認証システム、署名生成装置、署名検証装置
技術分野
[0001] 本発明は、身分証明書など、第三者機関によって認証された証明書データに関し て、証明書保持者のプライバシーを確保しつつ、正確な本人認証が行える認証シス テムに関する。
背景技術
[0002] ネットワークを介したデジタルコンテンツの配信サービスにおいて、サービス提供者 は、ユーザに年齢の提示を要求し、提供するコンテンツが、ユーザの年齢に適してい る力否かを判定したり、ユーザが在住している住所の提示を要求し、顧客管理に用い たりする場合がある。
年齢や住所等、個人情報の提示を要求されたユーザは、必要最低限の個人情報 のみを提示した 、と 、う要望がある。その要望を満たす技術が非特許文献 1に開示さ れている。
[0003] この技術によると、各ユーザに割り当てられた公開鍵と共に、氏名、住所、年齢など の個人情報を管理している属性証明書発行サーバが、ユーザの依頼に応じて、必要 な属性証明書を発行する。例えば、ユーザは、自身の年齢だけを証明したい場合に は、前記サーバに、年齢証明書の発行を依頼する。年齢証明書の発行依頼を受け 付けた前記サーバは、ユーザの公開鍵と年齢とを結合したデータに、デジタル署名 を施した属性証明書データを発行する。この証明書は、証明書に含まれる公開鍵に 対応する秘密鍵を持つユーザが、その証明書に含まれる年齢であることを保証する 。このとき、属性証明書によって、ユーザの年齢は開示される力 氏名や住所などの その他の個人情報は開示されない。即ち、ユーザは、必要な個人情報のみを開示す ることがでさる。
特許文献 1:特開 2004— 289247号公報
特 §午文献 1 :ITU— T, information Technology― Open systems mterco nnection― The directory: Public— key and attribute certificate fram
e works, " Recommendation X. 509, March 2000.
発明の開示
発明が解決しょうとする課題
[0004] し力しながら、コンテンツ提供者が、ユーザが所定の条件を満たしているか否かを 判定するために、ユーザに身分証明書の提示を要求し、ユーザは、コンテンツ提供 者に提示する身分証明書として、上記従来技術の属性証明書を用いる場合、ユーザ 自身の実際の年齢や、住所等、前記条件判定に必要な最低限の情報を越えて、必 要以上の個人情報を開示しなければならないという問題がある。
[0005] 本発明は、上記の問題点に鑑みなされたものであって、必要最低限の個人情報の 開示のみを実現しつつ、前記個人情報の正当性を認証することができる認証システ ム、署名生成装置、署名検証装置を提供することを目的とする。
課題を解決するための手段
[0006] 上記の目的を達成するために、本発明は、個人に関する情報を曖昧にしつつ、前 記情報の正確さを証明するデジタル署名データを生成する署名生成装置であって、 前記個人に関する属性情報と当該属性情報に対応する秘密鍵とを記憶している記 憶手段と、前記属性情報に関連する 1以上のダミー情報を選択し、前記属性情報と 前記 1以上のダミー情報とから成る曖昧情報を生成する曖昧情報生成手段と、前記 属性情報に対応する公開鍵と、前記 1以上のダミー情報のそれぞれに対応する公開 鍵とを取得する公開鍵取得手段と、前記属性情報に対応する秘密鍵及び公開鍵と、 前記 1以上のダミー情報のそれぞれに対応する公開鍵とを用いて、前記曖昧情報に 対してリング署名を施し、デジタル署名データを生成する署名生成手段とを備えるこ とを特徴とする。
発明の効果
[0007] 上記の構成によると、署名生成装置は、属性情報に選択したダミー情報を付加して 、曖昧情報を生成することにより、前記属性情報をぼかすことができる。また、リング署 名を用いてデジタル署名を生成することにより、検証側において、当該デジタル署名 力 前記属性情報及び前記 1以上のダミー情報の何れかの秘密鍵を用いて生成さ
れたことを検証できるが、何れの秘密鍵を用いて生成されたのかを判明することが不 可能なデジタル署名を生成することができる。
[0008] ここで、前記曖昧情報生成手段は、前記属性情報が示す属性と同一の属性を有す る前記ダミー情報を選択するように構成してもよ ヽ。
この構成によると、同一の属性を有するダミー情報を用いて、属性情報をぼかすこ とがでさる。
ここで、前記属性は、年齢であって、前記属性情報は、前記個人の年齢を示してお り、前記曖昧情報生成手段は、前記属性情報が示す前記年齢と異なる年齢である前 記ダミー情報を選択するように構成してもよ 、。
[0009] この構成〖こよると、年齢を提示する必要があるときに、ユーザは、年齢をぼかした曖 昧情報を提示することができる。
ここで、前記属性は、住所であって、前記属性情報は、前記個人が居住している地 区名を示しており、前記曖昧情報生成手段は、前記属性情報が示す前記地区名と 異なる地区名である前記ダミー情報を選択するように構成してもよ ヽ。
[0010] この構成〖こよると、都道府県名等の地区名等を提示する必要があるときに、ユーザ は、地区名をぼかした曖昧情報を提示することができる。
ここで、前記属性は、国籍であって、前記属性情報は、前記個人が有する国籍の 国名を示しており、前記曖昧情報生成手段は、前記属性情報が示す前記国名と異 なる国名である前記ダミー情報を選択するように構成してもよ ヽ。
[0011] この構成によると、国籍を提示する必要があるときに、ユーザは、国籍をぼかした曖 昧情報を提示することができる。
ここで、前記署名生成装置は、ダミー情報の選択条件を示すぼかし指示を受け付 けるぼかし指示受付手段を備え、前記曖昧情報生成手段は、前記ぼかし指示が示 す前記選択条件に従い、前記 1以上のダミー情報を選択するように構成してもよい。
[0012] この構成によると、前記選択条件を受け付けることにより、前記個人の意図するぼか し処理を、行うことができる。
ここで、前記ぼかし指示受付手段は、選択するダミー情報の個数を示す前記選択 条件を受け付け、前記曖昧情報生成手段は、前記選択条件が示す個数のダミー情
報を選択するように構成してもよ ヽ。
[0013] この構成によると、属性情報に追加するダミー情報の個数を増やすことにより、より 属性情報を曖昧にぼかすことができる。
ここで、前記署名生成装置は、サービス提供装置が提供するサービスを利用する 装置であって、更に、前記曖昧情報及び前記デジタル署名データを含むサービス要 求を生成する要求生成手段と、前記サービス要求を、前記サービス提供装置へ送信 する要求送信手段と、前記サービス提供装置から、前記サービスを受信するサービ ス受信手段とを備えるように構成してもよ 、。
[0014] この構成によると、前記個人が前記サービス提供装置から認証を受けてサービスの 提供を受ける場合に、前記属性情報のみを送信する場合と比較し、前記曖昧情報を 送信するので、個人の情報をぼかして提示することができる。また前記デジタル署名 を送信することより、前記曖昧情報に含まれる情報が正しい情報であることを、前記 サービス提供装置に対して証明することが可能となる。
[0015] ここで、前記署名生成装置は、前記属性情報及び前記秘密鍵と、前記属性情報及 び前記秘密鍵に対するデジタル署名データとを、外部の認証装置力 取得する取得 手段と、取得した前記デジタル署名データを検証する署名検証手段と、前記署名検 証手段による検証に成功した場合に、前記属性情報及び前記秘密鍵を、前記記憶 手段に書き込む書込手段とを備えるように構成してもよ ヽ。
[0016] この構成によると、署名生成装置は、前記認証装置から認証を受けた前記属性情 報に基づき、前記曖昧情報を生成することができる。
また、本発明は、前記署名生成装置により生成されたデジタル署名データを検証 する署名検証装置であって、前記属性情報に対応付けられている公開鍵と、前記 1 以上のダミー情報に対応付けられて 、る公開鍵とを取得する公開鍵取得手段と、前 記デジタル署名データに、取得した前記複数個の公開鍵を用いて、リング署名の検 証処理を施す署名検証手段とを備えることを特徴とする。
[0017] この構成によると、リング署名の性質から、署名検証装置は、前記曖昧情報に含ま れる何れの属性情報にあたるのかを判断することはできな 、が、前記曖昧情報に含 まれる何れかの情報が、前記個人の正当な属性情報であることを検証することができ
る。
ここで、前記署名検証装置は、サービス利用装置に対してサービスを提供する装置 であって、更に、前記サービス利用装置から、前記サービス利用装置のユーザに関 する情報である前記曖昧情報及び前記デジタル署名データを含むサービス利用要 求を受信する要求受信手段と、前記曖昧情報に基づき、前記ユーザに対し、前記サ 一ビスを提供することが可能である力否かを判定する判定手段と、前記署名検証手 段による前記検証に成功し、且つ、前記判定手段による前記判定が肯定的である場 合に、前記サービス利用装置へ、前記サービスを提供するサービス提供手段とを備 えるように構成してもよい。
[0018] この構成によると、サービスを提供する装置において、前記リング署名の検証、及 びサービス提供の可否判定を行った上で、前記サービス利用装置に対し、サービス 提供を行うことができる。これは、例えば、コンテンツ提供者が、ユーザが所定の年齢 以上であることを確認する必要がある力 ユーザの実際の年齢を確認する必要が無 い場合において、ユーザの実際の年齢が開示されなくとも、必要最低限の確認 (例え ば、ユーザが 18歳以上であることの確認)を行うことができる。
[0019] なお、前記署名生成装置の記憶手段は、後述する実施形態におけるサービス利用 装置 20の身元認証情報保管部 205に相当し、曖昧情報生成手段は、ぼ力し身元認 証情報生成部 209の身元情報変換部 222に相当し、公開鍵取得手段は、ぼかし用 公開鍵取得部 208に相当し、署名生成手段は、ぼかし身元認証情報生成部 209の リング署名生成部 223に相当する。
[0020] 更に、前記署名生成装置のぼかし指示受付手段は、サービス利用装置 20のぼか し指示受付部 207に相当し、要求生成手段及び要求送信手段は、サービス利用要 求送信部 210に相当し、サービス受信手段は、コンテンツ受信部 211に相当する。 更に、前記署名生成装置の取得手段は、サービス利用装置 20の身元認証情報受 信部 203に相当し、署名検証手段及び書込手段は、署名検証部 204に相当する。
[0021] また、前記署名検証装置の公開鍵取得手段は、後述する実施形態におけるサービ ス提供装置 1 (40)の認証用公開鍵取得部 402に相当し、署名検証手段は、リング署 名検証部 403に相当する。
更に、署名検証装置の要求受信手段は、データ分割部 401に相当し、判定手段は 、ユーザ身元情報確認部 404に相当し、サービス提供手段は、サービスデータ送信 制御部 406及びコンテンツ送信部 408に相当する。
図面の簡単な説明
[図 1]認証システム 1のシステム構成を示す図である。
圆 2]認証装置 10の構成を機能的に示す機能ブロック図である。
[図 3] (a)身元認証用秘密鍵保持部 105に記憶されているデータベースを示す図で ある。 (b)年齢認証用秘密鍵データベース 110のデータ構成を示す図である。
[図 4]国籍認証用秘密鍵データベース 120のデータ構成を示す図である。
[図 5]住所認証用秘密鍵データベース 130のデータ構成を示す図である。
[図 6]年齢ぼ力し用公開鍵データベース 300のデータ構成を示す図である。
[図 7]ユーザ身元情報 140のデータ構成を示す図である。
圆 8]身元認証情報生成部 106の構成を機能的に示す機能ブロック図である。
[図 9]身元認証情報 160のデータ構成を示す図である。
圆 10]サービス利用装置 20の構成を機能的に示す機能ブロック図である。
圆 11]ぼ力 身元認証情報生成部 209の構成を機能的に示す機能ブロック図である
[図 12] (a)提示用身元認証情報 250のデータ構成を示す図である。(b)提示用身元 認証情報 260のデータ構成を示す図である。
圆 13]サービス提供装置 1 (40)の構成を機能的に示す機能ブロック図である。
[図 14]認証システム 1全体の動作を示すフローチャートである。
[図 15]システムセットアップ処理の動作を示すフローチャートであり、図 16に続く。
[図 16]システムセットアップ処理の動作を示すフローチャートであり,図 15から続く。
