り後のメッセージ Msと、元のメッセージ Mに付加されていた署名 Sとが署名検証 者 92に送付される。署名検証者 92は、墨塗りされたメッセージ Msと署名 Sとの間に 一定の関係が成り立つことを検証することによって、墨塗りされたメッセージ Msの正 当性を検証する。このとき、署名検証者 92は、メッセージ Msが、元のメッセージ Mの 一部を墨塗りして作られたことを確認することができる力 墨塗りされたデータブロック (この例では、「山田太郎」)が何であつたかは、知ることができない。このように、電子 墨塗り方式では、オリジナルのメッセージの一部を秘匿しつつ、メッセージの正当性 が認証可能であり、この例のように、メッセージの一部を秘匿することで、個人のブラ ィパシー (犯人の名前)を保護しつつ、その内容 (犯人が犯行を認めたこと)の正当性 を確認できるといえる。
[0005] また、例えば、「名前 =山田太郎」、「年齢 = 23歳」、「住所 =大阪府門真巿」という 3つのデータブロック力 なるメッセージに対して「電子墨塗り方式」を用いることで、 名前と住所のみが必要であり、年齢は必要がない場合、メッセージの「年齢 = 23歳」 のブロックを墨塗りした上で、年齢以外の項目(氏名、住所)についてはデジタル署 名を検証することによって正し ヽことを確認することができる。
特許文献 1:特開 2005— 51734号公報
発明の開示
発明が解決しょうとする課題
[0006] し力しながら、上記従来技術においては、次に述べるようなユースケースにおいて、 個人のプライバシーの保護と内容の正当性確認を両立させることができないという問 題がある。
[0007] 例えば、名前と、「年齢が 20歳以上であること」だけが確認できればよい場合、上記 従来技術においては、データブロックの正確な年齢(23歳)を提示する、もしくは、墨 塗りをして年齢をまったく提示しない、のどちら力し力選択できず、正確な年齢を提示 せずに、「20歳以上であること」だけを提示することは不可能である。そのために、「2 0歳以上であること」を提示するために、正確な年齢(23歳)を提示することになり、つ まり、必要以上の個人情報を提示することになり、個人のプライバシーが十分に保護 されない。
[0008] そこで、本発明は、上記の課題を解決するもので、上記のようなユースケースにお いても、個人のプライバシーを十分に保護でき、かつ、サービス提供者側で提示され た個人情報の正当性が確認可能な認証システムを提供することを目的とする。
課題を解決するための手段
[0009] 上記目的を達成するために、本発明は、証明したい情報である証明情報をぼかし て得られるぼかし情報を提示する端末装置と、前記端末装置によって提示されたぼ 力し情報の正当性を検証する検証装置と、前記端末装置による正当なぼかレ 報の 発行を支援する認証装置とからなる認証システムであって、前記認証装置は、少なく も 1つの証明情報と前記証明情報に対応する複数のぼかし情報とを保持する情報保 持手段と、前記情報保持手段に保持された証明情報とぼかし情報とを含む情報に対 してデジタル署名を施すことによってデジタル署名を生成し、生成したデジタル署名 と前記証明情報と前記ぼかし情報とを含む情報を認証情報として生成する認証情報 生成手段と、生成された認証情報を前記端末装置に送信する第 1の送信手段とを備 え、前記端末装置は、前記認証装置力 送信されてくる認証情報を受信する第 1の 受信手段と、ユーザからの指示に基づいて、前記受信手段で受信された認証情報に 含まれる複数のぼかし情報の中から、少なくとも 1つのぼかレ f青報を選択する旨の指 示を受け付けるぼかし指示受付手段と、前記ぼかし指示受付手段によって受け付け られた指示によって選択されるぼ力し情報と前記指示を示す指示情報と前記デジタ ル署名とを含む情報をぼかし認証情報として生成するぼかし認証情報生成手段と、 生成されたぼかし認証情報を前記検証装置に送信する第 2の送信手段とを備え、前 記検証装置は、前記端末装置力 送信されてくるぼかし認証情報を受信する第 2の 受信手段と、前記受信手段で受信されたぼかし認証情報に含まれるデジタル署名に 基づいて、前記ぼかし認証情報に含まれる指示情報が示す、前記ぼかし認証情報 に含まれるぼカゝし情報の正当性を検証する署名検証手段とを備えることを特徴とする
[0010] これによつて、認証装置において、複数の正当なぼかし情報が予め準備され、端末 装置において、ユーザが所望するぼかし情報で証明情報が置き換えられて検証装 置に送信され、検証装置において、ぼ力し情報の正当性が検証される。つまり、ユー ザは、所望の証明情報をぼかし情報に置き換えて提示することできるとともに、ぼかし 情報を受け取った検証装置は、そのぼかし情報が認証装置によって正当に発行され たものであることを確認することができる。
[0011] なお、本発明は、このような認証システムとして実現できるだけでなく、その認証シス テムを構成する認証装置単体、端末装置単体、検証装置単体として実現したり、そ れら認証装置、端末装置、検証装置で実行されるプログラムとして実現したり、その プログラムが記録されたコンピュータ読み取り可能な CD— ROM等の記録媒体として 実現することちでさる。
発明の効果
[0012] 本発明の認証システムによれば、ユーザの身元情報を情報的にぼ力した内容に変 更ができ、かつ、ぼかした内容の正当性をデジタル署名によって確認可能な認証シ ステムが実現されると 、う効果がある。
[0013] つまり、必要以上に個人情報をさらすことなぐ個人情報の正当性を確認できるの で、証明すべき必要最低限の情報だけを伝達することができる認証システムが実現 される。
図面の簡単な説明
[図 1]図 1は、本発明の従来技術に係る認証システムの構成を示す図である。
[図 2]図 2は、本発明の実施の形態に係る認証システムの構成を示すシステム構成図 である。
[図 3]図 3は、本発明の実施の形態に係る認証システムにおける通信のやりとりを示 す通信シーケンス図である。
[図 4]図 4は、本発明の実施の形態に係るサービス利用装置の構成を示すブロック図 である。
[図 5]図 5は、本発明の実施の形態に係るユーザ身元情報及びぼかし用情報の構成 の一例を示す図である。
[図 6]図 6は、本発明の実施の形態に係る認証装置の構成を示すブロック図である。
[図 7]図 7は、本発明の実施の形態に係る認証装置の主要な動作を示すフローチヤ ートである。
[図 8]図 8は、本発明の実施の形態に係るぼかし住所情報データベースの構成を示 すブロック図である。
[図 9]図 9は、本発明の実施の形態に係る身元認証情報生成部の構成を示すブロッ ク図である。
[図 10]図 10は、本発明の実施の形態に係る分割された身元認証情報の構成の一例 を示す図である。
[図 11]図 11は、本発明の実施の形態に係るぼかし身元認証情報生成部の構成を示 すブロック図である。
[図 12]図 12は、本発明の実施の形態に係るぼかし身元認証情報生成部の動作手順 を示すフローチャートである。
[図 13]図 13は、本発明の実施の形態に係る更新付加情報の構成の一例を示す図で ある。
[図 14]図 14は、本発明の実施の形態に係るサービス提供装置の構成を示すブロック 図である。 [図 15]図 15は、本発明の実施の形態に係るデジタル署名検証部の構成を示すプロ ック図である。
[図 16]図 16は、本発明の実施の形態に係るデジタル署名検証部の動作手順を示す フローチャートである。
[図 17]図 17は、本発明の実施の形態の変形例に係るハッシュ計算方法を説明する ための図である。
[図 18]図 18は、本発明の実施の形態の変形例に係るハッシュ計算方法を説明する ための図である。
符号の説明
1 サービス利用装置
2 認証装置
-3c サービス提供装置
10 ユーザ身元情報記憶部
11 身元認証情報発行依頼データ送付部
12 身元認証情報受信部
13 身元認証情報保管部
14 身元認証情報表示部
15 ぼかし指示受付部
16 ぼかし身元認証情報生成部
17 サービス利用要求データ送付部
18 サービスデータ受信部
20 身元認証情報発行依頼受信部
21 ユーザ身元情報確認部
22 ぼかし用情報生成部
23 身元認証情報生成部
24 身元認証情報送信部
30 データ分割部
31 署名検証鍵記憶部 32 デジタル署名検証部
33 ユーザ身元情報確認部
34 ユーザ身元情報保管部
35 サービスデータ送付許可部
36 サービスデータ保管部
37 サービスデータ送付部
発明を実施するための最良の形態
[0016] 以下、本発明の実施の形態について、図面を参照しながら詳細に説明する。
[0017] (認証システムの概要)
図 2は、本発明の実施の形態における認証システムの一構成例を示すシステム構 成図である。この認証システムは、必要以上に個人情報をさらすことなぐ個人情報 の正当性を確認できるとともに、証明すべき必要最低限の情報だけを伝達することが できる認証システムであり、インターネット等の通信網で接続されたサービス利用装 置 1、認証装置 2及びサービス提供装置 3a〜3cから構成される。サービス利用装置 1は、証明したい情報である証明情報をぼかして得られるぼ力し情報 (ここでは、証明 情報の内容を曖昧にした内容を示す情報)を提示する端末装置の一例であり、サー ビス提供装置 3a〜3cは、サービス利用装置 1によって提示されたぼカゝし情報の正当 性を検証する検証装置の一例であり、認証装置 2は、サービス利用装置 1による正当 なぼかし情報の発行を支援する認証装置の一例である。
[0018] 本実施の形態では、サービス利用者は、サービス利用装置 1を用いて、サービス提 供者がサービス提供装置 3a〜3cによって提供する各種のサービスを利用する。サ 一ビス提供装置 3a〜3cは、サービス利用者がサービス利用をする際に、サービス提 供のために必要な利用者の個人情報の提示を要求する。このとき、サービス提供装 置 3a〜3cは、一部の個人情報については、生の情報ではなぐ曖昧化 (抽象化)さ れた情報の提示を許諾している。たとえば、氏名と住所については、氏名のィ -シャ ルだけ、住所の地方名(「近畿地方」など)の提示を許諾している。
[0019] サービス利用装置 1は、認証機関である認証装置 2により発行された身分証明書を 保持しており、上記個人情報の提示要求に対して、この身分証明書を提示する。この とき、サービス利用装置 1は、サービス提供装置 3a〜3cが要求する個人情報の内容 に応じて、上記身分証明書に対して情報のぼかし処理を行った身分証明書をサービ ス提供装置 3a〜3cに提示する。例えば、「氏名」についてはイニシャルだけ、「住所」 につ 、ては地方名だけを提示する。
[0020] 図 3は、この認証システムにおける通信のやりとりを示す通信シーケンス図である。
[0021] まず、サービス利用装置 1は、認証装置 2に対して、身元認証情報 (ここでは、身分 証明書)の発行を依頼するために、その旨を示す身元認証情報発行依頼データを送 信する (Sl)。
