WO2007055104A1 - 認証システム、署名生成装置、署名検証装置 - Google Patents

認証システム、署名生成装置、署名検証装置 Download PDF

Info

Publication number
WO2007055104A1
WO2007055104A1 PCT/JP2006/321356 JP2006321356W WO2007055104A1 WO 2007055104 A1 WO2007055104 A1 WO 2007055104A1 JP 2006321356 W JP2006321356 W JP 2006321356W WO 2007055104 A1 WO2007055104 A1 WO 2007055104A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
signature
public key
attribute information
authentication
Prior art date
Application number
PCT/JP2006/321356
Other languages
English (en)
French (fr)
Inventor
Kaoru Yokota
Natsume Matsuzaki
Masao Nonaka
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2007544089A priority Critical patent/JP4876075B2/ja
Priority to US12/092,785 priority patent/US8332649B2/en
Publication of WO2007055104A1 publication Critical patent/WO2007055104A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Definitions

  • the present invention relates to an authentication system that can perform accurate personal authentication while ensuring the privacy of a certificate holder with respect to certificate data authenticated by a third party such as an identification card.
  • a service provider requests the user to present his / her age, determines whether the provided content is suitable for the user's age, There is a case where the residence address is requested and used for customer management.
  • Non-patent document 1 discloses a technique that satisfies this demand.
  • an attribute certificate issuance server that manages personal information such as name, address, and age, together with public keys assigned to each user, makes necessary attribute certifications in response to user requests. Issue a certificate. For example, if the user wants to prove only his / her age, he requests the server to issue an age certificate. The server that has received the age certificate issuance request issues attribute certificate data that is digitally signed to data that combines the user's public key and age. This certificate ensures that a user with a private key corresponding to the public key included in the certificate is the age included in the certificate. At this time, the attribute certificate does not disclose other personal information such as the name and address of the user whose age is disclosed. That is, the user can disclose only necessary personal information.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2004-289247
  • the content provider requests the user to present an identification card, and the user presents the content provider to the content provider.
  • the user presents the content provider to the content provider.
  • the present invention has been made in view of the above problems, and is an authentication system capable of authenticating the legitimacy of the personal information while realizing only the disclosure of the minimum necessary personal information,
  • An object is to provide a signature generation device and a signature verification device.
  • the present invention provides a signature generation apparatus for generating digital signature data that certifies the accuracy of the information while obfuscating the information related to the individual.
  • a storage means storing information and a secret key corresponding to the attribute information, one or more dummy information related to the attribute information is selected, and an ambiguous information consisting of the attribute information and the one or more dummy information
  • Ambiguous information generating means for generating information, a public key corresponding to the attribute information, a public key acquiring means for acquiring a public key corresponding to each of the one or more dummy information, and a secret corresponding to the attribute information
  • a signature generating means for generating a digital signature data by applying a ring signature to the ambiguous information using a key, a public key, and a public key corresponding to each of the one or more pieces of dummy information; And wherein and Turkey.
  • the signature generation device can blur the attribute information by adding the selected dummy information to the attribute information and generating ambiguous information. Also, by generating a digital signature using the ring signature, the verification side generates the digital signature using the secret key of either the digital signature strength, the attribute information, or the one or more dummy information. It is possible to generate a digital signature that can be verified, but it is impossible to determine which secret key was used to generate the signature.
  • the ambiguous information generation means may be configured to select the dummy information having the same attribute as the attribute indicated by the attribute information.
  • the attribute is an age
  • the attribute information indicates an age of the individual
  • the ambiguous information generation means is the dummy information having an age different from the age indicated by the attribute information. May be configured to select.
  • the attribute is an address
  • the attribute information indicates a district name where the individual resides
  • the ambiguous information generation means is a district different from the district name indicated by the attribute information. It may be configured to select the dummy information which is a name.
  • the attribute is nationality
  • the attribute information indicates a country name of the nationality of the individual
  • the ambiguous information generating means is a country name different from the country name indicated by the attribute information. It may be configured to select dummy information.
  • the signature generation apparatus includes a blur instruction receiving unit that receives a blur instruction indicating a selection condition of dummy information, and the ambiguous information generation unit is configured to perform the one or more according to the selection condition indicated by the blur instruction.
  • the dummy information may be selected.
  • the blurring process intended by the individual can be performed by receiving the selection condition.
  • the blur instruction receiving unit receives the selection condition indicating the number of dummy information to be selected, and the ambiguous information generating unit is the number of dummy information indicated by the selection condition. It can be configured to select information.
  • the signature generation device is a device that uses a service provided by a service providing device, and further includes request generation means for generating a service request including the vague information and the digital signature data, and the service request. May be configured to include request transmitting means for transmitting to the service providing apparatus and service receiving means for receiving the service from the service providing apparatus.
  • the vague information is transmitted compared to the case where only the attribute information is transmitted.
  • Information can be presented in a blurred manner. Further, by transmitting the digital signature, it is possible to prove to the service providing apparatus that the information included in the ambiguous information is correct information.
  • the signature generation device includes an acquisition unit that acquires the attribute information and the secret key, and the digital signature data for the attribute information and the secret key.
  • a signature verification unit that verifies the digital signature data, and a writing unit that writes the attribute information and the secret key to the storage unit when verification by the signature verification unit is successful are also provided.
  • the signature generation apparatus can generate the ambiguous information based on the attribute information authenticated by the authentication apparatus.
  • the present invention is also a signature verification apparatus for verifying digital signature data generated by the signature generation apparatus, and is associated with the public key associated with the attribute information and the one or more dummy information.
  • the signature verification device cannot determine which attribute information is included in the ambiguous information from the nature of the ring signature, but is not included in the ambiguous information. It is possible to verify that this information is legitimate attribute information of the individual.
  • the signature verification device is a device that provides a service to a service using device, and further from the service using device, the ambiguous information and the digital information that are information related to a user of the service using device.
  • a service providing apparatus can provide a service to the service using apparatus after verifying the ring signature and determining whether or not the service can be provided. This is because, for example, when the content provider does not need to confirm the user's actual age, the actual age of the user is not disclosed. In both cases, the minimum necessary confirmation (for example, confirmation that the user is 18 years of age or older) can be performed.
  • the storage unit of the signature generation device corresponds to the identity authentication information storage unit 205 of the service utilization device 20 in an embodiment described later, and the ambiguous information generation unit includes a strong identity authentication information generation unit 209.
  • the public key acquisition unit corresponds to the blurring public key acquisition unit 208, and the signature generation unit corresponds to the ring signature generation unit 223 of the blur identity authentication information generation unit 209.
  • the blur instruction receiving unit of the signature generation apparatus corresponds to the blur instruction reception unit 207 of the service use apparatus 20, and the request generation unit and the request transmission unit correspond to the service use request transmission unit 210.
  • the service receiving unit corresponds to the content receiving unit 211.
  • the acquisition unit of the signature generation apparatus corresponds to the identity authentication information receiving unit 203 of the service using apparatus 20, and the signature verification unit and the writing unit correspond to the signature verification unit 204.
  • the public key acquisition unit of the signature verification device corresponds to the authentication public key acquisition unit 402 of the service providing device 1 (40) in the embodiment described later, and the signature verification unit includes the ring signature verification. This corresponds to part 403.
  • the request reception means of the signature verification apparatus corresponds to the data dividing unit 401
  • the determination means corresponds to the user identity information confirmation unit 404
  • the service providing means corresponds to the service data transmission control unit 406 and the content transmission unit 408. Equivalent to.
  • FIG. 1 is a diagram showing a system configuration of an authentication system 1.
  • FIG. 3 is a diagram showing a database stored in (a) identity authentication private key holding unit 105.
  • FIG. (b) It is a figure which shows the data structure of the private key database 110 for age verification.
  • FIG. 4 is a diagram showing a data structure of a nationality authentication private key database 120.
  • FIG. 5 is a diagram showing a data configuration of an address authentication private key database 130.
  • FIG. 6 is a diagram showing a data structure of a public key database 300 for age enhancement.
  • FIG. 7 is a diagram showing a data configuration of user identity information 140.
  • FIG. 8 is a functional block diagram functionally showing the configuration of the identity authentication information generation unit 106.
  • FIG. 9 is a diagram showing a data configuration of identity authentication information 160.
  • ⁇ 10 A functional block diagram functionally showing the configuration of the service using device 20.
  • Boho is a functional block diagram functionally showing the configuration of the identity authentication information generation unit 209
  • FIG. 12 is a diagram showing a data structure of (a) the identification authentication information 250 for presentation.
  • (B) Identification for presentation The data structure of authentication information 260 is a diagram.
  • ⁇ 13 It is a functional block diagram functionally showing the configuration of the service providing device 1 (40).
  • FIG. 14 is a flowchart showing the overall operation of the authentication system 1.
  • FIG. 15 is a flowchart showing the operation of the system setup process, continued from FIG.
  • FIG. 16 is a flowchart showing the operation of the system setup process, continued from FIG.
  • FIG. 17 is a flowchart showing the operation of identity authentication information issuance processing, continued from FIG.
  • FIG. 18 is a flowchart showing the operation of identity authentication information issuance processing, continued from FIG.
  • FIG. 19 is a flowchart showing the operation of service use processing, continued to FIG.
  • FIG. 20 is a flowchart showing the operation of service use processing, continuing from FIG. 19 and continuing from FIG.
  • FIG. 21 is a flowchart showing the operation of service use processing, continued from FIG.
  • FIG. 22 is a flowchart showing the operation of the ring signature generation process, continued from FIG.
  • FIG. 23 is a flowchart showing the operation of ring signature generation processing, continued from FIG.
  • FIG. 24 is a flowchart showing an operation of ring signature verification processing.
  • FIG. 1 is a system configuration diagram showing the configuration of the authentication system 1.
  • the authentication system 1 includes an authentication device 10, a service using device 20, a blurring public key management device 30, a service providing device 1 (40), and a service providing device 2 (50). Each device is connected via a network 60.
  • the authentication system 1 uses a user power service utilization device 20 that is a service user.
  • the content distribution service is received from the service providing apparatus 1 (40) and the service providing apparatus 2 (50) via the network 60.
  • the service providing apparatus 1 (40) and the service providing apparatus 2 (50) receive a content request from the service using apparatus 20, the service providing apparatus 1 (40) and the service providing apparatus 2 (50) request presentation of user identity information.
  • the service using device 20 acquires the identity authentication information from the authentication device 10 owned by the CA (Certificate Authority) and responds to the identity information presentation request from each service providing device.
  • Present identity verification information In this embodiment, three items of “age”, “nationality”, and “address” are used as the identity information of the user, and “address” is the prefecture where the user lives. It shall be indicated by name. “Prefecture” indicates the largest administrative division in Japan.
  • the service providing apparatus 1 requests the user to present “age”, and the service providing apparatus 2 (50) You will be asked to provide your “age”, “nationality” and “address”.
  • the service using device 20 When presenting the requested identity information from each service providing device, the service using device 20 performs “force processing” on the requested identity information, and uses the identity information after performing the force processing. Present to each service provider.
  • 20 acquires the force public key from the blurring public key management device 30 and performs the force processing as described above.
  • Each device that constitutes the authentication system 1 is a common algorithm used in the system.
  • a secret key encryption algorithm is defined and published in the system.
  • An example of a secret key encryption algorithm is DES (Data Encryption Standard).
  • FIG. 2 is a functional block diagram functionally showing the configuration of the authentication device 10.
  • the authentication device 10 includes a signature key generation unit 101, a blurring public key generation unit 102, an identity authentication information. It is composed of a report issuance request data receiving unit 103, a user identity information confirmation unit 104, an identity authentication private key holding unit 105, an identity authentication information generation unit 106, and an identity authentication information transmission unit 107.
  • the authentication device 10 is a computer system composed of a microprocessor, ROM, RAM, hard disk unit, network connection unit, etc., and is stored in the microprocessor power RAM or hard disk unit.
  • the authentication device 10 achieves its function by operating according to the computer program that is being used.
  • the signature key generation unit 101 generates a signature generation key and a signature verification key for a digital signature when the authentication system 1 is started up.
  • the signature key generation unit 101 outputs the generated signature generation key to the identity authentication information generation unit 106, and notifies the service utilization device 20 of the generated signature verification key.
  • the signature key generation unit 101 may transmit the generated signature verification key via the network 60 or may notify it by other methods.
  • the public key generation unit 102 for age authentication uses the age authentication private key database 110, the nationality authentication private key database 120, and the address authentication private key database 130. Create key database 300, public key database for nationality, and public key database for address.
  • the blurring public key generation unit 102 outputs each of the created secret key databases to the identity authentication secret key holding unit 105.
  • the created public key database is distributed to the public key management apparatus 30 for each force.
  • the force public key generation unit 102 may transmit each public key database for blurring via the network 60, or distribute it by other methods.
  • FIG. 3 (a) is a diagram showing each database stored in the identity authentication private key holding unit 105.
  • FIG. 3B is a diagram showing a data configuration of the age authentication private key database 110.
  • the age authentication private key database 110 includes each age from 0 to 99 years old and d_0 to d_99 age authentication private keys associated with each age. Composed.
  • FIG. 4 is a diagram showing a data configuration of the nationality authentication private key database 120.
  • nationality authentication private key database 120 includes number-one country name correspondence table 120a and number-one nationality authentication private key correspondence table 120b.
  • the number-one country name correspondence table 120a is a table in which numbers from 0 and country names are associated with each other.
  • Number-one nationality authentication private key correspondence table 120b is a nationality authentication private key for authenticating the numbers from number 0 and the country name associated with each number in number-one country name correspondence table 120a. , D—1, d—2,...
  • the “Japan” authentication private key for authenticating the country name “Japan” is d-0
  • the “Korea” authentication private key for authenticating the country name “Korea” is d — 1
  • the secret key for “USA” authentication to authenticate the country “USA” is d— 50
  • FIG. 5 is a diagram showing a data configuration of the address authentication private key database 130.
  • the address authentication private key database 130 includes a number-one prefectural name correspondence table 130a and a number-one address authentication private key correspondence table 130b.
  • the number 1 prefecture name correspondence table 130a is a table in which the numbers of No. 0 and others are associated with each prefecture name.
  • Number 1 address authentication private key correspondence table 130b authenticates the number from number 0 and the number 1 prefecture name correspondence table 130a, V, and the prefecture name associated with each number! This is a table in which address authentication secret keys d-0, d-1, d-2,.
  • the “Hokkaido” authentication private key for authenticating the prefecture name “Hokkaido” is d-0
  • the “Osaka prefecture” for authenticating the prefecture name “Osaka Prefecture” is used.
  • the authentication private key is d-23
  • the“ Hyogo prefecture ”authentication private key for authenticating the prefecture name“ Hyogo prefecture ” is d-24.
  • FIG. 6 is a diagram showing a data structure of the age blurring public key database 300.
  • the age-strengthening public key database 300 has each age from 0 to 99 years, and (e-0, n-0) to (e-0) associated with each age. — 99, n— Up to 99).
  • Identity authentication information issuance request data receiving unit 103 The identity authentication information issuance request data receiving unit 103 is also configured with a network connection unit equal power.
  • the identity authentication information issuance request data receiving unit 103 receives the identity authentication information issuance request data from the service using device 20 via the network 60, and outputs the received identity authentication information issuance request data to the user identity information confirmation unit 104. To do.
  • the user identity information confirmation unit 104 receives the identity authentication information issuance request data from the identity authentication information issuance request data reception unit 103.
  • the user identity information confirmation unit 104 extracts the user identity information 140 from the received identity authentication information issuance request data.
  • FIG. 7 is a diagram showing a data structure of the user identity information 140.
  • age information, nationality information, and address information may be collectively referred to as “identity information”.
  • the user identity information confirmation unit 104 confirms whether or not the user identity information 140 is correct.
  • the authentication device 10 is connected to a resident card database held by a public institution such as a public office through a network 60, and the user identification information 140 is referred to the resident card database. Thus, it is confirmed whether or not the user identity information 140 is correct.
  • the user identity information confirmation unit 104 When it is confirmed that the user identity information 140 is correct, the user identity information confirmation unit 104 outputs the user identity information 140 to the identity authentication information generation unit 106. When it is confirmed that the user identity information 140 is invalid, the authentication device 10 ends the identity authentication information issuing process.
  • the identity authentication private key holding unit 105 includes the age authentication private key database 110, the nationality authentication private key database 120, and the residence authentication private key database 130 generated by the public key generation unit 102. Hold.
  • the structure of each database is as described above.
  • FIG. 8 is a functional block diagram functionally showing the configuration of the identity authentication information generation unit 106.
  • the identity authentication information generation unit 106 includes a data division unit 151, an identity authentication secret key acquisition unit 152, an identity authentication secret key addition unit 153, and a signature generation unit 154.
  • the data division unit 151 receives the user identity information 140 from the user identity information confirmation unit 104.
  • the data division unit 151 outputs the user identity information 140 to the identity authentication private key acquisition unit 152 and the identity authentication private key addition unit 153.
  • the identity authentication private key obtaining unit 152 receives the user identity information 140 from the data dividing unit 151.
  • the identity authentication private key acquisition unit 152 reads the identity authentication private key corresponding to each identity information included in the user identity information 140 from the identity authentication private key holding unit 105.
  • the identity authentication private key acquisition unit 152 obtains the acquired “24-year-old” authentication private key d—24, the “American” authentication private key d—50, and the “Osaka” authentication private key d— 23 is output to the secret key adding unit 153 for identity authentication.
  • the identity authentication private key adding unit 153 receives the user identity information 140 from the data dividing unit 151. Also, the identity authentication secret key adding unit 153 receives the “24-year-old” authentication secret key d-24, the “America” authentication secret key d-50, and the “Osaka” Receive authentication private key d—23.
  • the identification authentication secret key adding unit 153 outputs the generated age authentication information 161, nationality authentication information 162, and address authentication information 163 to the signature generation unit 154.
  • the signature generation unit 154 receives the age authentication information 161, the nationality authentication information 162, and the address authentication information 163 from the identity authentication private key addition unit 153. In addition, the signature generation unit 154 receives a signature generation key from the signature key generation unit 101.
  • the signature generation unit 154 generates authentication device signature data 164 that is a digital signature for the age authentication information 161, the nationality authentication information 162, and the address authentication information 163 according to a predetermined signature generation algorithm using the signature generation key. To do.
  • the signature generation unit 154 generates identity authentication information 160 including age authentication information 161, nationality authentication information 162, address authentication information 163, and authentication device signature data 164.
  • FIG. 9 is a diagram showing a data structure of the identity authentication information 160. As shown in FIG.
  • the signature generation unit 154 outputs the generated identity authentication information 160 to the identity authentication information transmission unit 107.
  • the identity authentication information transmitting unit 107 receives the identity authentication information 160 from the signature generation unit 154, and transmits the received identity authentication information 160 to the service using device 20 via the network 60.
  • FIG. 10 is a functional block diagram functionally showing the configuration of the service using device 20.
  • the service using device 20 includes a user identity information storage unit 201, identity authentication information. Issuance request data transmission unit 202, identity authentication information reception unit 203, signature verification unit 204, identity authentication information storage unit 205, identity authentication information display unit 206, force instruction reception unit 207, blurring public key acquisition unit 208, blur It consists of an identity authentication information generation unit 209, a service use request transmission unit 210, a content reception unit 211, and a content reproduction unit 212.
  • the service utilization device 20 is a computer system including a microprocessor, ROM, RAM, hard disk unit, network connection unit, display unit, keyboard, mouse, and the like.
  • the service using device 20 achieves its function by operating according to the computer program stored in the hard disk unit.
  • the user identity information storage unit 201 stores user identity information 140 that is personal information of the user of the service using device 20.
  • the identity authentication information issuance request data transmission unit 202 accepts an instruction to acquire user identity authentication information via an input device such as a keyboard or a mouse.
  • the identity authentication information issuance request data transmission unit 202 Upon receipt of the instruction for acquiring the identity authentication information, the identity authentication information issuance request data transmission unit 202 reads the user identity information 140 from the user identity information storage unit 201, and issues an identity authentication information issuance request including the read user identity information 140. Generate data.
  • the identity authentication information issuance request data transmission unit 202 transmits the generated identity authentication information issuance request data to the authentication device 10 via the network 60.
  • the identity authentication information receiving unit 203 receives the identity authentication information 160 from the authentication device 10 via the network 60.
  • the data structure of the identity authentication information 160 is composed of age authentication information 161, nationality authentication information 162, address authentication information 163, and authentication device signature data 164.
  • Is age information (age 24 years old) 161a and “24 years old” authentication private key (d— 24) Consists of 161b
  • the identity authentication information receiving unit 203 outputs the received identity authentication information 160 to the signature verification unit 204.
  • the signature verification unit 204 receives and holds the signature verification key created by the authentication device 10 when the authentication system 1 is started up.
  • the signature verification unit 204 Upon receiving the identity authentication information 160 from the identity authentication information receiving unit 203, the signature verification unit 204 verifies the authentication device signature data 164 using a signature verification key according to a predetermined signature verification algorithm. When the verification of the authentication device signature data 164 is successful, the signature verification unit 204 outputs the identity authentication information 160 to the identity authentication information storage unit 205. If the verification of the authentication device signature data 164 fails, the signature verification unit 204 discards the identity authentication information 160.
  • the identity authentication information storage unit 205 Upon receiving the identity authentication information 160 from the signature verification unit 204, the identity authentication information storage unit 205 stores the received identity authentication information 160 therein.
  • the identity authentication information display unit 206 includes a display.
  • the identity authentication information display unit 206 reads the identity authentication information 160 from the identity authentication information storage unit 205 when receiving a user power service use request via an input device such as a keyboard or a mouse.
  • the identity authentication information display unit 206 when the information to be presented to the service providing apparatus is selected via the blur instruction receiving unit 207, the identity authentication information display unit 206 performs a blurring process on the selected information. Generate a force instruction reception screen that asks the user whether to perform The identity authentication information display unit 206 displays the generated blur instruction acceptance screen on the display.
  • the blur instruction receiving unit 207 previously stores a number-one country name correspondence table 120a (see FIG. 4) and a number-one prefecture name correspondence table 130a (see FIG. 5).
  • the blur instruction receiving unit 207 receives the age information 161a, nationality from the user via an input device such as a keyboard or a mouse while the presentation information selection screen is displayed on the identity authentication information display unit 206. The selection of which identity information is to be subjected to the force processing among the information 162a and the address information 163a is accepted.
  • the user needs to present “age” to the service providing device 1 (40), and “age” to the service providing device 2 (50). ”,“ Nationality ”, and“ address ”shall be known.
  • the blur instruction receiving unit 207 When receiving the selection of information to be presented to the service providing apparatus, the blur instruction receiving unit 207 outputs the received selection to the identity authentication information display unit 206.
  • the blur instruction receiving unit 207 receives the force instruction via the input device in a state where the blur instruction reception screen is displayed on the identity authentication information display unit 206. Specifically, the blur instruction is accepted as an input of a numerical value of (X, Y).
  • address Osaka prefecture
  • the address “Osaka” can be blurred to “any of Osaka, Hyogo, Kyoto, and Shiga”.
  • the data is output to the key acquisition unit 208 and the blur identity authentication information generation unit 209.
  • the force instruction (X, Y) is output to the blurring public key acquisition unit 208 and the blur identity authentication information generation unit 209.
  • the blurring public key acquisition unit 208 transmits the generated age blurring public key acquisition request to the public key management device 30 for effortlessness via the network 60.
  • the public key acquisition unit 208 for public power uses the public network for the public key management device 30 through the network 60 to disclose the public power for the age corresponding to the request. Receive the key.
  • the blurring public key acquisition unit 208 performs the “24-year-old” weakness public key (e_24, n_24), “25-year-old” strength.
  • Public key for public use e_25, n_25
  • public key for “26 years old” e_26, n_26
  • public key for “27 years old” e-27, n_27).
  • the blurring public key acquisition unit 208 transmits the generated nationality public key acquisition request to the public key management apparatus 30 via the network 60.
  • the blurring public key acquisition unit 208 receives the public key for blurring nationality corresponding to the request from the public key management apparatus 30 for effort via the network 60.
  • the blurring public key acquisition unit 208 transmits the generated address blurring public key acquisition request to the general public key management device 30 via the network 60.
  • the blurring public key acquisition unit 208 receives the address blurring public key corresponding to the request from the public key management apparatus 30 via the network 60.
  • the force public key acquisition unit 208 outputs the acquired force public key to the blur identity authentication information generation unit 209.
  • FIG. 11 is a functional block diagram showing a functional configuration of the strong identity authentication information generation unit 209.
  • the strong identity authentication information generation unit 209 includes a data division unit 221, an identity information conversion unit 222, a ring signature generation unit 223, and a data connection unit 224.
  • the data dividing unit 221 reads the identity authentication information 160 from the identity authentication information storage unit 205.
  • the “24-year-old” authentication private key 16 lb, the “America” authentication private key 162b, and the “Osaka” authentication private key 163b are output to the ring signature generation unit 223.
  • the identity information conversion unit 222 previously stores a number-one country name correspondence table 120a (see FIG. 4) and a number-one prefecture name correspondence table 130a (see FIG. 5).
  • the identity information to be subjected to the force processing is only age information
  • the blur identity information is information including only the blur age information.
  • the ring signature is a digital signature method that realizes the following functions (i) and (ii).
  • a ring signature S for message M is generated using one private key and one or more arbitrary public keys.
  • the verifier At the time of ring signature verification, the verifier is presented only with information about which public key should be used to verify the ring signature S. The verifier verifies the ring signature S by using those public keys, and "the ring signature S was generated by the private key corresponding to one of the public keys used for verification. It is impossible to know which public key was created with the private key corresponding to the power.
  • the ring signature in the present invention may be anything as long as it is a digital signature method that realizes the functions (i) and (ii) above.
  • the ring signature generation unit 223 is “Advances in Cryptorogy ASIACRYPT2001 (published by Springer)”.
  • the ring signature method described in “How to Leak a Secret” shall be used.
  • the nationality authentication ring signature “C-50, S-50, S-51, S-52, S-53” is generated by using the public key (e_53, n_53).
