JP2001188757A - Service providing method using certificate - Google Patents
Service providing method using certificateInfo
- Publication number
- JP2001188757A JP2001188757A JP37411899A JP37411899A JP2001188757A JP 2001188757 A JP2001188757 A JP 2001188757A JP 37411899 A JP37411899 A JP 37411899A JP 37411899 A JP37411899 A JP 37411899A JP 2001188757 A JP2001188757 A JP 2001188757A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- user
- information
- service
- service provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000012795 verification Methods 0.000 claims abstract description 34
- 238000002716 delivery method Methods 0.000 claims 1
- 238000012797 qualification Methods 0.000 abstract description 4
- 238000006243 chemical reaction Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 102100031083 Uteroglobin Human genes 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 101000777301 Homo sapiens Uteroglobin Proteins 0.000 description 1
- 108090000203 Uteroglobin Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000007115 recruitment Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】この発明は、特定の利用者し
か利用できず、利用者の特性を証明し、かつ証明される
特性以外の利用者についての情報を含まないか、もしく
は利用者の有する有限あるいは無限個の特性のうち、最
低限1つの特性を除いた情報が含まれる証明書を利用す
る認証方式を用いたサービス提供方法に関するものであ
る。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention can be used only by a specific user, proves the characteristics of the user, and does not include information about the user other than the characteristics to be proved, or possess the user's possession. The present invention relates to a service providing method using an authentication method using a certificate including information obtained by removing at least one characteristic from a finite or infinite number of characteristics.
【0002】[0002]
【従来の技術】認証とは、何らかのサービスを提供する
存在(装置)が、サービス提供前に、その利用者に対し
て、サービスの利用権限の確認を行う作業全体のことを
示す。利用権限の具体的内容は、提供されるサービスの
内容に従って個々に異なるものであるから、認証で確認
する必要のある具体的内容も、サービスの内容に従って
大きく異なる。例えば、銀行のATM(自動現金預入・
支払装置)では、利用者ごとに異なる預金を処理するた
め、またプライバシの侵害を引き起こさないためにも、
端末(ATM)の前にいる利用者を特定する必要があ
る。このようなサービス提供には、現在、個人識別子と
パスワードを利用した手法や、名前などの個人情報を記
載した証明書を用いた認証方式が採り入れられている。
これに対して、自動車の運転資格の証明や定額制のイン
ターネットプロバイダの利用権利の証明などのように、
利用者が万人に共通した内容の権利を証明する必要があ
る場面においては、認証によって個人を特定する必要は
なく、その権利の有無の確認さえできればよい。ところ
が、現状では、このような個人を識別する必要がない場
面においても、上記に示したような、個人の識別が可能
な情報を用いて認証を実施している場合が多い。このた
め、認証が実施されるサービスを利用すると、それが必
然性を伴わない場合でも、個人情報が検証側に洩れてし
まうという問題があった。2. Description of the Related Art Authentication means an entire operation in which an entity (apparatus) that provides a service confirms a right to use a service to a user before providing the service. Since the specific contents of the usage authority are individually different according to the contents of the provided service, the specific contents that need to be confirmed by the authentication greatly differ according to the contents of the service. For example, ATM (automatic cash deposit /
Payment device) to process different deposits for different users and to avoid infringing privacy,
It is necessary to identify the user in front of the terminal (ATM). At present, such a service provision employs a method using a personal identifier and a password, and an authentication method using a certificate in which personal information such as a name is described.
On the other hand, such as proof of car driving qualification and proof of the right to use a flat-rate Internet provider,
In a situation where the user needs to prove the right of the content common to all, it is not necessary to identify the individual by the authentication, and it is only necessary to confirm the existence of the right. However, under the present circumstances, even in a case where it is not necessary to identify an individual, authentication is often performed using information that can identify the individual as described above. For this reason, there has been a problem that when a service for which authentication is performed is used, personal information is leaked to the verification side even when it is not necessarily required.
【0003】これはプライバシ保護の視点から考える
と、非常に大きな問題である。特に近年、インターネッ
トなどの公共広域電子ネットワークが急速に普及し、情
報の収集及び配布を誰でも簡単に行えるようになった。
このため、個人情報が不必要に漏洩することは、個人の
社会生活に迅速に甚大な影響を与える。[0003] This is a very serious problem from the viewpoint of privacy protection. Particularly in recent years, public wide area electronic networks such as the Internet have rapidly spread, and anyone can easily collect and distribute information.
For this reason, unnecessary leakage of personal information quickly and greatly affects an individual's social life.
【0004】[0004]
【発明が解決しようとする課題】この発明の目的は、認
証において不必要に個人情報が検証側に伝わるという問
題を解決し、利用者が匿名のまま権利を主張し、またサ
ービス提供者装置は匿名の利用者であってもサービス利
用権限の確認が可能であり、必要に応じて匿名の利用者
が何らかの不正を行った場合にはその利用者を識別する
ことが可能であるサービス提供方法を提案することであ
る。SUMMARY OF THE INVENTION An object of the present invention is to solve the problem that personal information is unnecessarily transmitted to a verification side in authentication, a user asserts his / her rights anonymously, and a service provider device is Even if an anonymous user can check the service usage authority, if necessary, a service providing method that can identify the user if the anonymous user has committed any wrongdoing It is to propose.
【0005】[0005]
【課題を解決するための手段】この発明では、特定の利
用者しか利用できず、利用者の特性を証明し、かつ証明
される特性以外の利用者についての情報を含まないか、
もしくは利用者の有する有限あるいは無限個の特性のう
ち、最低限1つの特性を除いた情報が含まれる証明書を
利用する認証方式を利用するところに最も大きな特徴が
ある。上記の性質を持つ証明書と抽象モデルは実現可能
である。この方法の一例は文献、佐藤直之、鈴木英明
「プライバシ保護に注目した証明書を基盤とした認証シ
ステムの一方式」情処研報、Vol. 99, No. 45, pp. 31-
36, 1999, ISSN 0919-6072で述べられている。According to the present invention, only a specific user can be used, the characteristics of the user are proved, and information on the user other than the proved characteristics is not included.
Alternatively, the most significant feature is to use an authentication method that uses a certificate that includes information that excludes at least one of the finite or infinite properties possessed by the user. Certificates and abstract models with the above properties are feasible. An example of this method is described in the literature, Naoyuki Sato, Hideaki Suzuki, "A Method of Authentication System Based on Certificates Focusing on Privacy Protection," Jikken Kenho, Vol. 99, No. 45, pp. 31-
36, 1999, ISSN 0919-6072.