[0022] 身元認証情報発行依頼データを受信した認証装置 2は、その身元認証情報発行 依頼データに基づいて、複数の身元情報とぼかし身元情報との対を含む身元認証 情報を生成し (S2)、生成した身元認証情報をサービス利用装置 1に返信する(S3)
[0023] 身元認証情報を受信したサービス利用装置 1は、その身元認証情報に対してユー ザの指示に従った変更 (一部の項目をぼかす処理)をすることで、身元認証情報に 含まれる所望の身元情報をぼかし身元情報に置換したぼかし身元認証情報 (ここで は、ぼ力した身分証明書)を生成し (S4)、生成したぼかし身元認証情報を含むサー ビス利用要求データをサービス提供装置 3a〜3cに送信する(S5)。
[0024] サービス利用要求データを受信したサービス提供装置 3a〜3cは、そのサービス利 用要求データに含まれるぼかし身元情報を検証し (S6)、正当性を確認できた場合 に、要求されたサービスデータをサービス利用装置 1に提供する(S7)。
[0025] 以下では、この認証システムにおけるサービス利用装置 1、認証装置 2、サービス提 供装置 3a〜3cの動作について、 「システムセットアップ」、「身分証明書発行手続き」 (図 3における S 1〜S3)、「サービス利用手続き」(図 3における S4〜S7)の手続きご とに説明する。
[0026] (システムセットアップ)
認証装置 2は、認証システムの立ち上げ時に、デジタル署名の署名生成鍵を作成 し、認証装置 2内に秘密に保持する。また、その署名生成鍵を用いて生成したデジタ ル署名を検証するための署名検証鍵も同時に作成し、サービス提供装置 3a〜3cに 配布し、これら装置内に保持させる。ここで、デジタル署名としては、公開鍵暗号方式 を用いたデジタル署名法を用いるものとする。公開鍵暗号方式を用いたデジタル署 名法は、公知の技術であるため、詳細についてここでは説明しない。
[0027] (身分証明書発行手続き)
「身分証明書発行手続き」は、サービス利用者が、この認証システムを最初に利用 する時に行う。この手続きにより、サービス利用者は、各種サービスを利用する際に 必要となる身分証明書を入手しておく。以下、身分証明書発行手続きの詳細につい て説明する。
[0028] 図 4は、サービス利用者が、「身分証明書発行手続き」及び「サービス利用手続き」 を実行するために使用するサービス利用装置 1の一構成例を示すブロック図である。
[0029] サービス利用装置 1は、サービス利用者が利用するパーソナルコンピュータ等であ り、サービス利用者の身元情報 (ユーザ身元情報)を記憶するユーザ身元情報記憶 部 10と、そのユーザ身元情報から身元認証情報発行依頼データ作成して認証装置 2に送付する身元認証情報発行依頼データ送付部 11と、認証装置 2から送付される 身元認証情報を受信する身元認証情報受信部 12と、受信した身元認証情報を保管 する身元認証情報保管部 13と、保管している身元認証情報をサービス利用者が見 える形で表示する身元認証情報表示部 14と、サービス利用者から身元認証情報に 対するぼかし処理に関する指示を受け付けるぼかし指示受付部 15と、サービス利用 者の指示に基づ 、て、身元認証情報に対してぼ力し処理を行ってぼ力し身元認証 情報を作成するぼかし身元認証情報生成部 16と、作成されたぼかし身元認証情報 にサービス利用を要求する旨の情報を付加してサービス提供装置 3a〜3cのいずれ かに送付するサービス利用要求データ送付部 17と、サービス提供装置 3a〜3cのい ずれ力から提供されるサービスデータを受信するサービスデータ受信部 18とからな る。
[0030] サービス利用者が認証機関に対して自身の身元認証情報を発行してほ ヽ旨の 依頼をサービス利用装置 1に指示すると、サービス利用装置 1は、以下の処理を行う 。まず、ユーザ身元情報記憶部 10は、記憶しているユーザ身元情報を身元認証情 報発行依頼データ送付部 11に転送する。ここで、ユーザ身元情報とは、サービス利 用者の個人情報のことである。ユーザ身元情報の例を、図 5 (a)に示す。図 5 (a)にお いて、ユーザ身元情報 41は、サービス利用者の氏名として漢字、ローマ字表記で「 山田 太郎 ZYAMADA TAROJと示す氏名情報 410と、年齢として「24歳」を示 す年齢情報 411と、住所として「大阪府門真巿大字門真 1006」を示す住所情報 412 とからなる。
[0031] 次に、身元認証情報発行依頼データ送付部 11は、ユーザ身元情報 41に、このュ 一ザ身元情報に基づ!、た身元認証情報の発行を依頼する旨のメッセージ情報を付 加することによって身元認証情報発行依頼データを作成し、認証装置 2に送付する( 図 3の Sl) )。
[0032] 身元認証情報発行依頼データを受信した認証装置 2の動作を説明する。図 6は、 認証装置 2の一構成例を示すブロック図である。認証装置 2は、サービス利用装置 1 から送付される身元認証情報発行依頼データを受信する身元認証情報発行依頼デ ータ受信部 20と、受信した身元認証情報発行依頼データに含まれるユーザ身元情 報 41がサービス利用者の個人情報として正確なものであることを確認するユーザ身 元情報確認部 21と、ユーザ身元情報 41に対して「ぼかし」を行うための元となるデー タであるぼかし用情報を生成するぼかし用情報生成部 22と、ユーザ身元情報 41とぼ かし用情報に基づ 、て、デジタル署名を施すことによって身元認証情報を生成する 身元認証情報生成部 23と、生成された身元認証情報をサービス利用装置 1に送付 する身元認証情報送信部 24とからなる。
[0033] 図 7は、図 6に示された認証装置 2の主要な動作を示すフローチャートである。
[0034] 身元認証情報発行依頼データ受信部 20は、身元認証情報発行依頼データを受 信し、その身元認証情報発行依頼データに含まれるユーザ身元情報 41を、ユーザ 身元情報確認部 21、ぼかし用情報生成部 22、及び身元認証情報生成部 23に転送 する。ユーザ身元情報確認部 21は、身元認証情報発行依頼データ受信部 20から 転送されてきたユーザ身元情報 41が、正しいものであることを確認する(図 7の S10) 。確認する方法としては、例えば、認証装置 2は、市役所などの公的機関が保持する 住民票データベースとネットワークを介して接続されており、ユーザ身元情報 41を、 住民票データベースに照会することにより、それが正しいことを確認することができる 。ユーザ身元情報 41が正しいものと確認されたときに限り、以下の処理を続行する。 不正なものであることが判明した場合には、以下の処理は行わず、処理を終了する。
[0035] ぼ力し用情報生成部 22は、次のようにして、サービス利用装置 1から受信したユー ザ身元情報 41に含まれる氏名情報 410、年齢情報 411、住所情報 412に対して、ぼ 力し用情報を生成する(図 7の Sl l)。ぼ力し用情報の例を、図 5 (b)に示す。まず、 氏名情報 410については、そのローマ字表記の姓、名それぞれの先頭一文字を取り 出して、氏名のイニシャル表記を作成して、ぼ力し氏名情報 440として生成する。図 5 に示す例においては、氏名のローマ字表記「YAMADA TARO」の姓の先頭一文 字「Y」と名の先頭一文字「Τ」を取り出して、イニシャル表記の「T. YJをぼかし氏名 情報 440とする。
[0036] 年齢情報 411につ ヽては、年齢の一の位をゼロに変えた年代表記を、ぼかし年齢 情報 441とする。図 5の例では、年齢「24歳」の一の位「4」を「0」に変えて年代表記「 20代」としたものを、ぼかし年齢情報 441とする。
[0037] 住所情報 412については、ぼ力し用情報生成部 22の内部に予め保持している、ぼ かし住所情報データベースに基づいて、ぼかし住所情報 442を生成する。図 8は、ぼ 力し用情報生成部 22の内部に保持されているぼかし住所情報データベース 42の一 例を示すものである。ぼかし住所情報データベース 42は、ぼかし住所情報規則 420 〜424から構成され、例えば、ぼかし住所情報規則 420は、住所情報「東京都」は、 ぼかし住所情報「関東地方」に変換されることを示す。図 5に示す例においては、住 所情報 432「大阪府門真巿大字門真 1006」のうち、都道府県を示す「大阪府」を抽 出し、これに対して、ぼかし住所規則 422を適用して、ぼかし住所情報 442を「近畿 地方」とする。このようにして生成されたぼ力し氏名情報 440、ぼかし年齢情報 441、 ぼかし住所情報 442からなる、ぼかし用情報 44を生成し、身元認証情報生成部 23 に ¾5送する。
[0038] 身元認証情報生成部 23は、身元認証情報発行依頼データ受信部 20から転送さ れてくるユーザ身元情報 41とぼかし用情報生成部 22から転送されてくるぼかし用情 報 44を元に、身元認証情報を生成する(図 7の S 12)。
[0039] 図 9は、身元認証情報生成部 23の一構成例を示すブロック図である。身元認証情 報生成部 23は、身元認証情報発行依頼データ受信部 20から転送されてくるユーザ 身元情報 41を分割するデータ分割部 230と、乱数を生成する乱数生成部 231と、デ ータ分割部 230で分割されたユーザ身元情報 41のそれぞれに乱数を付加する乱数 付加部 232と、ノ、ッシュ計算を行なって中間ハッシュ値を生成する中間ハッシュ値生 成部 233と、生成された中間ハッシュ値にぼかし用情報生成部 22から転送されてくる ぼかし用情報 44を付加するぼかし用情報付加部 234と、ぼ力し用情報付加部 234 で得られた情報に対してハッシュ計算を行なって最終ハッシュ値を生成する最終ハツ シュ値生成部 235と、デジタル署名を生成するための署名生成鍵を記憶する署名生 成鍵記憶部 236と、最終ハッシュ値生成部 235で得られた最終ハッシュ値に対して デジタル署名を作成する署名作成部 237と、データ分割部 230で分割されたユーザ 身元情報 41、乱数生成部 231が生成した乱数、署名作成部 237で作成されたデジ タル署名及びぼ力し用情報生成部 22から転送されてくるぼかし用情報 44からサービ ス利用装置 1に送付する身元認証情報を作成する送付データ作成部 238とからなる 。以下、身元認証情報生成部 23の動作(図 3の S2)を説明する。
[0040] データ分割部 230は、入力されるユーザ身元情報 41を分割して乱数付加部 232 及び送付データ作成部 238に転送する。具体的には、図 5 (a)において、ユーザ身 元情報 41を、氏名情報 410、年齢情報 411、住所情報 412の 3つのデータに分割し 、乱数付加部 232及び送付データ作成部 238に転送する。
[0041] 次に、乱数生成部 231は、 3つの乱数値 rl、 r2、 r3を生成して、乱数付加部 232及 び送付データ作成部 238に転送する。ここで、発生する乱数の個数は、データ分割 部 230にお 、て生成された分割データの個数と等 、。