  • the ring signature generation unit 223 outputs the generated nationality authentication ring signature “C-50, S-50, S-51, S_52, S-53” to the data connection unit 224.
  • Public key e—23, n—23
  • “Hyogo” public key e—24, n—24
  • “Kyoto” public key e_25, n_25
  • Receive a public key e_26, n_26
  • the data concatenation unit 224 receives the blur age information, the strength nationality information, and the blur address information from the identity information conversion unit 222. Further, the data linking unit 224 receives the age authentication ring signature, the nationality authentication ring signature, and the address authentication ring signature from the ring signature generation unit 223.
  • the data concatenation unit 224 concatenates the blurred age information and the age authentication ring signature, generates the blurred age authentication data, concatenates the nationality information and the nationality authentication ring signature, The nationality authentication data is generated, and the blurred address information and the address authentication ring signature are concatenated to generate the blurred address authentication data.
  • the data concatenation unit 224 concatenates the age authentication data, the blurred nationality authentication data, and the blurred address authentication data to generate the identification authentication information for presentation.
  • the data connection unit 224 outputs the generated identification information for presentation to the service use request transmission unit 210.
  • FIG. 12 (b) is a diagram showing an example of identification information for presentation presented by the service using device 20 to the service providing device 2 (50).
  • the identification authentication information for presentation 260 includes the blurred age authentication data 270 and the blurred nationality authentication data. 280 and blurred address authentication data 290.
  • the blurred age authentication data 270 has the same contents as FIG.
  • the service use request transmission unit 210 receives the presentation authentication information from the blurred identity authentication information generation unit 209.
  • the service use request transmission unit 210 generates a service use request by adding a message indicating the use request to the presentation authentication information and an ID to the content to be used.
  • the service use request transmission unit 210 transmits the generated service use request to the service providing apparatus 1 (40) or the service providing apparatus 2 (50) via the network 60.
  • the content receiving unit 211 receives content from the service providing apparatus 1 (40) and the service providing apparatus 2 (50) via the network 60.
  • the content reception unit 211 outputs the received content to the content reproduction unit 212.
  • the content playback unit 212 includes a noffer, a decoder, a display, and the like. When the content is received from the content reception unit 211, the content playback unit 212 decodes the received content and displays the content on the display.
  • the blurring public key management device 30 is a computer system composed of a microprocessor, ROM, RAM, hard disk unit, network connection unit, etc. Equivalent processor power By operating in accordance with a computer program stored in the RAM or the hard disk unit, the public key management apparatus 30 for power achieves its function. The functional configuration of the force public key management device 30 is not shown.
  • the weak key public key management device 30 starts from the authentication device 10, and uses the public key database 300 for blurring the nationality, a public key database for blurring nationality, and an address security key.
  • the public key database is received and managed internally.
  • the data structure of the age key public key database 300 is as shown in FIG.
  • the public key management device 30 for force receives the public key acquisition request for age force, the public key acquisition request for nationality, and the public key acquisition request for address blurring from the service utilization device 20 via the network 60. To do.
  • the force public key management device 30 reads the force public key from each database according to the received request for obtaining the public key for blurring, and sends the read force public key to the service via the network 60. Send to user device 20.
  • the force public key management device 30 requests the age-based public key acquisition request from the service utilization device 20 to request all the force public keys aged 24 years or older and 27 years or younger. From the public key database 300 for age-strength, “24-year-old” public key for blurring (e_24, n_24), “25-year-old” public key (e_25, n_25), “26-year-old” Read the public key for force (e-26, n_26) and the public key for age 27 (e_27, n_27). The public key management device 30 transmits each read public key for blurring to the service using device 20.
  • FIG. 13 is a functional block diagram functionally showing the configuration of the service providing apparatus 1 (40).
  • the service providing apparatus 1 (40) includes a data division unit 401, an authentication public key acquisition unit 402, a ring signature verification unit 403, a user identity information confirmation unit 404, a user registration unit 400, service data
  • the transmission control unit 406 includes a content storage unit 407 and a content transmission unit 408.
  • the service providing apparatus 1 (40) is specifically a computer system composed of a microprocessor, ROM, RAM, a node disk unit, a network connection unit, and the like.
  • the service providing apparatus 1 (40) achieves its function by operating according to the computer program stored in the microprocessor power RAM or the hard disk unit.
  • the data dividing unit 401 receives a service use request from the service using device 20 via the network 60.
  • the data division unit 401 also extracts the identification authentication information for presentation, including the received service use requesting power.
  • the public key acquisition unit for authentication 402 generates a public key acquisition request for blurring that requests a public key for blurring corresponding to each of 24, 25, 26, and 27 years old.
  • the acquisition request is transmitted to the public public key management apparatus 30 via the network 60.
  • the public key acquisition unit 402 for authentication sends “24 years old” public key (e_24, n_24), “25 years old” from the public key management device 30 through the network 60.
  • Public key for brute force e_25, n—25
  • “26 years old” Public key for brute force
  • public key for “27 years old” blurring e —27, n— 27
  • the authentication public key acquisition unit 402 outputs the received public key for each age to the ring signature verification unit 403. [0099] (3) Ring signature verification unit 403
  • the ring signature verification unit 403 receives the age authentication ring signature “C-24, S-one 24, S-one 25, S-one 26, S-one 27” 250b from the data division unit 401, and obtains the authentication public key. ⁇ From 02, public key for “24 years old” (e_24, n_24), public key for “25 years old” (e_25, n_25), public key for “26 years old” (e_26, n_26) ), And "27 years old” public key (e_27, n-27).
  • the ring signature verification unit 403 verifies the age verification ring signature “C—24, S_24, S_25, S_2 6, S—27” 250b using the received public key for each age. .
  • the verification procedure will be described in detail in the explanation of the operation.
  • the ring signature verification unit 403 When the verification of the age authentication ring signature 250b is successful, the ring signature verification unit 403 notifies the service data transmission control unit 406 of a signal indicating the verification success. If verification of the age verification ring signature 250b fails, the process ends.
  • the user identity information confirmation unit 404 confirms the blur age information 250a, and determines whether or not it can be provided to the user of the age indicated by the content power blur age information 250a requested from the service using device 20.
  • the content to be provided to the service using device 20 is content identified by the content ID included in the service IJ request.
  • the user identity information confirmation unit 404 determines that the content can be provided, it outputs a signal indicating service provision OK to the service data transmission control unit 406, and the blur age information 250a is registered as a user. Output to part 405. On the other hand, it is impossible to provide content If it is determined that there is, the user identity information confirmation unit 404 may notify the service using device 20 to that effect.
  • the user registration unit 405 stores a user list for registering users who use the service. Upon receiving the blurred age information 250a from the user identity information confirmation unit 404, the user registration unit 405 registers the received blurred age information 250a in the user list.
  • the service data transmission control unit 406 receives a signal indicating that the verification of the ring signature is successful from the ring signature verification unit 403 and receives a signal indicating that the service provision is OK from the user identity information verification unit 404
  • the content transmission unit 408 is instructed to read the content.
  • the content storage unit 407 is composed of a hard disk unit and stores content therein.
  • content is data generated by compressing and encoding moving image data in accordance with MPEG-2 (Moving Picture Experts Group Phase 2) standards.
  • the content is not limited to moving image data, but may be still image data, music data, computer programs, game programs, maps, and the like.
  • the content transmission unit 408 When the content transmission unit 408 is instructed to read the content from the service data transmission control unit 406, the content transmission unit 408 reads the content from the content storage unit 407. The content transmission unit 408 transmits the read content to the service using device 20 via the network 60.
  • the service providing apparatus 2 (50) has the same configuration as the service providing apparatus 1 (40), a functional block diagram of the service providing apparatus 2 (50) is not shown.
  • the service providing device 2 (50) is a computer system including a microprocessor, ROM, RAM, a node disk unit, and the like. [0108] As with service providing device 1 (40), service providing device 2 (50) requests the user of service using device 20 to present identification authentication information when providing service to service using device 20 To do. At this time, the service providing apparatus 2 (50) requests the user of the service using apparatus to present the age, nationality, and address.
  • FIG. 14 is a flowchart showing the overall operation of the authentication system 1.
  • the authentication system 1 first performs a system setup process (step Sl). Thereafter, the authentication system 1 performs identity authentication information issuance processing (step S2), and then performs service use processing (step S3).
  • 15 and 16 are flowcharts showing the operation of the setup process of the authentication system 1, and are details of step S1 of the flowchart shown in FIG. The operation of the system setup process is described with the authentication device 10 as the subject.
  • the signature key generation unit 101 of the authentication device 10 generates a signature generation key (step S101), outputs the generated signature generation key to the identity authentication information generation unit 106, and the identity authentication information generation unit 106
  • the signature generation key is stored (step S102).
  • the signature key generation unit 101 generates a signature verification key corresponding to the signature generation key generated in step S101 (step S103), and notifies the generated signature verification key to the service using device 20 (step S104).
  • the force-generating public key generation unit 102 repeats steps S105 to S117 for each age, nationality, and address.
  • An RSA cipher public key satisfying mod ⁇ (n_i) is calculated (step S110).
  • ⁇ (ni) is the car mile function, and the car mile function for the above n-1
  • the value of (n_i) is the least common multiple of p_i and q_i.
  • the public key generation unit 102 for security uses the RSA encryption secret key d— i generated in step S109 as the authentication secret key for authenticating the i th (step SI 11), and in step S110 The calculated public key pair (e_i, n_i) is used as the i-th public key (step SI 12).
  • step S114 the effort public key generation unit 102 returns to step S107 and continues the process.
  • the brute force public key generation unit 102 also has i authentication secret key strengths.
  • An authentication private key database is created (step S115). At this time, a number-one country name correspondence table 120a (see Fig. 4) is generated simultaneously for the nationality, and a number-one prefecture name correspondence table 130a (see Fig. 5) is simultaneously generated for the address. .
  • the force public key generation unit 102 creates a force public key database including i force public keys (step S 116).
  • the force public key generation unit 102 When the creation of the authentication private key database and the blurring public key database for the age, nationality, and address is completed (step S117), the force public key generation unit 102 generates the age authentication private key database 110.
  • the nationality authentication private key database 120 and the address authentication private key database 130 are output to the identity authentication private key holding unit 105, and the identity authentication private key holding unit 105 stores each database (step S118). .
  • the blurring public key generation unit 102 distributes the age blurring public key database 300, the country blurring public key database, and the address blurring public key database to the blurring public key management device 30. (Step S119).
  • FIGS. 17 and 18 are flowcharts showing the operation of the identity authentication information issuing process of the authentication system 1, and are the details of step S2 in the flowchart shown in FIG.
  • Step S201 when the service using apparatus 20 receives an instruction to acquire identity authentication information by a user input (step S201), the service using device 20 uses the user identity information 140 stored in the user identity information storage unit 201 as the identity authentication information. Transfer to issuance request data transmitter 202 (Step S 202) o
  • the identity authentication information issuance request data transmission unit 202 creates identity authentication information issuance request data including the user identity information 140 (step S 203).
  • the identity authentication information issuance request data transmission unit 202 transmits the identity authentication information issuance request data to the authentication device 10 via the network 60, and the identity authentication information issuance request data reception unit 103 of the authentication device 10 is the identity authentication information. Issuance request data is received (step S204).
  • the identity authentication information issuance request data receiving unit 103 extracts the user identity information 140 from the received identity authentication information issuance request data, and transfers the extracted user identity information 140 to the user identity information confirmation unit 104 (Step S205).
  • the user identity information confirmation unit 104 confirms whether or not the received user identity information 140 is correct (step S 206). If the user identity information 140 is confirmed to be incorrect (NO in step S 207), The authentication device 10 ends the identity authentication information issuing process.
  • the user identity information confirmation unit 104 transfers the user identity information 140 to the data division unit 151 of the identity authentication information generation unit 106 (step S2 08).
  • the data division unit 151 separates the received user identity information 140 into age information 141, nationality information 142, and address information 143, and each information is divided into an identity authentication private key acquisition unit 152 and an identity authentication private key. Output to adder 153.
  • the identification authentication private key acquisition unit 152 stores the age authentication secret key d—24 corresponding to the age information 141 stored in the identification authentication secret key holding unit 105. Acquired from the key database 110 (step S209), and obtains the "America” authentication private key d-50 corresponding to the nationality information 142 from the nationality authentication private key database 120 (step S210) and corresponds to the address information 143 The “Osaka” authentication private key d_23 to be acquired is acquired from the address authentication private key database 130 (step S211). The identity authentication private key acquisition unit 152 outputs the obtained three secret keys to the identity authentication private key addition unit 153.
  • the identity authentication private key adding unit 153 combines the age information 141 and the "24 year old" authentication private key d_24 to generate the age authentication information 161, and the nationality information 142 and "USA" authentication.
  • secret Key d-50 is combined to generate nationality authentication information 162, and address information 143 and “Osaka” authentication private key d_23 are combined to generate address authentication information 163 (step S212).
  • Identity authentication private key adding section 153 outputs age authentication information 161, nationality authentication information 162, and address authentication information 163 to signature generation section 154.
  • the signature generation unit 154 applies a digital signature to the age authentication information 161, the nationality authentication information 162, and the address authentication information 160 using the signature generation key to generate authentication device signature data (step S250). ).
  • the signature generation unit 154 generates the identity authentication information 160 by adding the generated authentication device signature data to the age authentication information 161, the nationality authentication information 162, and the address authentication information 163 (step S251).
  • the signature generation unit 154 outputs the generated identity authentication information 160 to the identity authentication information transmission unit 107.
  • the identity authentication information transmitting unit 107 transmits the identity authentication information 160 to the service using device 20 via the network 60, and the identity authentication information receiving unit 203 of the service using device 20 receives the identity authentication information 160. (Step S252).
  • the identity authentication information receiving unit 203 outputs the received identity authentication information 160 to the signature verification unit 204.
  • the signature verification unit 204 verifies the received identity authentication information 160 using the signature verification key (step S253). If the signature verification fails (NO in step S254), the service using device 20 ends the process. If the signature verification is successful (YES in step S254), the signature verification unit 204 outputs the identification authentication information 160 to the identification authentication information storage unit 205, and the identification authentication information storage unit 205 stores the identification authentication information 160. (Step S255).
  • FIG. 19, FIG. 20, and FIG. 21 are flowcharts showing the operation of the service use processing of the authentication system 1, and are the details of step S3 in the flowchart shown in FIG.
  • the service using device 20 receives an instruction to use a service based on a user input (step S301).
  • the service using device 20 is assumed to receive an instruction to request the use of content from the user to the service providing device 1 (40), but the service providing device 2 (50) The same applies to the operation for requesting the use of content.
  • the identity authentication information display unit 206 extracts the age information 161a, the nationality information 162a, and the address information 163a from the identity authentication information 160 stored in the identity authentication information storage unit 205, and displays the information on the display ( Step S302).
  • the force instruction accepting unit 207 accepts selection of identification information to be presented to the service providing apparatus 1 (40) based on a user input (step S303).
  • step S305 The following processing from step S305 to step S354 is repeated for each identity authentication information presented to service providing apparatus 1 (40).
  • the identity authentication information is age information 161a (YES in step S306)
  • the identity information conversion unit 222 obtains a number corresponding to the identity information (step S 308), and the obtained number is ⁇ (step S309).
  • the identity information is the address information 163a
  • the blur instruction receiving unit 207 receives an input of the blur instruction (X, Y) (step S 310), and outputs the received identity blur instruction (X, Y) to the identity information converting unit 222.
  • the identity information conversion unit 222 receives the force instruction (X, Y), it generates blurred identity information (step S311).
  • the identity information conversion unit 222 uses the value of ⁇ set in step S307 or step S309 and the blurring instruction (X, ⁇ ) to satisfy ⁇ — ⁇ ⁇ ⁇ + ⁇
  • the identity information corresponding to is obtained, and all the obtained identity information is concatenated to generate blurred identity information.
  • the identity information conversion unit 222 outputs the generated blurred identity information to the ring signature generation unit 223 and the data connection unit 224.
  • the ring signature generation unit 223 Upon receiving the blur identity information, the ring signature generation unit 223 generates a blur public key acquisition request that requests a blur public key corresponding to each piece of identity information included in the blur identity information (step S312). Outputs the public key acquisition request for the gravitational force to the public key acquisition unit 208 for blurring.
  • the force public key acquisition unit 208 transmits a force public key acquisition request to the blurring public key management device 30 via the network 60, and the force public key management device 30 performs the blurring.
  • a public key acquisition request is received (step S313).
  • the force public key management apparatus 30 extracts the requested force public key from the force public key database (step S350).
  • the brute force public key management device 30 transmits the extracted brute force public key to the service use device 20 via the network 60, and the brute force public key acquisition unit of the service use device 20 208 receives the public key for power (step S351).
  • the force public key acquisition unit 208 outputs the acquired force public key to the ring signature generation unit 223.
  • the ring signature generation unit 223 generates a ring signature (step S352), and outputs the generated ring signature to the data connection unit 224.
  • the data concatenation unit 224 concatenates the blurring identity information and the ring signature (step S353).
  • the data linking unit 224 When the processing is completed for all pieces of identity information (step S354), the data linking unit 224 generates presentation identity authentication information (step S401). The data connection unit 224 outputs the generated presentation identification authentication information to the service use request transmission unit 210.
  • the service use request transmission unit 210 Upon receiving the presentation identity authentication information, the service use request transmission unit 210 generates a service use request including the presentation identity authentication information, the content ID, and the like (step S402). The service use request transmitting unit 210 transmits the generated service use request to the service providing apparatus 1 (40) via the network 60, and the data dividing unit 40 1 of the service providing apparatus 1 (40) A usage request is received (step S403).
  • the data division unit 401 extracts the strong identity information and the ring signature from the presentation identity authentication information included in the received service use request (step S404),
  • the authentication public key acquisition unit 402 and the user identity information confirmation unit 404 are output, and the ring signature is output to the ring signature verification unit 403.
  • step S405 to step S411 are repeated for each blur identity information.
  • the authentication public key acquisition unit 402 generates a force public key acquisition request corresponding to the force identity information (step S406).
  • the received blur identity information is the blur age information 250a shown in FIG. 12 (a)
  • the authentication public key acquisition unit 402 is 24 years old, 25 years old, 26 years old, and 27 years old.
  • Generate a blurring public key acquisition request that requests four public keys for blurring for each age group.
  • the authentication public key acquisition unit 402 transmits the generated force public key acquisition request to the force public key management device 30 via the network 60, and the force public key management device 30. Receives the blurring public key acquisition request (step S407).
  • the force public key management device 30 extracts the requested force public key and the blurring public key database force (step S408).
  • the brute force public key management device 30 sends the extracted brute force public key to the service providing device 1 (40) via the network 60 to authenticate the service providing device 1 (40).
  • the public key acquisition unit 402 receives the public key for brute force (step S409).
  • the authentication public key acquisition unit 402 outputs the received blurring public key to the ring signature verification unit 403.
  • the ring signature verification unit 403 performs ring signature verification processing (step S410).
  • the service data transmission control unit 406 determines whether all the ring signatures have been successfully verified, and verifies any of the ring signatures. If it fails (NO in step S412), the process ends. If all the ring signatures have been successfully verified (YES in step S412), the user identity information confirmation unit 404 confirms the blur identity information received from the data division unit 401 (step S413), and It is determined whether or not provision is possible (step S41 4). If it is impossible to provide the service by checking the blur identity information (NO in step S414), the process ends. If the service can be provided (YES in step S414), the user registration unit 405 performs user registration processing (step S415).
  • the content transmission unit 408 reads the content from the content storage unit 407 (step S416).
  • the content transmitting unit 408 transmits the read content to the service using device 20 via the network 60, and the content receiving unit 211 of the service using device 20 receives the content (step S417).
  • the content receiving unit 211 outputs the received content to the content playback unit 212, and the content playback unit 212 plays back the content (step S418).
  • 22 and 23 are flowcharts showing the operation of the ring signature generation process by the ring signature generation unit 223. The operation shown here is the details of step S352 in the flowchart shown in FIG.
  • Each pair of public and private keys in the ring signature scheme is numbered from 0 in order.
  • the age authentication private key and age blurring public key pair are numbered according to the age from 0 to 99 years old.
  • the number-one country name correspondence table 120a, the address authentication private key, and the address public key pair are number one prefecture. The numbering in name correspondence table 130a shall be followed.
  • the ring signature generation unit 223 uses the private key d—L for the Lth number (A ⁇ L ⁇ B) from number A to number B, and the public key (e—i, n_i) ( Generate a ring signature for message M using A ⁇ i ⁇ B and i ⁇ L) by the following procedure.
  • K Hash (M) is calculated (step S502).
  • Hash (M) indicates the result of the system-common hash calculation determined at the time of system setup for message M.
  • Dec (K, C_A) is the result of decrypting data C-A with K as the key, using the secret key encryption method specified at system setup. Show fruit.
  • step S506 force is repeated up to step S508.
  • X ' ⁇ is the power of X to the a power Indicates.
  • (+) indicates exclusive OR operation for each bit
  • Enc (K, CC _J) is K for data CC _J by the secret key cryptosystem defined at the time of system setup. The result of the encryption key using as a key is shown.
  • the ring signature generation unit 223 uses the data set (C—A, S—A, S— (A + 1),..., S_B) obtained by the above calculation as a ring signature (step S518).
  • the message M is data obtained by quantifying "24 years old, 25 years old, 26 years old, 27 years old", and the public key to be used is "24 years old”.
  • n—24 “25 years old” public key (e—25, n_25), “26 years old” public key (e_26, n_26), and “27 years old” blurry public key (e — 27, n_27), and the secret key used is the “24-year-old” authentication secret key d_24.
  • the data set (C-24, S-24, S-25, S-26, S-27) obtained by the above calculation is transferred to the data concatenation unit 224 as a ring signature.
  • FIG. 24 is a flowchart showing the operation of the ring signature verification process. The operation shown here is the details of step S410 in the flowchart shown in FIG.
  • step S607 If C—B ⁇ C_A (NO in step S607), the ring signature is determined to be invalid (step S609).
  • Ring signature for age verification 250b is a ring signature Because of the nature of the person who has a secret key for authentication of any one of ⁇ 24 years old '', ⁇ 25 years old '', ⁇ 26 years old '', ⁇ 27 years old '' (i.e., 24 years old, 25 years old, 26 years old or 27 years old Only people). Therefore, it is impossible to forge the power age verification ring signature 250b except for those aged 24 to 27 as long as the ring signature used is secure. In other words, safety (2) is also guaranteed.
  • the service using device 20 is a signature generation device that generates digital signature data that proves the accuracy of the information while obscure the information about the individual, and includes the attribute information about the individual and the attribute information.
  • a storage unit storing a secret key corresponding to the information, and one or more dummy information related to the attribute information, and generating ambiguous information including the attribute information and the one or more dummy information Generating means, public key corresponding to the attribute information, public key acquiring means for acquiring a public key corresponding to each of the one or more dummy information, and a secret key and a public key corresponding to the attribute information
  • a signature generating means for applying a ring signature to the ambiguous information using a public key corresponding to each of the one or more dummy information and generating digital signature data. It is characterized by that.
  • the service providing apparatus 1 is a signature verification apparatus that verifies the digital signature data generated by the signature generation apparatus, and a public key associated with the attribute information;
  • a public key acquiring means for acquiring a public key associated with the one or more dummy information; and a signature for performing a ring signature verification process on the digital signature data using the plurality of acquired public keys And a verification unit.
  • the service using device 20 in the present embodiment can generate the identification authentication information for presentation by itself.
  • the service using device 20 can generate the identification authentication information for presentation on its own, and the identification authentication information for presentation is sent to the authentication device 10. There is no need to request issuance. Therefore, the processing load is not concentrated on the authentication device 10, and a stable system is realized.
  • the service provided by the service providing device 1 (40) and the service providing device 2 (50) to the service using device 20 is a content distribution service. Is not limited to content distribution!
  • no-shash method, the encryption method, and the ring signature method used in the present invention are not limited to the methods disclosed in the above-described embodiment.
  • the types of power user identity information that are three pieces of age information, nationality information, and address information as user identity information are not limited to these.
  • the present invention when the service using device 20 discloses the identity information to the service providing device 1 (40) and the service providing device 2 (50), blur processing is performed on all of the identity information to be disclosed.
  • the present invention is not limited to this configuration.
  • the present invention includes a configuration in which identification information for which identification information that is not subjected to blurring processing is added to identification information that has been subjected to correction processing is generated and presented to each service providing apparatus. Below, the specific example is demonstrated.
  • the blur instruction receiving unit 207 previously stores a number-one country name correspondence table 120a (see FIG. 4) and a number-one prefecture name correspondence table 130a (see FIG. 5).
  • the force instruction accepting unit 207 displays the age information 161a from the user via an input device such as a keyboard or a mouse while the blurring process selection screen is displayed on the identity authentication information display unit 206. It accepts the selection of which identity information should be processed in the nationality information 162a and address information 163a. Here, there may be only one piece of identity information to be processed, or a plurality of pieces of identity information may be designated.
  • the user may freely specify which identification information is to be subjected to processing, depending on the service used, the type of content to be viewed, etc.
  • the user designates it under a predetermined restriction. For example, in the case of a service or content that requires accurate age information of the user, the user is not able to give an instruction to perform processing for age information 161a.
  • the user identity information confirmation unit 40 4 of the service providing device 1 (40) in the above embodiment holds a table in advance that associates content with the age of the user who can provide the content. It may be. Then, by referring to the table, it may be configured to determine whether the requested content can be provided to the service using device 20.
  • service providing device 2 (50) maintains a table that associates content with the conditions (age, residence, etc.) of the user who can provide the content, and refer to the table. Thus, the service using device 20 may be configured to determine whether or not the requested content can be provided.
  • LSI is an integrated circuit. These functional blocks may be individually made into one chip, or may be made into one chip so as to include a part or all of them. Here, it is sometimes called IC, system LSI, super LSI, or ultra LSI, depending on the difference in power integration. Further, the method of circuit integration is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor.
  • the present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer.
  • the present invention provides a computer-readable recording medium for the computer program or the digital signal, such as a flexible disk, a hard disk, a CD-ROM, a MO, a DVD, a DVD-ROM, a DVD-RAM, a BD ( Blu-ray Disc), semiconductor memory, etc. may be recorded. Further, the present invention may be the computer program or the digital signal recorded on these recording media.
  • the present invention is used as a mechanism in the industry for providing content to users, in which the user side discloses the minimum necessary personal information, and the content provider side can confirm the validity of the user. It is possible. Further, the present invention can also be used in industries that manufacture and sell equipment that uses content provided by the content.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