[図 17]身元認証情報発行処理の動作を示すフローチャートであり、図 18に続く。
[図 18]身元認証情報発行処理の動作を示すフローチャートであり、図 17から続く。
[図 19]サービス利用処理の動作を示すフローチャートであり、図 20へ続く。
[図 20]サービス利用処理の動作を示すフローチャートであり,図 19から続き、図 21に 続く。
[図 21]サービス利用処理の動作を示すフローチャートであり、図 20から続く。
[図 22]リング署名生成処理の動作を示すフローチャートであり、図 23に続く。
[図 23]リング署名生成処理の動作を示すフローチャートであり、図 22から続く。
[図 24]リング署名検証処理の動作を示すフローチャートである。
符号の説明
1 認証システム
10 認証装置
20 サービス利用装置
30 ぼ力 用公開鍵管理装置
40 サービス提供装置 1
50 サービス提供装置 2
60 ネットワーク
101 署名鍵生成部
102 ぼかし用公開鍵生成部
103 身元認証情報発行依頼デ -タ受信部
104 ューザ身元情報確認部
105 身元認証用秘密鍵保持部
106 身元認証情報生成部
107 身元認証情報送信部
151 データ分割部
152 身元認証用秘密鍵取得部
153 身元認証用秘密鍵付加部
154 署名生成部
201 ユーザ身元情報記憶部
202 身元認証情報発行依頼デ -タ送信部
203 身元認証情報受信部
204 署名検証部
205 身元認証情報保管部
206 身元認証情報表示部
207 ぼかし指示受付部
208 ぼかし用公開鍵取得部
209 ぼかし身元認証情報生成部
210 サービス利用要求送信部
211 コンテンツ受信部
212 コンテンツ再生部
221 データ分割部
222 身元情報変換部
223 リング署名生成部
224 データ連結部
401 データ分割部
402 認証用公開鍵取得部
403 リング署名検証部
404 ユーザ身元情報確認部
405 ユーザ登録部
406 サービスデータ送信制御部
407 コンテンツ格納部
408 コンテンツ送信部
発明を実施するための最良の形態
[0024] 以下では、本発明に係る実施の形態として、認証システム 1につ!/、て、図面を参照 して説明する。
<概要 >
図 1は、認証システム 1の構成を示すシステム構成図である。
同図に示すように、認証システム 1は、認証装置 10、サービス利用装置 20、ぼかし 用公開鍵管理装置 30、サービス提供装置 1 (40)、及び、サービス提供装置 2 (50) から構成され、各装置は、ネットワーク 60を介して接続されている。
[0025] 認証システム 1は、サービスの利用者であるユーザ力 サービス利用装置 20を用い
て、サービス提供装置 1 (40)及びサービス提供装置 2 (50)から、ネットワーク 60を介 して、コンテンツ配信のサービスを享受するシステムである。
サービス提供装置 1 (40)及びサービス提供装置 2 (50)は、サービス利用装置 20 から、コンテンツ要求を受け付ける際に、ユーザの身元情報の提示を要求する。サー ビス利用装置 20は、認証システム 1の立ち上げ時に、 CA (Certificate Authority )が保有する認証装置 10から、身元認証情報を取得し、各サービス提供装置からの 身元情報提示要求に対して、この身元認証情報を提示する。なお、本実施形態にお いては、ユーザの身元情報として、「年齢」、「国籍」、及び「住所」の 3項目を用いるも のとし、「住所」は、ユーザが在住している都道府県名により示されるものとする。なお 、「都道府県」とは、日本における最大の行政区画を示す。
[0026] 本実施形態にぉ 、ては、具体例として、サービス提供装置 1 (40)は、ユーザに対し 、「年齢」の提示を求め、サービス提供装置 2 (50)は、ユーザに対し、「年齢」、「国籍 」、及び「住所」の提示を求めるものとする。
各サービス提供装置から要求された身元情報を提示する際、サービス利用装置 20 は、要求されている身元情報に対して、「ぼ力 処理」を行い、ぼ力 処理を行った後 の身元情報を各サービス提供装置へ提示する。
[0027] ぼかし処理とは、例えば、「年齢 = 25歳」という身元情報を、「年齢 = 20歳〜 25歳」 の様に、幅を持たせた情報に変換する処理を示し、サービス利用装置 20が、ぼかし 用公開鍵管理装置 30からぼ力 用公開鍵を取得して、上記のようなぼ力 処理を行 また、認証システム 1を構成する各装置は、システム共通で用いるノ、ッシュアルゴリ ズム、及び、秘密鍵暗号アルゴリズムを定め、システム内で公開する。秘密鍵暗号ァ ルゴリズムの一例は、 DES (Data Encryption Standard)である。
[0028] く構成〉
ここでは、認証システム 1に含まれる各装置の構成にっ 、て説明する。
1.認証装置 10
図 2は、認証装置 10の構成を機能的に示す機能ブロック図である。同図に示すよう に、認証装置 10は、署名鍵生成部 101、ぼかし用公開鍵生成部 102、身元認証情
報発行依頼データ受信部 103、ユーザ身元情報確認部 104、身元認証用秘密鍵保 持部 105、身元認証情報生成部 106、及び身元認証情報送信部 107から構成され る。
[0029] 認証装置 10は、具体的には、マイクロプロセッサ、 ROM、 RAM,ハードディスクュ ニット、ネットワーク接続ユニット等力 構成されるコンピュータシステムであって、マイ クロプロセッサ力 RAM又はハードディスクユニットに記憶されているコンピュータプ ログラムに従い動作することにより、認証装置 10は、その機能を達成する。
(1)署名鍵生成部 101
署名鍵生成部 101は、認証システム 1の立ち上げ時に、デジタル署名の署名生成 鍵と署名検証鍵とを生成する。署名鍵生成部 101は、生成した署名生成鍵を、身元 認証情報生成部 106へ出力し、生成した署名検証鍵を、サービス利用装置 20へ通 知する。署名鍵生成部 101は生成した署名検証鍵を、ネットワーク 60を介して送信し てもよいし、その他の方法により通知してもよい。
[0030] (2)ぼ力し用公開鍵生成部 102
ぼ力し用公開鍵生成部 102は、認証システム 1の立ち上げ時に、年齢認証用秘密 鍵データベース 110、国籍認証用秘密鍵データベース 120、及び住所認証用秘密 鍵データベース 130、年齢ぼ力し用公開鍵データベース 300、国籍ぼ力し用公開鍵 データベース、及び住所ぼ力し用公開鍵データベースを作成する。
[0031] ぼかし用公開鍵生成部 102は、作成した各秘密鍵データベースを、身元認証用秘 密鍵保持部 105に出力する。また、作成した各ぼ力ゝし用公開鍵データベースを、ぼ 力 用公開鍵管理装置 30へ配布する。ぼ力 用公開鍵生成部 102は、各ぼかし用 公開鍵データベースを、ネットワーク 60を介して送信してもよいし、その他の方法によ り酉己布してちょい。
[0032] 図 3 (a)は、身元認証用秘密鍵保持部 105に格納される各データベースを示す図 である。
図 3 (b)は、年齢認証用秘密鍵データベース 110のデータ構成を示す図である。同 図に示すように、年齢認証用秘密鍵データベース 110は、 0歳から 99歳までのそれ ぞれの年齢と、各年齢に対応付けた d_0カゝら d_99までの年齢認証用秘密鍵とから
構成される。
[0033] 図 4は、国籍認証用秘密鍵データベース 120のデータ構成を示す図である。同図 に示すように、国籍認証用秘密鍵データベース 120は、番号一国名対応表 120aと、 番号一国籍認証用秘密鍵対応表 120bとを含む。番号一国名対応表 120aは、 0番 からの番号と各国名とを対応付けた表である。番号一国籍認証用秘密鍵対応表 120 bは、 0番からの番号と、番号一国名対応表 120aにおいて、各番号に対応付けられ ている国名を認証するための国籍認証用秘密鍵 d—0、 d— 1、 d— 2、…とを対応付 けた表である。具体例を用いて説明すると、国名「日本」を認証するための「日本」認 証用秘密鍵は d—0であり、国名「韓国」を認証するための「韓国」認証用秘密鍵は d — 1であり、国名「アメリカ」を認証するための「アメリカ」認証用秘密鍵は d— 50である
[0034] 図 5は、住所認証用秘密鍵データベース 130のデータ構成を示す図である。同図 に示すように、住所認証用秘密鍵データベース 130は、番号一都道府県名対応表 1 30aと、番号一住所認証用秘密鍵対応表 130bとを含む。番号一都道府県名対応表 130aは、 0番カゝらの番号と各都道府県名とを対応付けた表である。番号一住所認証 用秘密鍵対応表 130bは、 0番からの番号と、番号一都道府県名対応表 130aにお V、て、各番号に対応付けられて!/、る都道府県名を認証するための住所認証用秘密 鍵 d— 0、 d— 1、 d— 2、…とを対応付けた表である。具体例を用いて説明すると、都 道府県名「北海道」を認証するための「北海道」認証用秘密鍵は d—0であり、都道府 県名「大阪府」を認証するための「大阪府」認証用秘密鍵は d— 23であり、都道府県 名「兵庫県」を認証するための「兵庫県」認証用秘密鍵は d— 24である。
[0035] 図 6は、年齢ぼかし用公開鍵データベース 300のデータ構成を示す図である。同図 に示すように、年齢ぼ力し用公開鍵データベース 300は、 0歳から 99歳までのそれぞ れの年齢と、各年齢に対応付けた(e—0, n— 0)から(e— 99, n— 99)までの年齢ぼ 力 用公開鍵とから構成される。
各認証用秘密鍵、各ぼ力 用公開鍵の作成の手順については、後述する動作の 説明で述べる。
[0036] (3)身元認証情報発行依頼データ受信部 103
身元認証情報発行依頼データ受信部 103は、ネットワーク接続ユニット等力も構成 される。
身元認証情報発行依頼データ受信部 103は、ネットワーク 60を介して、サービス利 用装置 20から身元認証情報発行依頼データを受信し、受信した身元認証情報発行 依頼データをユーザ身元情報確認部 104へ出力する。
[0037] (4)ユーザ身元情報確認部 104
ユーザ身元情報確認部 104は、身元認証情報発行依頼データ受信部 103から、 身元認証情報発行依頼データを受け取る。ユーザ身元情報確認部 104は、受け取 つた身元認証情報発行依頼データからユーザ身元情報 140を抽出する。
図 7は、ユーザ身元情報 140のデータ構成を示す図である。同図に示すように、ュ 一ザ身元情報 140は、年齢情報 (年齢 = 24歳) 141、国籍情報 (国籍 =アメリカ) 14 2、及び住所情報 (住所 =大阪府) 143を含む。なお、本実施形態においては、年齢 情報、国籍情報、及び住所情報を総称して「身元情報」と呼称することがある。
[0038] ユーザ身元情報確認部 104は、ユーザ身元情報 140が、正しいものであるか否か を確認する。確認の方法としては、例えば、認証装置 10は、巿役所などの公的機関 が保持する住民票データベースとネットワーク 60を介して接続されており、ユーザ身 元情報 140を、住民票データベースに照会することにより、ユーザ身元情報 140が、 正し 、ものであるか否かを確認する。
[0039] ユーザ身元情報確認部 104は、ユーザ身元情報 140が正しいものであることが確 認されると、ユーザ身元情報 140を、身元認証情報生成部 106に出力する。ユーザ 身元情報 140が不正なものであることが確認されると、認証装置 10は、身元認証情 報発行処理を終了する。
(5)身元認証用秘密鍵保持部 105
身元認証用秘密鍵保持部 105は、ぼ力ゝし用公開鍵生成部 102により生成された年 齢認証用秘密鍵データベース 110、国籍認証用秘密鍵データベース 120、及び住 所認証用秘密鍵データベース 130を保持する。各データベースの構成については、 先に述べたとおりである。
[0040] (6)身元認証情報生成部 106
図 8は、身元認証情報生成部 106の構成を機能的に示す機能ブロック図である。 同図に示すように、身元認証情報生成部 106は、データ分割部 151、身元認証用秘 密鍵取得部 152、身元認証用秘密鍵付加部 153、及び署名生成部 154から構成さ れる。
(a)データ分割部 151
データ分割部 151は、ユーザ身元情報確認部 104から、ユーザ身元情報 140を受 け取る。データ分割部 151は、ユーザ身元情報 140を、身元認証用秘密鍵取得部 1 52と身元認証用秘密鍵付加部 153とへ出力する。
[0041] (b)身元認証用秘密鍵取得部 152