[0042] 次に、乱数付加部 232は、上記氏名情報 410、年齢情報 411、住所情報 412を、 所定の規則に基づいて、それぞれ数値データ ml、 m2、 m3に変換する。上記所定 の規則としては、 ASCIIコード力も数値への変換などを用いればよい。そして、得ら れた数値データ ml、 m2、 m3に対して、乱数生成部 231で生成した乱数 rl、 r2、 r3 をそれぞれ結合して、 ml II rl、 m2 || r2、 m3 || r3とし、中間ハッシュ値生成部 233 に転送する。ここで「 II」は、データの結合 (例えば、桁連結)を表す。
[0043] 次に、中間ハッシュ値生成部 233は、乱数付加部 232から転送されてきたデータ m 1 II rl、 m2 || r2、 m3 || r3に対して、以下の計算を行って、中間ハッシュ値 il、 i2、 i 3を生成し、ぼかし用情報付加部 234に転送する。
[0044] il =Hash (ml || rl)
i2=Hash (m2 || r2)
i3 =Hash (m3 || r3)
[0045] ここで Y=Hash (X)は、データ Xに対して所定のハッシュ計算 Hashを行 、、その 結果を Yとすることを意味する。ここで用いるハッシュアルゴリズム Hashとしては、公 知のハッシュ方式であればなんでもよぐ例えば、 SHA1方式を使えばよい。
[0046] 次に、ぼかし用情報付加部 234は、ぼかし用情報生成部 22から転送されてくるぼ かし用情報 44を、ぼ力し氏名情報 440、ぼかし年齢情報 441、ぼかし住所情報 442 の 3つのデータに分割し、更にそれぞれのデータを、所定の規則に基づいて、数値 データ bl、 b2、 b3に変換する。ここで用いる所定の規則も ASCIIコード力も数値へ の変換などを用いればよい。こうして生成された数値データ bl、 b2、 b3を、中間ハツ シュ値 il、 i2、 i3とそれぞれ結合して、結合データ il II bl、 12 II b2、 13 || b3を作成し 、最終ハッシュ値生成部 235に転送する。
[0047] 次に、最終ハッシュ値生成部 235は、ぼ力し用情報付加部 234から転送されたデ ータ il II bl、 12 II b2、 13 II b3に対して、以下のハッシュ計算を行い、最終ハッシュ値 hl、 h2、 h3を生成し、署名作成部 237に転送する。
[0048] hl =Hash (il || bl)
h2=Hash (i2 || b2)
h3 =Hash (i3 || b3)
[0049] 署名生成鍵記憶部 236は、認証システム立ち上げ時に作成した署名生成鍵を記 憶している。最終ハッシュ値生成部 235による処理の後、署名生成鍵記憶部 236は
、記憶して 、る署名生成鍵を署名作成部 237に転送する。
[0050] 次に、署名作成部 237は、署名生成鍵記憶部 236から転送された署名生成鍵を用 いて、最終ハッシュ値 hl、 h2、 h3を元にデジタル署名を生成する。具体的には、以 下の計算により、デジタル署名 Sを生成する。
[0051] S = Sig (Ks、 hi || h2 || h3) [0052] ここで、 Ksは署名生成鍵、 S = Sig (K、 D)は、署名生成鍵 Kを用いてデータ Dに基 づくデジタル署名 Sを生成することを表す。なお、デジタル署名を生成する方式は公 知であるので、ここではその詳細を説明しない。上記のようにして生成したデジタル署 名 Sを、送付データ作成部 238に転送する。
[0053] 次に、送付データ作成部 238は、ユーザ身元情報 41、乱数 rl、 r2、 r3、ぼかし用 情報 44、及び、デジタル署名 Sから、図 10に示すような身元認証情報 43を作成する 。ここで、ユーザ身元情報 41に含まれる氏名情報 410、年齢情報 411、住所情報 41 2には、それぞれインデックス値として「1」「2」「3」が付与される。ぼかし用情報 44に 含まれるぼ力し氏名情報 440、ぼかし年齢情報 441、ぼかし住所情報 442にも、それ ぞれインデックス情報として「1」「2」「3」が付与される。また、身元認証情報 43には、 ぼかしブロック情報 450、乱数 rl (451)、乱数 r2 (452)、乱数 r3 (453)力 なる付カロ 情報 45と、デジタル署名 S (46)が含まれ、ぼ力しブロック情報 450、乱数 rl〜r3 (45 1〜453)には、それぞれインデックス値として「0」「1」「2」「3」が付与される。ここで、 ぼ力しブロック情報 450とは、身元認証情報 43のうち、情報の「ぼかし」が行われてい る身元情報がどれかをインデックス値で表記している。なお、認証装置 2で身元認証 情報 43を生成した時点では、情報の「ぼかし」が行われる身元情報は無いので、ぼ 力 ブロック情報 450としては、「なし」を表すデータが設定されて!、る(後述するよう に、ぼ力しブロック情報 450はサービス利用装置 1で設定される。 )0このようにして、 送付データ作成部 238は、身元認証情報 43を作成して、身元認証情報送信部 24に 転送する。そして、身元認証情報送信部 24は、上記身元認証情報 43を、サービス 利用装置 1に送付する。
[0054] サービス利用装置 1は、認証装置 2から送付される身元認証情報 43を、図 4に示す ように、身元認証情報受信部 12にて受信する(図 3の S3)。身元認証情報受信部 12 は、受信した身元認証情報 43を、身元認証情報保管部 13に転送する。そして、身 元認証情報保管部 13は、その身元認証情報 43を保管する。
[0055] (サービス利用手続き)
「サービス利用手続き」は、サービス利用者が、サービス利用装置 1を用いて、サー ビス提供業者がサービス提供装置 3a〜3cで提供するサービスを利用する際に実行 される。サービス利用手続きを実行する前には、サービス利用装置 1は、前述した「身 分証明書発行手続き」を実行して、認証装置 2から、身元認証情報 43の発行を受け ている必要がある。図 2では、認証システム内に、 3つのサービス A、 B、 Cをそれぞれ サービス提供業者 A、 B、 Cが提供する場合について示している。このとき、サービス 提供業者 Aは、サービス提供装置 3aを、サービス提供業者 Bは、サービス提供装置 3 bを、サービス提供業者 Cは、サービス提供装置 3cを、それぞれ用いてサービスを提 供する。サービス利用者は、それらのサービスの中から、利用したいサービスを 1つ 選び、サービス利用装置 1を用いて、そのサービスに対応するサービス提供装置力も サービス提供を受ける。以下では、サービス提供者が、サービス Aを利用する場合の 、サービス利用手続きについて説明する力 サービス B、 Cを利用する場合について も、これと同様の手順となる。
[0056] 最初に、サービス利用者から、サービス Aを利用する旨の指示を受けたサービス利 用装置 1は、図 4に示す身元認証情報保管部 13にて、その内部に保管している身元 認証情報 43を、身元認証情報表示部 14に転送する。
[0057] 次に、身元認証情報表示部 14は、転送されてきた身元認証情報 43に含まれる情 報のうち、氏名情報 410、年齢情報 411、住所情報 412を表示し、表示したユーザ身 元情報のうち、どの情報に対して「ぼかし」を行うかをサービス利用者に問いかけるメ ッセージを表示する。表示内容を確認したサービス利用者は、 3つの情報から、どれ に「ぼかし」を行うかを指示するデータをサービス利用装置 1に対して入力し、サービ ス利用装置 1は、ぼ力 指示受付部 15にて、その指示を受け付ける。このとき、「ぼか し」を行う情報は、 1つだけでも良いし、複数を指定しても良いし、 1つも「ぼかし」を行 わないという指示でも良い。以下では、氏名情報 410と住所情報 412に対して「ぼか し」を行う指示が、サービス利用者力もあった場合について説明する。なお、ユーザ 身元情報のうち、どの情報に対して「ぼかし」を行うかは、サービス利用者が全く自由 に指定することが可能な場合もあるし、利用するサービスによって予め決められた制 約の下で、サービス利用者が指定する場合もある。例えば、利用者の正確な年齢情 報を必要とするサービスの場合には、年齢情報については、「ぼかし」をしないことが 、そのサービスを利用するための条件となっており、サービス利用者は、年齢情報に ついては、「ぼかし」を行う指示が出せない。ぼ力 指示を受け付けたぼかし指示受 付部 15は、そのぼかし指示を、ぼ力 身元認証情報生成部 16に転送する。
[0058] 次に、ぼかし身元認証情報生成部 16は、身元認証情報保管部 13から入力された 身元認証情報 43と、ぼ力 指示受付部 15から転送されてきたぼかし指示を元に、ぼ 力 身元認証情報を生成する(図 3の S4)。以下、その処理詳細について説明する。
[0059] 図 11は、ぼ力 身元認証情報生成部 16の一構成例を示すブロック図である。ぼか し身元認証情報生成部 16は、身元認証情報保管部 13から転送されてくる身元認証 情報 43を複数のデータ (ユーザ身元情報 41、ぼかし用情報 44、付加情報 45、デジ タル署名 46)に分割するデータ分割部 160と、中間ハッシュ値生成部 163及び付カロ 情報更新部 164にぼかし指示受付部 15からの指示を示すぼかし部分指定情報を転 送するぼ力 部分指定部 161と、ぼ力 部分指定部 161からのぼかし部分指示情報 に基づ!/、てユーザ身元情報 41に対してぼ力し用情報 44を用いてぼ力し処理を行う ことによってぼ力しユーザ身元情報 47を生成するデータぼ力し部 162と、ぼ力し部分 指定部 161からのぼかし部分指定情報と付加情報 45とに基づいてユーザ身元情報 41に対してハッシュ計算を行って中間ハッシュ値を計算する中間ハッシュ値生成部 163と、ぼ力し部分指定部 161からのぼかし部分指定情報に基づいて付加情報 45 を中間ハッシュ値生成部 163からの中間ハッシュ値で更新することによって更新付カロ 情報 48を生成する付加情報更新部 164と、デジタル署名 46、ぼかし用情報 44、更 新付加情報 48及びぼかしユーザ身元情報 47を連結してぼかし身元認証情報を作 成するデータ連結部 165とからなる。
[0060] 以下、身元認証情報 43とぼかし指示を入力されたときのぼかし身元認証情報生成 部 16の動作について、図 12に示された主要な動作を示すフローチャートを用いて説 明する。
[0061] まず、データ分割部 160は、身元認証情報保管部 13から転送されてくる身元認証 情報 43を受け付けて、複数のデータに分割する。具体的には、図 10で示されるよう なユーザ身元情報 41と、ぼ力し用情報 44と、付加情報 45と、デジタル署名 46の 4つ に分割する。そして、ユーザ身元情報 41をデータぼかし部 162及び中間ノ、ッシュ値 生成部 163に転送し、ぼかし用情報 44をデータぼ力 部 162及びデータ連結部 16 5に転送し、付加情報 45を中間ハッシュ値生成部 163及び付加情報更新部 164に 転送し、デジタル署名 46をデータ連結部 165に転送する。