 本発明は、個人に関する情報を曖昧にしつつ、前記情報の正確さを証明するデジタル署名データを生成する署名生成装置であって、前記個人に関する属性情報と当該属性情報に対応する秘密鍵とを記憶している記憶手段と、前記属性情報に関連する1以上のダミー情報を選択し、前記属性情報と前記1以上のダミー情報とから成る曖昧情報を生成する曖昧情報生成手段と、前記属性情報に対応する公開鍵と、前記1以上のダミー情報のそれぞれに対応する公開鍵とを取得する公開鍵取得手段と、前記属性情報に対応する秘密鍵及び公開鍵と、前記1以上のダミー情報のそれぞれに対応する公開鍵とを用いて、前記曖昧情報に対してリング署名を施し、デジタル署名データを生成する署名生成手段とを備えることを特徴とする。

Description

認証システム、署名生成装置、署名検証装置
技術分野
[0001] 本発明は、身分証明書など、第三者機関によって認証された証明書データに関し て、証明書保持者のプライバシーを確保しつつ、正確な本人認証が行える認証シス テムに関する。
背景技術
[0002] ネットワークを介したデジタルコンテンツの配信サービスにおいて、サービス提供者 は、ユーザに年齢の提示を要求し、提供するコンテンツが、ユーザの年齢に適してい る力否かを判定したり、ユーザが在住している住所の提示を要求し、顧客管理に用い たりする場合がある。
年齢や住所等、個人情報の提示を要求されたユーザは、必要最低限の個人情報 のみを提示した 、と 、う要望がある。その要望を満たす技術が非特許文献 1に開示さ れている。
[0003] この技術によると、各ユーザに割り当てられた公開鍵と共に、氏名、住所、年齢など の個人情報を管理している属性証明書発行サーバが、ユーザの依頼に応じて、必要 な属性証明書を発行する。例えば、ユーザは、自身の年齢だけを証明したい場合に は、前記サーバに、年齢証明書の発行を依頼する。年齢証明書の発行依頼を受け 付けた前記サーバは、ユーザの公開鍵と年齢とを結合したデータに、デジタル署名 を施した属性証明書データを発行する。この証明書は、証明書に含まれる公開鍵に 対応する秘密鍵を持つユーザが、その証明書に含まれる年齢であることを保証する 。このとき、属性証明書によって、ユーザの年齢は開示される力 氏名や住所などの その他の個人情報は開示されない。即ち、ユーザは、必要な個人情報のみを開示す ることがでさる。
特許文献 1:特開 2004— 289247号公報
特 §午文献 1 :ITU— T, information Technology― Open systems mterco nnection― The directory: Public— key and attribute certificate fram e works, " Recommendation X. 509, March 2000.
発明の開示
発明が解決しょうとする課題
[0004] し力しながら、コンテンツ提供者が、ユーザが所定の条件を満たしているか否かを 判定するために、ユーザに身分証明書の提示を要求し、ユーザは、コンテンツ提供 者に提示する身分証明書として、上記従来技術の属性証明書を用いる場合、ユーザ 自身の実際の年齢や、住所等、前記条件判定に必要な最低限の情報を越えて、必 要以上の個人情報を開示しなければならないという問題がある。
[0005] 本発明は、上記の問題点に鑑みなされたものであって、必要最低限の個人情報の 開示のみを実現しつつ、前記個人情報の正当性を認証することができる認証システ ム、署名生成装置、署名検証装置を提供することを目的とする。
課題を解決するための手段
[0006] 上記の目的を達成するために、本発明は、個人に関する情報を曖昧にしつつ、前 記情報の正確さを証明するデジタル署名データを生成する署名生成装置であって、 前記個人に関する属性情報と当該属性情報に対応する秘密鍵とを記憶している記 憶手段と、前記属性情報に関連する 1以上のダミー情報を選択し、前記属性情報と 前記 1以上のダミー情報とから成る曖昧情報を生成する曖昧情報生成手段と、前記 属性情報に対応する公開鍵と、前記 1以上のダミー情報のそれぞれに対応する公開 鍵とを取得する公開鍵取得手段と、前記属性情報に対応する秘密鍵及び公開鍵と、 前記 1以上のダミー情報のそれぞれに対応する公開鍵とを用いて、前記曖昧情報に 対してリング署名を施し、デジタル署名データを生成する署名生成手段とを備えるこ とを特徴とする。
発明の効果
[0007] 上記の構成によると、署名生成装置は、属性情報に選択したダミー情報を付加して 、曖昧情報を生成することにより、前記属性情報をぼかすことができる。また、リング署 名を用いてデジタル署名を生成することにより、検証側において、当該デジタル署名 力 前記属性情報及び前記 1以上のダミー情報の何れかの秘密鍵を用いて生成さ れたことを検証できるが、何れの秘密鍵を用いて生成されたのかを判明することが不 可能なデジタル署名を生成することができる。
[0008] ここで、前記曖昧情報生成手段は、前記属性情報が示す属性と同一の属性を有す る前記ダミー情報を選択するように構成してもよ ヽ。
この構成によると、同一の属性を有するダミー情報を用いて、属性情報をぼかすこ とがでさる。
ここで、前記属性は、年齢であって、前記属性情報は、前記個人の年齢を示してお り、前記曖昧情報生成手段は、前記属性情報が示す前記年齢と異なる年齢である前 記ダミー情報を選択するように構成してもよ 、。
[0009] この構成〖こよると、年齢を提示する必要があるときに、ユーザは、年齢をぼかした曖 昧情報を提示することができる。
ここで、前記属性は、住所であって、前記属性情報は、前記個人が居住している地 区名を示しており、前記曖昧情報生成手段は、前記属性情報が示す前記地区名と 異なる地区名である前記ダミー情報を選択するように構成してもよ ヽ。
[0010] この構成〖こよると、都道府県名等の地区名等を提示する必要があるときに、ユーザ は、地区名をぼかした曖昧情報を提示することができる。
ここで、前記属性は、国籍であって、前記属性情報は、前記個人が有する国籍の 国名を示しており、前記曖昧情報生成手段は、前記属性情報が示す前記国名と異 なる国名である前記ダミー情報を選択するように構成してもよ ヽ。
[0011] この構成によると、国籍を提示する必要があるときに、ユーザは、国籍をぼかした曖 昧情報を提示することができる。
ここで、前記署名生成装置は、ダミー情報の選択条件を示すぼかし指示を受け付 けるぼかし指示受付手段を備え、前記曖昧情報生成手段は、前記ぼかし指示が示 す前記選択条件に従い、前記 1以上のダミー情報を選択するように構成してもよい。
[0012] この構成によると、前記選択条件を受け付けることにより、前記個人の意図するぼか し処理を、行うことができる。
ここで、前記ぼかし指示受付手段は、選択するダミー情報の個数を示す前記選択 条件を受け付け、前記曖昧情報生成手段は、前記選択条件が示す個数のダミー情 報を選択するように構成してもよ ヽ。
[0013] この構成によると、属性情報に追加するダミー情報の個数を増やすことにより、より 属性情報を曖昧にぼかすことができる。
ここで、前記署名生成装置は、サービス提供装置が提供するサービスを利用する 装置であって、更に、前記曖昧情報及び前記デジタル署名データを含むサービス要 求を生成する要求生成手段と、前記サービス要求を、前記サービス提供装置へ送信 する要求送信手段と、前記サービス提供装置から、前記サービスを受信するサービ ス受信手段とを備えるように構成してもよ 、。
[0014] この構成によると、前記個人が前記サービス提供装置から認証を受けてサービスの 提供を受ける場合に、前記属性情報のみを送信する場合と比較し、前記曖昧情報を 送信するので、個人の情報をぼかして提示することができる。また前記デジタル署名 を送信することより、前記曖昧情報に含まれる情報が正しい情報であることを、前記 サービス提供装置に対して証明することが可能となる。
[0015] ここで、前記署名生成装置は、前記属性情報及び前記秘密鍵と、前記属性情報及 び前記秘密鍵に対するデジタル署名データとを、外部の認証装置力 取得する取得 手段と、取得した前記デジタル署名データを検証する署名検証手段と、前記署名検 証手段による検証に成功した場合に、前記属性情報及び前記秘密鍵を、前記記憶 手段に書き込む書込手段とを備えるように構成してもよ ヽ。
[0016] この構成によると、署名生成装置は、前記認証装置から認証を受けた前記属性情 報に基づき、前記曖昧情報を生成することができる。
また、本発明は、前記署名生成装置により生成されたデジタル署名データを検証 する署名検証装置であって、前記属性情報に対応付けられている公開鍵と、前記 1 以上のダミー情報に対応付けられて 、る公開鍵とを取得する公開鍵取得手段と、前 記デジタル署名データに、取得した前記複数個の公開鍵を用いて、リング署名の検 証処理を施す署名検証手段とを備えることを特徴とする。
[0017] この構成によると、リング署名の性質から、署名検証装置は、前記曖昧情報に含ま れる何れの属性情報にあたるのかを判断することはできな 、が、前記曖昧情報に含 まれる何れかの情報が、前記個人の正当な属性情報であることを検証することができ る。
ここで、前記署名検証装置は、サービス利用装置に対してサービスを提供する装置 であって、更に、前記サービス利用装置から、前記サービス利用装置のユーザに関 する情報である前記曖昧情報及び前記デジタル署名データを含むサービス利用要 求を受信する要求受信手段と、前記曖昧情報に基づき、前記ユーザに対し、前記サ 一ビスを提供することが可能である力否かを判定する判定手段と、前記署名検証手 段による前記検証に成功し、且つ、前記判定手段による前記判定が肯定的である場 合に、前記サービス利用装置へ、前記サービスを提供するサービス提供手段とを備 えるように構成してもよい。
[0018] この構成によると、サービスを提供する装置において、前記リング署名の検証、及 びサービス提供の可否判定を行った上で、前記サービス利用装置に対し、サービス 提供を行うことができる。これは、例えば、コンテンツ提供者が、ユーザが所定の年齢 以上であることを確認する必要がある力 ユーザの実際の年齢を確認する必要が無 い場合において、ユーザの実際の年齢が開示されなくとも、必要最低限の確認 (例え ば、ユーザが 18歳以上であることの確認)を行うことができる。
[0019] なお、前記署名生成装置の記憶手段は、後述する実施形態におけるサービス利用 装置 20の身元認証情報保管部 205に相当し、曖昧情報生成手段は、ぼ力し身元認 証情報生成部 209の身元情報変換部 222に相当し、公開鍵取得手段は、ぼかし用 公開鍵取得部 208に相当し、署名生成手段は、ぼかし身元認証情報生成部 209の リング署名生成部 223に相当する。
[0020] 更に、前記署名生成装置のぼかし指示受付手段は、サービス利用装置 20のぼか し指示受付部 207に相当し、要求生成手段及び要求送信手段は、サービス利用要 求送信部 210に相当し、サービス受信手段は、コンテンツ受信部 211に相当する。 更に、前記署名生成装置の取得手段は、サービス利用装置 20の身元認証情報受 信部 203に相当し、署名検証手段及び書込手段は、署名検証部 204に相当する。
[0021] また、前記署名検証装置の公開鍵取得手段は、後述する実施形態におけるサービ ス提供装置 1 (40)の認証用公開鍵取得部 402に相当し、署名検証手段は、リング署 名検証部 403に相当する。 更に、署名検証装置の要求受信手段は、データ分割部 401に相当し、判定手段は 、ユーザ身元情報確認部 404に相当し、サービス提供手段は、サービスデータ送信 制御部 406及びコンテンツ送信部 408に相当する。
図面の簡単な説明
[図 1]認証システム 1のシステム構成を示す図である。
圆 2]認証装置 10の構成を機能的に示す機能ブロック図である。
[図 3] (a)身元認証用秘密鍵保持部 105に記憶されているデータベースを示す図で ある。 (b)年齢認証用秘密鍵データベース 110のデータ構成を示す図である。
[図 4]国籍認証用秘密鍵データベース 120のデータ構成を示す図である。
[図 5]住所認証用秘密鍵データベース 130のデータ構成を示す図である。
[図 6]年齢ぼ力し用公開鍵データベース 300のデータ構成を示す図である。
[図 7]ユーザ身元情報 140のデータ構成を示す図である。
圆 8]身元認証情報生成部 106の構成を機能的に示す機能ブロック図である。
[図 9]身元認証情報 160のデータ構成を示す図である。
圆 10]サービス利用装置 20の構成を機能的に示す機能ブロック図である。
圆 11]ぼ力 身元認証情報生成部 209の構成を機能的に示す機能ブロック図である
[図 12] (a)提示用身元認証情報 250のデータ構成を示す図である。(b)提示用身元 認証情報 260のデータ構成を示す図である。
圆 13]サービス提供装置 1 (40)の構成を機能的に示す機能ブロック図である。
[図 14]認証システム 1全体の動作を示すフローチャートである。
[図 15]システムセットアップ処理の動作を示すフローチャートであり、図 16に続く。
[図 16]システムセットアップ処理の動作を示すフローチャートであり,図 15から続く。
[図 17]身元認証情報発行処理の動作を示すフローチャートであり、図 18に続く。
[図 18]身元認証情報発行処理の動作を示すフローチャートであり、図 17から続く。
[図 19]サービス利用処理の動作を示すフローチャートであり、図 20へ続く。
[図 20]サービス利用処理の動作を示すフローチャートであり,図 19から続き、図 21に 続く。 [図 21]サービス利用処理の動作を示すフローチャートであり、図 20から続く。
[図 22]リング署名生成処理の動作を示すフローチャートであり、図 23に続く。
[図 23]リング署名生成処理の動作を示すフローチャートであり、図 22から続く。
[図 24]リング署名検証処理の動作を示すフローチャートである。
符号の説明
1 認証システム
10 認証装置
20 サービス利用装置
30 ぼ力 用公開鍵管理装置
40 サービス提供装置 1
50 サービス提供装置 2
60 ネットワーク
101 署名鍵生成部
102 ぼかし用公開鍵生成部
103 身元認証情報発行依頼デ -タ受信部
104 ューザ身元情報確認部
105 身元認証用秘密鍵保持部
106 身元認証情報生成部
107 身元認証情報送信部
151 データ分割部
152 身元認証用秘密鍵取得部
153 身元認証用秘密鍵付加部
154 署名生成部
201 ユーザ身元情報記憶部
202 身元認証情報発行依頼デ -タ送信部
203 身元認証情報受信部
204 署名検証部
205 身元認証情報保管部 206 身元認証情報表示部
207 ぼかし指示受付部
208 ぼかし用公開鍵取得部
209 ぼかし身元認証情報生成部
210 サービス利用要求送信部
211 コンテンツ受信部
212 コンテンツ再生部
221 データ分割部
222 身元情報変換部
223 リング署名生成部
224 データ連結部
401 データ分割部
402 認証用公開鍵取得部
403 リング署名検証部
404 ユーザ身元情報確認部
405 ユーザ登録部
406 サービスデータ送信制御部
407 コンテンツ格納部
408 コンテンツ送信部
発明を実施するための最良の形態
[0024] 以下では、本発明に係る実施の形態として、認証システム 1につ!/、て、図面を参照 して説明する。
<概要 >
図 1は、認証システム 1の構成を示すシステム構成図である。
同図に示すように、認証システム 1は、認証装置 10、サービス利用装置 20、ぼかし 用公開鍵管理装置 30、サービス提供装置 1 (40)、及び、サービス提供装置 2 (50) から構成され、各装置は、ネットワーク 60を介して接続されている。
[0025] 認証システム 1は、サービスの利用者であるユーザ力 サービス利用装置 20を用い て、サービス提供装置 1 (40)及びサービス提供装置 2 (50)から、ネットワーク 60を介 して、コンテンツ配信のサービスを享受するシステムである。
サービス提供装置 1 (40)及びサービス提供装置 2 (50)は、サービス利用装置 20 から、コンテンツ要求を受け付ける際に、ユーザの身元情報の提示を要求する。サー ビス利用装置 20は、認証システム 1の立ち上げ時に、 CA (Certificate Authority )が保有する認証装置 10から、身元認証情報を取得し、各サービス提供装置からの 身元情報提示要求に対して、この身元認証情報を提示する。なお、本実施形態にお いては、ユーザの身元情報として、「年齢」、「国籍」、及び「住所」の 3項目を用いるも のとし、「住所」は、ユーザが在住している都道府県名により示されるものとする。なお 、「都道府県」とは、日本における最大の行政区画を示す。
[0026] 本実施形態にぉ 、ては、具体例として、サービス提供装置 1 (40)は、ユーザに対し 、「年齢」の提示を求め、サービス提供装置 2 (50)は、ユーザに対し、「年齢」、「国籍 」、及び「住所」の提示を求めるものとする。
各サービス提供装置から要求された身元情報を提示する際、サービス利用装置 20 は、要求されている身元情報に対して、「ぼ力 処理」を行い、ぼ力 処理を行った後 の身元情報を各サービス提供装置へ提示する。
[0027] ぼかし処理とは、例えば、「年齢 = 25歳」という身元情報を、「年齢 = 20歳〜 25歳」 の様に、幅を持たせた情報に変換する処理を示し、サービス利用装置 20が、ぼかし 用公開鍵管理装置 30からぼ力 用公開鍵を取得して、上記のようなぼ力 処理を行 また、認証システム 1を構成する各装置は、システム共通で用いるノ、ッシュアルゴリ ズム、及び、秘密鍵暗号アルゴリズムを定め、システム内で公開する。秘密鍵暗号ァ ルゴリズムの一例は、 DES (Data Encryption Standard)である。
[0028] く構成〉
ここでは、認証システム 1に含まれる各装置の構成にっ 、て説明する。
1.認証装置 10
図 2は、認証装置 10の構成を機能的に示す機能ブロック図である。同図に示すよう に、認証装置 10は、署名鍵生成部 101、ぼかし用公開鍵生成部 102、身元認証情 報発行依頼データ受信部 103、ユーザ身元情報確認部 104、身元認証用秘密鍵保 持部 105、身元認証情報生成部 106、及び身元認証情報送信部 107から構成され る。
[0029] 認証装置 10は、具体的には、マイクロプロセッサ、 ROM、 RAM,ハードディスクュ ニット、ネットワーク接続ユニット等力 構成されるコンピュータシステムであって、マイ クロプロセッサ力 RAM又はハードディスクユニットに記憶されているコンピュータプ ログラムに従い動作することにより、認証装置 10は、その機能を達成する。
(1)署名鍵生成部 101
署名鍵生成部 101は、認証システム 1の立ち上げ時に、デジタル署名の署名生成 鍵と署名検証鍵とを生成する。署名鍵生成部 101は、生成した署名生成鍵を、身元 認証情報生成部 106へ出力し、生成した署名検証鍵を、サービス利用装置 20へ通 知する。署名鍵生成部 101は生成した署名検証鍵を、ネットワーク 60を介して送信し てもよいし、その他の方法により通知してもよい。
[0030] (2)ぼ力し用公開鍵生成部 102
ぼ力し用公開鍵生成部 102は、認証システム 1の立ち上げ時に、年齢認証用秘密 鍵データベース 110、国籍認証用秘密鍵データベース 120、及び住所認証用秘密 鍵データベース 130、年齢ぼ力し用公開鍵データベース 300、国籍ぼ力し用公開鍵 データベース、及び住所ぼ力し用公開鍵データベースを作成する。
[0031] ぼかし用公開鍵生成部 102は、作成した各秘密鍵データベースを、身元認証用秘 密鍵保持部 105に出力する。また、作成した各ぼ力ゝし用公開鍵データベースを、ぼ 力 用公開鍵管理装置 30へ配布する。ぼ力 用公開鍵生成部 102は、各ぼかし用 公開鍵データベースを、ネットワーク 60を介して送信してもよいし、その他の方法によ り酉己布してちょい。