身元認証用秘密鍵取得部 152は、データ分割部 151から、ユーザ身元情報 140を 受け取る。身元認証用秘密鍵取得部 152は、ユーザ身元情報 140に含まれる各身 元情報に対応する身元認証用秘密鍵を、身元認証用秘密鍵保持部 105から読み出 す。
具体的には、身元認証用秘密鍵取得部 152は、ユーザ身元情報 140に含まれる 年齢情報 (年齢 = 24歳) 141の内容を確認して、「24歳」に対応する「24歳」認証用 秘密鍵 d— 24を、年齢認証用秘密鍵データベース 110から取得する。同様に、身元 認証用秘密鍵取得部 152は、国籍情報(国籍 =アメリカ) 142の内容を確認して、「ァ メリ力」に対応する「アメリカ」認証用秘密鍵 d_50を、国籍認証用秘密鍵データべ一 ス 120から取得する。同様に、身元認証用秘密鍵取得部 152は、住所情報 (住所 = 大阪府) 143の内容を確認して、「大阪府」に対応する「大阪府」認証用秘密鍵 d_2 3を、住所認証用秘密鍵データベース 130から取得する。
[0042] 身元認証用秘密鍵取得部 152は、取得した「24歳」認証用秘密鍵 d— 24、「ァメリ 力」認証用秘密鍵 d— 50、及び「大阪府」認証用秘密鍵 d— 23を、身元認証用秘密 鍵付加部 153へ出力する。
(c)身元認証用秘密鍵付加部 153
身元認証用秘密鍵付加部 153は、データ分割部 151からユーザ身元情報 140を 受け取る。また、身元認証用秘密鍵付加部 153は、身元認証用秘密鍵取得部 152 から、「24歳」認証用秘密鍵 d— 24、「アメリカ」認証用秘密鍵 d— 50、及び「大阪府」
認証用秘密鍵 d— 23を受け取る。
[0043] 身元認証用秘密鍵付加部 153は、ユーザ身元情報 140に含まれる年齢情報 (年 齢 = 24歳)と「24歳」認証用秘密鍵 d_24とを組み合わせて、年齢認証情報 161を 生成する。同様に、身元認証用秘密鍵付加部 153は、国籍情報(国籍 =アメリカ)と「 アメリカ」認証用秘密鍵 d— 50とを組み合わせて、国籍認証情報 162を生成し、住所 情報 (住所 =大阪府)と「大阪府」認証用秘密鍵 d_23とを組み合わせて住所認証情 報 163を生成する。
[0044] 身元認証用秘密鍵付加部 153は、生成した年齢認証情報 161、国籍認証情報 16 2、及び住所認証情報 163を、署名生成部 154へ出力する。
(d)署名生成部 154
署名生成部 154は、身元認証用秘密鍵付加部 153から、年齢認証情報 161、国籍 認証情報 162、及び住所認証情報 163を受け取る。また、署名生成部 154は、署名 鍵生成部 101から、署名生成鍵を受け取る。
[0045] 署名生成部 154は、署名生成鍵を用いて、所定の署名生成アルゴリズムに従い、 年齢認証情報 161、国籍認証情報 162、及び住所認証情報 163に対するデジタル 署名である認証装置署名データ 164を生成する。
署名生成部 154は、年齢認証情報 161、国籍認証情報 162、住所認証情報 163、 及び認証装置署名データ 164から成る身元認証情報 160を生成する。図 9は、身元 認証情報 160のデータ構成を示す図である。
[0046] 署名生成部 154は、生成した身元認証情報 160を、身元認証情報送信部 107へ 出力する。
(7)身元認証情報送信部 107
身元認証情報送信部 107は、署名生成部 154から身元認証情報 160を受け取り、 受け取った身元認証情報 160を、ネットワーク 60を介して、サービス利用装置 20へ 送信する。
[0047] 2.サービス利用装置 20
図 10は、サービス利用装置 20の構成を機能的に示す機能ブロック図である。同図 に示すように、サービス利用装置 20は、ユーザ身元情報記憶部 201、身元認証情報
発行依頼データ送信部 202、身元認証情報受信部 203、署名検証部 204、身元認 証情報保管部 205、身元認証情報表示部 206、ぼ力 指示受付部 207、ぼかし用 公開鍵取得部 208、ぼかし身元認証情報生成部 209、サービス利用要求送信部 21 0、コンテンツ受信部 211、及びコンテンツ再生部 212から構成される。
[0048] サービス利用装置 20は、具体的には、マイクロプロセッサ、 ROM, RAM,ハード ディスクユニット、ネットワーク接続ユニット、ディスプレイユニット、キーボード、マウス など力 構成されるコンピュータシステムであり、マイクロプロセッサが、 RAM又はハ ードディスクユニットに記憶されているコンピュータプログラムに従い動作することによ り、サービス利用装置 20は、その機能を達成する。
[0049] (1)ユーザ身元情報記憶部 201
ユーザ身元情報記憶部 201は、サービス利用装置 20のユーザの個人情報である ユーザ身元情報 140を記憶している。ユーザ身元情報 140は、図 7を用いて既に説 明したように、年齢情報 (年齢 = 24歳) 141、国籍情報(国籍 =アメリカ) 142、及び 住所情報 (住所 =大阪府) 143から構成される。
[0050] (2)身元認証情報発行依頼データ送信部 202
身元認証情報発行依頼データ送信部 202は、キーボードやマウス等の入力デバィ スを介して、ユーザ力 身元認証情報取得の指示を受け付ける。
身元認証情報取得の指示を受け付けると、身元認証情報発行依頼データ送信部 2 02は、ユーザ身元情報記憶部 201から、ユーザ身元情報 140を読み出し、読み出し たユーザ身元情報 140を含む身元認証情報発行依頼データを生成する。
[0051] 身元認証情報発行依頼データ送信部 202は、生成した身元認証情報発行依頼デ ータを、ネットワーク 60を介して認証装置 10へ送信する。
(3)身元認証情報受信部 203
身元認証情報受信部 203は、ネットワーク 60を介して、認証装置 10から身元認証 情報 160を受信する。
[0052] 身元認証情報 160のデータ構成は、図 9に示したように、年齢認証情報 161、国籍 認証情報 162、住所認証情報 163、及び認証装置署名データ 164から構成され、年 齢認証情報 161は、年齢情報 (年齢 = 24歳) 161a及び「24歳」認証用秘密鍵 (d—
24) 161bから構成され、国籍認証情報 162は、国籍情報(国籍 =アメリカ) 162a及 び「アメリカ」認証用秘密鍵 (d_50) 162bから構成され、住所認証情報 163は、住所 情報 (住所 =大阪府) 163a及び「大阪府」認証用秘密鍵 (d— 23) 163bから構成さ れる。
[0053] 身元認証情報受信部 203は、受信した身元認証情報 160を、署名検証部 204へ 出力する。
(4)署名検証部 204
署名検証部 204は、認証システム 1の立ち上げ時に、認証装置 10により作成され た署名検証鍵を受け取り、保持している。
[0054] 署名検証部 204は、身元認証情報受信部 203から、身元認証情報 160を受け取る と、署名検証鍵を用いて、所定の署名検証アルゴリズムに従い、認証装置署名デー タ 164を検証する。認証装置署名データ 164の検証に成功すると、署名検証部 204 は、身元認証情報 160を、身元認証情報保管部 205へ出力する。認証装置署名デ ータ 164の検証に失敗すると、署名検証部 204は、身元認証情報 160を破棄する。
[0055] (5)身元認証情報保管部 205
身元認証情報保管部 205は、署名検証部 204から身元認証情報 160を受け取ると 、受け取った身元認証情報 160を内部に保管する。
(6)身元認証情報表示部 206
身元認証情報表示部 206は、ディスプレイを備える。身元認証情報表示部 206は、 キーボードやマウス等の入力デバイスを介して、ユーザ力 サービス利用要求を受け 付けると、身元認証情報保管部 205から身元認証情報 160を読み出す。身元認証 情報表示部 206は、読み出した身元認証情報 160から、年齢情報 (年齢 = 24歳) 16 la、国籍情報(国籍 =アメリカ) 162a,及び住所情報 (住所 =大阪府) 163aを抽出 する。
[0056] 身元認証情報表示部 206は、抽出した年齢情報 (年齢 = 24歳) 161a,国籍情報( 国籍 =アメリカ) 162a,及び住所情報 (住所 =大阪府) 163aに、「サービス提供装置 に対し、提示する情報を選択してください。」というメッセージを付加して、提示情報選 択画面を生成する。身元認証情報表示部 206は、生成した提示情報選択画面を、
ディスプレイに表示する。
[0057] また、身元認証情報表示部 206は、ぼカゝし指示受付部 207を介して、サービス提供 装置に対して提示する情報が選択されると、選択された情報にどのようなぼかし処理 を行うのかをユーザに問いかける、ぼ力 指示受付画面を生成する。身元認証情報 表示部 206は、生成したぼかし指示受付画面を、ディスプレイに表示する。
(7)ぼ力 指示受付部 207
ぼかし指示受付部 207は、予め内部に、番号一国名対応表 120a (図 4参照)と、番 号一都道府県名対応表 130a (図 5参照)とを保持して 、る。
[0058] ぼかし指示受付部 207は、身元認証情報表示部 206に、提示情報選択画面が表 示されている状態において、キーボードやマウス等の入力デバイスを介して、ユーザ から、年齢情報 161a、国籍情報 162a、及び住所情報 163aの内、何れの身元情報 に対してぼ力 処理を行うかの選択を受け付ける。なお、本実施形態においては、ュ 一ザは、サービス提供装置 1 (40)に対しては、「年齢」を提示する必要があり、サービ ス提供装置 2 (50)に対しては、「年齢」、「国籍」、及び「住所」を提示する必要がある 事を既知であるものとする。
[0059] ぼかし指示受付部 207は、サービス提供装置へ提示する情報の選択を受け付ける と、受け付けた選択を身元認証情報表示部 206へ出力する。
ぼかし指示受付部 207は、身元認証情報表示部 206にぼかし指示受付画面が表 示されている状態において、入力デバイスを介して、ぼ力 指示を受け付ける。ぼか し指示は、具体的には、(X, Y)の数値の入力として受け付ける。
[0060] 以下、ぼ力 指示 (X, Y)につ 、て具体的に説明する。
例えば、サービス提供装置に対して提示する身元情報が、年齢情報 (年齢 = 24歳 ) 161aであり、ぼ力し指示 (X, Y)を受け付けた場合、「24歳」である年齢を、(24— X)歳から(24+ Y)歳までの幅のある情報にぼかすこと示している。例えば、(X=0, Y= 3)である場合には、 24— 0 = 24であり、 24 + 3 = 27であるから、「24歳」である 年齢を、「24歳、 25歳、 26歳、及び 27歳の内の何れ力」にぼかすことができる。
[0061] また、提示する身元情報が、国籍情報 (国籍 =アメリカ) 162aと住所情報 (住所 = 大阪府) 163aとである場合に、「アメリカ」と「大阪府」とを、どのようにぼかすのかにつ
いて説明する。
国籍情報(国籍 =アメリカ) 162aをぼかす場合に、ぼ力し指示 (X=0, Y= 3)を受 け付けると、図 4に示した番号一国名対応表 120aの「アメリカ」と対応付けられている 番号 = 50に対して、 50— 0 = 50、及び、 50 + 3 = 53の演算を施し、演算の結果に 基づき、 50番から 53番までの国名を用いて、「アメリカ」である国籍を、「アメリカ、力 ナダ、メキシコ、及びグアテマラの内の何れか」にぼかすことができる。
[0062] 住所情報 (住所 =大阪府) 163aをぼかす場合に、ぼ力し指示 (X=0, Y= 3)を受 け付けると、図 5に示した番号一都道府県名対応表 130aの「大阪府」に対応付けら れて!ヽる番号 = 23【こ対して、 23— 0 = 23、及び、 23 + 3 = 26の演算を施し、演算の 結果に基づき、 23番から 26番までの都道府県名を用いて、「大阪府」である住所を、 「大阪府、兵庫県、京都府、及び滋賀県の内の何れか」にぼかすことができる。
[0063] ぼかし指示受付部 207は、ぼ力し処理を行う身元情報が年齢情報 161aである場 合には、年齢 = 24歳と受け付けたぼかし指示 (X, Y)とを、ぼ力 用公開鍵取得部 2 08、及びぼかし身元認証情報生成部 209へ出力する。ぼかし処理を行う身元情報 カ 籍情報 (国籍 =アメリカ) 162aである場合には、国籍情報をぼかす旨を示す情 報と、「アメリカ」に対応付けられている番号 = 50と、受け付けたぼかし指示 (X, Y)と を、ぼ力 用公開鍵取得部 208、及びぼかし身元認証情報生成部 209へ出力する。 ぼかし処理を行う身元情報が住所情報 (住所 =大阪府) 163aである場合には、住所 情報をぼかす旨を示す情報と、「大阪府」に対応付けられている番号 = 23と、受け付 けたぼ力 指示 (X, Y)とを、ぼかし用公開鍵取得部 208、及びぼかし身元認証情報 生成部 209へ出力する。