【0006】前記性質を持つ証明書は、利用者の特性中
の少なくとも1つを除いた特性情報と、その利用者しか
利用できない、または知らない(この明細書では「利用
できない」で代表して示す)情報と対応した利用者情報
とに対し保証人が保証したことを示す情報を少なくとも
記憶したものであり、一般には上記利用者情報と上記特
性情報も証明書に陽に記載されるが、保証人が保証する
特性情報が明らかな場合は、特性情報自体を証明書に陽
に記憶しなくてもよい。例えばある特定事項に対してし
か使用されない秘密鍵を用いた署名で保証した場合など
である。[0006] A certificate having the above-mentioned properties has characteristic information obtained by removing at least one of the characteristics of the user, and is usable or unknown only by the user (represented by "unavailable" in this specification). At least information indicating that the guarantor has guaranteed the information and the corresponding user information is stored. Generally, the user information and the characteristic information are also explicitly described in the certificate. If the characteristic information guaranteed by the guarantor is clear, the characteristic information itself need not be explicitly stored in the certificate. For example, there is a case where a signature using a secret key used only for a specific item is guaranteed.
【0007】更に必要に応じて上記利用者を識別する識
別情報IDを裁判官の公開鍵で確率的暗号方式により暗
号化した暗号文を記憶しており、この場合はその暗号文
も上記署名の対象とされ、この確率的暗号方式は特に
暗号文と公開情報とのみを用いて同じ平文を持つ他の暗
号文に容易に変換できる性質を有することが望ましい、
場合によっては更に暗号文X0に前記の変換を施して
新しい暗号文X1とし、そのX1に更に変換を施して暗号文
X2とすると、X2をX0から一度に変換でき、また、X0か
らX2への変換情報はX0からX1への変換情報とX1からX2へ
の変換情報より構築できるが、その構築した変換情報か
らはX1がわからないという性質を持つものである。[0007] Further, if necessary, a cipher text in which the identification information ID for identifying the user is encrypted with a judge's public key by a probabilistic encryption method is stored. In this case, the cipher text is also stored in the signature. It is desirable that this probabilistic cryptosystem has a property that it can be easily converted to another ciphertext having the same plaintext using only ciphertext and public information, in particular.
Sometimes a new ciphertext X 1 is subjected to the conversion to the ciphertext X 0 Furthermore, the ciphertext is subjected to further conversion to the X 1
When X 2, can be converted to X 2 at a time from X 0, The conversion information from X 0 to X 2 can be constructed from the conversion information from the conversion information and X 1 from X 0 to X 1 to X 2 but from conversion information that has been constructed in which has the property that X 1 is not known.
【0008】また前記性質を持つ、証明書は、前記保証
人が保証したことを示す情報を少なくとも記憶したもの
であり、更に必要に応じて前記識別情報IDを確率的符
号化方式により符号化した符号文を記憶しており、この
場合はこの符号文も上記署名の対象とされ、この確率符
号化方式は1つの元に対して複数の符号文があり、
符号文からは、その元についての情報がほとんど得られ
ず、特にある符号文Y0に対して、2つの符号文Y1, Y2が
あり、このどちらかがY0と同じ元を持っていることがわ
かっているとしても、これらを判別できない、符号文
に対してある値が元であるかどうかは容易に判別でき、
符号文に対して、その元を知らなくても同じ元を持つ
他の符号文を容易に生成できる性質があり、場合によっ
ては更に、符号文Y0を〜を満たすように変換して
符号文Y1とし、Y1を更に変換して符号文Y2としたとする
と、Y2をY0から一度に変換することができ、このY0か
らY2への変換情報は、Y0からY1への変換情報と、Y1から
Y2への変換情報から容易に構築できるが、その構築した
変換情報から中間に生成されるY1がわからない性質を持
つものである。The certificate having the above-mentioned property stores at least information indicating that the guarantor has guaranteed the certificate, and further, the identification information ID is encoded by a probabilistic encoding method as required. In this case, a code sentence is stored. In this case, this code sentence is also a target of the signature, and the probability encoding method has a plurality of code sentences for one element.
From a code sentence, little information about the element is obtained. In particular, for a certain code sentence Y 0 , there are two code sentences Y 1 and Y 2 , one of which has the same element as Y 0. Even if it is known that they are present, it is not possible to determine these, and it is easy to determine whether a certain value is the original for a code sentence,
A code sentence has a property that another code sentence having the same element can be easily generated without knowing its origin. In some cases, the code sentence Y 0 is further converted to satisfy and Y 1, assuming that the code statement Y 2 further converts the Y 1, it is possible to convert the Y 2 at a time from Y 0, conversion information from the Y 0 to Y 2 from Y 0 Y and conversion information to 1, the Y 1
It can be easily constructed from the conversion information to Y 2, but those having a property of Y 1 is not known to be generated in the middle from the conversion information that has been constructed.
【0009】更にこれら二種類の証明書の両者の内容を
含む証明書であってもよい。上記暗号文はその証明書の
利用者のIDを裁判官が検出できるように、また上記符
号文は証明書が無効リストのIDと一致しているかの検
証に用いられる。この発明によるサービス提供方法は図
1に示すように、利用者装置U、サービス提供者装置
S、検証者装置Vから構成され、更に必要に応じて保証
代理人装置A、保証人装置G、裁判官装置Jなども含ま
れ、しかも、これら全装置U,S,V,A,G,Jはそ
の2つ以上が組み合わされた各機能を持つ1つの装置と
される場合もある。このような装置は通信網を介して接
続され、又は端末装置間が直接接続されることができ
る。Further, the certificate may include the contents of both of these two types of certificates. The ciphertext is used so that the judge can detect the ID of the user of the certificate, and the code text is used to verify whether the certificate matches the ID of the revocation list. As shown in FIG. 1, the service providing method according to the present invention includes a user device U, a service provider device S, and a verifier device V, and further includes a guarantor device A, a guarantor device G, a The government apparatus J is also included, and all of the apparatuses U, S, V, A, G, and J may be a single apparatus having a combination of two or more functions. Such devices can be connected via a communication network or can be directly connected between terminal devices.