[0062] 次に、ぼかし部分指定部 161は、ぼかし指示を受け付けて、その指示を示すぼかし 部分指定情報をデータぼかし部 162及び中間ハッシュ値生成部 163及び付加情報 更新部 164に転送する。具体的には、ぼかし部分指定情報は、氏名情報と住所情報 に対してぼかし処理を行うことを示す情報であり、例えば、氏名情報、住所情報のィ ンデッタス値である「1」「3」からなる情報である。
[0063] 次に、データぼ力し部 162は、データ分割部 160から転送されてくるユーザ身元情 報 41に対して、ぼ力 部分指定部 161から転送されてくるぼかし部分指定情報に従 つて、ぼ力し用情報 44を用いて、情報の「ぼかし」を行い、ぼかしユーザ身元情報を 生成する(図 12の S20)。具体的には、「氏名情報と住所情報に対してぼかしを行う」 というぼかし部分指定情報に従って、ユーザ身元情報 41の氏名情報 410をぼかし用 情報 44のぼかし氏名情報 440に置き換えるとともに、ユーザ身元情報 41の住所情 報 412をぼ力し用情報 44のぼかし住所情報 442に置き換える。このようにして、図 13 に示すような、ぼかしユーザ身元情報 47を生成する。ここでは、氏名「山田 太郎 Z YAMADA TARO」は、「T. Y」というイニシャル表記に情報がぼ力され、住所「大 阪府門真巿大字門真 1006」は、「近畿地方」と情報がぼかされたことになる。そして、 データぼ力し部 162は、このようにして得られたぼ力しユーザ身元情報 47をデータ連 結部 165に転送する。
[0064] 次に、中間ハッシュ値生成部 163は、ぼ力し部分指定部 161から転送されてくるぼ かし部分指定情報に従って、データ分割部 160から転送されてくるユーザ身元情報 41及び付加情報 45から中間ハッシュ値を計算する(図 12の S21)。具体的には、ま ず、ぼかし部分指定情報「氏名情報 (インデックス値「 1」)と住所情報 (インデックス値 「3」)をぼかし処理する」より、ユーザ身元情報 41から、インデックス値「1」と「3」の情 報 (即ち、氏名情報 410と住所情報 412)を取り出し、これらを前述の変換規則に従 つて数値データ ml、 m3に変換する。また、付加情報 45からも、インデックス値「1」と 「3」の情報 (即ち、乱数 rlと r3)を取り出して、以下の計算により、中間ハッシュ値 と i3を生成する。そして、生成した中間ノ、ッシュ値 il、 i3を付加情報更新部 164に転送 する。
[0065] il =Hash (ml || rl)
i3 =Hash (m3 || r3)
[0066] 次に、付加情報更新部 164は、ぼ力 部分指定部 161から転送されてくるぼかし部 分指定情報に従って、中間ハッシュ値生成部 163から転送されてくる中間ハッシュ値 il、 i3を用いて、データ分割部 160から転送されてくる付加情報 45の更新を行う(図 12の S22)。具体的には、ぼかし部分指定情報「氏名情報 (インデックス値「1」)と住 所情報 (インデックス値「3」)をぼかし処理する」より、付加情報 45のうち、インデックス 値「1」と「3」の情報 (即ち、氏名情報 410と住所情報 412)を、それぞれ中間ハッシュ 値 il、 i3に置き換えて、付加情報の更新を行う。また、ぼ力しブロックを表示するイン デッタス値「0」のデータ領域に、「1」「3」を記憶する。これは、中間ハッシュ値に置き 換わったフィールドのインデックス値を示している。図 13に、このような付加情報更新 部 164による付加情報 45の更新によって得られる更新付加情報 48を示す。本図に 示されるように、更新付加情報 48は、ぼ力しブロック情報 480、中間ハッシュ値 il (48 1)、乱数 r2 (482)、中間ハッシュ値 i3 (483)によって構成されている。付加情報更 新部 164は、こうして更新を行った結果得られる更新付加情報 48を、データ連結部 1 65に転送する。
[0067] 次に、データ連結部 165は、データぼ力し部 162から転送されてくるぼ力しユーザ 身元情報 47、データ分割部 160から転送されてくるぼかし用情報 44及びデジタル署 名 46並びに付加情報更新部 164から転送されてくる更新付加情報 48を結合して、 ぼかし身元認証情報を生成する(図 12の S23)。図 13に、ぼかし身元認証情報 49を 示す。こうして作成された、ぼかし身元認証情報 49を、サービス利用要求データ送付 部 17に転送し、ぼかし身元認証情報生成部 16の処理は完了する。
[0068] 最後に、図 4に示されるように、サービス利用要求データ送付部 17は、ぼかし身元 認証情報 49で生成されたぼかし身元認証情報 49に、サービス Aの利用を要求する 旨のメッセージを付カ卩したデータをサービス利用要求データとして、サービス提供装 置 3aに送付する(図 3の S5)。
[0069] 次に、サービス利用要求データを受け取った後の、サービス提供装置 3a (3b、 3c) の内部動作について説明する。図 14は、サービス提供装置 3a (3b、 3c)の一構成例 を示すブロック図である。サービス提供装置 3a (3b、 3c)は、サービス利用装置 1から 受信したサービス利用要求データからぼかし身元認証情報 49を取り出して分割する データ分割部 30と、デジタル署名を検証するための署名検証鍵を記憶する署名検 証鍵記憶部 31と、署名検証鍵を用いてデジタル署名の検証を行うデジタル署名検 証部 32と、ユーザ身元情報の確認を行うユーザ身元情報確認部 33と、ユーザ身元 情報を保管するユーザ身元情報保管部 34と、デジタル署名の検証結果及びユーザ 身元情報の確認結果を元にサービス利用者へのサービスデータ送付の許可を行う サービスデータ送付許可部 35と、サービス利用者に送付するサービスデータを保管 するサービスデータ保管部 36と、サービス利用者にサービスデータを送付するサー ビスデータ送付部 37とからなる。以下、サービス提供装置 3a (3b、 3c)の動作詳細に ついて説明する。
[0070] まず、データ分割部 30は、サービス利用装置 1から受信したサービス利用要求デ ータに含まれるぼかし身元認証情報 49を取り出し、さらに、ぼかし身元認証情報 49 を、ぼかしユーザ身元情報 47、ぼかし用情報 44、更新付加情報 48、及びデジタル 署名 46に分割する。そして、ぼカゝしユーザ身元情報 47をユーザ身元情報確認部 33 及びデジタル署名検証部 32に転送し、ぼかし用情報 44、更新付加情報 48及びデ ジタル署名 46をデジタル署名検証部 32に転送する。
[0071] 次に、署名検証鍵記憶部 31は、記憶している署名検証鍵をデジタル署名検証部 3 2に転送する。
[0072] そして、デジタル署名検証部 32は、署名検証鍵記憶部 31から転送されてくる署名 検証鍵を用いて、ぼかしユーザ身元情報 47、ぼかし用情報 44及び更新付加情報 4 8に基づいてデジタル署名 46の検証を行う(図 3の S6)。その詳細を以下で説明する
[0073] 図 15は、デジタル署名検証部 32の内部構成例を示すブロック図である。デジタル 署名検証部 32は、更新付加情報 48から中間ハッシュ値と乱数とを取り出す中間ハツ シュ値抽出部 320と、ぼ力しユーザ身元情報 47と乱数とから中間ノ、ッシュ値を計算 する中間ハッシュ値生成部 321と、中間ハッシュ値とぼかしユーザ身元情報 47とぼ 力し用情報 44と更新付加情報 48とから最終ハッシュ値を計算する最終ハッシュ値生 成部 322と、署名検証鍵を用いて最終ハッシュ値とデジタル署名 46の正当性を検証 する署名チェック部 323とからなる。
[0074] 以下、デジタル署名検証部 32の内部動作について、その主要な動作フローを示す 図 16を用いて詳細に説明する。
[0075] まず、中間ハッシュ値抽出部 320は、更新付加情報 48のぼ力しブロック情報 480を 参照してブロック 1及び 3がぼ力し処理をされていることを知る。そして、インデックス 値が 1と 3の領域から、中間ハッシュ値 il (481)及び i3 (483)を取り出して、最終ハツ シュ値生成部 322に転送する(図 16の S30)。
[0076] 次に、中間ハッシュ値生成部 321は、更新付加情報 48のぼ力しブロック情報 480 を参照して、ブロック 2がぼかし処理をされていないことを知る。そして、インデックス値 力^の領域から、乱数 r2 (482)を読み出す。また、ぼ力 ユーザ身元情報 47から、ィ ンデッタス値が 2の年齢情報 471を取得して、所定の変換ルールに基づ 、て数値デ ータ m2に変換する。そして、下記の計算式により中間ノ、ッシュ値 i2を計算し、最終ノヽ ッシュ値生成部 322に転送する(図 16の S31)。
[0077] i2=Hash (m2 || r2)
[0078] 次に、最終ハッシュ値生成部 322は、更新付加情報 48のぼ力しブロック情報 480 を参照して、ブロック 1と 3がぼ力し処理をされていることを知る。そして、中間ハッシュ 値抽出部 320から、中間ハッシュ値 il (481)及び i3 (483)を受け取る。一方、ぼかし ユーザ身元情報 47のインデックス値が 1と 3の領域からぼ力し氏名情報 470及びぼ かし住所情報 472を取得し、それぞれを所定の変換ルールに基づ 、て数値データ b 1及び b3に変換する。また、ぼかし用情報 44のインデックス値が 2 (ぼ力し処理の行 われて 、な 、ブロック)の領域から、ぼかし年齢情報 441を取得し所定の変換ルール に従って数値データ b2に変換する。さらに、中間ハッシュ値生成部 321から中間ハツ シュ値 i2を受け取る。
[0079] そして、最終ハッシュ値生成部 322は、このようにして得られた、 il、 i3、 bl、 b2、 b3 、及び、 i2を用いて、以下の計算式により、最終ハッシュ値 hl、 h2、 h3を計算して、 署名チェック部 323に転送する(図 16の S32)。 [0080] hl =Hash (il || bl)
h2=Hash (i2 || b2)
h3 =Hash (i3 || b3)
[0081] 次に、署名チェック部 323は、署名検証鍵 Kpを用いて、最終ハッシュ値 hl、 h2、 h 3及びデジタル署名 Sの正当性を以下のよう〖こしてチェックし、検証結果 Resultを、 図 14に示されるサービスデータ送付許可部 35に転送する(図 16の S33)。
[0082] Result= Verify (Kp, hi || h2 || h3, S)
ここで、 Result = Verify (Kp, d, S)は、検証鍵 Kpを用いて、デジタル署名 Sがデ ータ dの正当なデジタル署名であるかを検証し、その結果(OKまたは NG)を Result とすることを意味する。
[0083] デジタル署名検証部 32の処理の後、ユーザ身元情報確認部 33は、ぼかしユーザ 身元情報 47の内容を確認する。具体的には、例えば 20歳以上限定のサービスであ る場合に、年齢情報 471を確認して 20歳以上であることをチェックする、などである。 そのチェックの結果、問題がなければ、ぼ力しユーザ身元情報 47を、ユーザ身元情 報保管部 34に転送する。もしも問題が見つ力つた場合には、以降の処理は行わず、 サービス利用者に対して、サービス提供を拒否する旨の通知を行う。