[0064] (8)ぼ力 用公開鍵取得部 208
ぼ力 用公開鍵取得部 208は、ぼ力 指示受付部 207から、年齢 = 24歳とぼかし 指示 (X, Y)とを受け取った場合、 24— 0 = 24以上、 24 + 3 = 27以下の全てのぼか し用公開鍵を要求する年齢ぼかし用公開鍵取得要求を生成する。ぼかし用公開鍵 取得部 208は、生成した年齢ぼかし用公開鍵取得要求を、ネットワーク 60を介して、 ぼ力し用公開鍵管理装置 30へ送信する。ぼ力し用公開鍵取得部 208は、ネットヮー ク 60を介して、ぼ力 用公開鍵管理装置 30から、要求に対応する年齢ぼ力 用公開
鍵を受信する。例えば、ぼ力 指示が (X=0, Y= 3)の場合、ぼかし用公開鍵取得 部 208は、「24歳」ぼ力し用公開鍵 (e_24, n_24)、「25歳」ぼ力し用公開鍵 (e_ 25, n_25)、「26歳」ぼ力し用公開鍵 (e_26, n_26)、及び「27歳」ぼ力し用公開 鍵 (e— 27, n_27)を受信する。
[0065] ぼ力 用公開鍵取得部 208は、ぼ力 指示受付部 207から、「アメリカ」に対応する 番号 = 50と、ぼかし指示 (X=0, Y= 3)とを受け取った場合、 50— 0 = 50以上、 50 + 3 = 53以下の全てのぼかし用公開鍵を要求する国籍ぼかし用公開鍵取得要求を 生成する。ぼかし用公開鍵取得部 208は、生成した国籍ぼ力 用公開鍵取得要求を 、ネットワーク 60を介して、ぼ力し用公開鍵管理装置 30へ送信する。ぼかし用公開 鍵取得部 208は、ネットワーク 60を介して、ぼ力し用公開鍵管理装置 30から、要求 に対応する国籍ぼかし用公開鍵を受信する。
[0066] ぼ力 用公開鍵取得部 208は、ぼ力 指示受付部 207から、「大阪府」に対応する 番号 = 23と、ぼかし指示 (Χ=0, Υ= 3)とを受け取った場合、 23— 0 = 23以上、 23 + 3 = 26以下の全てのぼかし用公開鍵を要求する住所ぼかし用公開鍵取得要求を 生成する。ぼかし用公開鍵取得部 208は、生成した住所ぼかし用公開鍵取得要求を 、ネットワーク 60を介して、ぼ力し用公開鍵管理装置 30へ送信する。ぼかし用公開 鍵取得部 208は、ネットワーク 60を介して、ぼ力し用公開鍵管理装置 30から、要求 に対応する住所ぼかし用公開鍵を受信する。
[0067] ぼ力 用公開鍵取得部 208は、取得したぼ力 用公開鍵を、ぼかし身元認証情報 生成部 209へ出力する。
(9)ぼかし身元認証情報生成部 209
図 11は、ぼ力 身元認証情報生成部 209の機能的な構成を示す機能ブロック図で ある。同図に示すように、ぼ力 身元認証情報生成部 209は、データ分割部 221、身 元情報変換部 222、リング署名生成部 223、及びデータ連結部 224から構成される。
[0068] (a)データ分割部 221
データ分割部 221は、身元認証情報保管部 205から、身元認証情報 160を読み出 す。データ分割部 221は、身元認証情報 160に含まれる年齢認証情報 161を、年齢 情報 (年齢 = 24歳) 161aと「24歳」認証用秘密鍵 161bとに分割し、国籍認証情報 1
62を、国籍情報(国籍 =アメリカ) 162aと「アメリカ」認証用秘密鍵 162bとに分割し、 住所認証情報 163を、住所情報 (住所 =大阪府) 163aと「大阪府」認証用秘密鍵 16 3bとに分割する。
[0069] データ分割部 221は、年齢情報 (年齢 = 24歳) 161a,国籍情報(国籍 =アメリカ) 1 62a,及び住所情報 (住所 =大阪府) 163aを、身元情報変換部 222へ出力し、「24 歳」認証用秘密鍵 16 lb、「アメリカ」認証用秘密鍵 162b、及び「大阪府」認証用秘密 鍵 163bを、リング署名生成部 223へ出力する。
(b)身元情報変換部 222
身元情報変換部 222は、予め内部に、番号一国名対応表 120a (図 4参照)と、番 号一都道府県名対応表 130a (図 5参照)とを保持して 、る。
[0070] 身元情報変換部 222は、データ分割部 221から、年齢情報 (年齢 = 24歳) 161a, 国籍情報(国籍 =アメリカ) 162a,及び住所情報 (住所 =大阪府) 163aを受け取る。 身元情報変換部 222は、ぼ力 指示受付部 207から、年齢 = 24歳と、ぼ力 指示( X, Y)とを受け取った場合、受け取ったぼかし指示に基づき、年齢 = 24歳をぼかし て、ぼかし年齢情報を生成する。具体的には、 X=0、 Y= 3の場合、身元情報変換 部 222は、ぼかし年齢情報「年齢 = 24歳、 25歳、 26歳、 27歳」を生成する。
[0071] 身元情報変換部 222は、ぼ力 指示受付部 207から、国籍情報をぼかす旨を示す 情報と、番号 = 50と、ぼかし指示 (X, Υ)とを受け取った場合、受け取ったぼかし指 示に基づき、国籍 =アメリカをぼかして、ぼ力し国籍情報を生成する。具体的には、 X =0、 Υ= 3の場合、身元情報変換部 222は、 50番から 53番までの番号に対応する 国名を、番号一国名対応表 120aから読み出して、ぼ力し国籍情報「国籍 =アメリカ、 カナダ、メキシコ、グアテマラ」を生成する。
[0072] 身元情報変換部 222は、ぼかし指示受付部 207から、住所情報をぼかす旨を示す 情報と、番号 = 23と、ぼかし指示 (X, Y)とを受け取った場合、受け取ったぼかし指 示に基づき、住所 =大阪府をぼかして、ぼかし住所情報を生成する。具体的には、 X =0、 Y= 3の場合、身元情報変換部 222は、 23番から 26番までの番号に対応する 都道府県名を、番号一都道府県名対応表 130aから読み出して、ぼかし住所情報「 住所 =大阪府、兵庫県、京都府、滋賀県」を生成する。
[0073] 身元情報変換部 222は、生成したぼかし年齢情報、ぼ力し国籍情報、及びぼかし 住所情報から成るぼかし身元情報を生成し、生成したぼかし身元情報を、リング署名 生成部 223及びデータ連結部 224 出力する。ここで、例えば、ぼ力 処理を行う身 元情報が年齢情報のみである場合には、ぼかし身元情報は、ぼかし年齢情報のみを 含む情報となる。
[0074] (c)リング署名生成部 223
ここでは先ず、リング署名について説明する。リング署名とは、以下の(i)及び (ii)の 機能を実現するデジタル署名方式のことである。
(i)リング署名生成時には、 1個の秘密鍵と 1個以上で任意数の任意の公開鍵とを 用いて、メッセージ Mに対するリング署名 Sを生成する。
[0075] (ii)リング署名検証時には、検証者には、リング署名 Sを検証するためにどの公開 鍵を用いれば良いかという情報だけが提示される。検証者は、それらの公開鍵を用 いてリング署名 Sを検証することで、「検証に用いた公開鍵のうちどれか 1つの公開鍵 に対応する秘密鍵によってそのリング署名 Sが生成されたこと」だけを確認することが 可能である力 具体的にどの公開鍵に対応する秘密鍵で作成されたかを知ることは できない。
[0076] 本発明におけるリング署名は、上記 (i)及び (ii)の機能を実現するデジタル署名方 式であれば何でも良いが、リング署名生成部 223は、「Advances in Cryptorogy ASIACRYPT2001 (Springer刊)」に所収の Ronald L. Rivest Adi Shamir Yael Tauman「How to Leak a Secret」に記載のリング署名方式を用いるも のとする。
[0077] 次に、リング署名生成部 223による処理について、ぼかし処理を行う身元情報毎に 、具体例を用いて説明する。
(年齢情報にぼかし処理を行う場合)
リング署名生成部 223は、データ分割部 221から「24歳」認証用秘密鍵 (d— 24)を 受け取る。また、リング署名生成部 223は、ぼかし年齢情報「年齢 = 24歳、 25歳、 26 歳、 27歳」を受け取り、ぼ力 用公開鍵取得部 208から、「24歳」ぼかし用公開鍵 (e —24, n— 24)、「25歳」ぼ力し用公開鍵 (e— 25, n— 25)、「26歳」ぼ力し用公開鍵
(e_26, n_26)、及び「27歳」ぼ力し用公開鍵 (e_27, n_27)を受け取る。
[0078] リング署名生成部 223は、ぼかし年齢情報「年齢 = 24歳、 25歳、 26歳、 27歳」をメ ッセージ Mとして、「24歳」認証用秘密鍵 (d— 24)、「24歳」ぼ力し用公開鍵 (e— 24 , n_24)、「25歳」ぼ力し用公開鍵 (e_25, n_25)、「26歳」ぼ力し用公開鍵 (e_ 26, n_26)、及び「27歳」ぼ力し用公開鍵 (e_27, n_27)を用いて、年齢認証用 リング署名「C— 24, S— 24, S— 25, S— 26, S— 27」を生成する。リング署名生成 部 223は、生成した年齢認証用リング署名「C— 24, S_24, S_25, S_26, S_2 7」を、データ連結部 224へ出力する。
[0079] なお、年齢認証用リング署名として、上記の 5つのデータが生成される力 生成の 手順については、動作の説明で述べる。
(国籍情報にぼかし処理を行う場合)
リング署名生成部 223は、データ分割部 221から「アメリカ」認証用秘密鍵 (d— 50) を受け取る。また、リング署名生成部 223は、ぼ力し国籍情報「国籍 =アメリカ、カナ ダ、メキシコ、グアテマラ」を受け取り、ぼ力し用公開鍵取得部 208から、「アメリカ」ぼ 力し用公開鍵 (e_50, n_50)、「カナダ」ぼ力し用公開鍵 (e_51, n_51)、「メキ シコ」ぼ力 用公開鍵 (e— 52, n— 52)、及び「グアテマラ」ぼ力 用公開鍵 (e— 53, n_53)を受け取る。
[0080] リング署名生成部 223は、ぼ力し国籍情報「国籍 =アメリカ、カナダ、メキシコ、グァ テマラ」をメッセージ Mとして、「アメリカ」認証用秘密鍵 (d_50)、「アメリカ」ぼ力し用 公開鍵 (e— 50, n— 50)、「カナダ」ぼ力し用公開鍵 (e— 51, n— 51)、「メキシコ」ぼ 力 用公開鍵 (e_52, n_52)、及び「グアテマラ」ぼ力 用公開鍵 (e_53, n_53 )を用いて、国籍認証用リング署名「C— 50, S— 50, S— 51, S— 52, S— 53」を生 成する。リング署名生成部 223は、生成した国籍認証用リング署名「C— 50, S— 50 , S— 51, S_52, S— 53」を、データ連結部 224へ出力する。
[0081] (住所情報にぼかし処理を行う場合)
リング署名生成部 223は、データ分割部 221から「大阪府」認証用秘密鍵 (d_23) を受け取る。また、リング署名生成部 223は、ぼかし住所情報「住所 =大阪府、兵庫 県、京都府、滋賀県」を受け取り、ぼ力 用公開鍵取得部 208から、「大阪府」ぼかし
用公開鍵 (e— 23, n— 23)、「兵庫県」ぼ力 用公開鍵 (e— 24, n— 24)、「京都府」 ぼ力し用公開鍵 (e_25, n_25)、及び「滋賀県」ぼ力し用公開鍵 (e_26, n_26) を受け取る。
[0082] リング署名生成部 223は、ぼかし住所情報「住所 =大阪府、兵庫県、京都府、滋賀 県」をメッセージ Mとして、「大阪府」認証用秘密鍵 (d— 23)、「大阪府」ぼかし用公開 鍵 (e— 23, n— 23)、「兵庫県」ぼ力 用公開鍵 (e— 24, n— 24)、「京都府」ぼかし 用公開鍵 (e— 25, n— 25)、及び「滋賀県」ぼ力し用公開鍵 (e— 26, n— 26)を用い て、住所認証用リング署名「C— 23, S_23, S_24, S_25, S— 26」を生成する。 リング署名生成部 223は、生成した住所認証用リング署名「C— 23, S_23, S_24 , S_25, S— 26」を、データ連結部 224へ出力する。
[0083] (d)データ連結部 224
データ連結部 224は、身元情報変換部 222から、ぼかし年齢情報、ぼ力し国籍情 報、及びぼかし住所情報を受け取る。また、データ連結部 224は、リング署名生成部 223から、年齢認証用リング署名、国籍認証用リング署名、及び住所認証用リング署 名を受け取る。