【0010】保証人は、利用者に対して、その特性(権
利や特徴)を保証する一枚以上の上記証明書Cを保証人
装置Gにより発行する。また、保証人は必要に応じて自
分が発行した証明書Cを無効にする。利用者は、保証人
装置Gにより発行された証明書Cを利用して自己の特性
を検証者装置Vに証明する。検証者装置Vは、利用者装
置U又は保証代理人装置A又はサービス提供者装置Sに
よって送られた証明書Cの内容を検証し、利用者の特性
を確認してその内容をサービス提供者装置Sに送る。ま
たは、検証者装置Vは保証代理人装置Aが証明書Cの内
容の少なくとも一部を保証した情報Rを、保証代理人装
置Aが直接またはサービス提供者装置Sを介して、また
は利用者装置Uとサービス提供者装置Sを介して受け、
その情報Rを検証しその内容をサービス提供者装置Sに
送る。サービス提供者装置Sは、検証者装置Gが送った
利用者の特性の内容に応じて、利用者にサービスを提供
する。裁判官装置Jは、必要となった場合に、証明書C
よりその利用者を識別する。また、裁判官装置Jは、必
要に応じて利用者の証明書Cを無効とする。保証代理人
装置Aは、利用者装置Uまたは保証人装置Gから利用者
の証明書Cを預かり、必要時にこれを利用者装置Uまた
は検証者装置Vまたはサービス提供者装置Sに送る。ま
たは保証代理人装置Aは預かった証明書の内容の一部ま
たは全部を検証し、正当であればその保証を示す情報R
を利用者装置Uまたはサービス提供者装置Sまたは検証
者装置Vに送る。[0010] The guarantor issues one or more certificates C for guaranteeing the characteristics (rights and characteristics) to the user by the guarantor device G. The guarantor invalidates the certificate C issued by the guarantor as necessary. The user uses the certificate C issued by the guarantor device G to certify his / her own characteristics to the verifier device V. The verifier apparatus V verifies the contents of the certificate C sent by the user apparatus U, the assurance agent apparatus A, or the service provider apparatus S, confirms the characteristics of the user, and displays the contents in the service provider apparatus. Send to S. Alternatively, the verifier apparatus V may send the information R that the assurance agent apparatus A has guaranteed at least a part of the contents of the certificate C to the assurance agent apparatus A directly or via the service provider apparatus S, or U and via the service provider device S,
The information R is verified and its contents are sent to the service provider device S. The service provider apparatus S provides a service to the user according to the content of the user's characteristic sent by the verifier apparatus G. Judge J will issue certificate C if necessary.
Identify the user more. Further, the judge apparatus J invalidates the user certificate C as necessary. The guarantor agent device A keeps the user certificate C from the user device U or the guarantor device G, and sends it to the user device U, the verifier device V, or the service provider device S when necessary. Alternatively, the assurance agent device A verifies part or all of the content of the received certificate, and if it is valid, information R indicating the assurance.
To the user device U, the service provider device S, or the verifier device V.
【0011】保証人装置G、利用者装置U、検証者装置
V、サービス提供者装置Sは1つ以上存在する。裁判官
装置J、保証代理人装置Aは0個以上存在する。ただ
し、裁判官装置Jが2つ以上存在した場合は、利用者の
識別等の処理は、これらの裁判官装置Jの中で取り決め
られた規則に従って実施される。保証人は同一特性を保
証する証明書Cを利用者に1枚しか発行しない方法と、
複数枚発行する方法がある。利用者が証明書Cを1枚し
か持たない場合、検証者装置V等は、証明書Cから利用
者を一意に特定することはできないが、証明書Cをイン
デックスとし、特定の匿名者としてその行動を監視する
ことは容易である。証明書Cが複数枚発行され、またこ
れらを利用者が適当に区別して利用することで、上記に
示した手法で行動を監視することは極めて難しくする。There are at least one guarantor device G, user device U, verifier device V, and service provider device S. There are zero or more judge devices J and guarantee agent devices A. However, when there are two or more judge apparatuses J, processing such as identification of the user is performed in accordance with the rules negotiated in these judge apparatuses J. The guarantor issues only one certificate C that guarantees the same characteristics to the user,
There is a way to issue multiple copies. When the user has only one certificate C, the verifier device V or the like cannot uniquely identify the user from the certificate C, but uses the certificate C as an index and designates the user as a specific anonymous person. Monitoring behavior is easy. When a plurality of certificates C are issued, and the user appropriately distinguishes and uses them, it becomes extremely difficult to monitor the behavior by the method described above.
【0012】この発明において、各構成要素の実在の形
態は任意である。これらの6つの装置はそれぞれ「機
械」「計算機上のソフトウェア」などの形として実現す
ることができる。また、この発明における「サービス」
とは、利用者に利益を与える全ての事柄を指し示す。具
体的には情報や資源、労働力、知識、知恵、計算力の提
供などが「サービス」である。サービス提供者装置S
は、「人」「組織」「機械」「計算機上のソフトウェ
ア」などの形で実現でき、1つ以上のまとまったサービ
スを提供する単位である。実際には2つ以上の組織等が
協力して1つのサービスを提供する場合でも、この発明
では1つのサービス提供者装置Sとして表現する。In the present invention, the actual form of each component is arbitrary. Each of these six devices can be implemented as a “machine”, “software on a computer”, or the like. In the present invention, "service"
Refers to everything that benefits the user. Specifically, the provision of information, resources, labor, knowledge, wisdom, and computational power is a “service”. Service provider device S
Is a unit that can be realized in the form of “person”, “organization”, “machine”, “software on a computer”, etc., and provides one or more integrated services. In practice, even when two or more organizations provide one service in cooperation with each other, it is expressed as one service provider device S in the present invention.
【0013】また、具現化においては、同一の装置が上
記の複数の要素の役割を兼ねてもよい。例えば保証人装
置Gと検証者装置Vは1つの装置であってもよい。これ
らの組み合わせは任意である。In an embodiment, the same device may also serve as a plurality of elements described above. For example, the guarantor device G and the verifier device V may be one device. These combinations are optional.
【0014】[0014]
【発明の実施の形態】図2に、この発明の方法が適用さ
れるシステムの代表的な機能構成を示す。保証人装置G
は証明書作成部、証明書送信部、証明書無効化部を備
え、利用者装置Uは証明書受信部、証明書提示及び利用
部、必要に応じて証明書保管及び管理部、又は情報R受
信部、情報R保管及び管理部、情報R送信部を備える。
保証代理人装置Aは証明書受信部、証明書保管及び管理
部、証明書送信部又は情報R作成部、情報R送信部、情
報R無効化部を備え、サービス提供者装置Sは証明書受
信部(又は情報R受信部)、証明書送信部(又は情報R
送信部)、検証結果受信部、サービス内容決定部、サー
ビス提供部を備える。検証者装置Vは証明書受信部(又
は情報R受信部)、証明書検証部(又は情報R検証
部)、検証結果送信部、証明書(又は情報R)送信部を
備え、裁判管装置Jは証明書受信部、利用者識別部、証
明書無効化部を備える。FIG. 2 shows a typical functional configuration of a system to which the method of the present invention is applied. Guarantor device G
Includes a certificate creation unit, a certificate transmission unit, and a certificate revocation unit. The user device U includes a certificate reception unit, a certificate presentation and use unit, a certificate storage and management unit as needed, or an information R. A receiving unit, an information R storage and management unit, and an information R transmitting unit are provided.
The assurance agent device A includes a certificate receiving unit, a certificate storage and management unit, a certificate transmitting unit or an information R creating unit, an information R transmitting unit, and an information R invalidating unit, and the service provider device S receives a certificate. (Or information R receiver), certificate transmitter (or information R)
A transmitting unit), a verification result receiving unit, a service content determining unit, and a service providing unit. The verifier device V includes a certificate receiving unit (or information R receiving unit), a certificate verifying unit (or information R verifying unit), a verification result transmitting unit, and a certificate (or information R) transmitting unit. Has a certificate receiving unit, a user identification unit, and a certificate revocation unit.