[0032] 図 3 (a)は、身元認証用秘密鍵保持部 105に格納される各データベースを示す図 である。
図 3 (b)は、年齢認証用秘密鍵データベース 110のデータ構成を示す図である。同 図に示すように、年齢認証用秘密鍵データベース 110は、 0歳から 99歳までのそれ ぞれの年齢と、各年齢に対応付けた d_0カゝら d_99までの年齢認証用秘密鍵とから 構成される。
[0033] 図 4は、国籍認証用秘密鍵データベース 120のデータ構成を示す図である。同図 に示すように、国籍認証用秘密鍵データベース 120は、番号一国名対応表 120aと、 番号一国籍認証用秘密鍵対応表 120bとを含む。番号一国名対応表 120aは、 0番 からの番号と各国名とを対応付けた表である。番号一国籍認証用秘密鍵対応表 120 bは、 0番からの番号と、番号一国名対応表 120aにおいて、各番号に対応付けられ ている国名を認証するための国籍認証用秘密鍵 d—0、 d— 1、 d— 2、…とを対応付 けた表である。具体例を用いて説明すると、国名「日本」を認証するための「日本」認 証用秘密鍵は d—0であり、国名「韓国」を認証するための「韓国」認証用秘密鍵は d — 1であり、国名「アメリカ」を認証するための「アメリカ」認証用秘密鍵は d— 50である
[0034] 図 5は、住所認証用秘密鍵データベース 130のデータ構成を示す図である。同図 に示すように、住所認証用秘密鍵データベース 130は、番号一都道府県名対応表 1 30aと、番号一住所認証用秘密鍵対応表 130bとを含む。番号一都道府県名対応表 130aは、 0番カゝらの番号と各都道府県名とを対応付けた表である。番号一住所認証 用秘密鍵対応表 130bは、 0番からの番号と、番号一都道府県名対応表 130aにお V、て、各番号に対応付けられて!/、る都道府県名を認証するための住所認証用秘密 鍵 d— 0、 d— 1、 d— 2、…とを対応付けた表である。具体例を用いて説明すると、都 道府県名「北海道」を認証するための「北海道」認証用秘密鍵は d—0であり、都道府 県名「大阪府」を認証するための「大阪府」認証用秘密鍵は d— 23であり、都道府県 名「兵庫県」を認証するための「兵庫県」認証用秘密鍵は d— 24である。
[0035] 図 6は、年齢ぼかし用公開鍵データベース 300のデータ構成を示す図である。同図 に示すように、年齢ぼ力し用公開鍵データベース 300は、 0歳から 99歳までのそれぞ れの年齢と、各年齢に対応付けた(e—0, n— 0)から(e— 99, n— 99)までの年齢ぼ 力 用公開鍵とから構成される。
各認証用秘密鍵、各ぼ力 用公開鍵の作成の手順については、後述する動作の 説明で述べる。
[0036] (3)身元認証情報発行依頼データ受信部 103 身元認証情報発行依頼データ受信部 103は、ネットワーク接続ユニット等力も構成 される。
身元認証情報発行依頼データ受信部 103は、ネットワーク 60を介して、サービス利 用装置 20から身元認証情報発行依頼データを受信し、受信した身元認証情報発行 依頼データをユーザ身元情報確認部 104へ出力する。
[0037] (4)ユーザ身元情報確認部 104
ユーザ身元情報確認部 104は、身元認証情報発行依頼データ受信部 103から、 身元認証情報発行依頼データを受け取る。ユーザ身元情報確認部 104は、受け取 つた身元認証情報発行依頼データからユーザ身元情報 140を抽出する。
図 7は、ユーザ身元情報 140のデータ構成を示す図である。同図に示すように、ュ 一ザ身元情報 140は、年齢情報 (年齢 = 24歳) 141、国籍情報 (国籍 =アメリカ) 14 2、及び住所情報 (住所 =大阪府) 143を含む。なお、本実施形態においては、年齢 情報、国籍情報、及び住所情報を総称して「身元情報」と呼称することがある。
[0038] ユーザ身元情報確認部 104は、ユーザ身元情報 140が、正しいものであるか否か を確認する。確認の方法としては、例えば、認証装置 10は、巿役所などの公的機関 が保持する住民票データベースとネットワーク 60を介して接続されており、ユーザ身 元情報 140を、住民票データベースに照会することにより、ユーザ身元情報 140が、 正し 、ものであるか否かを確認する。
[0039] ユーザ身元情報確認部 104は、ユーザ身元情報 140が正しいものであることが確 認されると、ユーザ身元情報 140を、身元認証情報生成部 106に出力する。ユーザ 身元情報 140が不正なものであることが確認されると、認証装置 10は、身元認証情 報発行処理を終了する。
(5)身元認証用秘密鍵保持部 105
身元認証用秘密鍵保持部 105は、ぼ力ゝし用公開鍵生成部 102により生成された年 齢認証用秘密鍵データベース 110、国籍認証用秘密鍵データベース 120、及び住 所認証用秘密鍵データベース 130を保持する。各データベースの構成については、 先に述べたとおりである。
[0040] (6)身元認証情報生成部 106 図 8は、身元認証情報生成部 106の構成を機能的に示す機能ブロック図である。 同図に示すように、身元認証情報生成部 106は、データ分割部 151、身元認証用秘 密鍵取得部 152、身元認証用秘密鍵付加部 153、及び署名生成部 154から構成さ れる。
(a)データ分割部 151
データ分割部 151は、ユーザ身元情報確認部 104から、ユーザ身元情報 140を受 け取る。データ分割部 151は、ユーザ身元情報 140を、身元認証用秘密鍵取得部 1 52と身元認証用秘密鍵付加部 153とへ出力する。
[0041] (b)身元認証用秘密鍵取得部 152
身元認証用秘密鍵取得部 152は、データ分割部 151から、ユーザ身元情報 140を 受け取る。身元認証用秘密鍵取得部 152は、ユーザ身元情報 140に含まれる各身 元情報に対応する身元認証用秘密鍵を、身元認証用秘密鍵保持部 105から読み出 す。
具体的には、身元認証用秘密鍵取得部 152は、ユーザ身元情報 140に含まれる 年齢情報 (年齢 = 24歳) 141の内容を確認して、「24歳」に対応する「24歳」認証用 秘密鍵 d— 24を、年齢認証用秘密鍵データベース 110から取得する。同様に、身元 認証用秘密鍵取得部 152は、国籍情報(国籍 =アメリカ) 142の内容を確認して、「ァ メリ力」に対応する「アメリカ」認証用秘密鍵 d_50を、国籍認証用秘密鍵データべ一 ス 120から取得する。同様に、身元認証用秘密鍵取得部 152は、住所情報 (住所 = 大阪府) 143の内容を確認して、「大阪府」に対応する「大阪府」認証用秘密鍵 d_2 3を、住所認証用秘密鍵データベース 130から取得する。
[0042] 身元認証用秘密鍵取得部 152は、取得した「24歳」認証用秘密鍵 d— 24、「ァメリ 力」認証用秘密鍵 d— 50、及び「大阪府」認証用秘密鍵 d— 23を、身元認証用秘密 鍵付加部 153へ出力する。
(c)身元認証用秘密鍵付加部 153
身元認証用秘密鍵付加部 153は、データ分割部 151からユーザ身元情報 140を 受け取る。また、身元認証用秘密鍵付加部 153は、身元認証用秘密鍵取得部 152 から、「24歳」認証用秘密鍵 d— 24、「アメリカ」認証用秘密鍵 d— 50、及び「大阪府」 認証用秘密鍵 d— 23を受け取る。
[0043] 身元認証用秘密鍵付加部 153は、ユーザ身元情報 140に含まれる年齢情報 (年 齢 = 24歳)と「24歳」認証用秘密鍵 d_24とを組み合わせて、年齢認証情報 161を 生成する。同様に、身元認証用秘密鍵付加部 153は、国籍情報(国籍 =アメリカ)と「 アメリカ」認証用秘密鍵 d— 50とを組み合わせて、国籍認証情報 162を生成し、住所 情報 (住所 =大阪府)と「大阪府」認証用秘密鍵 d_23とを組み合わせて住所認証情 報 163を生成する。
[0044] 身元認証用秘密鍵付加部 153は、生成した年齢認証情報 161、国籍認証情報 16 2、及び住所認証情報 163を、署名生成部 154へ出力する。
(d)署名生成部 154
署名生成部 154は、身元認証用秘密鍵付加部 153から、年齢認証情報 161、国籍 認証情報 162、及び住所認証情報 163を受け取る。また、署名生成部 154は、署名 鍵生成部 101から、署名生成鍵を受け取る。
[0045] 署名生成部 154は、署名生成鍵を用いて、所定の署名生成アルゴリズムに従い、 年齢認証情報 161、国籍認証情報 162、及び住所認証情報 163に対するデジタル 署名である認証装置署名データ 164を生成する。
署名生成部 154は、年齢認証情報 161、国籍認証情報 162、住所認証情報 163、 及び認証装置署名データ 164から成る身元認証情報 160を生成する。図 9は、身元 認証情報 160のデータ構成を示す図である。
[0046] 署名生成部 154は、生成した身元認証情報 160を、身元認証情報送信部 107へ 出力する。
(7)身元認証情報送信部 107
身元認証情報送信部 107は、署名生成部 154から身元認証情報 160を受け取り、 受け取った身元認証情報 160を、ネットワーク 60を介して、サービス利用装置 20へ 送信する。
[0047] 2.サービス利用装置 20
図 10は、サービス利用装置 20の構成を機能的に示す機能ブロック図である。同図 に示すように、サービス利用装置 20は、ユーザ身元情報記憶部 201、身元認証情報 発行依頼データ送信部 202、身元認証情報受信部 203、署名検証部 204、身元認 証情報保管部 205、身元認証情報表示部 206、ぼ力 指示受付部 207、ぼかし用 公開鍵取得部 208、ぼかし身元認証情報生成部 209、サービス利用要求送信部 21 0、コンテンツ受信部 211、及びコンテンツ再生部 212から構成される。
[0048] サービス利用装置 20は、具体的には、マイクロプロセッサ、 ROM, RAM,ハード ディスクユニット、ネットワーク接続ユニット、ディスプレイユニット、キーボード、マウス など力 構成されるコンピュータシステムであり、マイクロプロセッサが、 RAM又はハ ードディスクユニットに記憶されているコンピュータプログラムに従い動作することによ り、サービス利用装置 20は、その機能を達成する。
[0049] (1)ユーザ身元情報記憶部 201
ユーザ身元情報記憶部 201は、サービス利用装置 20のユーザの個人情報である ユーザ身元情報 140を記憶している。ユーザ身元情報 140は、図 7を用いて既に説 明したように、年齢情報 (年齢 = 24歳) 141、国籍情報(国籍 =アメリカ) 142、及び 住所情報 (住所 =大阪府) 143から構成される。
[0050] (2)身元認証情報発行依頼データ送信部 202
身元認証情報発行依頼データ送信部 202は、キーボードやマウス等の入力デバィ スを介して、ユーザ力 身元認証情報取得の指示を受け付ける。
身元認証情報取得の指示を受け付けると、身元認証情報発行依頼データ送信部 2 02は、ユーザ身元情報記憶部 201から、ユーザ身元情報 140を読み出し、読み出し たユーザ身元情報 140を含む身元認証情報発行依頼データを生成する。
[0051] 身元認証情報発行依頼データ送信部 202は、生成した身元認証情報発行依頼デ ータを、ネットワーク 60を介して認証装置 10へ送信する。
(3)身元認証情報受信部 203
身元認証情報受信部 203は、ネットワーク 60を介して、認証装置 10から身元認証 情報 160を受信する。
[0052] 身元認証情報 160のデータ構成は、図 9に示したように、年齢認証情報 161、国籍 認証情報 162、住所認証情報 163、及び認証装置署名データ 164から構成され、年 齢認証情報 161は、年齢情報 (年齢 = 24歳) 161a及び「24歳」認証用秘密鍵 (d— 24) 161bから構成され、国籍認証情報 162は、国籍情報(国籍 =アメリカ) 162a及 び「アメリカ」認証用秘密鍵 (d_50) 162bから構成され、住所認証情報 163は、住所 情報 (住所 =大阪府) 163a及び「大阪府」認証用秘密鍵 (d— 23) 163bから構成さ れる。
[0053] 身元認証情報受信部 203は、受信した身元認証情報 160を、署名検証部 204へ 出力する。
(4)署名検証部 204
署名検証部 204は、認証システム 1の立ち上げ時に、認証装置 10により作成され た署名検証鍵を受け取り、保持している。
[0054] 署名検証部 204は、身元認証情報受信部 203から、身元認証情報 160を受け取る と、署名検証鍵を用いて、所定の署名検証アルゴリズムに従い、認証装置署名デー タ 164を検証する。認証装置署名データ 164の検証に成功すると、署名検証部 204 は、身元認証情報 160を、身元認証情報保管部 205へ出力する。認証装置署名デ ータ 164の検証に失敗すると、署名検証部 204は、身元認証情報 160を破棄する。
[0055] (5)身元認証情報保管部 205
身元認証情報保管部 205は、署名検証部 204から身元認証情報 160を受け取ると 、受け取った身元認証情報 160を内部に保管する。
(6)身元認証情報表示部 206
身元認証情報表示部 206は、ディスプレイを備える。身元認証情報表示部 206は、 キーボードやマウス等の入力デバイスを介して、ユーザ力 サービス利用要求を受け 付けると、身元認証情報保管部 205から身元認証情報 160を読み出す。身元認証 情報表示部 206は、読み出した身元認証情報 160から、年齢情報 (年齢 = 24歳) 16 la、国籍情報(国籍 =アメリカ) 162a,及び住所情報 (住所 =大阪府) 163aを抽出 する。
[0056] 身元認証情報表示部 206は、抽出した年齢情報 (年齢 = 24歳) 161a,国籍情報( 国籍 =アメリカ) 162a,及び住所情報 (住所 =大阪府) 163aに、「サービス提供装置 に対し、提示する情報を選択してください。」というメッセージを付加して、提示情報選 択画面を生成する。身元認証情報表示部 206は、生成した提示情報選択画面を、 ディスプレイに表示する。
[0057] また、身元認証情報表示部 206は、ぼカゝし指示受付部 207を介して、サービス提供 装置に対して提示する情報が選択されると、選択された情報にどのようなぼかし処理 を行うのかをユーザに問いかける、ぼ力 指示受付画面を生成する。身元認証情報 表示部 206は、生成したぼかし指示受付画面を、ディスプレイに表示する。
(7)ぼ力 指示受付部 207
ぼかし指示受付部 207は、予め内部に、番号一国名対応表 120a (図 4参照)と、番 号一都道府県名対応表 130a (図 5参照)とを保持して 、る。
[0058] ぼかし指示受付部 207は、身元認証情報表示部 206に、提示情報選択画面が表 示されている状態において、キーボードやマウス等の入力デバイスを介して、ユーザ から、年齢情報 161a、国籍情報 162a、及び住所情報 163aの内、何れの身元情報 に対してぼ力 処理を行うかの選択を受け付ける。なお、本実施形態においては、ュ 一ザは、サービス提供装置 1 (40)に対しては、「年齢」を提示する必要があり、サービ ス提供装置 2 (50)に対しては、「年齢」、「国籍」、及び「住所」を提示する必要がある 事を既知であるものとする。
[0059] ぼかし指示受付部 207は、サービス提供装置へ提示する情報の選択を受け付ける と、受け付けた選択を身元認証情報表示部 206へ出力する。
ぼかし指示受付部 207は、身元認証情報表示部 206にぼかし指示受付画面が表 示されている状態において、入力デバイスを介して、ぼ力 指示を受け付ける。ぼか し指示は、具体的には、(X, Y)の数値の入力として受け付ける。
[0060] 以下、ぼ力 指示 (X, Y)につ 、て具体的に説明する。
例えば、サービス提供装置に対して提示する身元情報が、年齢情報 (年齢 = 24歳 ) 161aであり、ぼ力し指示 (X, Y)を受け付けた場合、「24歳」である年齢を、(24— X)歳から(24+ Y)歳までの幅のある情報にぼかすこと示している。例えば、(X=0, Y= 3)である場合には、 24— 0 = 24であり、 24 + 3 = 27であるから、「24歳」である 年齢を、「24歳、 25歳、 26歳、及び 27歳の内の何れ力」にぼかすことができる。
[0061] また、提示する身元情報が、国籍情報 (国籍 =アメリカ) 162aと住所情報 (住所 = 大阪府) 163aとである場合に、「アメリカ」と「大阪府」とを、どのようにぼかすのかにつ いて説明する。
国籍情報(国籍 =アメリカ) 162aをぼかす場合に、ぼ力し指示 (X=0, Y= 3)を受 け付けると、図 4に示した番号一国名対応表 120aの「アメリカ」と対応付けられている 番号 = 50に対して、 50— 0 = 50、及び、 50 + 3 = 53の演算を施し、演算の結果に 基づき、 50番から 53番までの国名を用いて、「アメリカ」である国籍を、「アメリカ、力 ナダ、メキシコ、及びグアテマラの内の何れか」にぼかすことができる。
[0062] 住所情報 (住所 =大阪府) 163aをぼかす場合に、ぼ力し指示 (X=0, Y= 3)を受 け付けると、図 5に示した番号一都道府県名対応表 130aの「大阪府」に対応付けら れて!ヽる番号 = 23【こ対して、 23— 0 = 23、及び、 23 + 3 = 26の演算を施し、演算の 結果に基づき、 23番から 26番までの都道府県名を用いて、「大阪府」である住所を、 「大阪府、兵庫県、京都府、及び滋賀県の内の何れか」にぼかすことができる。
[0063] ぼかし指示受付部 207は、ぼ力し処理を行う身元情報が年齢情報 161aである場 合には、年齢 = 24歳と受け付けたぼかし指示 (X, Y)とを、ぼ力 用公開鍵取得部 2 08、及びぼかし身元認証情報生成部 209へ出力する。ぼかし処理を行う身元情報 カ 籍情報 (国籍 =アメリカ) 162aである場合には、国籍情報をぼかす旨を示す情 報と、「アメリカ」に対応付けられている番号 = 50と、受け付けたぼかし指示 (X, Y)と を、ぼ力 用公開鍵取得部 208、及びぼかし身元認証情報生成部 209へ出力する。 ぼかし処理を行う身元情報が住所情報 (住所 =大阪府) 163aである場合には、住所 情報をぼかす旨を示す情報と、「大阪府」に対応付けられている番号 = 23と、受け付 けたぼ力 指示 (X, Y)とを、ぼかし用公開鍵取得部 208、及びぼかし身元認証情報 生成部 209へ出力する。
[0064] (8)ぼ力 用公開鍵取得部 208
ぼ力 用公開鍵取得部 208は、ぼ力 指示受付部 207から、年齢 = 24歳とぼかし 指示 (X, Y)とを受け取った場合、 24— 0 = 24以上、 24 + 3 = 27以下の全てのぼか し用公開鍵を要求する年齢ぼかし用公開鍵取得要求を生成する。ぼかし用公開鍵 取得部 208は、生成した年齢ぼかし用公開鍵取得要求を、ネットワーク 60を介して、 ぼ力し用公開鍵管理装置 30へ送信する。ぼ力し用公開鍵取得部 208は、ネットヮー ク 60を介して、ぼ力 用公開鍵管理装置 30から、要求に対応する年齢ぼ力 用公開 鍵を受信する。例えば、ぼ力 指示が (X=0, Y= 3)の場合、ぼかし用公開鍵取得 部 208は、「24歳」ぼ力し用公開鍵 (e_24, n_24)、「25歳」ぼ力し用公開鍵 (e_ 25, n_25)、「26歳」ぼ力し用公開鍵 (e_26, n_26)、及び「27歳」ぼ力し用公開 鍵 (e— 27, n_27)を受信する。
[0065] ぼ力 用公開鍵取得部 208は、ぼ力 指示受付部 207から、「アメリカ」に対応する 番号 = 50と、ぼかし指示 (X=0, Y= 3)とを受け取った場合、 50— 0 = 50以上、 50 + 3 = 53以下の全てのぼかし用公開鍵を要求する国籍ぼかし用公開鍵取得要求を 生成する。ぼかし用公開鍵取得部 208は、生成した国籍ぼ力 用公開鍵取得要求を 、ネットワーク 60を介して、ぼ力し用公開鍵管理装置 30へ送信する。ぼかし用公開 鍵取得部 208は、ネットワーク 60を介して、ぼ力し用公開鍵管理装置 30から、要求 に対応する国籍ぼかし用公開鍵を受信する。