[0084] データ連結部 224は、ぼかし年齢情報と年齢認証用リング署名とを連結し、ぼかし 年齢認証データを生成し、ぼカゝし国籍情報と国籍認証用リング署名とを連結し、ぼか し国籍認証データを生成し、ぼかし住所情報と住所認証用リング署名とを連結し、ぼ かし住所認証データを生成する。
データ連結部 224は、年齢認証データ、ぼカゝし国籍認証データ、及びぼかし住所 認証データを連結して、提示用身元認証情報を生成する。データ連結部 224は、生 成した提示用身元認証情報を、サービス利用要求送信部 210へ出力する。
[0085] 図 12 (a)は、サービス利用装置 20が、サービス提供装置 1 (40)に提示する提示用 身元認証情報の一例を示す図である。サービス提供装置 1 (40)が提示を要求する 身元情報は、「年齢」のみであるから、提示用身元認証情報 250は、ぼかし年齢認証 データのみから構成されており、ぼかし年齢認証データは、ぼかし年齢情報「年齢 = 24歳、 25歳、 26歳、 27歳」 250a、及び年齢認証用リング署名「C— 24, S_24, S 25, S 26, S 27」 250bを含む。
[0086] 図 12 (b)は、サービス利用装置 20が、サービス提供装置 2 (50)に提示する提示用 身元認証情報の一例を示す図である。サービス提供装置 2 (50)が提示を要求する 身元情報は、「年齢」、「国籍」、及び「住所」であるから、提示用身元認証情報 260は 、ぼかし年齢認証データ 270、ぼかし国籍認証データ 280、及びぼかし住所認証デ ータ 290から構成される。
[0087] ぼかし年齢認証データ 270は、図 12 (a)と同一の内容である。ぼかし国籍認証デ ータ 280は、ぼ力し国籍情報「国籍 =アメリカ、カナダ、メキシコ、グアテマラ」 280a、 及び国籍認証用リング署名「C— 50, S_50, S_51, S_52, S— 53」 280bを含 む。また、ぼかし住所認証データ 290は、ぼかし住所情報「住所 =大阪府、兵庫県、 京都府、滋賀県」 290a、及び住所認証用リング署名「C— 23, S_23, S_24, S_ 25, S— 26」 290bを含む。
[0088] (10)サービス利用要求送信部 210
サービス利用要求送信部 210は、ぼかし身元認証情報生成部 209から、提示用認 証情報を受け取る。サービス利用要求送信部 210は、提示用認証情報に、利用要求 を示すメッセージや、利用したいコンテンツに ID等を付加し、サービス利用要求を生 成する。サービス利用要求送信部 210は、生成したサービス利用要求を、ネットヮー ク 60を介して、サービス提供装置 1 (40)又はサービス提供装置 2 (50)へ送信する。
[0089] (11)コンテンツ受信部 211
コンテンツ受信部 211は、ネットワーク 60を介して、サービス提供装置 1 (40)及び サービス提供装置 2 (50)からコンテンツを受信する。コンテンツ受信部 211は、受信 したコンテンツを、コンテンツ再生部 212へ出力する。
( 12)コンテンッ再生部 212
コンテンツ再生部 212は、ノッファ、デコーダ、ディスプレイ等から構成され、コンテ ンッ受信部 211から、コンテンツを受け取ると、受け取ったコンテンツを、デコードし、 ディスプレイに表示する。
[0090] 3.ぼ力 用公開鍵管理装置 30
ぼかし用公開鍵管理装置 30は、マイクロプロセッサ、 ROM、 RAM、ハードディスク ユニット、ネットワーク接続ユニットなど力 構成されるコンピュータシステムであり、マ
イク口プロセッサ力 RAM又はハードディスクユニットに記憶されているコンピュータ プログラムに従い動作することにより、ぼ力 用公開鍵管理装置 30は、その機能を達 成する。なお、ぼ力 用公開鍵管理装置 30の機能的な構成については図示してい ない。
[0091] ぼ力し用公開鍵管理装置 30は、認証システム 1の立ち上げ時に、認証装置 10から 、年齢ぼ力し用公開鍵データベース 300、国籍ぼかし用公開鍵データベース、及び 住所ぼ力し用公開鍵データベースを受け取り、内部で管理している。なお、年齢ぼか し用公開鍵データベース 300のデータ構成は、図 6に示したとおりである。
ぼ力し用公開鍵管理装置 30は、サービス利用装置 20から、ネットワーク 60を介し て年齢ぼ力 用公開鍵取得要求、国籍ぼ力 用公開鍵取得要求、及び住所ぼかし 用公開鍵取得要求を受信する。ぼ力 用公開鍵管理装置 30は、受信した各ぼかし 用公開鍵取得要求に従い、各データベースからぼ力 用公開鍵を読み出し、読み出 したぼ力し用公開鍵を、ネットワーク 60を介して、サービス利用装置 20へ送信する。
[0092] 具体例として、ぼ力 用公開鍵管理装置 30は、サービス利用装置 20から、 24歳以 上、 27歳以下の全てのぼ力 用公開鍵を要求する年齢ぼ力 用公開鍵取得要求を 受信した場合、年齢ぼ力し用公開鍵データベース 300から、「24歳」ぼかし用公開鍵 (e_24, n_24)、 「25歳」ぼ力し用公開鍵 (e_25, n_25)、 「26歳」ぼ力し用公開 鍵 (e— 26, n_26)、及び「27歳」ぼ力 用公開鍵 (e_27, n_27)を読み出す。ぼ 力 用公開鍵管理装置 30は、読み出した各ぼかし用公開鍵を、サービス利用装置 2 0へ送信する。
[0093] 4.サービス提供装置 1 (40)
図 13は、サービス提供装置 1 (40)の構成を機能的に示す機能ブロック図である。 同図に示すように、サービス提供装置 1 (40)は、データ分割部 401、認証用公開鍵 取得部 402、リング署名検証部 403、ユーザ身元情報確認部 404、ユーザ登録部 4 05、サービスデータ送信制御部 406、コンテンツ格納部 407、及びコンテンツ送信部 408から構成される。
[0094] サービス提供装置 1 (40)は、具体的には、マイクロプロセッサ、 ROM, RAM, ノヽ ードディスクユニット、ネットワーク接続ユニット等力ら構成される、コンピュータシステ
ムであり、マイクロプロセッサ力 RAM又はハードディスクユニットに記憶されているコ ンピュータプログラムに従い動作することにより、サービス提供装置 1 (40)は、その機 能を達成する。
[0095] 以下では、サービス提供装置 1 (40)の各構成要素について説明する。
(1)データ分割部 401
データ分割部 401は、ネットワーク 60を介して、サービス利用装置 20からサービス 利用要求を受け取る。データ分割部 401は、受け取ったサービス利用要求力も提示 用身元認証情報を抽出する。
[0096] 以下のサービス提供装置 1 (40)の説明においては、データ分割部 401が、図 12 ( a)に示した提示用身元認証情報 250を抽出した場合を具体例として用い、説明する データ分割部 401は、提示用身元認証情報 250を、ぼかし年齢情報「年齢 = 24歳 、 25歳、 26歳、 27歳」 250aと、年齢認証用リング署名「C— 24, S— 24, S— 25, S —26, S— 27」 250bとに分離し、ぼかし年齢情報「年齢 = 24歳、 25歳、 26歳、 27 歳」 250aを、認証用公開鍵取得部 402、及びユーザ身元情報確認部 404へ出力し 、年齢認証用リング署名「C— 24, S— 24, S— 25, S— 26, S— 27」 250bを、リング 署名検証部 403へ出力する。
[0097] (2)認証用公開鍵取得部 402
認証用公開鍵取得部 402は、データ分割部 401から、ぼかし年齢情報「年齢 = 24 歳、 25歳、 26歳、 27歳」 250aを受け取る。認証用公開鍵取得部 402は、 24歳、 25 歳、 26歳、及び 27歳のそれぞれに対応するぼかし用公開鍵を要求するぼかし用公 開鍵取得要求を生成し、生成したぼかし用公開鍵取得要求を、ネットワーク 60を介し て、ぼ力 用公開鍵管理装置 30へ送信する。
[0098] 認証用公開鍵取得部 402は、ネットワーク 60を介して、ぼ力し用公開鍵管理装置 3 0から、「24歳」ぼ力し用公開鍵 (e_24, n_24)、「25歳」ぼ力し用公開鍵 (e_25, n— 25)、「26歳」ぼ力し用公開鍵 (e— 26, n— 26)、及び「27歳」ぼかし用公開鍵 (e —27, n— 27)を受信する。認証用公開鍵取得部 402は、受信した各年齢ぼ力 用 公開鍵を、リング署名検証部 403へ出力する。
[0099] (3)リング署名検証部 403
リング署名検証部 403は、データ分割部 401から、年齢認証用リング署名「C— 24 , S一 24, S一 25, S一 26, S一 27」 250bを受け取り、更に、認証用公開鍵取得咅 02から、「24歳」ぼ力し用公開鍵 (e_24, n_24)、 「25歳」ぼ力し用公開鍵 (e_25 , n_25)、 「26歳」ぼ力し用公開鍵 (e_26, n_26)、及び「27歳」ぼ力し用公開鍵 (e_27, n— 27)を受け取る。
[0100] リング署名検証部 403は、年齢認証用リング署名「C— 24, S_24, S_25, S_2 6, S— 27」 250bを、受け取った各年齢ぼ力ゝし用公開鍵を用いて検証する。検証の 手順については、動作の説明において、詳細に述べる。
リング署名検証部 403は、年齢認証用リング署名 250bの検証に成功した場合は、 検証成功を示す信号を、サービスデータ送信制御部 406へ通知する。年齢認証用リ ング署名 250bの検証に失敗した場合は、処理を終了する。
[0101] (4)ユーザ身元情報確認部 404
ユーザ身元情報確認部 404は、データ分割部 401から、ぼかし年齢情報「年齢 = 2 4歳、 25歳、 26歳、 27歳」 250aを受け取る。
ユーザ身元情報確認部 404は、ぼかし年齢情報 250aを確認し、サービス利用装 置 20から要求されたコンテンツ力 ぼかし年齢情報 250aが示す年齢のユーザ対し、 提供可能であるか否かを判断する。
[0102] 例えば、サービス利用装置 20から要求されたコンテンツ力 「20歳以上限定」という 制限付のコンテンツである場合には、ユーザ身元情報確認部 404は、ぼかし年齢情 報「年齢 = 24歳、 25歳、 26歳、 27歳」 250aが、「20歳以上限定」の条件を満たして いる力否かをチェックする。この場合、条件を満たしていることから、ユーザ身元情報 確認部 404は、コンテンツを提供可能であると判断する。ここで、サービス利用装置 2 0へ提供するコンテンツは、サービス禾 IJ用要求に含まれるコンテンツ IDにより識另 Uさ れるコンテンッであるとする。
[0103] ユーザ身元情報確認部 404は、コンテンツを提供可能であると判断する場合には、 サービス提供 OKを示す信号をサービスデータ送信制御部 406へ出力し、ぼかし年 齢情報 250aを、ユーザ登録部 405へ出力する。一方、コンテンツの提供が不可能で
あると判断する場合には、ユーザ身元情報確認部 404は、その旨をサービス利用装 置 20へ通知するような構成としてもよ 、。
[0104] (5)ユーザ登録部 405
ユーザ登録部 405は、サービスを利用して ヽるユーザを登録するユーザリストを記 憶している。ユーザ登録部 405は、ユーザ身元情報確認部 404から、ぼかし年齢情 報 250aを受け取ると、受け取ったぼかし年齢情報 250aを、ユーザリストに登録する。
(6)サービスデータ送信制御部 406
サービスデータ送信制御部 406は、リング署名検証部 403から、リング署名の検証 が成功した旨を示す信号を受け取り、且つ、ユーザ身元情報確認部 404から、サー ビス提供 OKを示す信号を受け取った場合に、コンテンツ送信部 408に対し、コンテ ンッの読み出しを指示する。
[0105] (7)コンテンツ格納部 407
コンテンツ格納部 407は、ハードディスクユニットから構成されており、内部にコンテ ンッを格納している。ここで、コンテンツの一例は、動画像データが MPEG— 2 (Mov ing Picture Experts Group Phase 2)規格に従い圧縮符号化されて生成さ れたデータであるとする。なお、コンテンツは動画像データに限定されないのは、もち ろんであり、静止画像データ、音楽データ、コンピュータプログラム、ゲーム用プログ ラム、地図等であってもよい。
[0106] (8)コンテンツ送信部 408