【0015】図3Aにこの発明で用いる証明書Cの一例
を示す。この証明書Cは公開鍵PB iと証明事項Mjと下記
の暗号文E、符号文D及びcjを少なくとも含む情報に
対し、保証人装置Gがブラインド署名技術を用いて作成
した署名sjと、利用者しか利用できない秘密鍵SB iと対
応する公開鍵PB i(これは証明書の利用条件となる鍵
で、証明書を利用できる利用者を一意に指定するための
ものである)と、例えば「普通自動車の運転資格」や
「20歳以上」、「普通自動車の運転資格、1999年
1月16日発行、2004年1月16日まで有効」など
利用者の特性中の少なくとも1つが除去された特性情報
であり、この証明書Cが保証する内容Mjと、利用者の識
別情報IDBを裁判官装置Jの公開鍵eJで確率的暗号化方
式により暗号化した暗号文E=Ecrypt (eJ, IDB, rj)
と、IDBを確率的符号化方式により符号化した符号文D
=Ecode (IDB, r'j)と、安全性を高める乱数cjとが記
憶されている。rj, r'jは任意数である。この確率的暗
号化方式は暗号文と公開情報のみを用いて、同じ平文
を持つ別の暗号文を容易に生成できる性質があり、確率
的符号化方式は1つの元に対して複数の符号文があ
り、符号文からは、その元についての情報をほとんど
得られず、特にある符号文Y0に対して、2つの符号文
Y1, Y2があり、このどちらかがY0と同じ元を持っている
ことがわかっていても、これを判別できない、符号文
に対して、ある値が元であるかどうかは容易に判別で
き、符号文に対して、その元を知らなくても同じ元を
持つ他の符号文を容易に生成できる性質を持っている。
これら暗号化方式、符号化方式に要求される性質は、証
明書Cを発行する手順上必要なものである。FIG. 3A shows an example of a certificate C used in the present invention. The certificate C is a signature s created by the guarantor apparatus G using blind signature technology on information including at least the public key P B i , the certification matter M j, and the following cipher text E, code text D and c j. j , a private key S B i that can only be used by the user, and a corresponding public key P B i (this is a key to be used for the certificate, and is used to uniquely specify the user who can use the certificate. ) And, for example, "characters for driving a normal car" or "20 years or older", "qualifications for driving a normal car, issued on January 16, 1999, valid until January 16, 2004". a characteristic information at least one removed, the content M j of the certificate C to ensure, encrypted by probabilistic encryption scheme to the user identification information ID B with the public key e J judge device J Ciphertext E = E crypt (e J , ID B , r j )
And a code sentence D obtained by encoding ID B by a stochastic coding method
= E code (ID B , r ' j ) and a random number c j for improving security are stored. r j and r ′ j are arbitrary numbers. This probabilistic encryption method has a property that another ciphertext having the same plaintext can be easily generated using only the ciphertext and public information. There is, from the code statement, not obtained little information about the source, to the code statement Y 0 in particular, two code statements
There are Y 1 and Y 2 , and even if it is known that either of them has the same element as Y 0, it cannot be determined. It has the property that it can be discriminated, and another code sentence having the same element can be easily generated for a code sentence without knowing its origin.
The properties required for these encryption schemes and encoding schemes are necessary in the procedure for issuing the certificate C.
【0016】証明書Cの他の例を図3Bに示す。この証
明書Cは少なくとも、証明事項Mと、公開鍵Pと、下記
の暗号文E、符号文D及び補足情報を含む情報に対し、
保証人装置Gがブラインド署名技術を用いて作成した署
名sと、利用者のみが利用できる秘密鍵Sと対応した前
記公開鍵Pと、証明書が保証する内容である証明事項M
と、利用者の識別情報IDを裁判官の公開鍵ejにより確
率的暗号化方式で暗号化した暗号文E=Ecrypt(ej, ID,
r)と、IDを確率的符号化方式で符号化した符号文D=E
code(ID, r')と、証明書の発行を安全に行うための補足
情報(U2, …, UR), (V2, …, VR), (c1, …, cR)とが記
憶されている。r, r'は任意数、Rは安全パラメータで
あり、確率的暗号化方式は図3Aに示した証明書につい
て述べた場合と同様に性質を有する他に暗号文X0
を暗号文X1に変換し、X1を更に暗号文X2に変換した
とすると、X2をX0から一度に変換することができ、ま
たX0からX2への変換情報は、X0からX1への変換情
報と、X1からX2への変換情報が構築できるが、X2か
らX1がわからない性質を有する。確率的符号化方式は
図3Aに示した証明書について述べた場合と同様に、性
質、及びの他に、符号文Y0に〜の性質
を満たす変換をした符号文Y1を得、Y1に更に変換を行
って符号文Y2を得たとすると、Y2をY0から一度に変
換することができ、上記のY0からY2への変換情報
は、Y0からY1への変換情報と、Y1からY2への変換情
報とから容易に構築できるがY2からY1はわからない性
質がある。FIG. 3B shows another example of the certificate C. The certificate C has at least a certification matter M, a public key P, and information including the following ciphertext E, codetext D, and supplementary information.
The signature s created by the guarantor apparatus G using the blind signature technique, the public key P corresponding to the secret key S that can be used only by the user, and the certification matter M that is the content guaranteed by the certificate.
And, the public identification information ID of the user of the judge key e j by the probabilistic encryption method in encrypted ciphertext E = E crypt (e j, ID,
r) and a code sentence D = E in which the ID is coded by the stochastic coding method.
code (ID, r ') and supplementary information for secure certificate issuance (U 2 ,…, U R ), (V 2 ,…, V R ), (c 1 ,…, c R ) Are stored. r, r 'is any number, R is safe parameters, probabilistic encryption scheme ciphertext X 0 in addition to having the properties as if set forth for the certificate shown in Figure 3A
Converts the ciphertext X 1, assuming that converts X 1 further ciphertext X 2, conversion information to convert the X 2 at a time from X 0, also from X 0 to X 2 is, X Although the conversion information from 0 to X 1 and the conversion information from X 1 to X 2 can be constructed, it has the property that X 1 is not known from X 2 . As with the hybrid coding scheme described certificates shown in FIG. 3A, resulting properties, and in addition to the code statement Y 1 in which the transformation that satisfies the properties of ~ the code statement Y 0, Y 1 If the code sentence Y 2 is obtained by performing a further conversion to Y 2 , Y 2 can be converted at once from Y 0 , and the above conversion information from Y 0 to Y 2 is converted from Y 0 to Y 1 information and, can be readily constructed from the conversion information from the Y 1 to Y 2 have the property that Y 1 is not known from Y 2.