[0084] 次に、ユーザ身元情報保管部 34は、ぼ力しユーザ身元情報 47をサービス利用者 のリストに追カ卩して、ユーザのデータ登録を行う。
[0085] サービスデータ送付許可部 35は、検証結果 Resultが OKであり、かつ、ユーザ身 元情報保管部 34が、正常にユーザ登録を完了したことを確認した後に、サービスデ ータ送付許可信号をサービスデータ送付部 37に送付する。
[0086] サービスデータ送付部 37は、サービスデータ保管部 36に保管されたサービスデー タをサービス利用装置 1に送付する(図 3の S 7)。サービスデータとしては、例えば、 音楽や映画などのコンテンツや、地図などの情報が考えられる。
[0087] そして、サービス利用装置 1は、サービスデータ受信部 18にて、サービス提供装置 3a (3b、 3c)から送付されてくるサービスデータを受信する。
[0088] (認証システムの安全性)
次に、この認証システムにおける以下の 2点に関する安全性について説明する。 [0089] (1)ぼかし身元認証情報から、ぼ力 を行う前のユーザ身元情報が分力もないこと [0090] (2)身元認証情報から、不正にぼかしを行って作成したぼかし身元認証情報が作 成できないこと
[0091] まず、上記(1)について説明する。図 13に示すぼ力し身元認証情報 49において、 氏名情報と住所情報に対してぼかし処理が行われて 、る。ぼかし身元認証情報 49 から、ぼ力しを行う前の元の氏名情報と住所情報を復元するための、唯一の方法とし ては、更新付加情報 48に含まれる中間ハッシュ値 il (481)及び i3 (483)とから、以 下の計算式を元に、氏名情報 (の数値データ) ml、及び住所情報 (の数値データ) m 3を逆算するしかない。
[0092] il =Hash (ml || rl)
i3=Hash (m3 || r3)
[0093] ここで、 rl、 r3は、乱数データであり、ぼかし身元認証情報 49から元のユーザ身元 情報を求めようとする解析者には知りえないデータである。 Hashは、ノ、ッシュ関数で あるから、ノ、ッシュ値 ilから逆算により、 ml II rlを計算することはできない。よって、 解析者は、 ml II rlを予想して、その予想値に対して Hashの計算を行って得られた 結果が ilと一致するかどうかを検査する、という試行を何度も繰り返すことになる。従 つて、 ml II rlのデータサイズが十分に大きければ、正しい ml || rlを求めるために 必要になる上記試行回数は膨大になり、計算量の上で正しい ml II rlを求めることは 実質的には、不可能である。また、氏名情報 mlについては、ぼ力し氏名情報「T. Υ 」から、ある程度候補が絞り込める (イニシャル Τ. Υの氏名に限定される)ので上記試 行回数は削減される力 乱数 rlは全くランダムな値であるため、 mlのような絞込みは 行えない。従って、乱数が十分なデータ長(例えば、 64ビット以上)を有していれば、 たとえ mlについては、候補の絞込みが行えたとしても、安全性上問題は生じない。
[0094] 次に、上記(2)の安全性について説明する。上記実施の形態においては、サービ ス利用者は、サービス利用装置 1に、氏名情報 410と住所情報 412に対して、ぼかし 処理を指示して、サービス利用装置 1は、ぼカゝし処理を行った。デジタル署名 Sは、 認証装置 2によって以下のように生成される。
[0095] 1.身元情報 ml、 m2、 m3に対して適切なぼかし用情報 bl、 b2、 b3を生成。 [0096] 2.乱数 rl、 r2、 r3を生成して、以下の il、 i2、 i3を計算。
[0097] il =Hash (ml || rl)
i2=Hash (m2 || r2)
i3 =Hash (m3 || r3)
[0098] 3.以下の式により、 hl、 h2、 h3を計算。
[0099] hl =Hash (il || bl)
h2=Hash (i2 || b2)
h3 =Hash (i3 || b3)
[0100] 4. hi II h2 II h3に対して、署名鍵を用いてデジタル署名 Sを生成。
[0101] もし、ぼ力し処理を行う際に、認証装置 2が定めたぼ力し用情報 bl、 b2、 b3以外の 情報でぼかし処理を行った場合、署名検証処理において、最終ハッシュ値計算で用 いる、 bl、 b2、 b3が、署名生成時とは異なる値 bl '、 b2'、 b3 'として計算されるため 、 hl、 h2、 h3とは異なる最終ハッシュ値 hl,、 h2,、 h3,力計算される。従って、 bl、 b2、 b3のどれかひとつでも違う値になると、署名検証は、 hi II h2 II h3とは異なる値 に対して行われるために、署名検証は不合格になる。
[0102] 以上のようにして、サービス利用装置 1は、身元認証情報 (本実施の形態では、身 分証明書)に記載して ヽる氏名「山田太郎 ZYAMADA TARO」をイニシャル表記 の . YJに、住所「大阪府門真巿大字門真 1006」を「近畿地方」に置き換えることで 、情報的に「ぼかし」を行った上で、サービス提供装置 3aに送付することができる。
[0103] 本実施の形態では、身元認証情報に対して「ぼかし」を行うとき、 V、ち 、ち認証装置 2に身元認証情報の再発行を要求することはなぐ身元認証情報の「ぼかし」を行う際 には、認証装置 2の処理負荷は力からない。また、サービス提供装置 3aは、その「ぼ かし」が行われた身元認証情報(ぼかし身元認証情報)が、元の正 Uヽ身元認証情 報力も正しく「ぼかし」が行われたことを、署名検証により確認することができる。即ち、 身元認証情報を認証局の助けを必要とせずにユーザ側でぼかし処理が行える認証 システムが実現できて 、る。
[0104] 更に、例えば、認証装置が署名とともに署名を施した時刻を付与することにより、「2 003年 12月 3日に、 24歳であることが認証局(認証装置)によって認証された」という ことを身元認証情報により保証し、その後、利用者側にて、「2003年 12月 3日に、 "2 0歳代"であることが認証局 (認証装置)によって認証された」とぼかしてサービス提供 者に提示するような機能も、本発明の認証システムでは実現可能である。一方、ぼか しを行うたびに認証装置 2に身元認証情報を再発行を要求する構成では、この機能 は実現し得ない。なぜなら、認証装置は再発行の時に、再発行時の現在時刻を付与 するので、例えば、再発行により「2005年 3月 31日に、 "20歳代"であることが認証 局によって認証された」ということを証明する身元認証情報になってしまい、 2003年 1 2月 3日に認証されたという情報は損なわれてしまうからである。これは、認証された 内容とともに、認証された時刻も重要となるようなアプリケーションにおいては問題とな る。
[0105] なお、本実施の形態では、ユーザなどの身元を示す文字情報を対象としているが、 これは、数値ィ匕が可能な情報であれば何でもよぐ例えば、画像情報、音声情報であ つてもよい。
[0106] また、一方向性関数はハッシュ関数に限定されるものはなぐさらに、用いるハツシ ュ方式、デジタル署名方式は、特定の方式に限定されるものではない。
[0107] また、本実施の形態では、ユーザ身元情報として、氏名情報、年齢情報、住所情報 の 3つとしている力 本発明は、この種類、この個数に限定されるものではない。さら に、認証システムが対象とするデータも、ユーザ身元情報に限定されるものではない
[0108] また、本実施の形態では、認証装置が、ユーザ力 提出されるユーザ身元情報力 ぼかし用情報を生成しているが、このぼ力し用情報はユーザが作成してユーザ身元 情報とともに提出するようにしてもよい。この場合、認証装置がユーザが提出したぼか し用情報力 ユーザ身元情報の内容を正しくぼかしたものになっているかを確認する ようにして、正しいと判断される場合に、身元認証情報を発行するようにしてもよい。
[0109] また、本実施の形態では、ぼ力し用情報は、ユーザ身元情報の内容を曖昧化した ものとして生成した力 これに限られるものでなぐ両者が互いに論理的に矛盾しない 内容のもの(ある 、は、ユーザ身元情報の内容を概念的に包含する関係にある)とし てもよい。例えば、ユーザ身元情報として「りんごが好きである」とし、ぼかし用情報と して「みかんが好きである」とした場合に、両者は論理的には矛盾していない。その場 合には、サービス提供装置 3a〜3cは、サービス利用装置 1から送られてくるぼかし認 証情報に含まれるぼ力し情報が対応する証明情報と論理的に矛盾しないことを確認 すればよい。具体的には、証明情報と論理的に矛盾しないぼかし情報の一覧を保持 しておき、その一覧にあるぼかし情報を受け取った場合に、証明情報とぼかし情報と が論理的に矛盾しない (あるいは、ぼ力し情報が照明情報の内容を概念的に包含す る関係にある)と判断すればよい。それによつて、サービス提供装置 3a〜3cは、例え ば、サービス利用装置 1から送られてきたぼ力 情報が「みかんが好きである」場合に 、「りんごが好きである」という証明情報と論理的に矛盾しないと分力るので、そのぼか し情報が正当であると判断することができる。
[0110] なお、本実施の形態では、例えば、氏名情報に対して 1つのぼかし用情報が対応し ているが、これは、複数のぼかし用情報が存在しており、ユーザが、ぼ力し処理を行う 際に上記複数のぼかし用情報力も好きなものを 1つ選んで、ぼ力し処理を行うことも 可能である。以下その方法について説明する。実施の形態では、ユーザ身元情報が 氏名、年齢、住所の 3つの身元情報力もなる場合の例で説明したが、ここでは簡単の ために、ユーザ身元情報が、 1つの身元情報力 なる場合で説明する。この場合、実 施の形態におけるデジタル署名の生成、ぼかし処理、デジタル署名検証の処理は以 下のように要約できる。
[0111] (デジタル署名生成)
1.身元情報 mに対してぼかし用情報を 1つ (b)を定める。
[0112] 2.乱数 rを生成して、中間ノ、ッシュ値 i、最終ハッシュ値 hを以下の式により計算する
[0113] i=Hash (m || r) · · · (式 1)
h=Hash (i II b) · · · (式 2)
[0114] 3.最終ハッシュ値 hに対して、署名生成鍵を用いて署名 Sを生成する。
[0115] 4.身元情報 m、ぼかし用情報 b、乱数!:、署名 Sを身元認証情報として、ユーザに送 付する。
[0116] (ぼ力 処理) 1.身元情報 mと乱数!:とから、(式 1)に従って、中間ハッシュ値 iを計算する。
[0117] 2.ぼかし身元情報 b、中間ノヽッシュ値 i、署名 Sをぼかし身元認証情報として、署名 検証者に送付する。
[0118] (署名検証)
1.ぼ力し身元情報 bと中間ハッシュ値 iとから、(式 2)に従って、最終ハッシュ値 hを 計算する。
[0119] 2.署名検証鍵を用いて、最終ハッシュ値 hと署名 Sに対して署名検証を行う。