[0066] ぼ力 用公開鍵取得部 208は、ぼ力 指示受付部 207から、「大阪府」に対応する 番号 = 23と、ぼかし指示 (Χ=0, Υ= 3)とを受け取った場合、 23— 0 = 23以上、 23 + 3 = 26以下の全てのぼかし用公開鍵を要求する住所ぼかし用公開鍵取得要求を 生成する。ぼかし用公開鍵取得部 208は、生成した住所ぼかし用公開鍵取得要求を 、ネットワーク 60を介して、ぼ力し用公開鍵管理装置 30へ送信する。ぼかし用公開 鍵取得部 208は、ネットワーク 60を介して、ぼ力し用公開鍵管理装置 30から、要求 に対応する住所ぼかし用公開鍵を受信する。
[0067] ぼ力 用公開鍵取得部 208は、取得したぼ力 用公開鍵を、ぼかし身元認証情報 生成部 209へ出力する。
(9)ぼかし身元認証情報生成部 209
図 11は、ぼ力 身元認証情報生成部 209の機能的な構成を示す機能ブロック図で ある。同図に示すように、ぼ力 身元認証情報生成部 209は、データ分割部 221、身 元情報変換部 222、リング署名生成部 223、及びデータ連結部 224から構成される。
[0068] (a)データ分割部 221
データ分割部 221は、身元認証情報保管部 205から、身元認証情報 160を読み出 す。データ分割部 221は、身元認証情報 160に含まれる年齢認証情報 161を、年齢 情報 (年齢 = 24歳) 161aと「24歳」認証用秘密鍵 161bとに分割し、国籍認証情報 1 62を、国籍情報(国籍 =アメリカ) 162aと「アメリカ」認証用秘密鍵 162bとに分割し、 住所認証情報 163を、住所情報 (住所 =大阪府) 163aと「大阪府」認証用秘密鍵 16 3bとに分割する。
[0069] データ分割部 221は、年齢情報 (年齢 = 24歳) 161a,国籍情報(国籍 =アメリカ) 1 62a,及び住所情報 (住所 =大阪府) 163aを、身元情報変換部 222へ出力し、「24 歳」認証用秘密鍵 16 lb、「アメリカ」認証用秘密鍵 162b、及び「大阪府」認証用秘密 鍵 163bを、リング署名生成部 223へ出力する。
(b)身元情報変換部 222
身元情報変換部 222は、予め内部に、番号一国名対応表 120a (図 4参照)と、番 号一都道府県名対応表 130a (図 5参照)とを保持して 、る。
[0070] 身元情報変換部 222は、データ分割部 221から、年齢情報 (年齢 = 24歳) 161a, 国籍情報(国籍 =アメリカ) 162a,及び住所情報 (住所 =大阪府) 163aを受け取る。 身元情報変換部 222は、ぼ力 指示受付部 207から、年齢 = 24歳と、ぼ力 指示( X, Y)とを受け取った場合、受け取ったぼかし指示に基づき、年齢 = 24歳をぼかし て、ぼかし年齢情報を生成する。具体的には、 X=0、 Y= 3の場合、身元情報変換 部 222は、ぼかし年齢情報「年齢 = 24歳、 25歳、 26歳、 27歳」を生成する。
[0071] 身元情報変換部 222は、ぼ力 指示受付部 207から、国籍情報をぼかす旨を示す 情報と、番号 = 50と、ぼかし指示 (X, Υ)とを受け取った場合、受け取ったぼかし指 示に基づき、国籍 =アメリカをぼかして、ぼ力し国籍情報を生成する。具体的には、 X =0、 Υ= 3の場合、身元情報変換部 222は、 50番から 53番までの番号に対応する 国名を、番号一国名対応表 120aから読み出して、ぼ力し国籍情報「国籍 =アメリカ、 カナダ、メキシコ、グアテマラ」を生成する。
[0072] 身元情報変換部 222は、ぼかし指示受付部 207から、住所情報をぼかす旨を示す 情報と、番号 = 23と、ぼかし指示 (X, Y)とを受け取った場合、受け取ったぼかし指 示に基づき、住所 =大阪府をぼかして、ぼかし住所情報を生成する。具体的には、 X =0、 Y= 3の場合、身元情報変換部 222は、 23番から 26番までの番号に対応する 都道府県名を、番号一都道府県名対応表 130aから読み出して、ぼかし住所情報「 住所 =大阪府、兵庫県、京都府、滋賀県」を生成する。 [0073] 身元情報変換部 222は、生成したぼかし年齢情報、ぼ力し国籍情報、及びぼかし 住所情報から成るぼかし身元情報を生成し、生成したぼかし身元情報を、リング署名 生成部 223及びデータ連結部 224 出力する。ここで、例えば、ぼ力 処理を行う身 元情報が年齢情報のみである場合には、ぼかし身元情報は、ぼかし年齢情報のみを 含む情報となる。
[0074] (c)リング署名生成部 223
ここでは先ず、リング署名について説明する。リング署名とは、以下の(i)及び (ii)の 機能を実現するデジタル署名方式のことである。
(i)リング署名生成時には、 1個の秘密鍵と 1個以上で任意数の任意の公開鍵とを 用いて、メッセージ Mに対するリング署名 Sを生成する。
[0075] (ii)リング署名検証時には、検証者には、リング署名 Sを検証するためにどの公開 鍵を用いれば良いかという情報だけが提示される。検証者は、それらの公開鍵を用 いてリング署名 Sを検証することで、「検証に用いた公開鍵のうちどれか 1つの公開鍵 に対応する秘密鍵によってそのリング署名 Sが生成されたこと」だけを確認することが 可能である力 具体的にどの公開鍵に対応する秘密鍵で作成されたかを知ることは できない。
[0076] 本発明におけるリング署名は、上記 (i)及び (ii)の機能を実現するデジタル署名方 式であれば何でも良いが、リング署名生成部 223は、「Advances in Cryptorogy ASIACRYPT2001 (Springer刊)」に所収の Ronald L. Rivest Adi Shamir Yael Tauman「How to Leak a Secret」に記載のリング署名方式を用いるも のとする。
[0077] 次に、リング署名生成部 223による処理について、ぼかし処理を行う身元情報毎に 、具体例を用いて説明する。
(年齢情報にぼかし処理を行う場合)
リング署名生成部 223は、データ分割部 221から「24歳」認証用秘密鍵 (d— 24)を 受け取る。また、リング署名生成部 223は、ぼかし年齢情報「年齢 = 24歳、 25歳、 26 歳、 27歳」を受け取り、ぼ力 用公開鍵取得部 208から、「24歳」ぼかし用公開鍵 (e —24, n— 24)、「25歳」ぼ力し用公開鍵 (e— 25, n— 25)、「26歳」ぼ力し用公開鍵 (e_26, n_26)、及び「27歳」ぼ力し用公開鍵 (e_27, n_27)を受け取る。
[0078] リング署名生成部 223は、ぼかし年齢情報「年齢 = 24歳、 25歳、 26歳、 27歳」をメ ッセージ Mとして、「24歳」認証用秘密鍵 (d— 24)、「24歳」ぼ力し用公開鍵 (e— 24 , n_24)、「25歳」ぼ力し用公開鍵 (e_25, n_25)、「26歳」ぼ力し用公開鍵 (e_ 26, n_26)、及び「27歳」ぼ力し用公開鍵 (e_27, n_27)を用いて、年齢認証用 リング署名「C— 24, S— 24, S— 25, S— 26, S— 27」を生成する。リング署名生成 部 223は、生成した年齢認証用リング署名「C— 24, S_24, S_25, S_26, S_2 7」を、データ連結部 224へ出力する。
[0079] なお、年齢認証用リング署名として、上記の 5つのデータが生成される力 生成の 手順については、動作の説明で述べる。
(国籍情報にぼかし処理を行う場合)
リング署名生成部 223は、データ分割部 221から「アメリカ」認証用秘密鍵 (d— 50) を受け取る。また、リング署名生成部 223は、ぼ力し国籍情報「国籍 =アメリカ、カナ ダ、メキシコ、グアテマラ」を受け取り、ぼ力し用公開鍵取得部 208から、「アメリカ」ぼ 力し用公開鍵 (e_50, n_50)、「カナダ」ぼ力し用公開鍵 (e_51, n_51)、「メキ シコ」ぼ力 用公開鍵 (e— 52, n— 52)、及び「グアテマラ」ぼ力 用公開鍵 (e— 53, n_53)を受け取る。
[0080] リング署名生成部 223は、ぼ力し国籍情報「国籍 =アメリカ、カナダ、メキシコ、グァ テマラ」をメッセージ Mとして、「アメリカ」認証用秘密鍵 (d_50)、「アメリカ」ぼ力し用 公開鍵 (e— 50, n— 50)、「カナダ」ぼ力し用公開鍵 (e— 51, n— 51)、「メキシコ」ぼ 力 用公開鍵 (e_52, n_52)、及び「グアテマラ」ぼ力 用公開鍵 (e_53, n_53 )を用いて、国籍認証用リング署名「C— 50, S— 50, S— 51, S— 52, S— 53」を生 成する。リング署名生成部 223は、生成した国籍認証用リング署名「C— 50, S— 50 , S— 51, S_52, S— 53」を、データ連結部 224へ出力する。
[0081] (住所情報にぼかし処理を行う場合)
リング署名生成部 223は、データ分割部 221から「大阪府」認証用秘密鍵 (d_23) を受け取る。また、リング署名生成部 223は、ぼかし住所情報「住所 =大阪府、兵庫 県、京都府、滋賀県」を受け取り、ぼ力 用公開鍵取得部 208から、「大阪府」ぼかし 用公開鍵 (e— 23, n— 23)、「兵庫県」ぼ力 用公開鍵 (e— 24, n— 24)、「京都府」 ぼ力し用公開鍵 (e_25, n_25)、及び「滋賀県」ぼ力し用公開鍵 (e_26, n_26) を受け取る。
[0082] リング署名生成部 223は、ぼかし住所情報「住所 =大阪府、兵庫県、京都府、滋賀 県」をメッセージ Mとして、「大阪府」認証用秘密鍵 (d— 23)、「大阪府」ぼかし用公開 鍵 (e— 23, n— 23)、「兵庫県」ぼ力 用公開鍵 (e— 24, n— 24)、「京都府」ぼかし 用公開鍵 (e— 25, n— 25)、及び「滋賀県」ぼ力し用公開鍵 (e— 26, n— 26)を用い て、住所認証用リング署名「C— 23, S_23, S_24, S_25, S— 26」を生成する。 リング署名生成部 223は、生成した住所認証用リング署名「C— 23, S_23, S_24 , S_25, S— 26」を、データ連結部 224へ出力する。
[0083] (d)データ連結部 224
データ連結部 224は、身元情報変換部 222から、ぼかし年齢情報、ぼ力し国籍情 報、及びぼかし住所情報を受け取る。また、データ連結部 224は、リング署名生成部 223から、年齢認証用リング署名、国籍認証用リング署名、及び住所認証用リング署 名を受け取る。
[0084] データ連結部 224は、ぼかし年齢情報と年齢認証用リング署名とを連結し、ぼかし 年齢認証データを生成し、ぼカゝし国籍情報と国籍認証用リング署名とを連結し、ぼか し国籍認証データを生成し、ぼかし住所情報と住所認証用リング署名とを連結し、ぼ かし住所認証データを生成する。
データ連結部 224は、年齢認証データ、ぼカゝし国籍認証データ、及びぼかし住所 認証データを連結して、提示用身元認証情報を生成する。データ連結部 224は、生 成した提示用身元認証情報を、サービス利用要求送信部 210へ出力する。
[0085] 図 12 (a)は、サービス利用装置 20が、サービス提供装置 1 (40)に提示する提示用 身元認証情報の一例を示す図である。サービス提供装置 1 (40)が提示を要求する 身元情報は、「年齢」のみであるから、提示用身元認証情報 250は、ぼかし年齢認証 データのみから構成されており、ぼかし年齢認証データは、ぼかし年齢情報「年齢 = 24歳、 25歳、 26歳、 27歳」 250a、及び年齢認証用リング署名「C— 24, S_24, S 25, S 26, S 27」 250bを含む。 [0086] 図 12 (b)は、サービス利用装置 20が、サービス提供装置 2 (50)に提示する提示用 身元認証情報の一例を示す図である。サービス提供装置 2 (50)が提示を要求する 身元情報は、「年齢」、「国籍」、及び「住所」であるから、提示用身元認証情報 260は 、ぼかし年齢認証データ 270、ぼかし国籍認証データ 280、及びぼかし住所認証デ ータ 290から構成される。
[0087] ぼかし年齢認証データ 270は、図 12 (a)と同一の内容である。ぼかし国籍認証デ ータ 280は、ぼ力し国籍情報「国籍 =アメリカ、カナダ、メキシコ、グアテマラ」 280a、 及び国籍認証用リング署名「C— 50, S_50, S_51, S_52, S— 53」 280bを含 む。また、ぼかし住所認証データ 290は、ぼかし住所情報「住所 =大阪府、兵庫県、 京都府、滋賀県」 290a、及び住所認証用リング署名「C— 23, S_23, S_24, S_ 25, S— 26」 290bを含む。
[0088] (10)サービス利用要求送信部 210
サービス利用要求送信部 210は、ぼかし身元認証情報生成部 209から、提示用認 証情報を受け取る。サービス利用要求送信部 210は、提示用認証情報に、利用要求 を示すメッセージや、利用したいコンテンツに ID等を付加し、サービス利用要求を生 成する。サービス利用要求送信部 210は、生成したサービス利用要求を、ネットヮー ク 60を介して、サービス提供装置 1 (40)又はサービス提供装置 2 (50)へ送信する。
[0089] (11)コンテンツ受信部 211
コンテンツ受信部 211は、ネットワーク 60を介して、サービス提供装置 1 (40)及び サービス提供装置 2 (50)からコンテンツを受信する。コンテンツ受信部 211は、受信 したコンテンツを、コンテンツ再生部 212へ出力する。
( 12)コンテンッ再生部 212
コンテンツ再生部 212は、ノッファ、デコーダ、ディスプレイ等から構成され、コンテ ンッ受信部 211から、コンテンツを受け取ると、受け取ったコンテンツを、デコードし、 ディスプレイに表示する。
[0090] 3.ぼ力 用公開鍵管理装置 30
ぼかし用公開鍵管理装置 30は、マイクロプロセッサ、 ROM、 RAM、ハードディスク ユニット、ネットワーク接続ユニットなど力 構成されるコンピュータシステムであり、マ イク口プロセッサ力 RAM又はハードディスクユニットに記憶されているコンピュータ プログラムに従い動作することにより、ぼ力 用公開鍵管理装置 30は、その機能を達 成する。なお、ぼ力 用公開鍵管理装置 30の機能的な構成については図示してい ない。
[0091] ぼ力し用公開鍵管理装置 30は、認証システム 1の立ち上げ時に、認証装置 10から 、年齢ぼ力し用公開鍵データベース 300、国籍ぼかし用公開鍵データベース、及び 住所ぼ力し用公開鍵データベースを受け取り、内部で管理している。なお、年齢ぼか し用公開鍵データベース 300のデータ構成は、図 6に示したとおりである。
ぼ力し用公開鍵管理装置 30は、サービス利用装置 20から、ネットワーク 60を介し て年齢ぼ力 用公開鍵取得要求、国籍ぼ力 用公開鍵取得要求、及び住所ぼかし 用公開鍵取得要求を受信する。ぼ力 用公開鍵管理装置 30は、受信した各ぼかし 用公開鍵取得要求に従い、各データベースからぼ力 用公開鍵を読み出し、読み出 したぼ力し用公開鍵を、ネットワーク 60を介して、サービス利用装置 20へ送信する。
[0092] 具体例として、ぼ力 用公開鍵管理装置 30は、サービス利用装置 20から、 24歳以 上、 27歳以下の全てのぼ力 用公開鍵を要求する年齢ぼ力 用公開鍵取得要求を 受信した場合、年齢ぼ力し用公開鍵データベース 300から、「24歳」ぼかし用公開鍵 (e_24, n_24)、 「25歳」ぼ力し用公開鍵 (e_25, n_25)、 「26歳」ぼ力し用公開 鍵 (e— 26, n_26)、及び「27歳」ぼ力 用公開鍵 (e_27, n_27)を読み出す。ぼ 力 用公開鍵管理装置 30は、読み出した各ぼかし用公開鍵を、サービス利用装置 2 0へ送信する。
[0093] 4.サービス提供装置 1 (40)
図 13は、サービス提供装置 1 (40)の構成を機能的に示す機能ブロック図である。 同図に示すように、サービス提供装置 1 (40)は、データ分割部 401、認証用公開鍵 取得部 402、リング署名検証部 403、ユーザ身元情報確認部 404、ユーザ登録部 4 05、サービスデータ送信制御部 406、コンテンツ格納部 407、及びコンテンツ送信部 408から構成される。
[0094] サービス提供装置 1 (40)は、具体的には、マイクロプロセッサ、 ROM, RAM, ノヽ ードディスクユニット、ネットワーク接続ユニット等力ら構成される、コンピュータシステ ムであり、マイクロプロセッサ力 RAM又はハードディスクユニットに記憶されているコ ンピュータプログラムに従い動作することにより、サービス提供装置 1 (40)は、その機 能を達成する。
[0095] 以下では、サービス提供装置 1 (40)の各構成要素について説明する。
(1)データ分割部 401
データ分割部 401は、ネットワーク 60を介して、サービス利用装置 20からサービス 利用要求を受け取る。データ分割部 401は、受け取ったサービス利用要求力も提示 用身元認証情報を抽出する。
[0096] 以下のサービス提供装置 1 (40)の説明においては、データ分割部 401が、図 12 ( a)に示した提示用身元認証情報 250を抽出した場合を具体例として用い、説明する データ分割部 401は、提示用身元認証情報 250を、ぼかし年齢情報「年齢 = 24歳 、 25歳、 26歳、 27歳」 250aと、年齢認証用リング署名「C— 24, S— 24, S— 25, S —26, S— 27」 250bとに分離し、ぼかし年齢情報「年齢 = 24歳、 25歳、 26歳、 27 歳」 250aを、認証用公開鍵取得部 402、及びユーザ身元情報確認部 404へ出力し 、年齢認証用リング署名「C— 24, S— 24, S— 25, S— 26, S— 27」 250bを、リング 署名検証部 403へ出力する。
[0097] (2)認証用公開鍵取得部 402
認証用公開鍵取得部 402は、データ分割部 401から、ぼかし年齢情報「年齢 = 24 歳、 25歳、 26歳、 27歳」 250aを受け取る。認証用公開鍵取得部 402は、 24歳、 25 歳、 26歳、及び 27歳のそれぞれに対応するぼかし用公開鍵を要求するぼかし用公 開鍵取得要求を生成し、生成したぼかし用公開鍵取得要求を、ネットワーク 60を介し て、ぼ力 用公開鍵管理装置 30へ送信する。
[0098] 認証用公開鍵取得部 402は、ネットワーク 60を介して、ぼ力し用公開鍵管理装置 3 0から、「24歳」ぼ力し用公開鍵 (e_24, n_24)、「25歳」ぼ力し用公開鍵 (e_25, n— 25)、「26歳」ぼ力し用公開鍵 (e— 26, n— 26)、及び「27歳」ぼかし用公開鍵 (e —27, n— 27)を受信する。認証用公開鍵取得部 402は、受信した各年齢ぼ力 用 公開鍵を、リング署名検証部 403へ出力する。 [0099] (3)リング署名検証部 403
リング署名検証部 403は、データ分割部 401から、年齢認証用リング署名「C— 24 , S一 24, S一 25, S一 26, S一 27」 250bを受け取り、更に、認証用公開鍵取得咅 02から、「24歳」ぼ力し用公開鍵 (e_24, n_24)、 「25歳」ぼ力し用公開鍵 (e_25 , n_25)、 「26歳」ぼ力し用公開鍵 (e_26, n_26)、及び「27歳」ぼ力し用公開鍵 (e_27, n— 27)を受け取る。
[0100] リング署名検証部 403は、年齢認証用リング署名「C— 24, S_24, S_25, S_2 6, S— 27」 250bを、受け取った各年齢ぼ力ゝし用公開鍵を用いて検証する。検証の 手順については、動作の説明において、詳細に述べる。
リング署名検証部 403は、年齢認証用リング署名 250bの検証に成功した場合は、 検証成功を示す信号を、サービスデータ送信制御部 406へ通知する。年齢認証用リ ング署名 250bの検証に失敗した場合は、処理を終了する。
[0101] (4)ユーザ身元情報確認部 404