【0017】図3Aに示した証明書の発行、検証などの
手順の例は前記文献に示されてあり、図3Bに示した証
明書の発行、検証などの手順の例は最後に簡単に述べ
る。 <実施例1:基本モデル>図4に示すシステムでは、利
用者が、あるサービス提供者の提供するサービスを利用
する以前に、そのサービスを利用するために必要な特性
を証明する証明書の発行を、証明書を発行する役割を持
った保証人の保証人装置Gに利用者装置Uにより依頼す
る。保証人装置Gは、その利用者が必要な特性を持つか
否か,すなわち、その証明書を発行できるか否かを各々
の手段を用いて確認し、確認結果が適合であれば利用者
装置Uに対してその証明書Cを発行し送る(1−1)。
利用者装置Uは、受け取ったその証明書Cを保証代理人
の装置Aに送り(1−2)、保証代理人装置Aはこの証
明書Cを受け取り保管する。An example of a procedure for issuing and verifying a certificate shown in FIG. 3A is described in the above-mentioned document, and an example of a procedure for issuing and verifying a certificate shown in FIG. 3B is briefly described at the end. . <Embodiment 1: Basic Model> In the system shown in FIG. 4, before a user uses a service provided by a service provider, issuance of a certificate for proving characteristics necessary for using the service. Is requested by the user device U to the guarantor device G of the guarantor having the role of issuing the certificate. The guarantor device G checks whether or not the user has the required characteristics, that is, whether or not the certificate can be issued by using each means. The certificate C is issued and sent to U (1-1).
The user apparatus U sends the received certificate C to the assurance agent apparatus A (1-2), and the assurance agent apparatus A receives and stores the certificate C.
【0018】その利用者は、そのサービスを利用する
際、その証明書Cを保証代理人装置Aから利用者装置U
に受け取り(2−1)、これをそのサービス提供者の装
置Sに送る(2−2)。サービス提供者装置Sは、受け
取った証明書Cを検証者装置Vに送る(2−3)。検証
者装置Vは、受け取った証明書Cの検証を行い、検証結
果をそのサービス提供者装置Sに通知する(2−4)。
サービス提供者装置Sはその証明書Cの検証結果を受
け、これに応じてサービスを利用者に提供する。When using the service, the user transfers the certificate C from the assurance agent device A to the user device U.
(2-1), and sends it to the device S of the service provider (2-2). The service provider device S sends the received certificate C to the verifier device V (2-3). The verifier apparatus V verifies the received certificate C and notifies the service provider apparatus S of the verification result (2-4).
The service provider device S receives the verification result of the certificate C, and provides a service to the user in accordance with the verification result.
【0019】必要となった場合には、裁判官は、裁判官
装置Jにより証明書Cを調べてこの利用者を識別する。
また必要に応じて、保証人装置G及び裁判官装置Jは利
用者の証明書Cを無効にする。なお上述における各検証
行為では、その証明書Cの証明事項Mが正当であること
を検証し、かつその利用者が証明書Cの正当な利用者で
あることを証明書の公開鍵(情報)Pを用いて、その対
応する秘密鍵(情報)Sがその利用者しか利用できない
ことから検証する。以下における検証はこの両者の検証
を行うことを意味する。また証明書を送るということは
一般にその証明書の全内容を通信網を介して送る、外に
装置から他の装置へ直接送ることを意味する。 <実施例2:基本モデルの拡張> <実施例1>の基本モデルの拡張として、利用者装置U
が保証代理人装置Aに証明書Cを送るのではなく、保証
人装置Gが直接保証代理人装置Aに証明書Cを送る場合
がある。また、証明書Cを利用者装置U自身が保管して
いた場合には、利用者装置Uがサービス提供者装置Sに
証明書Cを送る際に、保証代理人装置Aよりその証明書
Cを受け取る必要はない。また、利用者装置Uが保証代
理人装置Aに指示して証明書Cを保証代理人装置Aが
(利用者装置Uを介さず)直接サービス提供者装置Sま
たは検証者装置Vに送る場合もある。または、保証代理
人装置Aは証明書を受け取り、その証明書Cの証明事項
Mの一部または全部に対し、例えば署名したものを発行
し、つまりこの証明事項を保証する情報Rを作成し、情
報Rを直接検証者装置Vへ、またはサービス提供者装置
Sあるいは利用者装置Uとサービス提供者装置Sを介し
て検証者装置Vに送る場合もある。情報Rは証明書Cよ
りデータ量が少なくて管理しやすい。When necessary, the judge identifies the user by examining the certificate C with the judge device J.
If necessary, the guarantor device G and the judge device J invalidate the user certificate C. In each verification operation described above, the certificate M of the certificate C is verified to be valid, and that the user is a valid user of the certificate C is determined by the public key (information) of the certificate. Using P, it is verified that the corresponding secret key (information) S is available only to the user. Verification in the following means performing both of these verifications. Also, sending a certificate generally means sending the entire contents of the certificate via a communication network, or directly from one device to another. <Second Embodiment: Extension of Basic Model> As an extension of the basic model of <First Embodiment>, the user device U
Does not send the certificate C to the guarantor device A, but the guarantor device G sends the certificate C directly to the guarantor device A. Further, when the user device U itself stores the certificate C, when the user device U sends the certificate C to the service provider device S, the certificate C is sent from the assurance agent device A. No need to receive. In addition, there is also a case where the user device U instructs the assurance agent device A to send the certificate C directly to the service provider device S or the verifier device V (not through the user device U). is there. Alternatively, the assurance agent apparatus A receives the certificate, issues, for example, a signed one to some or all of the proof matter M of the certificate C, that is, creates information R that guarantees this proof matter, The information R may be sent to the verifier device V directly or to the verifier device V via the service provider device S or the user device U and the service provider device S. The information R has a smaller data amount than the certificate C and is easier to manage.
【0020】裁判官装置Jが2つ以上存在する場合、証
明書Cを調べて利用者を識別する処理はこれら裁判官装
置Jの中であらかじめ取り決められた規則に従って実施
される。例えば全ての裁判官装置Jの処理結果が一致で
処理がなされる場合や、その内の数%以上の一致(多数
決)でなされる場合など、様々な変形がある。また、
「サービス」の1つの形態として、この発明における証
明書の発行処理(保証人装置の仕事)や証明書の検証処
理(検証者装置の仕事)などを含む場合がある。これら
の場合もそのサービスを受けるために証明書を用いる。
すなわちこの発明におけるサービス提供方式がネストし
た構造(入れ子構造乃至繰り返し構造)を持つ場合もあ
る。When there are two or more judge apparatuses J, the process of examining the certificate C to identify the user is performed in accordance with rules preliminarily set in these judge apparatuses J. For example, there are various modifications such as a case where the processing results of all the judge apparatuses J are matched and a case where the processing results are matched by a few percent or more (majority decision). Also,
One form of the “service” may include a process of issuing a certificate (work of a guarantor device) and a process of verifying a certificate (work of a verifier device) in the present invention. In these cases, certificates are used to receive the service.
That is, the service providing method in the present invention may have a nested structure (nested structure or repeated structure).