[0120] 身元情報 mに対して、ぼ力し用情報が複数ある場合の署名生成、ぼ力し処理、署 名検証を行う場合の変形例を二つ (変形例 1、変形例 2)説明する。ここでは、ぼかし 用情報が 7個 (bl〜b7)ある場合を例にして説明する。
[0121] (変形例 1)
(署名生成)
1.身元情報 mに対して 7個のぼかし用情報 bl〜b7を生成する。
[0122] 2.8個の乱数 r0〜r7を生成して、ハッシュ値 hOOO〜hlllを計算する。
[0123] hOOO = Hash(m || rO)
h001=Hash(bl In)
Figure imgf000028_0001
[0124] 3.図 17に示すッジ —構造に従って最終ハッシュ値 hを計算する。このッリ
おいて、 h* * (1つの「*」が 0又は 1)は、
h* *=Hash(h* *0 || h* *1)
に従って計算する。更に、 h*は、
h*=Hash(h*0 || h*l)
に従って計算する。そして、最終ハッシュ値 hは、 h=Hash (hO || hi)
により計算する。
[0125] 3.最終ハッシュ値 hに対して、署名生成鍵を用いてデジタル署名 Sを生成する。
[0126] 4.身元情報 m、ぼ力し用情報 bl〜b7、乱数 r0〜r7、デジタル署名 Sをユーザに 送付する。
[0127] (ぼ力 処理)
ぼかし用情報 b4を用いて身元情報 mにぼかし処理を行う場合を例に説明する。
[0128] 1. (署名生成)の 2.と同様の手順により、最終ハッシュ値 hを求める。
[0129] 2.以下のようにして、署名検証者に送付するハッシュ値を選択する。まず、選択し たぼ力し用情報 b4のインデックス「4」を 2進数「100」に変換する。ここで、「100」の 末尾の 01を反転させて「101」を得て、 hlOlを選択する。次に「100」の末尾を削除 して「10」を得る。ここで、「10」の末尾の 01を反転させて「11」を得て、 hi 1を選択す る。さらに、「10」の末尾を削除して「1」を得る。「1」の01を反転して「0」を得て、110を 選択する。上記の手順により、 hl01、 hl l、 hOが選択される。この手順は、図 18のッ リーで説明できる。即ち、 b4に対応するハッシュ値 hlOOからルートに至るまでのパス を考え(図の太線)、そのパスに含まれる各ノードの子ノードのうち、上記パスに含ま れて 、な 、方の子ノードに割り当てられて!/、るノ、ッシュ値を選択することになる。
[0130] 3.ぼかし身元情報 b4、乱数 r4、ハッシュ値 hl01、 hl l、 h0、署名 Sをぼかし身元 認証情報として、署名検証者に送付する。
[0131] (署名検証)
1.ぼかし身元情報 b4、乱数 r4、とハッシュ値 hl01、 hl l、 hOと力 、最終ハッシュ 値 hを計算する。具体的には、
hl00=Hash (b4 || r4)
を計算し、
hlO=Hash (hlOO || hlOl)
hl =Hash (hlO || hl l)
h=Hash (hO || hi)
を計算することで求められる。 [0132] 2.署名検証鍵を用いて、最終ハッシュ値 hと署名 Sに対して署名検証を行う c [0133] (変形例 2)
(署名生成)
1.身元情報 mに対して 7個のぼかし用情報 bl〜b7を生成する。
[0134] 2. 8個の舌 L数 rO 〜r7
[0135] hO = Hash (m rO)
hi = Hash (bl | rl)
h2 = Hash (b2 | r2)
h3 = Hash (b3 | r3)
h4 = Hash (b4 | r4)
h5 = Hash (b5 | r5)
h6 = Hash (b6 | r6)
h7 = Hash (b7 | r7)
3.最終ハッシュ値 hを、
h=Hash (hO II hi II h2 II · 7)
により計算する。
[0136] 3.最終ハッシュ値 hに対して、署名生成鍵を用いてデジタル署名 Sを生成する。
[0137] 4.身元情報 m、ぼ力し用情報 bl〜b7、乱数 r0〜r7、デジタル署名 Sをユーザに 送付する。
[0138] (ぼ力 処理)
ぼかし用情報 b4を用いて身元情報 mにぼかし処理を行う場合を例に説明する。
[0139] 1. (署名生成)の 2.と同様の手順により、最終ハッシュ値 hを求める。
[0140] 3.ぼかし身元情報 b4、乱数 r4、及び、ぼ力し用情報 b4に対応するハッシュ値 h4 を除 ヽたノヽッシュ値 h0、 hl、 h2、 h3、 h5、 h6、 h7、署名 Sをぼ、力し身元認証†青報と して、署名検証者に送付する。
[0141] (署名検証)
1.ぼ力し身元†青報 b4、舌 L数 r4、とハッシュ値 h0、 hl、 h2、 h3、 h5、 h6、 h7と力ら 、最終ハッシュ値 hを計算する。具体的には、 h4=Hash (b4 || r4)
を計算し、
h=Hash (hO II hi II h2 II · · · II h7)
を計算することで求められる。
[0142] 2.署名検証鍵を用いて、最終ハッシュ値 hと署名 Sに対して署名検証を行う。
[0143] 以上のどちらの変形例においても、ひとつの身元情報に対して複数のぼ力し用情 報が設定可能な、認証システムが実現できる。なお、上記 2つの変形例において、ぼ 力し用情報は必ずしも複数 (2個以上)である必要はなぐぼ力し用情報力^つでもよ い。また、本変形例では、ユーザ身元情報が 1つの場合について説明しているが、こ れは複数のユーザ身元情報からなる場合にも自明な拡張により適用可能である。
[0144] また、本発明のような電子ぼかし機能は、従来技術で述べた「電子墨塗り技術」を 改良した以下の方法でも実現可能である。
[0145] (署名生成)
1.身元情報 bOからぼかし用情報 bl〜b7を生成。
[0146] 2.上記 b0〜b7から、電子墨塗り技術を用いて、電子署名 Sを作成。
[0147] 3. b0〜b7及び Sをユーザに送付する。
[0148] (ぼ力 処理)
1.ぼ力 処理に使用するぼ力 用情報を bl〜b7から一つ選択する(以下では、 b 3を選んだものとする)。
[0149] 2. b0〜b7のうち、 b3以外の情報を「墨塗り」した墨塗りデータを作成し、これをぼ かし認証情報として、署名検証者に送付する。
[0150] (署名検証)
1.ぼかし認証情報を「b3以外のデータが墨塗りされた墨塗りデータ」として署名検 証を行う。
[0151] なお、本発明を上記実施の形態に基づいて説明してきた力 本発明は、上記の実 施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる
[0152] (1)上記の各装置は、具体的には、マイクロプロセッサ、 ROM, RAM,ハードディ スクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュー タシステムである。上記 RAMまたはハードディスクユニットには、コンピュータプロダラ ムが記憶されている。上記マイクロプロセッサが上記コンピュータプログラムにしたが つて動作することにより、各装置は、その機能を達成する。ここでコンピュータプロダラ ムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが 複数個組み合わされて構成されたものである。
[0153] (2)上記の各装置を構成する構成要素の一部または全部は、 1個のシステム LSI ( Large Scale Integration:大規模集積回路)から構成されているとしてもよい。シ ステム LSIは、複数の構成部を 1個のチップ上に集積して製造された超多機能 LSIで あり、具体的には、マイクロプロセッサ、 ROM、 RAMなどを含んで構成されるコンビ ユータシステムである。上記 RAMには、コンピュータプログラムが記憶されている。上 記マイクロプロセッサ力 上記コンピュータプログラムにしたがって動作することにより 、システム LSIは、その機能を達成する。
[0154] (3)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能 な ICカードまたは単体のモジュール力も構成されて!、るとしてもよ!/、。上記 ICカード または上記モジュールは、マイクロプロセッサ、 ROM, RAMなどから構成されるコン ピュータシステムである。上記 ICカードまたは上記モジュールは、上記の超多機能 L SIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動 作することにより、上記 ICカードまたは上記モジュールは、その機能を達成する。この ICカードまたはこのモジュールは、耐タンパ性を有するとしてもよ!/、。
[0155] (4)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンビュ ータにより実現するコンピュータプログラムであるとしてもよいし、上記コンピュータプ ログラム力もなるデジタル信号であるとしてもよい。
[0156] また、本発明は、上記コンピュータプログラムまたは上記デジタル信号をコンビユー タ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、 CD— R OM、 MO、 DVD, DVD-ROM, DVD -RAM, BD (Blu— ray Disc)、半導体 メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている上 記デジタル信号であるとしてもよ 、。 [0157] また、本発明は、上記コンピュータプログラムまたは上記デジタル信号を、電気通信 回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放 送等を経由して伝送するものとしてもよい。
[0158] また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、 上記メモリは、上記コンピュータプログラムを記憶しており、上記マイクロプロセッサは 、上記コンピュータプログラムにしたがって動作するとしてもよい。
[0159] また、上記プログラムまたは上記デジタル信号を上記記録媒体に記録して移送する ことにより、または上記プログラムまたは上記デジタル信号を上記ネットワーク等を経 由して移送すること〖こより、独立した他のコンピュータシステムにより実施するとしても よい。
[0160] (5)上記実施の形態及び上記変形例における構成要素を任意に組み合わせても よい。
産業上の利用可能性
[0161] 本発明にカゝかる認証システムは、個人情報等の証明書データを認証するシステム として、特に、認証装置によって生成された認証データの内容の一部を、それを受け 取った利用者が認証装置の助けなしに、情報的にぼかし処理をすることが可能であ ると!/ヽぅ特徴を有するので、利用者の匿名性が可能な利用者認証システムとして有用 である。