コンテンツ送信部 408は、サービスデータ送信制御部 406からコンテンツの読み出 しを指示されると、コンテンツ格納部 407からコンテンツを読み出す。コンテンツ送信 部 408は、読み出したコンテンツを、ネットワーク 60を介して、サービス利用装置 20 へ送信する。
[0107] 5.サービス提供装置 2 (50)
サービス提供装置 2 (50)は、サービス提供装置 1 (40)と同一の構成を有するため 、サービス提供装置 2 (50)の機能ブロック図については、図示していない。
サービス提供装置 2 (50)は、具体的には、マイクロプロセッサ、 ROM, RAM, ノヽ ードディスクユニットなど力も構成されるコンピュータシステムである。
[0108] サービス提供装置 2 (50)は、サービス提供装置 1 (40)と同様に、サービス利用装 置 20へのサービス提供に際して、サービス利用装置 20のユーザに対し、身元認証 情報の提示を要求する。このとき、サービス提供装置 2 (50)は、サービス利用装置の ユーザに対し、年齢、国籍、及び住所の提示を求めるものとする。
<動作 >
1.システム全体の動作
図 14は、認証システム 1全体の動作を示すフローチャートである。
[0109] 認証システム 1は、先ずシステムセットアップ処理を行う(ステップ Sl)。その後、認 証システム 1は、身元認証情報発行処理を行い (ステップ S2)、その後、サービス利 用処理を行う(ステップ S3)。
2.システムセットアップ処理の動作
図 15及び図 16は、認証システム 1のセットアップ処理の動作を示すフローチャート であり、図 14に示したフローチャートのステップ S1の詳細である。なお、システムセッ トアップ処理の動作は、認証装置 10を主体として記述して 、る。
[0110] 認証装置 10の署名鍵生成部 101は、署名生成鍵を生成し (ステップ S101)、生成 した署名生成鍵を、身元認証情報生成部 106へ出力し、身元認証情報生成部 106 は、署名生成鍵を格納する (ステップ S102)。署名鍵生成部 101は、ステップ S101 で生成した署名生成鍵に対応する署名検証鍵を生成し (ステップ S 103)、生成した 署名検証鍵を、サービス利用装置 20へ通知する (ステップ S104)。
[0111] その後、ぼ力し用公開鍵生成部 102は、年齢、国籍、住所毎に、ステップ S105か らステップ S 117までを繰り返す。
先ず、ぼ力し用公開鍵生成部 102は、 i=0とし (ステップ S106)、素数 p_i、 q_iを ランダムに生成する(ステップ S 107)。その後、 RSA暗号のモジュラス n— i=p— i X q_iを計算する(ステップ S 108)。
[0112] 次に、ぼかし用公開鍵生成部 102は、 2≤d— i≤n— i— 1となる、 RSA暗号の秘密 鍵 d_iをランダムに生成し (ステップ S109)、 e_i X d_i= l mod λ (n_i) を満 たす RSA暗号の公開鍵を計算する (ステップ S110)。
ここで、 λ (n i)は、カーマイル関数であり、上記 n— 1に対するカーマイル関数え
(n_i)の値は、 p_iと q_iとの最小公倍数になる。
[0113] ぼ力し用公開鍵生成部 102は、ステップ S109で生成した RSA暗号の秘密鍵 d— i を、 i番目を認証するための認証用秘密鍵とし (ステップ SI 11)、ステップ S110で計 算した公開鍵組 (e_i, n_i)を、 i番目のぼ力し用公開鍵とする (ステップ SI 12)。次 に、ぼ力し用公開鍵生成部 102は、 i=i+ lとする (ステップ S113)。
[0114] 全ての iについて、認証用秘密鍵とぼ力し用公開鍵との生成が終了していない場合
(ステップ S114で NO)、ぼ力し用公開鍵生成部 102は、ステップ S107に戻り、処理 を続ける。すべての iについて、認証用秘密鍵とぼ力し用公開鍵との生成が終了した 場合 (ステップ S 114で YES)、ぼ力し用公開鍵生成部 102は、 i個の認証用秘密鍵 力も成る認証用秘密鍵データベースを作成する (ステップ S 115)。なお、このとき、国 籍については、番号一国名対応表 120a (図 4参照)を同時に生成し、住所について は、番号一都道府県名対応表 130a (図 5参照)を同時に生成するものとする。
[0115] 続いて、ぼ力し用公開鍵生成部 102は、 i個のぼ力し用公開鍵から成るぼ力し用公 開鍵データベースを作成する(ステップ S 116)。
年齢、国籍、及び住所について、認証用秘密鍵データベースとぼかし用公開鍵デ ータベースとの作成が終了すると (ステップ S 117)、ぼ力し用公開鍵生成部 102は、 年齢認証用秘密鍵データベース 110、国籍認証用秘密鍵データベース 120、及び 住所認証用秘密鍵データベース 130を、身元認証用秘密鍵保持部 105へ出力し、 身元認証用秘密鍵保持部 105は、各データベースを格納する (ステップ S118)。
[0116] 次に、ぼかし用公開鍵生成部 102は、年齢ぼかし用公開鍵データベース 300、国 籍ぼかし用公開鍵データベース、及び住所ぼかし用公開鍵データベースを、ぼかし 用公開鍵管理装置 30へ配布する (ステップ S 119)。
3.身元認証情報発行処理の動作
図 17及び図 18は、認証システム 1の身元認証情報発行処理の動作を示すフロー チャートであり、図 14に示したフローチャートにおけるステップ S2の詳細である。
[0117] 先ず、サービス利用装置 20は、ユーザの入力により、身元認証情報取得の指示を 受け付けると (ステップ S201)、ユーザ身元情報記憶部 201に格納されているユーザ 身元情報 140を、身元認証情報発行依頼データ送信部 202に転送する (ステップ S
202) o
身元認証情報発行依頼データ送信部 202は、ユーザ身元情報 140を含む身元認 証情報発行依頼データを作成する (ステップ S 203)。身元認証情報発行依頼データ 送信部 202は、身元認証情報発行依頼データを、ネットワーク 60を介して認証装置 10へ送信し、認証装置 10の身元認証情報発行依頼データ受信部 103は、身元認 証情報発行依頼データを受信する (ステップ S 204)。
[0118] 身元認証情報発行依頼データ受信部 103は、受信した身元認証情報発行依頼デ ータから、ユーザ身元情報 140を抽出し、抽出したユーザ身元情報 140を、ユーザ 身元情報確認部 104へ転送する (ステップ S205)。次に、ユーザ身元情報確認部 1 04は、受け取ったユーザ身元情報 140が正しいか否かを確認する(ステップ S 206) ユーザ身元情報 140が正しくないと確認された場合 (ステップ S207で NO) ,認証 装置 10は、身元認証情報発行処理を終了する。ユーザ身元情報 140が正しいと確 認された場合 (ステップ S207で YES)、ユーザ身元情報確認部 104は、ユーザ身元 情報 140を、身元認証情報生成部 106のデータ分割部 151へ転送する (ステップ S2 08)。
[0119] データ分割部 151は、受け取ったユーザ身元情報 140を年齢情報 141、国籍情報 142、及び住所情報 143に分離し、各情報を、身元認証用秘密鍵取得部 152及び 身元認証用秘密鍵付加部 153へ出力する。
次に、身元認証用秘密鍵取得部 152は、年齢情報 141に対応する「24歳」認証用 秘密鍵 d— 24を、身元認証用秘密鍵保持部 105に格納されて ヽる年齢認証用秘密 鍵データベース 110から取得し (ステップ S 209)、国籍情報 142に対応する「アメリカ 」認証用秘密鍵 d— 50を、国籍認証用秘密鍵データベース 120から取得し (ステップ S210)、住所情報 143に対応する「大阪」認証用秘密鍵 d_23を、住所認証用秘密 鍵データベース 130から取得する(ステップ S211)。身元認証用秘密鍵取得部 152 は、取得した 3個の秘密鍵を、身元認証用秘密鍵付加部 153へ出力する。
[0120] 続いて、身元認証用秘密鍵付加部 153は、年齢情報 141と「24歳」認証用秘密鍵 d_24とを結合し年齢認証情報 161を生成し、国籍情報 142と「アメリカ」認証用秘密
鍵 d— 50とを結合し国籍認証情報 162を生成し、住所情報 143と「大阪」認証用秘密 鍵 d_23を結合し住所認証情報 163を生成する (ステップ S212)。身元認証用秘密 鍵付加部 153は、年齢認証情報 161、国籍認証情報 162、及び住所認証情報 163 を、署名生成部 154へ出力する。
[0121] 署名生成部 154は、年齢認証情報 161、国籍認証情報 162、及び住所認証情報 1 63対し、署名生成鍵を用いてデジタル署名を施して、認証装置署名データを生成す る (ステップ S250)。署名生成部 154は、生成した認証装置署名データを、年齢認証 情報 161、国籍認証情報 162、住所認証情報 163に付加して、身元認証情報 160を 生成する (ステップ S251)。署名生成部 154は、生成した身元認証情報 160を、身 元認証情報送信部 107へ出力する。
[0122] 身元認証情報送信部 107は、身元認証情報 160を、ネットワーク 60を介してサービ ス利用装置 20へ送信し、サービス利用装置 20の身元認証情報受信部 203は、身元 認証情報 160を受信する (ステップ S252)。
身元認証情報受信部 203は、受信した身元認証情報 160を、署名検証部 204へ 出力する。
[0123] 署名検証部 204は、受け取った身元認証情報 160を、署名検証鍵を用いて検証す る (ステップ S253)。署名検証に失敗した場合 (ステップ S254で NO)、サービス利用 装置 20は、処理を終了する。署名検証に成功した場合 (ステップ S254で YES)、署 名検証部 204は、身元認証情報 160を、身元認証情報保管部 205へ出力し、身元 認証情報保管部 205は、身元認証情報 160を格納する (ステップ S255)。
[0124] 4.サービス利用処理の動作
図 19、図 20、及び図 21は、認証システム 1のサービス利用処理の動作を示すフロ 一チャートであり、図 14に示したフローチャートにおけるステップ S3の詳細である。 先ず、サービス利用装置 20は、ユーザの入力により、サービス利用の指示を受け 付ける (ステップ S301)。なお、ここでは具体例として、サービス利用装置 20は、ユー ザから、サービス提供装置 1 (40)に対しコンテンツの利用を要求する指示を受け付 けるものとするが、サービス提供装置 2 (50)に対しコンテンツの利用要求を行う動作 についても同様である。
[0125] 身元認証情報表示部 206は、身元認証情報保管部 205に格納されている身元認 証情報 160から、年齢情報 161a、国籍情報 162a、及び住所情報 163aを抽出し、 ディスプレイに表示する(ステップ S302)。ぼ力し指示受付部 207は、ユーザの入力 により、サービス提供装置 1 (40)に対して提示する身元情報の選択を受け付ける (ス テツプ S303)。
[0126] 以下のステップ S305からステップ S354までの処理を、サービス提供装置 1 (40)に 対して提示する身元認証情報毎に繰り返す。
先ず、身元認証情報が年齢情報 161aである場合 (ステップ S306で YES)、ぼかし 身元認証情報生成部 209の身元情報変換部 222は、年齢 = 24歳 = aとする (ステ ップ S 307)。
[0127] 身元認証情報が、国籍情報 162a及び住所情報 163aの何れかである場合 (ステツ プ S306で NO)、身元情報変換部 222は、身元情報に対応する番号を取得し (ステ ップ S 308)、取得した番号を αとする(ステップ S 309)。
具体的には、身元情報が国籍情報 162aである場合、身元情報変換部 222は、番 号一国名対応表 120aから、国籍 =ァメリ力に対応する番号「50」を取得して、 α = 5 0とする。身元情報が住所情報 163aである場合、身元情報変換部 222は、番号一都 道府県名対応表 130aから、住所 =大阪府に対応する番号「23」を取得して、 a = 2 3とする。