ユーザ身元情報確認部 404は、データ分割部 401から、ぼかし年齢情報「年齢 = 2 4歳、 25歳、 26歳、 27歳」 250aを受け取る。
ユーザ身元情報確認部 404は、ぼかし年齢情報 250aを確認し、サービス利用装 置 20から要求されたコンテンツ力 ぼかし年齢情報 250aが示す年齢のユーザ対し、 提供可能であるか否かを判断する。
[0102] 例えば、サービス利用装置 20から要求されたコンテンツ力 「20歳以上限定」という 制限付のコンテンツである場合には、ユーザ身元情報確認部 404は、ぼかし年齢情 報「年齢 = 24歳、 25歳、 26歳、 27歳」 250aが、「20歳以上限定」の条件を満たして いる力否かをチェックする。この場合、条件を満たしていることから、ユーザ身元情報 確認部 404は、コンテンツを提供可能であると判断する。ここで、サービス利用装置 2 0へ提供するコンテンツは、サービス禾 IJ用要求に含まれるコンテンツ IDにより識另 Uさ れるコンテンッであるとする。
[0103] ユーザ身元情報確認部 404は、コンテンツを提供可能であると判断する場合には、 サービス提供 OKを示す信号をサービスデータ送信制御部 406へ出力し、ぼかし年 齢情報 250aを、ユーザ登録部 405へ出力する。一方、コンテンツの提供が不可能で あると判断する場合には、ユーザ身元情報確認部 404は、その旨をサービス利用装 置 20へ通知するような構成としてもよ 、。
[0104] (5)ユーザ登録部 405
ユーザ登録部 405は、サービスを利用して ヽるユーザを登録するユーザリストを記 憶している。ユーザ登録部 405は、ユーザ身元情報確認部 404から、ぼかし年齢情 報 250aを受け取ると、受け取ったぼかし年齢情報 250aを、ユーザリストに登録する。
(6)サービスデータ送信制御部 406
サービスデータ送信制御部 406は、リング署名検証部 403から、リング署名の検証 が成功した旨を示す信号を受け取り、且つ、ユーザ身元情報確認部 404から、サー ビス提供 OKを示す信号を受け取った場合に、コンテンツ送信部 408に対し、コンテ ンッの読み出しを指示する。
[0105] (7)コンテンツ格納部 407
コンテンツ格納部 407は、ハードディスクユニットから構成されており、内部にコンテ ンッを格納している。ここで、コンテンツの一例は、動画像データが MPEG— 2 (Mov ing Picture Experts Group Phase 2)規格に従い圧縮符号化されて生成さ れたデータであるとする。なお、コンテンツは動画像データに限定されないのは、もち ろんであり、静止画像データ、音楽データ、コンピュータプログラム、ゲーム用プログ ラム、地図等であってもよい。
[0106] (8)コンテンツ送信部 408
コンテンツ送信部 408は、サービスデータ送信制御部 406からコンテンツの読み出 しを指示されると、コンテンツ格納部 407からコンテンツを読み出す。コンテンツ送信 部 408は、読み出したコンテンツを、ネットワーク 60を介して、サービス利用装置 20 へ送信する。
[0107] 5.サービス提供装置 2 (50)
サービス提供装置 2 (50)は、サービス提供装置 1 (40)と同一の構成を有するため 、サービス提供装置 2 (50)の機能ブロック図については、図示していない。
サービス提供装置 2 (50)は、具体的には、マイクロプロセッサ、 ROM, RAM, ノヽ ードディスクユニットなど力も構成されるコンピュータシステムである。 [0108] サービス提供装置 2 (50)は、サービス提供装置 1 (40)と同様に、サービス利用装 置 20へのサービス提供に際して、サービス利用装置 20のユーザに対し、身元認証 情報の提示を要求する。このとき、サービス提供装置 2 (50)は、サービス利用装置の ユーザに対し、年齢、国籍、及び住所の提示を求めるものとする。
<動作 >
1.システム全体の動作
図 14は、認証システム 1全体の動作を示すフローチャートである。
[0109] 認証システム 1は、先ずシステムセットアップ処理を行う(ステップ Sl)。その後、認 証システム 1は、身元認証情報発行処理を行い (ステップ S2)、その後、サービス利 用処理を行う(ステップ S3)。
2.システムセットアップ処理の動作
図 15及び図 16は、認証システム 1のセットアップ処理の動作を示すフローチャート であり、図 14に示したフローチャートのステップ S1の詳細である。なお、システムセッ トアップ処理の動作は、認証装置 10を主体として記述して 、る。
[0110] 認証装置 10の署名鍵生成部 101は、署名生成鍵を生成し (ステップ S101)、生成 した署名生成鍵を、身元認証情報生成部 106へ出力し、身元認証情報生成部 106 は、署名生成鍵を格納する (ステップ S102)。署名鍵生成部 101は、ステップ S101 で生成した署名生成鍵に対応する署名検証鍵を生成し (ステップ S 103)、生成した 署名検証鍵を、サービス利用装置 20へ通知する (ステップ S104)。
[0111] その後、ぼ力し用公開鍵生成部 102は、年齢、国籍、住所毎に、ステップ S105か らステップ S 117までを繰り返す。
先ず、ぼ力し用公開鍵生成部 102は、 i=0とし (ステップ S106)、素数 p_i、 q_iを ランダムに生成する(ステップ S 107)。その後、 RSA暗号のモジュラス n— i=p— i X q_iを計算する(ステップ S 108)。
[0112] 次に、ぼかし用公開鍵生成部 102は、 2≤d— i≤n— i— 1となる、 RSA暗号の秘密 鍵 d_iをランダムに生成し (ステップ S109)、 e_i X d_i= l mod λ (n_i) を満 たす RSA暗号の公開鍵を計算する (ステップ S110)。
ここで、 λ (n i)は、カーマイル関数であり、上記 n— 1に対するカーマイル関数え (n_i)の値は、 p_iと q_iとの最小公倍数になる。
[0113] ぼ力し用公開鍵生成部 102は、ステップ S109で生成した RSA暗号の秘密鍵 d— i を、 i番目を認証するための認証用秘密鍵とし (ステップ SI 11)、ステップ S110で計 算した公開鍵組 (e_i, n_i)を、 i番目のぼ力し用公開鍵とする (ステップ SI 12)。次 に、ぼ力し用公開鍵生成部 102は、 i=i+ lとする (ステップ S113)。
[0114] 全ての iについて、認証用秘密鍵とぼ力し用公開鍵との生成が終了していない場合
(ステップ S114で NO)、ぼ力し用公開鍵生成部 102は、ステップ S107に戻り、処理 を続ける。すべての iについて、認証用秘密鍵とぼ力し用公開鍵との生成が終了した 場合 (ステップ S 114で YES)、ぼ力し用公開鍵生成部 102は、 i個の認証用秘密鍵 力も成る認証用秘密鍵データベースを作成する (ステップ S 115)。なお、このとき、国 籍については、番号一国名対応表 120a (図 4参照)を同時に生成し、住所について は、番号一都道府県名対応表 130a (図 5参照)を同時に生成するものとする。
[0115] 続いて、ぼ力し用公開鍵生成部 102は、 i個のぼ力し用公開鍵から成るぼ力し用公 開鍵データベースを作成する(ステップ S 116)。
年齢、国籍、及び住所について、認証用秘密鍵データベースとぼかし用公開鍵デ ータベースとの作成が終了すると (ステップ S 117)、ぼ力し用公開鍵生成部 102は、 年齢認証用秘密鍵データベース 110、国籍認証用秘密鍵データベース 120、及び 住所認証用秘密鍵データベース 130を、身元認証用秘密鍵保持部 105へ出力し、 身元認証用秘密鍵保持部 105は、各データベースを格納する (ステップ S118)。
[0116] 次に、ぼかし用公開鍵生成部 102は、年齢ぼかし用公開鍵データベース 300、国 籍ぼかし用公開鍵データベース、及び住所ぼかし用公開鍵データベースを、ぼかし 用公開鍵管理装置 30へ配布する (ステップ S 119)。
3.身元認証情報発行処理の動作
図 17及び図 18は、認証システム 1の身元認証情報発行処理の動作を示すフロー チャートであり、図 14に示したフローチャートにおけるステップ S2の詳細である。
[0117] 先ず、サービス利用装置 20は、ユーザの入力により、身元認証情報取得の指示を 受け付けると (ステップ S201)、ユーザ身元情報記憶部 201に格納されているユーザ 身元情報 140を、身元認証情報発行依頼データ送信部 202に転送する (ステップ S 202) o
身元認証情報発行依頼データ送信部 202は、ユーザ身元情報 140を含む身元認 証情報発行依頼データを作成する (ステップ S 203)。身元認証情報発行依頼データ 送信部 202は、身元認証情報発行依頼データを、ネットワーク 60を介して認証装置 10へ送信し、認証装置 10の身元認証情報発行依頼データ受信部 103は、身元認 証情報発行依頼データを受信する (ステップ S 204)。
[0118] 身元認証情報発行依頼データ受信部 103は、受信した身元認証情報発行依頼デ ータから、ユーザ身元情報 140を抽出し、抽出したユーザ身元情報 140を、ユーザ 身元情報確認部 104へ転送する (ステップ S205)。次に、ユーザ身元情報確認部 1 04は、受け取ったユーザ身元情報 140が正しいか否かを確認する(ステップ S 206) ユーザ身元情報 140が正しくないと確認された場合 (ステップ S207で NO) ,認証 装置 10は、身元認証情報発行処理を終了する。ユーザ身元情報 140が正しいと確 認された場合 (ステップ S207で YES)、ユーザ身元情報確認部 104は、ユーザ身元 情報 140を、身元認証情報生成部 106のデータ分割部 151へ転送する (ステップ S2 08)。
[0119] データ分割部 151は、受け取ったユーザ身元情報 140を年齢情報 141、国籍情報 142、及び住所情報 143に分離し、各情報を、身元認証用秘密鍵取得部 152及び 身元認証用秘密鍵付加部 153へ出力する。
次に、身元認証用秘密鍵取得部 152は、年齢情報 141に対応する「24歳」認証用 秘密鍵 d— 24を、身元認証用秘密鍵保持部 105に格納されて ヽる年齢認証用秘密 鍵データベース 110から取得し (ステップ S 209)、国籍情報 142に対応する「アメリカ 」認証用秘密鍵 d— 50を、国籍認証用秘密鍵データベース 120から取得し (ステップ S210)、住所情報 143に対応する「大阪」認証用秘密鍵 d_23を、住所認証用秘密 鍵データベース 130から取得する(ステップ S211)。身元認証用秘密鍵取得部 152 は、取得した 3個の秘密鍵を、身元認証用秘密鍵付加部 153へ出力する。
[0120] 続いて、身元認証用秘密鍵付加部 153は、年齢情報 141と「24歳」認証用秘密鍵 d_24とを結合し年齢認証情報 161を生成し、国籍情報 142と「アメリカ」認証用秘密 鍵 d— 50とを結合し国籍認証情報 162を生成し、住所情報 143と「大阪」認証用秘密 鍵 d_23を結合し住所認証情報 163を生成する (ステップ S212)。身元認証用秘密 鍵付加部 153は、年齢認証情報 161、国籍認証情報 162、及び住所認証情報 163 を、署名生成部 154へ出力する。
[0121] 署名生成部 154は、年齢認証情報 161、国籍認証情報 162、及び住所認証情報 1 63対し、署名生成鍵を用いてデジタル署名を施して、認証装置署名データを生成す る (ステップ S250)。署名生成部 154は、生成した認証装置署名データを、年齢認証 情報 161、国籍認証情報 162、住所認証情報 163に付加して、身元認証情報 160を 生成する (ステップ S251)。署名生成部 154は、生成した身元認証情報 160を、身 元認証情報送信部 107へ出力する。
[0122] 身元認証情報送信部 107は、身元認証情報 160を、ネットワーク 60を介してサービ ス利用装置 20へ送信し、サービス利用装置 20の身元認証情報受信部 203は、身元 認証情報 160を受信する (ステップ S252)。
身元認証情報受信部 203は、受信した身元認証情報 160を、署名検証部 204へ 出力する。
[0123] 署名検証部 204は、受け取った身元認証情報 160を、署名検証鍵を用いて検証す る (ステップ S253)。署名検証に失敗した場合 (ステップ S254で NO)、サービス利用 装置 20は、処理を終了する。署名検証に成功した場合 (ステップ S254で YES)、署 名検証部 204は、身元認証情報 160を、身元認証情報保管部 205へ出力し、身元 認証情報保管部 205は、身元認証情報 160を格納する (ステップ S255)。
[0124] 4.サービス利用処理の動作
図 19、図 20、及び図 21は、認証システム 1のサービス利用処理の動作を示すフロ 一チャートであり、図 14に示したフローチャートにおけるステップ S3の詳細である。 先ず、サービス利用装置 20は、ユーザの入力により、サービス利用の指示を受け 付ける (ステップ S301)。なお、ここでは具体例として、サービス利用装置 20は、ユー ザから、サービス提供装置 1 (40)に対しコンテンツの利用を要求する指示を受け付 けるものとするが、サービス提供装置 2 (50)に対しコンテンツの利用要求を行う動作 についても同様である。 [0125] 身元認証情報表示部 206は、身元認証情報保管部 205に格納されている身元認 証情報 160から、年齢情報 161a、国籍情報 162a、及び住所情報 163aを抽出し、 ディスプレイに表示する(ステップ S302)。ぼ力し指示受付部 207は、ユーザの入力 により、サービス提供装置 1 (40)に対して提示する身元情報の選択を受け付ける (ス テツプ S303)。
[0126] 以下のステップ S305からステップ S354までの処理を、サービス提供装置 1 (40)に 対して提示する身元認証情報毎に繰り返す。
先ず、身元認証情報が年齢情報 161aである場合 (ステップ S306で YES)、ぼかし 身元認証情報生成部 209の身元情報変換部 222は、年齢 = 24歳 = aとする (ステ ップ S 307)。
[0127] 身元認証情報が、国籍情報 162a及び住所情報 163aの何れかである場合 (ステツ プ S306で NO)、身元情報変換部 222は、身元情報に対応する番号を取得し (ステ ップ S 308)、取得した番号を αとする(ステップ S 309)。
具体的には、身元情報が国籍情報 162aである場合、身元情報変換部 222は、番 号一国名対応表 120aから、国籍 =ァメリ力に対応する番号「50」を取得して、 α = 5 0とする。身元情報が住所情報 163aである場合、身元情報変換部 222は、番号一都 道府県名対応表 130aから、住所 =大阪府に対応する番号「23」を取得して、 a = 2 3とする。
[0128] 次に、ぼかし指示受付部 207は、ぼかし指示 (X, Y)の入力を受け付け (ステップ S 310)、受け付けた身元ぼかし指示 (X, Y)を、身元情報変換部 222へ出力する。 身元情報変換部 222は、ぼ力し指示 (X, Y)を受け取ると、ぼかし身元情報を生成 する (ステップ S311)。具体的には、身元情報変換部 222は、ステップ S307又はス テツプ S309で設定した αの値と、ぼかし指示 (X, Υ)とを用いて、 a— Χ≤ α≤ α + Υを満たす αに対応する身元情報を取得し、取得したすべての身元情報を連結して 、ぼかし身元情報を生成する。身元情報変換部 222は、生成したぼかし身元情報を 、リング署名生成部 223及びデータ連結部 224へ出力する。
[0129] ここで、身元情報が年齢情報 161aであり、ぼかし指示が、 X=0及び Y= 3であると すると、身元情報変換部 222は、ステップ S311において、ぼかし年齢情報として、「 年齢 = 24歳、 25歳、 26歳、 27歳」を生成する。
リング署名生成部 223は、ぼかし身元情報を受け取ると、ぼかし身元情報に含まれ る各身元情報に対応するぼかし用公開鍵を要求するぼかし用公開鍵取得要求を生 成し (ステップ S312)、生成したぼ力 用公開鍵取得要求を、ぼかし用公開鍵取得 部 208へ出力する。
[0130] ぼ力し用公開鍵取得部 208は、ネットワーク 60を介してぼかし用公開鍵管理装置 3 0へぼ力 用公開鍵取得要求を送信し、ぼ力 用公開鍵管理装置 30は、ぼかし用公 開鍵取得要求を受信する (ステップ S313)。
ぼ力 用公開鍵管理装置 30は、要求されたぼ力 用公開鍵をぼ力 用公開鍵デ ータベースから抽出する (ステップ S350)。ぼ力し用公開鍵管理装置 30は、抽出し たぼ力ゝし用公開鍵を、ネットワーク 60を介して、サービス利用装置 20へ送信し、サー ビス利用装置 20のぼ力 用公開鍵取得部 208は、ぼ力 用公開鍵を受信する (ステ ップ S351)。
[0131] ぼ力 用公開鍵取得部 208は、取得したぼ力 用公開鍵をリング署名生成部 223 へ出力する。
リング署名生成部 223は、リング署名を生成し (ステップ S352)、生成したリング署 名を、データ連結部 224へ出力する。データ連結部 224は、ぼかし用身元情報と、リ ング署名とを連結する (ステップ S353)。
[0132] すべての身元情報について処理が終了すると (ステップ S354)、データ連結部 22 4は、提示用身元認証情報を生成する (ステップ S401)。データ連結部 224は、生成 した提示用身元認証情報を、サービス利用要求送信部 210へ出力する。
サービス利用要求送信部 210は、提示用身元認証情報を受け取ると、提示用身元 認証情報、コンテンツ ID等を含むサービス利用要求を生成する (ステップ S402)。サ 一ビス利用要求送信部 210は、生成したサービス利用要求を、ネットワーク 60を介し て、サービス提供装置 1 (40)へ送信し、サービス提供装置 1 (40)のデータ分割部 40 1は、サービス利用要求を受信する (ステップ S403)。
[0133] データ分割部 401は、受信したサービス利用要求に含まれる提示用身元認証情報 から、ぼ力し身元情報とリング署名とを抽出し (ステップ S404)、ぼ力し身元情報を、 認証用公開鍵取得部 402及びユーザ身元情報確認部 404へ出力し、リング署名をリ ング署名検証部 403へ出力する。
次に、ステップ S405からステップ S411までをぼかし身元情報毎に繰り返す。
[0134] 先ず、認証用公開鍵取得部 402は、ぼ力 身元情報に対応するぼ力 用公開鍵 取得要求を生成する (ステップ S406)。具体例として、受け取ったぼかし身元情報が 、図 12 (a)に示したぼかし年齢情報 250aである場合には、認証用公開鍵取得部 40 2は、 24歳、 25歳、 26歳、及び 27歳のそれぞれに対応する 4個のぼかし用公開鍵を 要求するぼかし用公開鍵取得要求を生成する。
[0135] 認証用公開鍵取得部 402は、生成したぼ力 用公開鍵取得要求を、ネットワーク 6 0を介して、ぼ力 用公開鍵管理装置 30へ送信し、ぼ力 用公開鍵管理装置 30は、 ぼかし用公開鍵取得要求を受信する (ステップ S407)。
ぼ力 用公開鍵管理装置 30は、要求されたぼ力 用公開鍵を、ぼかし用公開鍵デ ータベース力も抽出する (ステップ S408)。ぼ力し用公開鍵管理装置 30は、抽出し たぼ力し用公開鍵を、ネットワーク 60を介してサービス提供装置 1 (40)へ送信し、サ 一ビス提供装置 1 (40)の認証用公開鍵取得部 402は、ぼ力ゝし用公開鍵を受信する( ステップ S409)。認証用公開鍵取得部 402は、受信したぼかし用公開鍵を、リング署 名検証部 403へ出力する。