【0021】なお、この実施の態様項で説明する全ての
例において、特に指示がない場合、裁判官装置Jと保証
代理人装置Aの有無は任意であり、これが存在する場合
としない場合は個々実施例となる。保証代理人装置Aの
仕事(機能)は裁判官装置J、保証人装置G、検証者装
置V、サービス提供者装置Sの何れかが担ってもよい。
図5に示すように同一の存在(装置)が保証人装置G、
検証者装置V、サービス提供者装置S、保証代理人装置
A、裁判官装置Jの任意の組み合わせの役割(機能)を
同時に果たす構成もある。利用者装置Uは証明書Cを直
接検証者装置Vに送ってもよいし、サービス提供者装置
Sを介して提示してもよい。保証代理人装置Aは証明
書、もしくは証明書の一部または全部を保証する情報R
を直接検証者装置Vに提示してもよいし、サービス提供
者装置Sを介して、あるいは利用者装置Uとサービス提
供者装置Sを介して送ってもよい。任意の二者間での証
明書等の情報の交換は、電子ネットワークを介して行わ
れる場合もあるし、これを介さず、装置間の直接接続、
ICカード等の装置を介して情報の伝達を行うなどの場
合もある。利用者装置は証明書Cを管理し、指示するた
めの道具として、ICカードのようなセキュアな(安全
性が高い)個人端末を用いる場合もある。証明書Cは一
度に複数枚発行される場合もある。更に、検証者装置V
とサービス提供者装置Sが1つの装置とした例におい
て、検証者装置Vとサービス提供者装置Sとの間で情報
を伝達する経路を確保できるのなら、これらは適宜に分
離したものも各々実施例となる。 <実施例3:特定社員用情報閲覧サービス>利用者は、
ある特定範囲の社員専用の社内情報閲覧サービスを利用
する以前に、そのサービスを利用するために必要な特性
を証明する証明書の発行を、保証人である各部部長等に
依頼する。各部部長は保証人装置Gにより、その利用者
が必要な特性を持つ社員であるか否かを確認し、確認結
果が適合であれば、その利用者の装置U、または、その
利用者が指定する保証代理人であるグループサーバの装
置Aに対して、証明書Cを発行し送る。In all the examples described in this embodiment, the presence or absence of the judge apparatus J and the assurance agent apparatus A is optional unless otherwise specified. This is an example. The job (function) of the guarantor agent device A may be performed by any of the judge device J, the guarantor device G, the verifier device V, and the service provider device S.
As shown in FIG. 5, the same entity (device) is the guarantor device G,
There is a configuration in which the role (function) of any combination of the verifier device V, the service provider device S, the guarantor agent device A, and the judge device J is simultaneously performed. The user device U may send the certificate C directly to the verifier device V, or may present the certificate C via the service provider device S. The assurance agent device A is a certificate or information R for assuring a part or all of the certificate.
May be presented directly to the verifier device V, or may be sent via the service provider device S or via the user device U and the service provider device S. The exchange of information such as certificates between any two parties may be performed via an electronic network, without direct connection between devices,
In some cases, information is transmitted through a device such as an IC card. The user device may use a secure (highly secure) personal terminal such as an IC card as a tool for managing and instructing the certificate C. A plurality of certificates C may be issued at one time. Further, the verifier device V
In a case where the service provider device S and the service provider device S are one device, if a path for transmitting information between the verifier device V and the service provider device S can be secured, these may be appropriately separated. An example. <Example 3: Information browsing service for specific employees>
Before using the internal information browsing service exclusively for a certain range of employees, the guarantor is requested to issue a certificate proving the characteristics necessary for using the service. The manager of each department checks with the guarantor device G whether the user is an employee with the required characteristics, and if the result of the check is appropriate, the device U of the user or the user is designated. A certificate C is issued and sent to the device A of the group server, which is the assurance agent to perform.
【0022】その利用者は、そのサービスを利用する際
その証明書Cを社内情報閲覧サービスを提供するサービ
ス提供者の装置Sまたは検証者である各事業部総務等の
装置Vに送る。ただし、利用者装置がその証明書Cを保
管していない場合などは、利用者装置Uはグループサー
バ装置Aからその証明書を受け取ってから送るか、もし
くは、グループサーバの装置Aが直接送るようにグルー
プサーバの装置Aに指示する。When using the service, the user sends the certificate C to the device S of the service provider that provides the in-house information browsing service or the device V such as the general affairs of each business unit as a verifier. However, when the user device does not store the certificate C, the user device U sends the certificate after receiving the certificate from the group server device A, or sends the certificate directly from the device A of the group server. To the device A of the group server.
【0023】提示を受けた装置が各事業部総務等の装置
Vである場合、その証明書Cの検証を行い、この検証結
果を社内情報閲覧サービスのサービス提供者装置Sに知
らせる。また、証明書を受けた装置が社内情報閲覧サー
ビスのサービス提供者装置Sである場合、そのサービス
提供者装置Sは各事業部総務等の装置Vにその証明書を
送り、各事業部総務部等の装置Vがその証明書の検証を
行い、その検証結果をそのサービス提供者装置Sに知ら
せる。When the presented device is the device V for the general affairs of each division, the certificate C is verified, and the verification result is notified to the service provider device S of the in-house information browsing service. Further, when the device that has received the certificate is the service provider device S for the in-house information browsing service, the service provider device S sends the certificate to the device V such as the general affairs department of each business unit, And the like, verify the certificate, and notify the service provider device S of the verification result.
【0024】そのサービス提供者装置Sはその証明書C
の検証結果を受け、その結果に合わせたサービスを利用
者に提供する。裁判官である人事部の装置は、利用者の
異動や退職に伴い、利用者の証明書の利用を制限するこ
とができる。 <実施例4:定額課金方式のサービスの利用券>図6に
示すシステムにおいてサービス提供者装置Sは保証人装
置Gの機能と検証者装置Vの機能を兼ねる。利用者は、
初めてサービスを利用する前に、サービス提供者装置S
にサービスの利用券となる証明書Cの発行を依頼する。
サービス提供者装置Sは、証明書Cを発行する際、月額
定額や年額定額などの定額課金を行うために必要な情報
を利用者から受け取りこれを保存する。また、この情報
を用いて、同時にまたはその後課金及び決済処理を行
う。サービス提供者装置Sは、利用者装置Uに証明書C
を発行し送る。利用者は、サービスを利用する場合、証
明書Cをサービス提供者装置Sに送る。サービス提供者
装置Sはその証明書Cの検証を行い、権利が確認できた
後に、利用者にサービスを提供する。The service provider device S has the certificate C
And provide services to the user in accordance with the verification results. The equipment of the human resources department, which is a judge, can limit the use of a user's certificate when the user is transferred or retired. <Embodiment 4: Service ticket for fixed-rate billing service> In the system shown in FIG. 6, the service provider device S has both the function of the guarantor device G and the function of the verifier device V. The user
Before using the service for the first time, the service provider device S
Is requested to issue a certificate C to be used as a service ticket.