[0128] 次に、ぼかし指示受付部 207は、ぼかし指示 (X, Y)の入力を受け付け (ステップ S 310)、受け付けた身元ぼかし指示 (X, Y)を、身元情報変換部 222へ出力する。 身元情報変換部 222は、ぼ力し指示 (X, Y)を受け取ると、ぼかし身元情報を生成 する (ステップ S311)。具体的には、身元情報変換部 222は、ステップ S307又はス テツプ S309で設定した αの値と、ぼかし指示 (X, Υ)とを用いて、 a— Χ≤ α≤ α + Υを満たす αに対応する身元情報を取得し、取得したすべての身元情報を連結して 、ぼかし身元情報を生成する。身元情報変換部 222は、生成したぼかし身元情報を 、リング署名生成部 223及びデータ連結部 224へ出力する。
[0129] ここで、身元情報が年齢情報 161aであり、ぼかし指示が、 X=0及び Y= 3であると すると、身元情報変換部 222は、ステップ S311において、ぼかし年齢情報として、「
年齢 = 24歳、 25歳、 26歳、 27歳」を生成する。
リング署名生成部 223は、ぼかし身元情報を受け取ると、ぼかし身元情報に含まれ る各身元情報に対応するぼかし用公開鍵を要求するぼかし用公開鍵取得要求を生 成し (ステップ S312)、生成したぼ力 用公開鍵取得要求を、ぼかし用公開鍵取得 部 208へ出力する。
[0130] ぼ力し用公開鍵取得部 208は、ネットワーク 60を介してぼかし用公開鍵管理装置 3 0へぼ力 用公開鍵取得要求を送信し、ぼ力 用公開鍵管理装置 30は、ぼかし用公 開鍵取得要求を受信する (ステップ S313)。
ぼ力 用公開鍵管理装置 30は、要求されたぼ力 用公開鍵をぼ力 用公開鍵デ ータベースから抽出する (ステップ S350)。ぼ力し用公開鍵管理装置 30は、抽出し たぼ力ゝし用公開鍵を、ネットワーク 60を介して、サービス利用装置 20へ送信し、サー ビス利用装置 20のぼ力 用公開鍵取得部 208は、ぼ力 用公開鍵を受信する (ステ ップ S351)。
[0131] ぼ力 用公開鍵取得部 208は、取得したぼ力 用公開鍵をリング署名生成部 223 へ出力する。
リング署名生成部 223は、リング署名を生成し (ステップ S352)、生成したリング署 名を、データ連結部 224へ出力する。データ連結部 224は、ぼかし用身元情報と、リ ング署名とを連結する (ステップ S353)。
[0132] すべての身元情報について処理が終了すると (ステップ S354)、データ連結部 22 4は、提示用身元認証情報を生成する (ステップ S401)。データ連結部 224は、生成 した提示用身元認証情報を、サービス利用要求送信部 210へ出力する。
サービス利用要求送信部 210は、提示用身元認証情報を受け取ると、提示用身元 認証情報、コンテンツ ID等を含むサービス利用要求を生成する (ステップ S402)。サ 一ビス利用要求送信部 210は、生成したサービス利用要求を、ネットワーク 60を介し て、サービス提供装置 1 (40)へ送信し、サービス提供装置 1 (40)のデータ分割部 40 1は、サービス利用要求を受信する (ステップ S403)。
[0133] データ分割部 401は、受信したサービス利用要求に含まれる提示用身元認証情報 から、ぼ力し身元情報とリング署名とを抽出し (ステップ S404)、ぼ力し身元情報を、
認証用公開鍵取得部 402及びユーザ身元情報確認部 404へ出力し、リング署名をリ ング署名検証部 403へ出力する。
次に、ステップ S405からステップ S411までをぼかし身元情報毎に繰り返す。
[0134] 先ず、認証用公開鍵取得部 402は、ぼ力 身元情報に対応するぼ力 用公開鍵 取得要求を生成する (ステップ S406)。具体例として、受け取ったぼかし身元情報が 、図 12 (a)に示したぼかし年齢情報 250aである場合には、認証用公開鍵取得部 40 2は、 24歳、 25歳、 26歳、及び 27歳のそれぞれに対応する 4個のぼかし用公開鍵を 要求するぼかし用公開鍵取得要求を生成する。
[0135] 認証用公開鍵取得部 402は、生成したぼ力 用公開鍵取得要求を、ネットワーク 6 0を介して、ぼ力 用公開鍵管理装置 30へ送信し、ぼ力 用公開鍵管理装置 30は、 ぼかし用公開鍵取得要求を受信する (ステップ S407)。
ぼ力 用公開鍵管理装置 30は、要求されたぼ力 用公開鍵を、ぼかし用公開鍵デ ータベース力も抽出する (ステップ S408)。ぼ力し用公開鍵管理装置 30は、抽出し たぼ力し用公開鍵を、ネットワーク 60を介してサービス提供装置 1 (40)へ送信し、サ 一ビス提供装置 1 (40)の認証用公開鍵取得部 402は、ぼ力ゝし用公開鍵を受信する( ステップ S409)。認証用公開鍵取得部 402は、受信したぼかし用公開鍵を、リング署 名検証部 403へ出力する。
[0136] 次に、リング署名検証部 403は、リング署名検証処理を行う(ステップ S410)。すべ てのぼかし身元情報についての処理が終了すると (ステップ S411)、サービスデータ 送信制御部 406は、すべてのリング署名の検証に成功したカゝ否かを判断し、何れか のリング署名の検証に失敗した場合は (ステップ S412で NO)、処理を終了する。す ベてのリング署名の検証に成功した場合 (ステップ S412で YES)、ユーザ身元情報 確認部 404は、データ分割部 401から受け取ったぼかし身元情報を確認し (ステップ S413)、ユーザに対し、サービス提供が可能であるか否かを判断する (ステップ S41 4)。ぼかし身元情報の確認により、サービス提供が不可能である場合は (ステップ S4 14で NO)、処理を終了する。サービス提供が可能である場合は (ステップ S414で Y ES)、ユーザ登録部 405は、ユーザ登録処理を行う(ステップ S415)。
[0137] すべてのリング署名の検証に成功し、更にサービス提供が可能であると判断された
場合には、コンテンツ送信部 408は、コンテンツ格納部 407からコンテンツを読み出 す (ステップ S416)。
コンテンツ送信部 408は、読み出したコンテンツを、ネットワーク 60を介して、サービ ス利用装置 20へ送信し、サービス利用装置 20のコンテンツ受信部 211は、コンテン ッを受信する (ステップ S417)。コンテンツ受信部 211は、受信したコンテンツをコン テンッ再生部 212へ出力し、コンテンツ再生部 212は、コンテンツを再生する(ステツ プ S418)。
[0138] 5.リング署名生成処理の動作
図 22及び図 23は、リング署名生成部 223による、リング署名生成処理の動作を示 すフローチャートである。なお、ここに示す動作は、図 20に示したフローチャートの、 ステップ S352の詳細である。
なお、リング署名方式における公開鍵及び秘密鍵の各ペアには、 0から順に番号付 けがされているものとする。本実施形態では、年齢認証用秘密鍵、及び年齢ぼかし 用公開鍵のペアには、 0歳から 99歳までの年齢に対応した番号付けに従うものとす る。また、国籍認証用秘密鍵、及び国籍ぼかし用公開鍵のペアについては、番号一 国名対応表 120a、住所認証用秘密鍵、及び住所ぼ力ゝし用公開鍵のペアについて は、番号一都道府県名対応表 130aの番号付けに従うものとする。
[0139] リング署名生成部 223は、 a =L、 a— X=A、 a +Y=Bとし、ぼかし身元情報を、 メッセージ Mとする(ステップ S501)。
リング署名生成部 223は、番号 Aから番号 Bまでの L番目(A≤L≤B)については、 秘密鍵 d— Lを用い、 L番目以外については、公開鍵 (e— i, n_i) (A≤i≤Bかつ i≠ L)を用いてメッセージ Mに対するリング署名を、以下の手順で生成する。
[0140] 先ず、 K=Hash (M)を計算する(ステップ S502)。ここで、 Hash (M)は、メッセ一 ジ Mに対して、システムセットアップ時に定めたシステム共通のハッシュ計算を行った 結果を示す。
次に、 C— Aをランダムに生成し (ステップ S503)、 CC— B = Dec (K、 C— A)を計 算する(ステップ S 504)。ここで、 Dec (K, C_A)は、システムセットアップ時に定め た秘密鍵暗号方式により、データ C— Aに対して、 Kを鍵とした復号処理を行った結
果を示す。
[0141] 続いて、 j =Aとして(ステップ S505)、j =A、A+ 1、 · ··、 L— 1に対して、ステップ S 506力も、ステップ S508までを繰り返す。
リング署名生成部 223は、 S _jをランダムに生成し (ステップ S506)、Y _J = S _J " (e_j) mod n_J を計算する(ステップ S507)。ここで、 X' α は、 Xの a乗を示 す。
[0142] 次に、リング署名生成部 223は、 CCJ = CJ ( + )Y_J、 C_(j + 1) =Enc (K, CC _J)を計算する (ステップ S508)。ここで、(+ )は、ビットごとの排他的論理和演 算を示し、 Enc (K, CC _J)は、システムセットアップ時に定めた秘密鍵暗号方式によ り、データ CC _Jに対して、 Kを鍵とした暗号ィ匕を行った結果を示す。
[0143] j =L—lの場合 (ステップ S509で YES)、ステップ S511へ進む。 _)≠1^ 1の場合( ステップ S509で NO)、 j =A+ lとして、ステップ S506へ戻り、処理を続ける。
続いて、 j = Bとして(ステップ S 511)、j = B、B— 1、 "'、L+ 1に対して、ステップ S 5 12力もステップ S 514までを繰り返す。
[0144] リング署名生成部 223は、 S _jをランダムに生成し (ステップ S512)、Y _J = S _J "
(e _J) mod n _J を計算する(ステップ S513)。
次に、リング署名生成部 223は、 C _J = CC _J ( + ) Y _J、C— (j— l) =Dec (K, C J)を計算する(ステップ S514)。
j =L+ 1の場合 (ステップ S 515で YES)、ステップ S 517へ進む。 j≠L+ 1の場合( ステップ S515で NO)、 j = B— 1として、ステップ S512へ戻り、処理を続ける。
[0145] 続いて、リング署名生成部 223は、 Y— L = C— L ( + ) CC— L、 S_L=Y_L" (d — L) mod n— Lを計算する(ステップ S 517)。
リング署名生成部 223は、以上の計算により得られたデータ組 (C—A, S— A, S— (A+ 1) , · ··, S_B)をリング署名とする (ステップ S518)。
《リング署名生成の具体例》
ここでは、リング署名生成処理の具体例として、ぼかし年齢情報「年齢 = 24歳、 25 歳、 26歳、 27歳」に対してリング署名を生成し、年齢認証用リング署名を作成する手 順を説明する。
[0146] このとき、メッセージ Mは「24歳、 25歳、 26歳、 27歳」を数値化したデータであり、 用いる公開鍵は、「24歳」ぼ力し用公開鍵 (e— 24, n— 24)、「25歳」ぼ力し用公開 鍵 (e— 25, n_25)、「26歳」ぼ力し用公開鍵 (e_26, n_26)、及び「27歳」ぼかし 用公開鍵 (e— 27, n_27)、であり、用いる秘密鍵は、「24歳」認証用秘密鍵 d_24 である。また、このとき、ステップ S501における各値は、 L= 24、 A= 24、 B = 27であ る。
[0147] リング署名生成部 223は、
( 1 ) K = Hash (M)を計算する。
(2) C— 24をランダムに発生させ、 CC— 27 = Dec (K, C— 24)を計算する。
(3) A= 24、 L = 24となるので、ステップ S505からステップ S510までの処理は行 わない。
[0148] (4)j = 27、 26、 25に対して、以下の(4 1)、(4 2)の計算を繰り返し行う。
(4- l) S Jをランダムに生成し、 Y _J = S _J " (e _j) mod n _J を計算する。 (4- 2) C _J = CC _J ( + ) Y _J、C_ (j— l) =Dec (K, C J)を計算する。
[0149] (5) Y_24 = C_24 ( + ) CC_24, S_24=Y_24" (d_24) mod n一 24 を 計算する。
以上の計算により得られたデータ組(C— 24、 S— 24、 S— 25、 S— 26、 S— 27)を リング署名として、データ連結部 224に転送する。
6.リング署名検証処理の動作
図 24は、リング署名検証処理の動作を示すフローチャートである。なお、ここに示 す動作は、図 21に示したフローチャートの、ステップ S410の詳細である。