Claims

請求の範囲
証明したい情報である証明情報をぼかして得られるぼ力し情報を提示する端末装 置と、前記端末装置によって提示されたぼ力し情報の正当性を検証する検証装置と 、前記端末装置による正当なぼかし情報の発行を支援する認証装置とからなる認証 システムであって、
前記認証装置は、
少なくも 1つの証明情報と前記証明情報に対応する少なくとも 1つのぼかし情報とを 保持する情報保持手段と、
前記情報保持手段に保持された証明情報とぼかし情報とを含む情報に対してデジ タル署名を施すことによってデジタル署名を生成し、生成したデジタル署名と前記証 明情報と前記ぼかし情報とを含む情報を認証情報として生成する認証情報生成手 段と、
生成された認証情報を前記端末装置に送信する第 1の送信手段とを備え、 前記端末装置は、
前記認証装置力 送信されてくる認証情報を受信する第 1の受信手段と、 ユーザからの指示に基づ!/ヽて、前記受信手段で受信された認証情報に含まれる少 なくとも 1つのぼかし情報の中から、どのぼかし情報を選択するかの指示を受け付け るぼかし指示受付手段と、
前記ぼかし指示受付手段によって受け付けられた指示によって選択されるぼかし 情報と前記デジタル署名とを含む情報をぼかし認証情報として生成するぼかし認証 情報生成手段と、
生成されたぼかし認証情報を前記検証装置に送信する第 2の送信手段とを備え、 前記検証装置は、
前記端末装置力 送信されてくるぼかし認証情報を受信する第 2の受信手段と、 前記受信手段で受信されたぼかし認証情報に含まれるデジタル署名に基づ!ヽて、 前記ぼかし認証情報に含まれるぼかし情報の正当性を検証する署名検証手段とを 備える
ことを特徴とする認証システム。
[2] 前記認証情報生成手段は、
前記証明情報に対して第 1の一方向性関数による処理を施すことによって第 1の中 間値を生成する第 1の中間値生成部と、
生成された第 1の中間値と、前記証明情報に対応するぼかし情報とからデジタル署 名を作成する署名作成部とを有し、
前記ぼかし情報生成手段は、
前記ぼかし指示受付手段によって受け付けられた指示によって選択されるぼかし 情報に対応する証明情報に対して第 1の一方向性関数による処理を施すことによつ て第 2の中間値を生成する第 2の中間値生成部と、
生成された第 2の中間値と前記ぼかし情報と前記デジタル署名とを連結すること〖こ よって前記ぼかし認証情報を生成するデータ連結部とを有し、
前記署名検証手段は、前記ぼかし認証情報に含まれる第 2の中間値とデジタル署 名とに基づ!/、て、前記ぼかし認証情報に含まれるぼカゝし情報の正当性を検証する ことを特徴とする請求項 1記載の認証システム。
[3] 前記認証情報生成手段はさらに、乱数を生成する乱数生成手段を備え、
前記第 1の中間値生成部は、前記乱数生成手段で生成された乱数と前記証明情 報とを含む情報に対して前記第 1の一方向性関数による処理を施すことによって前 記第 1の中間値を生成し、
前記認証情報生成手段は、前記デジタル署名と前記証明情報と前記ぼかし情報と 前記乱数とを含む情報を前記認証情報として生成し、
前記第 2の中間値生成部は、前記認証情報に含まれる乱数と前記証明情報とを含 む情報に対して前記第 1の一方向性関数による処理を施すことによって前記第 2の 中間値を生成する
ことを特徴とする請求項 2記載の認証システム。
[4] 前記署名作成部は、前記第 1の中間値と前記ぼかし情報とを含む情報に第 2の一 方向性関数による処理を施すことによって生成した値力 前記デジタル署名を作成 し、
前記署名検証手段は、前記ぼかし認証情報に含まれる第 2の中間値と前記ぼかし 認証情報に含まれるぼ力し情報とを含む情報に第 2の一方向性関数による処理を施 し、得られた値と前記ぼかし認証情報に含まれるデジタル署名との整合性を確認す ることにより、前記ぼかし認証情報に含まれるぼカゝし情報の正当性を検証する ことを特徴とする請求項 2記載の認証システム。
[5] 前記第 1及び第 2の一方向性関数は、ハッシュ関数である
ことを特徴とする請求項 4記載の認証システム。
[6] 前記情報保持手段は、複数の証明情報と、前記複数の証明情報のそれぞれに対 応する少なくとも 1つのぼかし情報とを保持し、
前記認証情報生成手段は、前記情報保持手段に保持された複数の証明情報と少 なくとも 1つのぼかし情報とを含む情報に対してデジタル署名を施すことによって前記 デジタル署名を生成し、
前記ぼかし認証情報生成手段は、前記受信手段で受信された認証情報に含まれ る複数の証明情報のうち、前記ぼかし指示受付手段によって受け付けられた指示に よって選択されるぼかし情報に対応する証明情報を当該ぼ力し情報で置き換え、置 き換え後の証明情報と前記指示を示す指示情報と前記デジタル署名とを含む情報 をぼかし認証情報として生成する
ことを特徴とする請求項 1記載の認証システム。
[7] 前記ぼかし情報は、対応する証明情報の内容を曖昧にした内容を示す
ことを特徴とする請求項 1記載の認証システム。
[8] 前記証明情報には、身元情報が含まれる
ことを特徴とする請求項 1記載の認証システム。
[9] 前記ぼかし情報の内容は、対応する証明情報の内容を概念的に包含する関係に あり、
前記署名検証手段は、さらに、前記ぼかし認証情報に含まれるぼかし情報の内容 が対応する証明情報の内容を概念的に包含する関係にあることを確認する
ことを特徴とする請求項 1記載の認証システム。
[10] 請求項 1記載の認証システムにおける認証装置。
[11] 証明したい情報である証明情報をぼかして得られるぼ力し情報を提示する端末装 置と、前記端末装置によって提示されたぼ力し情報の正当性を検証する検証装置と に接続された認証装置が前記端末装置による正当なぼかし情報の発行を支援する 方法であって、
少なくも 1つの証明情報と前記証明情報に対応する少なくとも 1つのぼかし情報とを 取得する情報取得ステップと、
前記情報取得ステップに取得された証明情報とぼかし情報とを含む情報に対して デジタル署名を施すことによってデジタル署名を生成し、生成したデジタル署名と前 記証明情報と前記ぼかし情報とを含む情報を認証情報として生成する認証情報生 成ステップと、
生成された認証情報を前記端末装置に送信する第 1の送信ステップと を含むことを特徴とするばかし情報発行支援方法。
[12] 証明したい情報である証明情報をぼかして得られるぼ力し情報を提示する端末装 置と、前記端末装置によって提示されたぼ力し情報の正当性を検証する検証装置と に接続され、前記端末装置による正当なぼかし情報の発行を支援する認証装置のた めのプログラムであって、
請求項 11記載のぼかし情報発行支援方法に含まれるステップをコンピュータに実 行させる
ことを特徴とするプログラム。
[13] 請求項 1記載の認証システムにおける端末装置。
[14] 証明情報をぼかして得られるぼ力し情報の正当性を検証する検証装置と、ぼかし 情報の発行を支援する認証装置とに接続された端末装置が所望のぼかし情報を提 示するぼかし情報提示方法であって、
前記認証装置カゝら送信されてくる認証情報を受信する第 1の受信ステップと、 ユーザからの指示に基づ!/、て、前記受信ステップで受信された認証情報に含まれ る少なくとも 1つのぼかし情報の中から、どのぼかし情報を選択するかの指示を受け 付けるぼかし指示受付ステップと、
前記ぼかし指示受付ステップによって受け付けられた指示によって選択されるぼか し情報と前記デジタル署名とを含む情報をぼかし認証情報として生成するぼかし認 証情報生成ステップと、
生成されたぼかし認証情報を前記検証装置に送信する第 2の送信ステップと を含むことを特徴とするばかし情報提示方法。
[15] 証明情報をぼかして得られるぼ力し情報の正当性を検証する検証装置と、ぼかし 情報の発行を支援する認証装置とに接続され、所望のぼかし情報を提示する端末装 置のためのプログラムであって、
請求項 14記載のぼかし情報提示方法に含まれるステップをコンピュータに実行さ せる
ことを特徴とするプログラム。
[16] 請求項 1記載の認証システムにおける検証装置。
[17] 証明したい情報である証明情報をぼかして得られるぼ力し情報を提示する端末装 置と接続された検証装置が、前記端末装置によって提示されたぼかレ f青報の正当性 を検証する方法であって、
前記端末装置力 送信されてくるぼかし認証情報を受信する第 2の受信手段と、 前記受信手段で受信されたぼかし認証情報に含まれる第 2の中間値とデジタル署 名に基づいて、前記ぼかし認証情報に含まれるぼ力し情報の正当性を検証する署 名検証ステップを含み、
前記デジタル署名は、前記証明情報に対して第 1の一方向性関数による処理を施 すことによって得られた第 1の中間値と、前記証明情報に対応するぼかし情報とを含 む情報にデジタル署名を施すことによって作成されており、
前記第 2の中間値は、ユーザの指示によって選択されるぼ力し情報に対応する証 明情報に対して第 1の一方向性関数による処理を施すことによって生成されており、 前記署名検証ステップでは、前記ぼかし認証情報に含まれる第 2の中間値と前記 ぼかし認証情報に含まれるぼ力し情報とを含む情報に第 2の一方向性関数による処 理を施し、得られた値と前記ぼかし認証情報に含まれるデジタル署名との整合性を 確認することにより、前記ぼかし認証情報に含まれるぼカゝし情報の正当性を検証する ことを特徴とするぼかし情報検証方法。
[18] 証明したい情報である証明情報をぼかして得られるぼ力し情報を提示する端末装 置と接続され、前記端末装置によって提示されたぼカゝし情報の正当性を検証する検 証装置のためのプログラムであって、
請求項 17記載のぼかし情報検証方法に含まれるステップをコンピュータに実行さ せる
ことを特徴とするプログラム。
PCT/JP2006/311075 2005-06-10 2006-06-02 認証システム、認証装置、端末装置及び検証装置 WO2006132143A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP06756910A EP1890451A1 (en) 2005-06-10 2006-06-02 Authentication system, authentication device, terminal, and verifying device
JP2007520076A JP4892478B2 (ja) 2005-06-10 2006-06-02 認証システム、認証装置、端末装置及び検証装置
US11/916,643 US8850210B2 (en) 2005-06-10 2006-06-02 Authentication system, authentication device, terminal, and verifying device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005170628 2005-06-10
JP2005-170628 2005-06-10