When issuing the certificate C, the service provider device S receives from a user information necessary for performing a fixed amount billing such as a monthly fixed amount or an annual fixed amount, and stores the information. Also, the billing and settlement processing is performed simultaneously or thereafter using this information. The service provider device S sends a certificate C to the user device U.
Issue and send. When using the service, the user sends the certificate C to the service provider device S. The service provider device S verifies the certificate C and, after confirming the right, provides a service to the user.
【0025】利用者装置Uは証明書Cを保証代理人装置
Aに提示し預けることもできる。この場合、利用者がサ
ービスを利用するときには、保証代理人装置Aが利用者
の証明書Cをサービス提供者装置Sに提示する。あるい
は、保証代理人装置Aは証明書Cの内容の一部または全
部を保証する情報Rをサービス提供者装置Sに送る。な
お、以後の実施例では保証代理人装置Aを利用する説明
は省略するが、いずれの場合もこの実施例と同様に保証
代理人装置Aを利用する場合もある。 <実施例5:プリペイド型サービスの利用券>図7に示
すシステムにおいて、サービス提供者装置Sは検証者装
置Vの機能を兼ねる。利用券販売所装置Gは保証人装置
の機能を果たす。利用者は、初めてサービスを利用する
前に、利用券販売所装置Gから、サービスの利用券とな
る証明書Cを購入する。利用券販売所装置Gは、証明書
Cを発行する際、現金を受け取るか、あるいは課金及び
決済処理を行うために必要な情報を利用者から受け取
り、同時にあるいはその後に課金及び決済処理を実施す
る。利用券販売所装置Gは、利用者装置Uに証明書Cを
発行し送る。発行された証明書Cには、期限や利用回数
などの利用を制限するための情報が含まれていてもよ
い。利用者は、サービスを利用する場合、証明書Cをサ
ービス提供者装置Sに送る。サービス提供者装置Sはそ
の証明書Cの検証を行い、権利が確認できた後に、利用
者にサービスを提供する。 <実施例6:匿名会員券>図8に示すシステムにおい
て、会員券発行者装置Gは保証人装置の機能を果たす。
一つ以上存在する各サービス提供者装置SA,SB,Scはそ
れぞれ検証者装置Vの機能を兼ねる。利用者は、初めて
サービスを利用する前に、会員券となる証明書Cの発行
を会員券発行者に依頼する。会員券発行者は、会員の登
録に必要となる情報を利用者より受け取った後、あるい
はその情報を審査し証明書の発行に問題が無いと判断さ
れた後、会員券発行者装置Gは証明書Cを発行しこれを
利用者装置Uに送る。利用者は、何らかのサービスを利
用する場合、証明書Cを自分が利用したいサービスを提
供するサービス提供者装置(SA,SB,Scの何れか)に送
る。そのサービス提供者装置はその証明書Cの検証を行
い、権利が確認できた後に,利用者にサービスを提供す
る。The user device U can present the certificate C to the assurance agent device A and deposit it. In this case, when the user uses the service, the assurance agent device A presents the certificate C of the user to the service provider device S. Alternatively, the assurance agent device A sends information R for guaranteeing a part or all of the contents of the certificate C to the service provider device S. In the following embodiments, the description of using the guarantor agent device A will be omitted, but in any case, the guarantor agent device A may be used as in this embodiment. <Embodiment 5: Ticket for Prepaid Service> In the system shown in FIG. 7, the service provider device S also has the function of the verifier device V. The ticket vending machine G performs the function of a guarantor device. Before using the service for the first time, the user purchases a certificate C as a service ticket from the ticket vending machine G. When issuing the certificate C, the ticket vending machine G receives cash or receives information necessary for performing billing and settlement processing from a user, and performs billing and settlement processing simultaneously or thereafter. . The ticket vending machine G issues and sends a certificate C to the user device U. The issued certificate C may include information for restricting use such as a time limit and the number of times of use. When using the service, the user sends the certificate C to the service provider device S. The service provider device S verifies the certificate C and, after confirming the right, provides a service to the user. <Embodiment 6: Anonymous Membership Ticket> In the system shown in FIG. 8, the membership ticket issuer apparatus G functions as a guarantor apparatus.
Each of one or more service provider devices S A , S B , and Sc also has the function of the verifier device V. Before using the service for the first time, the user requests the member ticket issuer to issue a certificate C as a member ticket. After receiving the information necessary for membership registration from the user or after examining the information and determining that there is no problem in issuing the certificate, the member ticket issuer G issues the certificate. Issue a letter C and send it to the user device U. When using any service, the user sends the certificate C to a service provider device (one of S A , S B , and S c ) that provides the service that the user wants to use. The service provider device verifies the certificate C and, after confirming the right, provides a service to the user.
【0026】<実施例7:汎用情報の証明>図5に示し
たシステムでは複数の検証者装置が共通に利用できる汎
用の証明書Cを用いたサービス実現例を示す。この例で
は、各存在(装置)は、保証人装置G、利用者装置U、
検証者装置V、サービス提供者装置S、保証代理人装置
A、裁判官装置Jのうちの任意の組み合わせの機能を果
たす。利用者は、初めてサービスを利用する前に、サー
ビスを利用するために必要な証明書の発行を、保証人装
置Gの機能を有する一つ以上の装置に依頼する。これら
保証人装置の機能を有する各々の装置は、利用者に証明
書を発行できるかどうかをそれぞれの手段を用いて確認
し、可能であれば利用者の装置Uに証明書Cを発行して
送る。利用者は、サービスの利用に必要な証明書Cを、
サービスを提供する装置を介してか、またはサービスを
利用するために必要な検証の機能を有する装置に直接送
る。その装置は受け取ったその証明書Cを検証し、検証
に成功し、この結果がサービスを提供する装置に知らさ
れると、サービスを提供する装置は利用者にサービスを
提供する。<Embodiment 7: Certification of General-purpose Information> In the system shown in FIG. 5, an example of service realization using a general-purpose certificate C that can be commonly used by a plurality of verifiers is shown. In this example, each entity (device) is a guarantor device G, a user device U,
It performs the function of any combination of the verifier device V, the service provider device S, the guarantor agent device A, and the judge device J. Before using the service for the first time, the user requests one or more devices having the function of the guarantor device G to issue a certificate necessary for using the service. Each of the devices having the function of the guarantor device checks whether or not a certificate can be issued to the user by using respective means, and issues a certificate C to the user device U if possible. send. The user provides the certificate C required for using the service,
It is sent via the device providing the service or directly to a device having the necessary verification function to use the service. The device verifies the received certificate C, and if the verification is successful and the result is notified to the service providing device, the service providing device provides the service to the user.