[0150] リング署名検証部 403は、 (X— X=A、 a +Y=Bとし、ぼかし身元情報を、メッセ一 ジ Mとする(ステップ S601)。
リング署名検証部 403は、 K=Hash (M)を計算する (ステップ S602)。 次に、リング署名検証部 403は、 j =Aとし (ステップ S603)、 Y _J = S J ' (eJ) mod n _J、CC _J = C _J ( + ) Y _J、 C_ (j + 1) =Enc (K, CC J)を計算する (ス テツプ S604)。
[0151] j = Bの場合 (ステップ S605で YES)、ステップ S607へ進む。 j≠Bの場合 (ステップ
S605で NO)、 j =A+ lとして、ステップ S604へ戻り、処理を続ける。
リング署名検証部 403は、 C_B = C_Aが成り立つ力否力判断し、 C_B=C_A の場合 (ステップ S607で YES)、リング署名は正当なものと判定し (ステップ S608)、
C— B≠C_Aの場合 (ステップ S607で NO)、リング署名は不正なものと判定する(ス テツプ S609)。
[0152] 《リング署名検証の具体例》
ここでは、リング署名検証処理の具体例として、ぼかし年齢情報「年齢 = 24歳、 25 歳、 26歳、 27歳」に対するリング署名を検証する手順を説明する。
このとき、メッセージ Mは「24歳、 25歳、 26歳、 27歳」を数値ィ匕したデータであり、 ステップ S601における各値は、 A= 24、 B = 27である。
[0153] リング署名検証部 403は、
(1) K=Hash (M)を計算する。
(2) j = 24、 25、 26、 27【こつ!ヽて、 Y_J = S」"(e」) mod n_J、CC」 = C一 j ( + ) Y _J、C— (j + l) =Enc (K, CC J)を計算する。
[0154] (3) C— 24 = C— 27が成り立てば、リング署名は正当なものと判定し、成り立たない 場合は、リング署名は不正なものと判定する。
《認証システム 1の安全性》
ここでは、認証システム 1における安全性(1)及び(2)について説明する。
(1)ぼかし身元認証情報から、ぼ力 を行う前のユーザ身元情報が分力もないこと
(2)身元認証情報から、不正にぼかしを行って作成したぼかし身元認証情報が作 成できないこと。
[0155] まず、(1)について説明する。図 12 (a)に示すぼかし身元認証情報 250において、 年齢情報に対してぼカゝし処理が行われて ヽる。年齢認証用リング署名 250bからは、 リング署名の性質により、「24歳」、「25歳」、「26歳」、「27歳」のどれか一つの認証 用秘密鍵により署名が生成されたことは確認できる力 どの秘密鍵によって署名が生 成されたかは特定できない。故に、用いるリング署名が上記の機能を満たしている限 り、安全性(1)については保証される。
[0156] 次に、(2)の安全性について説明する。年齢認証用リング署名 250bは、リング署名
の性質から、「24歳」、「25歳」、「26歳」、「27歳」の何れか一つの認証用秘密鍵を 有する者 (即ち、 24歳もしくは 25歳もしくは 26歳もしくは 27歳の人)しか、作成するこ とはできない。従って、 24歳から 27歳の人以外力 年齢認証用リング署名 250bを偽 造することは、用いるリング署名が安全である限り不可能である。即ち、安全性(2)に ついても保証される。
[0157] <まとめ >
以上説明したように、サービス利用装置 20は、個人に関する情報を曖昧にしつつ、 前記情報の正確さを証明するデジタル署名データを生成する署名生成装置であつ て、前記個人に関する属性情報と当該属性情報に対応する秘密鍵とを記憶している 記憶手段と、前記属性情報に関連する 1以上のダミー情報を選択し、前記属性情報 と前記 1以上のダミー情報とから成る曖昧情報を生成する曖昧情報生成手段と、前 記属性情報に対応する公開鍵と、前記 1以上のダミー情報のそれぞれに対応する公 開鍵とを取得する公開鍵取得手段と、前記属性情報に対応する秘密鍵及び公開鍵 と、前記 1以上のダミー情報のそれぞれに対応する公開鍵とを用いて、前記曖昧情 報に対してリング署名を施し、デジタル署名データを生成する署名生成手段とを備え ることを特徴とする。
[0158] また、サービス提供装置 1 (40)は、前記署名生成装置により生成されたデジタル署 名データを検証する署名検証装置であって、前記属性情報に対応付けられている公 開鍵と、前記 1以上のダミー情報に対応付けられている公開鍵とを取得する公開鍵 取得手段と、前記デジタル署名データに、取得した前記複数個の公開鍵を用いて、 リング署名の検証処理を施す署名検証手段とを備えることを特徴とする。
[0159] 本実施形態におけるサービス利用装置 20は、自機で提示用身元認証情報を生成 することが可能である。
例えば、サービス利用装置 20が、サービス提供装置 30にサービス要求を送信する 都度、認証装置 10に対して、提示用身元認証情報の発行を依頼するシステムにつ いて考えると、認証装置 10に対する提示用身元認証情報発行依頼が集中した場合 には、発行業務に遅延が生じたり、場合によっては処理負荷が膨大になり過ぎてシス テムがダウンしたりするという恐れがある。また、悪意を持ったユーザが結託して、故
意に膨大な数の発行依頼を認証装置 10に対して行ってシステムダウンを引き起こさ せるといった攻撃に晒されるという恐れもあり、認証装置 10が常に安定したサービス を提供することができな 、可能性がある。
[0160] 本実施形態における認証システム 1は、上述したように、サービス利用装置 20が自 機において提示用身元認証情報を生成することが可能あり、認証装置 10に対して、 提示用身元認証情報の発行を依頼する必要が無い。したがって、認証装置 10に処 理負荷が集中せず、安定したシステムを実現している。
<その他の変形例 >
なお、本発明を上記の実施形態に基づき説明してきたが、本発明は、上記の実施 形態に限定されないのは勿論であり、以下のような場合も本発明に含まれる。
[0161] (1)上記実施形態では、サービス提供装置 1 (40)及びサービス提供装置 2 (50)が 、サービス利用装置 20に提供するサービスは、コンテンツ配信のサービスであるが、 本発明におけるサービスは、コンテンツ配信に限定されな!、。
(2)また、本発明において用いるノ、ッシュ方式、暗号方式、リング署名方式は、上記 実施形態で開示して 、る方式に限定されるものではな 、。
[0162] (3)上記実施形態では、ユーザ身元情報として、年齢情報、国籍情報、住所情報 の 3つとしている力 ユーザ身元情報の種類は、これらに限定されるものではない。
(4)上記実施形態では、サービス利用装置 20が、サービス提供装置 1 (40)、及び サービス提供装置 2 (50)に身元情報を開示する場合には、開示すべき身元情報の 全てにぼかし処理を行う構成を有するが、本発明は、この構成に限定されない。例え ば、ぼ力し処理を行った身元情報に、ぼかし処理を行わない身元情報を付加した提 示用身元情報を生成し、各サービス提供装置に提示する構成も本発明に含まれる。 以下では、その具体例について説明する。
[0163] 身元認証情報表示部 206は、抽出した年齢情報 (年齢 = 24歳) 161a,国籍情報( 国籍 =ァメリ力) 162a,及び住所情報 (住所 =大阪府) 163aに、「ぼカゝし処理を行う 情報を選択してください。」というメッセージを付加して、ぼかし処理選択画面を生成 する。身元認証情報表示部 206は、生成したぼかし処理選択画面を、ディスプレイに 表示する。
[0164] また、身元認証情報表示部 206は、ぼ力 指示受付部 207を介して、ぼかし処理を 行う情報が選択されると、選択された情報にどのようなぼかし処理を行うのかをユー ザに問いかける、ぼ力 指示受付画面を生成する。身元認証情報表示部 206は、生 成したぼかし指示受付画面を、ディスプレイに表示する。
ぼかし指示受付部 207は、予め内部に、番号一国名対応表 120a (図 4参照)と、番 号一都道府県名対応表 130a (図 5参照)とを保持して 、る。
[0165] ぼ力 指示受付部 207は、身元認証情報表示部 206に、ぼかし処理選択画面が 表示されている状態において、キーボードやマウス等の入力デバイスを介して、ユー ザから、年齢情報 161a、国籍情報 162a、及び住所情報 163aの内、何れの身元情 報に対してぼ力し処理を行うかの選択を受け付ける。ここで、ぼ力し処理を行う身元 情報は、 1つだけでも良いし、複数を指定しても良い。
[0166] なお、いずれの身元情報に対してぼ力し処理を行うかは、ユーザが自由に指定す ることが可能な場合もあるし、利用するサービス、視聴したいコンテンツの種類等によ つて予め決められた制約の下で、ユーザが指定する場合もある。例えば、ユーザの 正確な年齢情報を必要とするサービス又はコンテンツの場合には、ユーザは、年齢 情報 161aについては、ぼ力し処理を行う指示が出せないこととする。
[0167] (5)上記実施形態におけるサービス提供装置 1 (40)のユーザ身元情報確認部 40 4は、予め、コンテンツと当該コンテンツを提供可能であるユーザの年齢とを対応付け たテーブルを保持していてもよい。そして、当該テーブルを参照することにより、サー ビス利用装置 20に対し、要求されたコンテンツを提供することが可能カゝ否かを判断 するように構成してもよい。サービス提供装置 2 (50)についても同様に、コンテンツと 当該コンテンツを提供可能であるユーザの条件 (年齢や居住地等)を対応付けたテ 一ブルを保持しており、当該テーブルを参照することにより、サービス利用装置 20に 対し、要求されたコンテンツを提供することが可能であるカゝ否かを判断するように構成 してちよい。
[0168] (6)上記実施形態の認証装置 10を構成する機能ブロックの一部又は全部、サー ビス利用装置 20を構成する機能ブロックの一部又は全部、サービス提供装置 1 (40) を構成する機能ブロックの一部又は全部を、集積回路である LSIにて実現してもよ ヽ
これらの機能ブロックは、個別に 1チップィ匕されてもよいし、一部又は全てを含むよう に 1チップィ匕されてもよい。ここでは、 LSIとした力 集積度の違いにより、 IC、システ ム LSI、スーパー LSI、ウルトラ LSIと呼称されることもある。また、集積回路化の手法 は LSIに限るものではなぐ専用回路又は汎用プロセッサで実現してもよい。 LSI製 造後に、プログラムすることが可能な FPGA (Field Programmable Gate Array )や、 LSI内部の回路セルの接続や設定を再構成可能なリコンフィギユラブル'プロセ ッサを利用してもよい。さらには、半導体技術の進歩又は派生する別技術により LSI に置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロッ クの集積ィ匕を行ってもよい。このような技術には、バイオ技術の適用等が可能性とし てありえる
(7)また、本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコン ピュータにより実現するコンピュータプログラムであってもよい。
[0169] また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ 読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、 CD— RO M、 MO、 DVD, DVD-ROM, DVD -RAM, BD (Blu— ray Disc)、半導体メ モリなど、〖こ記録したものとしてもよい。また、これらの記録媒体に記録されている前 記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
[0170] (8)上記実施形態及び上記変形例をそれぞれ組み合わせる構成も、本発明に含ま れる。
産業上の利用可能性
[0171] 本発明は、ユーザにコンテンツを提供する産業において、ユーザ側は、必要最低 限の個人情報を開示し、コンテンツ提供側においては、ユーザの正当性を確認する ことができる仕組みとして利用することが可能である。また、本発明は、コンテンツの 提供を受けて、当該コンテンツを利用する機器を製造、販売する産業においても利 用可能である。