[0136] 次に、リング署名検証部 403は、リング署名検証処理を行う(ステップ S410)。すべ てのぼかし身元情報についての処理が終了すると (ステップ S411)、サービスデータ 送信制御部 406は、すべてのリング署名の検証に成功したカゝ否かを判断し、何れか のリング署名の検証に失敗した場合は (ステップ S412で NO)、処理を終了する。す ベてのリング署名の検証に成功した場合 (ステップ S412で YES)、ユーザ身元情報 確認部 404は、データ分割部 401から受け取ったぼかし身元情報を確認し (ステップ S413)、ユーザに対し、サービス提供が可能であるか否かを判断する (ステップ S41 4)。ぼかし身元情報の確認により、サービス提供が不可能である場合は (ステップ S4 14で NO)、処理を終了する。サービス提供が可能である場合は (ステップ S414で Y ES)、ユーザ登録部 405は、ユーザ登録処理を行う(ステップ S415)。
[0137] すべてのリング署名の検証に成功し、更にサービス提供が可能であると判断された 場合には、コンテンツ送信部 408は、コンテンツ格納部 407からコンテンツを読み出 す (ステップ S416)。
コンテンツ送信部 408は、読み出したコンテンツを、ネットワーク 60を介して、サービ ス利用装置 20へ送信し、サービス利用装置 20のコンテンツ受信部 211は、コンテン ッを受信する (ステップ S417)。コンテンツ受信部 211は、受信したコンテンツをコン テンッ再生部 212へ出力し、コンテンツ再生部 212は、コンテンツを再生する(ステツ プ S418)。
[0138] 5.リング署名生成処理の動作
図 22及び図 23は、リング署名生成部 223による、リング署名生成処理の動作を示 すフローチャートである。なお、ここに示す動作は、図 20に示したフローチャートの、 ステップ S352の詳細である。
なお、リング署名方式における公開鍵及び秘密鍵の各ペアには、 0から順に番号付 けがされているものとする。本実施形態では、年齢認証用秘密鍵、及び年齢ぼかし 用公開鍵のペアには、 0歳から 99歳までの年齢に対応した番号付けに従うものとす る。また、国籍認証用秘密鍵、及び国籍ぼかし用公開鍵のペアについては、番号一 国名対応表 120a、住所認証用秘密鍵、及び住所ぼ力ゝし用公開鍵のペアについて は、番号一都道府県名対応表 130aの番号付けに従うものとする。
[0139] リング署名生成部 223は、 a =L、 a— X=A、 a +Y=Bとし、ぼかし身元情報を、 メッセージ Mとする(ステップ S501)。
リング署名生成部 223は、番号 Aから番号 Bまでの L番目(A≤L≤B)については、 秘密鍵 d— Lを用い、 L番目以外については、公開鍵 (e— i, n_i) (A≤i≤Bかつ i≠ L)を用いてメッセージ Mに対するリング署名を、以下の手順で生成する。
[0140] 先ず、 K=Hash (M)を計算する(ステップ S502)。ここで、 Hash (M)は、メッセ一 ジ Mに対して、システムセットアップ時に定めたシステム共通のハッシュ計算を行った 結果を示す。
次に、 C— Aをランダムに生成し (ステップ S503)、 CC— B = Dec (K、 C— A)を計 算する(ステップ S 504)。ここで、 Dec (K, C_A)は、システムセットアップ時に定め た秘密鍵暗号方式により、データ C— Aに対して、 Kを鍵とした復号処理を行った結 果を示す。
[0141] 続いて、 j =Aとして(ステップ S505)、j =A、A+ 1、 · ··、 L— 1に対して、ステップ S 506力も、ステップ S508までを繰り返す。
リング署名生成部 223は、 S _jをランダムに生成し (ステップ S506)、Y _J = S _J " (e_j) mod n_J を計算する(ステップ S507)。ここで、 X' α は、 Xの a乗を示 す。
[0142] 次に、リング署名生成部 223は、 CCJ = CJ ( + )Y_J、 C_(j + 1) =Enc (K, CC _J)を計算する (ステップ S508)。ここで、(+ )は、ビットごとの排他的論理和演 算を示し、 Enc (K, CC _J)は、システムセットアップ時に定めた秘密鍵暗号方式によ り、データ CC _Jに対して、 Kを鍵とした暗号ィ匕を行った結果を示す。
[0143] j =L—lの場合 (ステップ S509で YES)、ステップ S511へ進む。 _)≠1^ 1の場合( ステップ S509で NO)、 j =A+ lとして、ステップ S506へ戻り、処理を続ける。
続いて、 j = Bとして(ステップ S 511)、j = B、B— 1、 "'、L+ 1に対して、ステップ S 5 12力もステップ S 514までを繰り返す。
[0144] リング署名生成部 223は、 S _jをランダムに生成し (ステップ S512)、Y _J = S _J "
(e _J) mod n _J を計算する(ステップ S513)。
次に、リング署名生成部 223は、 C _J = CC _J ( + ) Y _J、C— (j— l) =Dec (K, C J)を計算する(ステップ S514)。
j =L+ 1の場合 (ステップ S 515で YES)、ステップ S 517へ進む。 j≠L+ 1の場合( ステップ S515で NO)、 j = B— 1として、ステップ S512へ戻り、処理を続ける。
[0145] 続いて、リング署名生成部 223は、 Y— L = C— L ( + ) CC— L、 S_L=Y_L" (d — L) mod n— Lを計算する(ステップ S 517)。
リング署名生成部 223は、以上の計算により得られたデータ組 (C—A, S— A, S— (A+ 1) , · ··, S_B)をリング署名とする (ステップ S518)。
《リング署名生成の具体例》
ここでは、リング署名生成処理の具体例として、ぼかし年齢情報「年齢 = 24歳、 25 歳、 26歳、 27歳」に対してリング署名を生成し、年齢認証用リング署名を作成する手 順を説明する。 [0146] このとき、メッセージ Mは「24歳、 25歳、 26歳、 27歳」を数値化したデータであり、 用いる公開鍵は、「24歳」ぼ力し用公開鍵 (e— 24, n— 24)、「25歳」ぼ力し用公開 鍵 (e— 25, n_25)、「26歳」ぼ力し用公開鍵 (e_26, n_26)、及び「27歳」ぼかし 用公開鍵 (e— 27, n_27)、であり、用いる秘密鍵は、「24歳」認証用秘密鍵 d_24 である。また、このとき、ステップ S501における各値は、 L= 24、 A= 24、 B = 27であ る。
[0147] リング署名生成部 223は、
( 1 ) K = Hash (M)を計算する。
(2) C— 24をランダムに発生させ、 CC— 27 = Dec (K, C— 24)を計算する。
(3) A= 24、 L = 24となるので、ステップ S505からステップ S510までの処理は行 わない。
[0148] (4)j = 27、 26、 25に対して、以下の(4 1)、(4 2)の計算を繰り返し行う。
(4- l) S Jをランダムに生成し、 Y _J = S _J " (e _j) mod n _J を計算する。 (4- 2) C _J = CC _J ( + ) Y _J、C_ (j— l) =Dec (K, C J)を計算する。
[0149] (5) Y_24 = C_24 ( + ) CC_24, S_24=Y_24" (d_24) mod n一 24 を 計算する。
以上の計算により得られたデータ組(C— 24、 S— 24、 S— 25、 S— 26、 S— 27)を リング署名として、データ連結部 224に転送する。
6.リング署名検証処理の動作
図 24は、リング署名検証処理の動作を示すフローチャートである。なお、ここに示 す動作は、図 21に示したフローチャートの、ステップ S410の詳細である。
[0150] リング署名検証部 403は、 (X— X=A、 a +Y=Bとし、ぼかし身元情報を、メッセ一 ジ Mとする(ステップ S601)。
リング署名検証部 403は、 K=Hash (M)を計算する (ステップ S602)。 次に、リング署名検証部 403は、 j =Aとし (ステップ S603)、 Y _J = S J ' (eJ) mod n _J、CC _J = C _J ( + ) Y _J、 C_ (j + 1) =Enc (K, CC J)を計算する (ス テツプ S604)。
[0151] j = Bの場合 (ステップ S605で YES)、ステップ S607へ進む。 j≠Bの場合 (ステップ S605で NO)、 j =A+ lとして、ステップ S604へ戻り、処理を続ける。
リング署名検証部 403は、 C_B = C_Aが成り立つ力否力判断し、 C_B=C_A の場合 (ステップ S607で YES)、リング署名は正当なものと判定し (ステップ S608)、
C— B≠C_Aの場合 (ステップ S607で NO)、リング署名は不正なものと判定する(ス テツプ S609)。
[0152] 《リング署名検証の具体例》
ここでは、リング署名検証処理の具体例として、ぼかし年齢情報「年齢 = 24歳、 25 歳、 26歳、 27歳」に対するリング署名を検証する手順を説明する。
このとき、メッセージ Mは「24歳、 25歳、 26歳、 27歳」を数値ィ匕したデータであり、 ステップ S601における各値は、 A= 24、 B = 27である。
[0153] リング署名検証部 403は、
(1) K=Hash (M)を計算する。
(2) j = 24、 25、 26、 27【こつ!ヽて、 Y_J = S」"(e」) mod n_J、CC」 = C一 j ( + ) Y _J、C— (j + l) =Enc (K, CC J)を計算する。
[0154] (3) C— 24 = C— 27が成り立てば、リング署名は正当なものと判定し、成り立たない 場合は、リング署名は不正なものと判定する。
《認証システム 1の安全性》
ここでは、認証システム 1における安全性(1)及び(2)について説明する。
(1)ぼかし身元認証情報から、ぼ力 を行う前のユーザ身元情報が分力もないこと
(2)身元認証情報から、不正にぼかしを行って作成したぼかし身元認証情報が作 成できないこと。
[0155] まず、(1)について説明する。図 12 (a)に示すぼかし身元認証情報 250において、 年齢情報に対してぼカゝし処理が行われて ヽる。年齢認証用リング署名 250bからは、 リング署名の性質により、「24歳」、「25歳」、「26歳」、「27歳」のどれか一つの認証 用秘密鍵により署名が生成されたことは確認できる力 どの秘密鍵によって署名が生 成されたかは特定できない。故に、用いるリング署名が上記の機能を満たしている限 り、安全性(1)については保証される。
[0156] 次に、(2)の安全性について説明する。年齢認証用リング署名 250bは、リング署名 の性質から、「24歳」、「25歳」、「26歳」、「27歳」の何れか一つの認証用秘密鍵を 有する者 (即ち、 24歳もしくは 25歳もしくは 26歳もしくは 27歳の人)しか、作成するこ とはできない。従って、 24歳から 27歳の人以外力 年齢認証用リング署名 250bを偽 造することは、用いるリング署名が安全である限り不可能である。即ち、安全性(2)に ついても保証される。
[0157] <まとめ >
以上説明したように、サービス利用装置 20は、個人に関する情報を曖昧にしつつ、 前記情報の正確さを証明するデジタル署名データを生成する署名生成装置であつ て、前記個人に関する属性情報と当該属性情報に対応する秘密鍵とを記憶している 記憶手段と、前記属性情報に関連する 1以上のダミー情報を選択し、前記属性情報 と前記 1以上のダミー情報とから成る曖昧情報を生成する曖昧情報生成手段と、前 記属性情報に対応する公開鍵と、前記 1以上のダミー情報のそれぞれに対応する公 開鍵とを取得する公開鍵取得手段と、前記属性情報に対応する秘密鍵及び公開鍵 と、前記 1以上のダミー情報のそれぞれに対応する公開鍵とを用いて、前記曖昧情 報に対してリング署名を施し、デジタル署名データを生成する署名生成手段とを備え ることを特徴とする。
[0158] また、サービス提供装置 1 (40)は、前記署名生成装置により生成されたデジタル署 名データを検証する署名検証装置であって、前記属性情報に対応付けられている公 開鍵と、前記 1以上のダミー情報に対応付けられている公開鍵とを取得する公開鍵 取得手段と、前記デジタル署名データに、取得した前記複数個の公開鍵を用いて、 リング署名の検証処理を施す署名検証手段とを備えることを特徴とする。
[0159] 本実施形態におけるサービス利用装置 20は、自機で提示用身元認証情報を生成 することが可能である。
例えば、サービス利用装置 20が、サービス提供装置 30にサービス要求を送信する 都度、認証装置 10に対して、提示用身元認証情報の発行を依頼するシステムにつ いて考えると、認証装置 10に対する提示用身元認証情報発行依頼が集中した場合 には、発行業務に遅延が生じたり、場合によっては処理負荷が膨大になり過ぎてシス テムがダウンしたりするという恐れがある。また、悪意を持ったユーザが結託して、故 意に膨大な数の発行依頼を認証装置 10に対して行ってシステムダウンを引き起こさ せるといった攻撃に晒されるという恐れもあり、認証装置 10が常に安定したサービス を提供することができな 、可能性がある。
[0160] 本実施形態における認証システム 1は、上述したように、サービス利用装置 20が自 機において提示用身元認証情報を生成することが可能あり、認証装置 10に対して、 提示用身元認証情報の発行を依頼する必要が無い。したがって、認証装置 10に処 理負荷が集中せず、安定したシステムを実現している。
<その他の変形例 >
なお、本発明を上記の実施形態に基づき説明してきたが、本発明は、上記の実施 形態に限定されないのは勿論であり、以下のような場合も本発明に含まれる。
[0161] (1)上記実施形態では、サービス提供装置 1 (40)及びサービス提供装置 2 (50)が 、サービス利用装置 20に提供するサービスは、コンテンツ配信のサービスであるが、 本発明におけるサービスは、コンテンツ配信に限定されな!、。
(2)また、本発明において用いるノ、ッシュ方式、暗号方式、リング署名方式は、上記 実施形態で開示して 、る方式に限定されるものではな 、。
[0162] (3)上記実施形態では、ユーザ身元情報として、年齢情報、国籍情報、住所情報 の 3つとしている力 ユーザ身元情報の種類は、これらに限定されるものではない。
(4)上記実施形態では、サービス利用装置 20が、サービス提供装置 1 (40)、及び サービス提供装置 2 (50)に身元情報を開示する場合には、開示すべき身元情報の 全てにぼかし処理を行う構成を有するが、本発明は、この構成に限定されない。例え ば、ぼ力し処理を行った身元情報に、ぼかし処理を行わない身元情報を付加した提 示用身元情報を生成し、各サービス提供装置に提示する構成も本発明に含まれる。 以下では、その具体例について説明する。
[0163] 身元認証情報表示部 206は、抽出した年齢情報 (年齢 = 24歳) 161a,国籍情報( 国籍 =ァメリ力) 162a,及び住所情報 (住所 =大阪府) 163aに、「ぼカゝし処理を行う 情報を選択してください。」というメッセージを付加して、ぼかし処理選択画面を生成 する。身元認証情報表示部 206は、生成したぼかし処理選択画面を、ディスプレイに 表示する。 [0164] また、身元認証情報表示部 206は、ぼ力 指示受付部 207を介して、ぼかし処理を 行う情報が選択されると、選択された情報にどのようなぼかし処理を行うのかをユー ザに問いかける、ぼ力 指示受付画面を生成する。身元認証情報表示部 206は、生 成したぼかし指示受付画面を、ディスプレイに表示する。
ぼかし指示受付部 207は、予め内部に、番号一国名対応表 120a (図 4参照)と、番 号一都道府県名対応表 130a (図 5参照)とを保持して 、る。
[0165] ぼ力 指示受付部 207は、身元認証情報表示部 206に、ぼかし処理選択画面が 表示されている状態において、キーボードやマウス等の入力デバイスを介して、ユー ザから、年齢情報 161a、国籍情報 162a、及び住所情報 163aの内、何れの身元情 報に対してぼ力し処理を行うかの選択を受け付ける。ここで、ぼ力し処理を行う身元 情報は、 1つだけでも良いし、複数を指定しても良い。
[0166] なお、いずれの身元情報に対してぼ力し処理を行うかは、ユーザが自由に指定す ることが可能な場合もあるし、利用するサービス、視聴したいコンテンツの種類等によ つて予め決められた制約の下で、ユーザが指定する場合もある。例えば、ユーザの 正確な年齢情報を必要とするサービス又はコンテンツの場合には、ユーザは、年齢 情報 161aについては、ぼ力し処理を行う指示が出せないこととする。
[0167] (5)上記実施形態におけるサービス提供装置 1 (40)のユーザ身元情報確認部 40 4は、予め、コンテンツと当該コンテンツを提供可能であるユーザの年齢とを対応付け たテーブルを保持していてもよい。そして、当該テーブルを参照することにより、サー ビス利用装置 20に対し、要求されたコンテンツを提供することが可能カゝ否かを判断 するように構成してもよい。サービス提供装置 2 (50)についても同様に、コンテンツと 当該コンテンツを提供可能であるユーザの条件 (年齢や居住地等)を対応付けたテ 一ブルを保持しており、当該テーブルを参照することにより、サービス利用装置 20に 対し、要求されたコンテンツを提供することが可能であるカゝ否かを判断するように構成 してちよい。
[0168] (6)上記実施形態の認証装置 10を構成する機能ブロックの一部又は全部、サー ビス利用装置 20を構成する機能ブロックの一部又は全部、サービス提供装置 1 (40) を構成する機能ブロックの一部又は全部を、集積回路である LSIにて実現してもよ ヽ これらの機能ブロックは、個別に 1チップィ匕されてもよいし、一部又は全てを含むよう に 1チップィ匕されてもよい。ここでは、 LSIとした力 集積度の違いにより、 IC、システ ム LSI、スーパー LSI、ウルトラ LSIと呼称されることもある。また、集積回路化の手法 は LSIに限るものではなぐ専用回路又は汎用プロセッサで実現してもよい。 LSI製 造後に、プログラムすることが可能な FPGA (Field Programmable Gate Array )や、 LSI内部の回路セルの接続や設定を再構成可能なリコンフィギユラブル'プロセ ッサを利用してもよい。さらには、半導体技術の進歩又は派生する別技術により LSI に置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロッ クの集積ィ匕を行ってもよい。このような技術には、バイオ技術の適用等が可能性とし てありえる
(7)また、本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコン ピュータにより実現するコンピュータプログラムであってもよい。
[0169] また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ 読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、 CD— RO M、 MO、 DVD, DVD-ROM, DVD -RAM, BD (Blu— ray Disc)、半導体メ モリなど、〖こ記録したものとしてもよい。また、これらの記録媒体に記録されている前 記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
[0170] (8)上記実施形態及び上記変形例をそれぞれ組み合わせる構成も、本発明に含ま れる。
産業上の利用可能性
[0171] 本発明は、ユーザにコンテンツを提供する産業において、ユーザ側は、必要最低 限の個人情報を開示し、コンテンツ提供側においては、ユーザの正当性を確認する ことができる仕組みとして利用することが可能である。また、本発明は、コンテンツの 提供を受けて、当該コンテンツを利用する機器を製造、販売する産業においても利 用可能である。