Publications (1)

Publication Number Publication Date
WO2006132143A1 true WO2006132143A1 (ja) 2006-12-14

Family

ID=37498343

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/311075 WO2006132143A1 (ja) 2005-06-10 2006-06-02 認証システム、認証装置、端末装置及び検証装置

Country Status (5)

Country Link
US (1) US8850210B2 (ja)
EP (1) EP1890451A1 (ja)
JP (1) JP4892478B2 (ja)
CN (1) CN101194463A (ja)
WO (1) WO2006132143A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010097942A1 (ja) * 2009-02-27 2010-09-02 富士通株式会社 電子署名プログラム、電子署名装置、および電子署名方法
WO2011077737A1 (ja) * 2009-12-25 2011-06-30 日本電気株式会社 条件判断システム、および条件判断方法
WO2011142327A1 (ja) * 2010-05-10 2011-11-17 日本電気株式会社 情報処理装置、制御方法及びプログラム
WO2021117904A1 (ja) * 2019-12-12 2021-06-17 株式会社bitFlyer Blockchain 証明書データをデジタルに利用可能にするための装置、方法及びそのためのプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2714784A1 (en) * 2009-09-17 2011-03-17 Royal Canadian Mint/Monnaie Royale Canadienne Message storage and transfer system
US8880880B2 (en) * 2011-07-29 2014-11-04 Qualcomm Incorporated Facilitating access control in peer-to-peer overlay networks
CN104504075A (zh) * 2014-12-23 2015-04-08 北京奇虎科技有限公司 信息模糊处理方法及装置
KR102560769B1 (ko) * 2018-09-21 2023-07-28 삼성전자주식회사 신분 정보를 제공하는 장치 및 그 시스템
CN112989309B (zh) * 2021-05-21 2021-08-20 统信软件技术有限公司 基于多方授权的登录方法、认证方法、系统及计算设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345752A (ja) * 2002-05-24 2003-12-05 Ntt Data Corp 認証管理サーバ及びプログラム
JP2005051734A (ja) 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2005050311A (ja) * 2003-07-16 2005-02-24 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法及びシステム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997009817A2 (en) * 1995-08-27 1997-03-13 Aliroo Ltd. Document processing
US6401206B1 (en) * 1997-03-06 2002-06-04 Skylight Software, Inc. Method and apparatus for binding electronic impressions made by digital identities to documents
GB2327831B (en) * 1997-07-23 2002-10-09 Chantilley Corp Ltd Document or message security arrangements
KR100241349B1 (ko) * 1997-09-11 2000-02-01 정선종 문서의 전자적 공증 방법
JP2000099469A (ja) * 1998-09-17 2000-04-07 Nippon Telegr & Teleph Corp <Ntt> 開放型分散ネットワークにおける認証及び権限付与方法
US6560620B1 (en) * 1999-08-03 2003-05-06 Aplix Research, Inc. Hierarchical document comparison system and method
US6978367B1 (en) * 1999-10-21 2005-12-20 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a client proxy
JP2001283122A (ja) 2000-03-31 2001-10-12 Dainippon Printing Co Ltd スマートカードによる取引システムとそれに使用するスマートカード
JP3578450B2 (ja) * 2001-06-29 2004-10-20 株式会社東芝 電子文書の実名語/匿名語マップ作成装置及びプログラム、電子文書の匿名化装置及びプログラム、電子文書の実名化装置及びプログラム
JP3973399B2 (ja) * 2001-07-09 2007-09-12 株式会社スクウェア・エニックス サーバ、情報処理方法、プログラムおよび記憶媒体
WO2003040963A1 (en) * 2001-11-02 2003-05-15 Medical Research Consultants L.P. Knowledge management system
US7475242B2 (en) * 2001-12-18 2009-01-06 Hewlett-Packard Development Company, L.P. Controlling the distribution of information
US7130445B2 (en) * 2002-01-07 2006-10-31 Xerox Corporation Systems and methods for authenticating and verifying documents
JP4366916B2 (ja) * 2002-10-29 2009-11-18 富士ゼロックス株式会社 書類確認システム、書類確認方法、及び書類確認プログラム
US7484107B2 (en) * 2004-04-15 2009-01-27 International Business Machines Corporation Method for selective encryption within documents
US7536635B2 (en) * 2005-04-25 2009-05-19 Microsoft Corporation Enabling users to redact portions of a document

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345752A (ja) * 2002-05-24 2003-12-05 Ntt Data Corp 認証管理サーバ及びプログラム
JP2005051734A (ja) 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2005050311A (ja) * 2003-07-16 2005-02-24 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法及びシステム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010097942A1 (ja) * 2009-02-27 2010-09-02 富士通株式会社 電子署名プログラム、電子署名装置、および電子署名方法
JP5174233B2 (ja) * 2009-02-27 2013-04-03 富士通株式会社 電子署名プログラム、電子署名装置、および電子署名方法
US8566597B2 (en) 2009-02-27 2013-10-22 Fujitsu Limited Digital signature program, digital signature apparatus, and digital signature method
WO2011077737A1 (ja) * 2009-12-25 2011-06-30 日本電気株式会社 条件判断システム、および条件判断方法
JP5733218B2 (ja) * 2009-12-25 2015-06-10 日本電気株式会社 条件判断システム、および条件判断方法
WO2011142327A1 (ja) * 2010-05-10 2011-11-17 日本電気株式会社 情報処理装置、制御方法及びプログラム
JP5796574B2 (ja) * 2010-05-10 2015-10-21 日本電気株式会社 情報処理装置、制御方法及びプログラム
WO2021117904A1 (ja) * 2019-12-12 2021-06-17 株式会社bitFlyer Blockchain 証明書データをデジタルに利用可能にするための装置、方法及びそのためのプログラム
JP7162634B2 (ja) 2019-12-12 2022-10-28 株式会社bitFlyer Blockchain 証明書データをデジタルに利用可能にするための装置、方法及びそのためのプログラム

Also Published As

Publication number Publication date
EP1890451A1 (en) 2008-02-20
JP4892478B2 (ja) 2012-03-07
US20090106547A1 (en) 2009-04-23
US8850210B2 (en) 2014-09-30
JPWO2006132143A1 (ja) 2009-01-08
CN101194463A (zh) 2008-06-04

Similar Documents

Publication Publication Date Title
US11363015B2 (en) Provisioning transferable access tokens
CN110692214B (zh) 用于使用区块链的所有权验证的方法和系统
US11341464B2 (en) Purchase transaction system with encrypted payment card data
CN101765996B (zh) 用于远程认证和交易签名的装置和方法
WO2006132143A1 (ja) 認証システム、認証装置、端末装置及び検証装置
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
DK1636680T3 (en) Systems and methods for carrying out secure payment transactions using a formatted data structure
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
KR20060080174A (ko) 다수의 수신자에 보안 정보를 전송하는 방법
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
CN100388154C (zh) 用于具有属性的用户证明签名的方法和系统
KR20120017044A (ko) 모바일 디바이스를 이용하는 개인 인증을 위한 시스템 및 방법
GB2434724A (en) Secure transactions using authentication tokens based on a device &#34;fingerprint&#34; derived from its physical parameters
CN103516524A (zh) 安全验证方法和系统
JP4696449B2 (ja) 暗号化装置およびその方法
JP5264548B2 (ja) 認証システムおよび認証方法
EP2747363A1 (en) Transaction validation method using a communications device
CN113704734A (zh) 基于分布式数字身份实现凭证验证的方法及相关装置
CN106533681A (zh) 一种支持部分出示的属性证明方法与系统
JP5380368B2 (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
JP3497936B2 (ja) 個人認証方法
JP2021100227A (ja) IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法
JP2004535619A (ja) 安全な決済取引を行うシステムと方法
JP2006004321A (ja) セキュリティシステム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680020629.6

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007520076

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11916643

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2006756910

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2006756910

Country of ref document: EP