Claims

請求の範囲
[1] 個人に関する情報を曖昧にしつつ、前記情報の正確さを証明するデジタル署名デ ータを生成する署名生成装置であって、
前記個人に関する属性情報と当該属性情報に対応する秘密鍵とを記憶している記 憶手段と、
前記属性情報に関連する 1以上のダミー情報を選択し、前記属性情報と前記 1以 上のダミー情報とから成る曖昧情報を生成する曖昧情報生成手段と、
前記属性情報に対応する公開鍵と、前記 1以上のダミー情報のそれぞれに対応す る公開鍵とを取得する公開鍵取得手段と、
前記属性情報に対応する秘密鍵及び公開鍵と、前記 1以上のダミー情報のそれぞ れに対応する公開鍵とを用いて、前記曖昧情報に対してリング署名を施し、デジタル 署名データを生成する署名生成手段と
を備えることを特徴とする署名生成装置。
[2] 前記曖昧情報生成手段は、前記属性情報が示す属性と同一の属性を有する前記 ダミー情報を選択する
ことを特徴とする請求項 1に記載の署名生成装置。
[3] 前記属性は、年齢であって、
前記属性情報は、前記個人の年齢を示しており、
前記曖昧情報生成手段は、前記属性情報が示す前記年齢と異なる年齢である前 記ダミー情報を選択する
ことを特徴とする請求項 2に記載の署名生成装置。
[4] 前記属性は、住所であって、
前記属性情報は、前記個人が居住して!/ヽる地区名を示しており、
前記曖昧情報生成手段は、前記属性情報が示す前記地区名と異なる地区名であ る前記ダミー情報を選択する
ことを特徴とする請求項 2に記載の署名生成装置。
[5] 前記属性は、国籍であって、
前記属性情報は、前記個人が有する国籍の国名を示しており、 前記曖昧情報生成手段は、前記属性情報が示す前記国名と異なる国名である前 記ダミー情報を選択する
ことを特徴とする請求項 2に記載の署名生成装置。
[6] 前記署名生成装置は、
ダミー情報の選択条件を示すぼかし指示を受け付けるぼかし指示受付手段を備え
前記曖昧情報生成手段は、前記ぼかし指示が示す前記選択条件に従い、前記 1 以上のダミー情報を選択する
ことを特徴とする請求項 2に記載の署名生成装置。
[7] 前記ぼかし指示受付手段は、選択するダミー情報の個数を示す前記選択条件を 受け付け、
前記曖昧情報生成手段は、前記選択条件が示す個数のダミー情報を選択する ことを特徴とする請求項 6に記載の署名生成装置。
[8] 前記署名生成装置は、サービス提供装置が提供するサービスを利用する装置であ つて、更に、
前記曖昧情報及び前記デジタル署名データを含むサービス要求を生成する要求 生成手段と、
前記サービス要求を、前記サービス提供装置へ送信する要求送信手段と、 前記サービス提供装置から、前記サービスを受信するサービス受信手段と を備えることを特徴とする請求項 1に記載の署名生成装置。
[9] 前記署名生成装置は、
前記属性情報及び前記秘密鍵と、前記属性情報及び前記秘密鍵に対するデジタ ル署名データとを、外部の認証装置から取得する取得手段と、
取得した前記デジタル署名データを検証する署名検証手段と、
前記署名検証手段による検証に成功した場合に、前記属性情報及び前記秘密鍵 を、前記記憶手段に書き込む書込手段と
を備えることを特徴とする請求項 1に記載の署名生成装置。
[10] 請求項 1に記載の署名生成装置により生成されたデジタル署名データを検証する 署名検証装置であって、
前記属性情報に対応付けられている公開鍵と、前記 1以上のダミー情報に対応付 けられて!/、る公開鍵とを取得する公開鍵取得手段と、
前記デジタル署名データに、取得した前記複数個の公開鍵を用いて、リング署名 の検証処理を施す署名検証手段と
を備えることを特徴とする署名検証装置。
[11] 前記署名検証装置は、サービス利用装置に対してサービスを提供する装置であつ て、更に、
前記サービス利用装置から、前記サービス利用装置のユーザに関する情報である 前記曖昧情報及び前記デジタル署名データを含むサービス利用要求を受信する要 求受信手段と、
前記曖昧情報に基づき、前記ユーザに対し、前記サービスを提供することが可能 であるか否かを判定する判定手段と、
前記署名検証手段による前記検証に成功し、且つ、前記判定手段による前記判定 が肯定的である場合に、前記サービス利用装置へ、前記サービスを提供するサービ ス提供手段と
を備えることを特徴とする請求項 10に記載の署名検証装置。
[12] 個人に関する情報を曖昧にしつつ、前記情報の正確さを証明するデジタル署名デ ータを生成する署名生成装置と、前記デジタル署名データを検証する署名検証装置 とから構成される認証システムであって、
前記署名生成装置は、
前記個人に関する属性情報と当該属性情報に対応する秘密鍵とを記憶している記 憶手段と、
前記属性情報に関連する 1以上のダミー情報を選択し、前記属性情報と前記 1以 上のダミー情報とから成る曖昧情報を生成する曖昧情報生成手段と、
前記属性情報に対応する公開鍵と、前記 1以上のダミー情報のそれぞれに対応す る公開鍵とを取得する公開鍵取得手段と、
前記属性情報に対応する秘密鍵及び公開鍵と、前記 1以上のダミー情報のそれぞ れに対応する公開鍵とを用いて、前記曖昧情報に対してリング署名を施し、デジタル 署名データを生成する署名生成手段とを備え、
前記署名検証装置は、
前記属性情報に対応付けられている公開鍵と、前記 1以上のダミー情報に対応付 けられて!/、る公開鍵とを取得する公開鍵取得手段と、
前記デジタル署名データに、取得した前記複数個の公開鍵を用いて、リング署名 の検証処理を施す署名検証手段とを備える
ことを特徴とする認証システム。
[13] 前記署名生成装置は、
前記曖昧情報及び前記デジタル署名データを含むサービス要求を生成する要求 生成手段と、
前記サービス要求を、前記署名検証装置へ送信する要求送信手段と、 前記署名検証装置から、前記サービスを受信するサービス受信手段とを備え、 前記署名検証装置は、
前記署名生成装置から、ユーザに関する情報である前記曖昧情報及び前記デジ タル署名データを含むサービス利用要求を受信する要求受信手段と、
前記曖昧情報に基づき、前記ユーザに対し、前記サービスを提供することが可能 であるか否かを判定する判定手段と、
前記署名検証手段による前記検証に成功し、且つ、前記判定手段による前記判定 が肯定的である場合に、前記署名生成装置へ、前記サービスを提供するサービス提 供手段とを備える
ことを特徴とする請求項 12に記載の認証システム。
[14] 前記認証システムは、更に、
前記署名生成装置から属性情報を受信する属性情報受信手段と、
前記属性情報及び前記属性情報に対応する秘密鍵に対するデジタル署名データ である認証装置署名データを生成する署名生成手段と、
前記属性情報、前記秘密鍵、及び前記認証装置署名データを前記署名生成装置 へ送信する認証装置署名データ送信手段とを備える認証装置を含み、 前記署名生成装置は、更に、
前記認証装置へ、前記属性情報を送信する属性情報送信手段と、
前記属性情報、前記秘密鍵、及び前記認証装置署名データを、前記認証装置か ら取得する認証装置署名データ取得手段と、
取得した前記認証装置署名データを検証する署名検証手段と、
前記署名検証手段による検証に成功した場合に、前記属性情報及び前記秘密鍵 を、前記記憶手段に書き込む書込手段とを備える
ことを特徴とする請求項 12に記載の認証システム。
[15] 個人に関する情報を曖昧にしつつ、前記情報の正確さを証明するデジタル署名デ ータを生成する署名生成装置で用いる署名生成方法であって、
前記署名生成装置は、
前記個人に関する属性情報と当該属性情報に対応する秘密鍵とを記憶している記 憶手段を備え、
前記署名生成方法は、
前記属性情報に関連する 1以上のダミー情報を選択し、前記属性情報と前記 1以 上のダミー情報とから成る曖昧情報を生成するステップと、
前記属性情報に対応する公開鍵と、前記 1以上のダミー情報のそれぞれに対応す る公開鍵とを取得するステップと、
前記属性情報に対応する秘密鍵及び公開鍵と、前記 1以上のダミー情報のそれぞ れに対応する公開鍵とを用いて、前記曖昧情報に対してリング署名を施し、デジタル 署名データを生成するステップと
を含むことを特徴とする署名生成方法。
[16] 個人に関する情報を曖昧にしつつ、前記情報の正確さを証明するデジタル署名デ ータを生成する署名生成装置で用いられるコンピュータプログラムあって、
前記署名生成装置は、
前記個人に関する属性情報と当該属性情報に対応する秘密鍵とを記憶している記 憶手段を備え、
前記コンピュータプログラムは、 前記属性情報に関連する 1以上のダミー情報を選択し、前記属性情報と前記 1以 上のダミー情報とから成る曖昧情報を生成するステップと、
前記属性情報に対応する公開鍵と、前記 1以上のダミー情報のそれぞれに対応す る公開鍵とを取得するステップと、
前記属性情報に対応する秘密鍵及び公開鍵と、前記 1以上のダミー情報のそれぞ れに対応する公開鍵とを用いて、前記曖昧情報に対してリング署名を施し、デジタル 署名データを生成するステップと
を含むことを特徴とするコンピュータプログラム。
[17] 個人に関する情報を曖昧にしつつ、前記情報の正確さを証明するデジタル署名デ ータを生成する署名生成装置で用いられる集積回路であって、
前記個人に関する属性情報と当該属性情報に対応する秘密鍵とを記憶している記 憶手段と、
前記属性情報に関連する 1以上のダミー情報を選択し、前記属性情報と前記 1以 上のダミー情報とから成る曖昧情報を生成する曖昧情報生成手段と、
前記属性情報に対応する公開鍵と、前記 1以上のダミー情報のそれぞれに対応す る公開鍵とを取得する公開鍵取得手段と、
前記属性情報に対応する秘密鍵及び公開鍵と、前記 1以上のダミー情報のそれぞ れに対応する公開鍵とを用いて、前記曖昧情報に対してリング署名を施し、デジタル 署名データを生成する署名生成手段と
を備えることを特徴とする集積回路。
[18] 請求項 1に記載の署名生成装置により生成されたデジタル署名データを検証する 署名検証装置で用いられる署名検証方法であって、
前記属性情報に対応付けられている公開鍵と、前記 1以上のダミー情報に対応付 けられて 、る公開鍵とを取得するステップと、
前記デジタル署名データに、取得した前記複数個の公開鍵を用いて、リング署名 の検証処理を施すステップと
を含むことを特徴とする署名検証方法。
[19] 請求項 1に記載の署名生成装置により生成されたデジタル署名データを検証する 署名検証装置で用いられるコンピュータプログラムであって、 前記属性情報に対応付けられている公開鍵と、前記 1以上のダミー情報に対応付 けられて 、る公開鍵とを取得するステップと、
前記デジタル署名データに、取得した前記複数個の公開鍵を用いて、リング署名 の検証処理を施すステップと
を含むことを特徴とするコンピュータプログラム。
請求項 1に記載の署名生成装置により生成されたデジタル署名データを検証する 署名検証装置で用いられる集積回路あって、
前記属性情報に対応付けられている公開鍵と、前記 1以上のダミー情報に対応付 けられて!/、る公開鍵とを取得する公開鍵取得手段と、
前記デジタル署名データに、取得した前記複数個の公開鍵を用いて、リング署名 の検証処理を施す署名検証手段と
を備えることを特徴とする集積回路。
PCT/JP2006/321356 2005-11-08 2006-10-26 認証システム、署名生成装置、署名検証装置 WO2007055104A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007544089A JP4876075B2 (ja) 2005-11-08 2006-10-26 認証システム、署名生成装置、署名検証装置
US12/092,785 US8332649B2 (en) 2005-11-08 2006-10-26 Authentication system, signature creating device, and signature verifying device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-323206 2005-11-08
JP2005323206 2005-11-08

Publications (1)

Publication Number Publication Date
WO2007055104A1 true WO2007055104A1 (ja) 2007-05-18

Family

ID=38023110

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/321356 WO2007055104A1 (ja) 2005-11-08 2006-10-26 認証システム、署名生成装置、署名検証装置

Country Status (4)

Country Link
US (1) US8332649B2 (ja)
JP (1) JP4876075B2 (ja)
CN (1) CN101305544A (ja)
WO (1) WO2007055104A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012137851A (ja) * 2010-12-24 2012-07-19 Fujitsu Ltd 情報処理装置、サービス仲介方法及びプログラム
CN112149156A (zh) * 2019-06-27 2020-12-29 皇家飞利浦有限公司 记录的属性和数据条目的选择性公开
CN116743396A (zh) * 2023-08-14 2023-09-12 深圳奥联信息安全技术有限公司 一种优化的环签名方法及系统

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007010789A1 (de) * 2007-03-02 2008-09-04 Deutsche Thomson Ohg Verfahren zum Betreiben eines Netzwerkes sowie lokales Netzwerk und Netzwerkkomponente
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
CN102725737B (zh) 2009-12-04 2016-04-20 密码研究公司 可验证防泄漏的加密和解密
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348449A3 (en) * 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8782434B1 (en) 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
CN102006166B (zh) * 2010-11-11 2013-01-02 西安理工大学 基于多变量多项式对消息匿名环签名的方法
CN102006167B (zh) * 2010-11-11 2013-03-13 西安理工大学 基于代数的对消息匿名环签名的方法
DE102011082101B4 (de) * 2011-09-02 2018-02-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
US9122873B2 (en) 2012-09-14 2015-09-01 The Research Foundation For The State University Of New York Continuous run-time validation of program execution: a practical approach
DE102012219618B4 (de) 2012-10-26 2016-02-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
US9734340B1 (en) * 2013-04-03 2017-08-15 Ca, Inc. System and method for providing a high-value identity
US9219747B2 (en) 2013-10-28 2015-12-22 At&T Intellectual Property I, L.P. Filtering network traffic using protected filtering mechanisms
JP2018503113A (ja) * 2014-11-27 2018-02-01 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 難読化された演算を実行するための電子計算装置
JP6387466B2 (ja) * 2014-12-22 2018-09-05 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 電子計算装置
US11062303B2 (en) 2015-06-08 2021-07-13 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
US10079686B2 (en) 2015-07-29 2018-09-18 International Business Machines Corporation Privacy-preserving attribute-based credentials
US10089500B2 (en) * 2015-09-25 2018-10-02 Intel Corporation Secure modular exponentiation processors, methods, systems, and instructions
US10270598B2 (en) 2016-08-26 2019-04-23 Intel Corporation Secure elliptic curve cryptography instructions
CN107342990B (zh) * 2017-06-23 2020-03-13 西南交通大学 一种分布式授权的属性基网络环签名方法
US11741248B2 (en) 2019-08-20 2023-08-29 Bank Of America Corporation Data access control using data block level encryption
US11176264B2 (en) 2019-08-20 2021-11-16 Bank Of America Corporation Data access control using data block level decryption
US11366645B2 (en) 2019-11-11 2022-06-21 Klarna Bank Ab Dynamic identification of user interface elements through unsupervised exploration
US11379092B2 (en) 2019-11-11 2022-07-05 Klarna Bank Ab Dynamic location and extraction of a user interface element state in a user interface that is dependent on an event occurrence in a different user interface
US11726752B2 (en) 2019-11-11 2023-08-15 Klarna Bank Ab Unsupervised location and extraction of option elements in a user interface
CN111193751B (zh) * 2020-01-13 2022-02-08 临沂大学 一种恢复出厂设置的方法及设备
US11386356B2 (en) 2020-01-15 2022-07-12 Klama Bank AB Method of training a learning system to classify interfaces
US11409546B2 (en) 2020-01-15 2022-08-09 Klarna Bank Ab Interface classification system
US10846106B1 (en) 2020-03-09 2020-11-24 Klarna Bank Ab Real-time interface classification in an application
US11496293B2 (en) 2020-04-01 2022-11-08 Klarna Bank Ab Service-to-service strong authentication

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345752A (ja) * 2002-05-24 2003-12-05 Ntt Data Corp 認証管理サーバ及びプログラム
JP2004289247A (ja) * 2003-03-19 2004-10-14 Nippon Telegr & Teleph Corp <Ntt> サービス利用方法、ユーザ装置、サービス利用処理プログラム、サービス提供者装置、サービス提供処理プログラム、証明書管理装置、証明書管理プログラム及び記録媒体

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020116610A1 (en) * 2001-02-22 2002-08-22 Holmes William S. Customizable digital certificates
JP3987710B2 (ja) * 2001-10-30 2007-10-10 株式会社日立製作所 認定システムおよび認証方法
US7533270B2 (en) * 2002-04-15 2009-05-12 Ntt Docomo, Inc. Signature schemes using bilinear mappings
US20030233542A1 (en) * 2002-06-18 2003-12-18 Benaloh Josh D. Selectively disclosable digital certificates
KR20030008183A (ko) * 2002-12-24 2003-01-24 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 원형서명 방법
JP4250429B2 (ja) * 2003-01-24 2009-04-08 キヤノン株式会社 連鎖型署名作成装置、及びその制御方法
FR2855343B1 (fr) * 2003-05-20 2005-10-07 France Telecom Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
JP4692284B2 (ja) * 2004-01-23 2011-06-01 日本電気株式会社 グループ署名システム、方法、装置、およびプログラム
WO2006027933A1 (ja) * 2004-09-03 2006-03-16 Nec Corporation グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
US8098823B2 (en) * 2005-05-03 2012-01-17 Ntt Docomo, Inc. Multi-key cryptographically generated address

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345752A (ja) * 2002-05-24 2003-12-05 Ntt Data Corp 認証管理サーバ及びプログラム
JP2004289247A (ja) * 2003-03-19 2004-10-14 Nippon Telegr & Teleph Corp <Ntt> サービス利用方法、ユーザ装置、サービス利用処理プログラム、サービス提供者装置、サービス提供処理プログラム、証明書管理装置、証明書管理プログラム及び記録媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012137851A (ja) * 2010-12-24 2012-07-19 Fujitsu Ltd 情報処理装置、サービス仲介方法及びプログラム
CN112149156A (zh) * 2019-06-27 2020-12-29 皇家飞利浦有限公司 记录的属性和数据条目的选择性公开
CN112149156B (zh) * 2019-06-27 2022-12-13 皇家飞利浦有限公司 用于公开记录的属性和数据条目的系统和选择器及其方法
CN116743396A (zh) * 2023-08-14 2023-09-12 深圳奥联信息安全技术有限公司 一种优化的环签名方法及系统
CN116743396B (zh) * 2023-08-14 2023-11-03 深圳奥联信息安全技术有限公司 一种优化的环签名方法及系统

Also Published As

Publication number Publication date
CN101305544A (zh) 2008-11-12
JPWO2007055104A1 (ja) 2009-04-30
US8332649B2 (en) 2012-12-11
JP4876075B2 (ja) 2012-02-15
US20090193250A1 (en) 2009-07-30

Similar Documents

Publication Publication Date Title
WO2007055104A1 (ja) 認証システム、署名生成装置、署名検証装置
US20200336299A1 (en) Method and system for managing decentralized data access permissions through a blockchain
JP7203829B2 (ja) ブロックチェーンでエンティティにより提供されるデータの通信、保存、及び処理のためのシステム及び方法
JP4818264B2 (ja) リスト署名を生成する方法及びシステム
EP1505765A1 (en) Data processing system, data processing device, data processing method, and computer program
EP1895709A1 (en) Service providing system, outsourcing business device, service providing method, and program
US20070174618A1 (en) Information security apparatus and information security system
JPWO2020053994A1 (ja) 情報処理装置、情報処理システム、メンバ特定方法、及びプログラム
JP2007515890A (ja) デジタル証明書を生成するためのシステムおよび方法
WO2006077822A1 (ja) 署名生成装置及び署名検証装置
JP2002251136A (ja) 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
JP2006221161A (ja) Cartier対形成の暗号化適用
US8850210B2 (en) Authentication system, authentication device, terminal, and verifying device
JP5533380B2 (ja) 情報処理プログラム及び情報処理装置
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP2021072593A (ja) 暗号処理システム及び暗号処理方法
JP5650630B2 (ja) 鍵交換システム、鍵交換装置、鍵交換方法、鍵交換プログラム
JP4282547B2 (ja) 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム
WO2023026343A1 (ja) データ管理プログラム、データ管理方法、データ管理装置およびデータ管理システム
JP3910529B2 (ja) 電子投票システム
JP2011145591A (ja) コミットメントシステム、マスター装置、送信装置、受信装置、コミットメント方法、プログラム、記録媒体
JP7222436B2 (ja) 保証制御方法、情報処理装置および保証制御プログラム
JP4971917B2 (ja) 署名生成装置、署名検証装置、グループ管理装置、およびそれらのプログラム
JP2013179569A (ja) データ証明システムおよびデータ証明サーバ
WO2024157662A1 (ja) メッセージ提示システム及びメッセージ提示方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680041692.8

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref document number: 2007544089

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 12092785

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06822332

Country of ref document: EP

Kind code of ref document: A1