【0027】証明書Cで証明される利用者の特性として
は、1)年齢、性別、身長、体重、血液型などの身体的
特徴についての情報、2)居住地域、国籍、職業、収
入、資産などの社会との関わりを示す情報、3)親子関
係、師弟関係、交友関係など他者との関係を示す情報、
4)所属機関、出身大学、会員制クラブなど他のグルー
プとの関係を示す情報、5)この利用者が以前に取得し
た運転免許などの各種資格、6)何らかのサービスの利
用券などがある。これらは各々別々の証明書で証明され
る場合と、いくつかは一枚の証明書で証明される場合が
ある。複数の証明書を用いてその利用者にサービスを受
ける権利があるか否かを判定する場合もある。 <実施例8:証明書を用いた権利の委譲/発生>前述の
<実施例7>の一部として、利用者が、証明書を用いて
ある特定の他者との関係を証明し、この他者の持ってい
る権利の一部または全部を行使することのできるサービ
ス提供方法がある。図9は図5に示した抽象化されたモデ
ルの一部分を示す。「子」は、サービスを利用するため
に、「親」との「親子関係」を証明する証明書Cを
「親」の装置Gに発行してもらい、これを受け取る。あ
るいは、図中に示していないが「親子関係」を証明する
保証人の装置は、「親」の装置とは別の存在である場合
もある。「子」は、「親」の特性を示す証明書Pを
「親」の装置または保証人の装置またはその保証人代理
装置等から受け取る。「子」は何らかのサービスを利用
する場合、「親子関係」を証明する証明書Cと「親」の
証明書Pを、自分が利用したいサービスを提供するサー
ビス提供者装置(ここでは検証者装置の機能を兼ねるこ
ととする)に提示する。サービス提供者装置Sは両証明
書P:Cの検証を行い、問題が無ければ、「子」にサー
ビスを提供する。The characteristics of the user certified by the certificate C include 1) information on physical characteristics such as age, gender, height, weight, blood type, and 2) residence area, nationality, occupation, income, and assets. 3) information indicating relationships with others, such as parent-child relationships, teacher-discipline relationships, friendship relationships,
4) Information indicating the relationship with other groups such as affiliated institutions, home universities, membership clubs, 5) various qualifications such as driver's licenses previously obtained by this user, and 6) tickets for use of some services. Each of these may be certified by a separate certificate, or some may be certified by a single certificate. In some cases, a plurality of certificates may be used to determine whether the user has the right to receive services. <Embodiment 8: Delegation / generation of right using certificate> As a part of the above-described <Embodiment 7>, a user certifies a relationship with a specific other person using a certificate, and There are service provision methods that can exercise some or all of the rights of others. FIG. 9 shows a part of the abstracted model shown in FIG. The "child" has the "parent" device G issue a certificate C for certifying the "parent-child relationship" with the "parent" in order to use the service, and receives this. Alternatively, the guarantor's device, which is not shown in the drawing but proves the "parent-child relationship", may be different from the "parent" device. The “child” receives the certificate P indicating the characteristics of the “parent” from the “parent” device, the guarantor device, or the guarantor agent device thereof. When the "child" uses some service, the certificate C for certifying the "parent-child relationship" and the certificate P for the "parent" are transferred to the service provider device (here, the verifier device) that provides the service that the user wants to use. Function). The service provider device S verifies both certificates P: C, and if there is no problem, provides the service to the “child”.
【0028】上記の例において、「子」「親」「親子関
係」はそれぞれ任意の存在及び関係に置換することがで
きる。例えば会社の権利を証明する証明書とその会社の
子会社の社員であることを示す証明書とを用いてその社
員がサービスを受ける。また「子の子」(孫)や「親の
兄弟の子」(いとこ)など、関係自体が複雑に重なり合
った場合、複数の証明書を用いて連鎖的(階層的)に関
係の証明を行う場合もある。 <実施例9:匿名私書箱>図10に示すシステムにおい
て、私書箱提供会社装置Gは保証人装置の機能を果た
す。私書箱の装置Sは検証者装置Vとサービス提供者装
置の両機能を果たす。利用者は、私書箱を初めて利用す
る前に、私書箱提供会社から私書箱から中身を取り出す
ための鍵となる証明書Cを購入する。私書箱提供会社装
置Gは鍵となる証明書Cを利用者装置Uに発行して送
る。利用者は、以後、他者との取引において荷物(電子
データなどでもよい)の配送先として自分の購入した証
明書Cと対応した私書箱を指定する。私書箱は、荷物が
配送されると、可能な範囲でそれを保管する。利用者
は、私書箱の中身を取り出すときには、自分に渡された
証明書Cを私書箱の装置Sに送る。私書箱の装置Sはそ
の証明書Cを検証し、問題が無ければその私書箱の中身
を利用者に引き渡す。In the above example, "child", "parent", and "parent-child relationship" can be replaced with arbitrary existences and relationships. For example, the employee receives a service using a certificate proving the rights of the company and a certificate indicating that the employee is an employee of a subsidiary of the company. If the relationships themselves overlap in a complicated manner, such as “children of a child” (grandchild) or “child of a sibling of a parent” (cousin), proof of the relationship is performed in a chain (hierarchical) using multiple certificates. In some cases. <Embodiment 9: Anonymous post office box> In the system shown in FIG. 10, the post office box providing company apparatus G fulfills the function of a guarantor apparatus. The device S of the post office box performs both functions of the verifier device V and the service provider device. Before using the post-office box for the first time, the user purchases a certificate C which is a key for removing the contents from the post-office box from the post-office box providing company. The post-office box providing company apparatus G issues a key certificate C to the user apparatus U and sends it. Thereafter, the user designates a post office box corresponding to the certificate C purchased by the user as a delivery destination of the package (or electronic data) in a transaction with another user. The PO Box will keep the package as soon as it is delivered. When taking out the contents of the post-office box, the user sends the certificate C passed to him to the post-office box apparatus S. The PO box device S verifies the certificate C, and if there is no problem, hands over the contents of the PO box to the user.
【0029】私書箱とは、一般に利用されている物理的
な郵便受けのほかに、銀行の貸し金庫、電子メールの受
信箱、コンビニエンスストア等に設置される物理的な箱
など様々な実現形態がある。 <実施例10:無記名投票(1)>図11に示すシステムに
おいて、選挙管理人装置(G,V)は保証人装置Gと検
証者装置Vの各機能を持ち、投票箱の装置Sはサービス
提供者装置の機能を持つ。利用者は、投票前に選挙管理
人装置(G,V)に投票券となる証明書Cを発行しても
らいこれを受け取る。利用者は、投票時に証明書Cを選
挙管理人装置(G,V)に送る。選挙管理人装置は、証
明書Cを検証し問題が無ければ利用者の投票を許可する
ことを投票箱装置Sに通知する。利用者は、投票箱に投
票を行う。The post-office box has various forms of realization, such as a physical safe box at a bank, an in-box for e-mail, and a physical box installed in a convenience store, in addition to a generally used physical mailbox. <Embodiment 10: Secret Voting (1)> In the system shown in FIG. 11, the election manager devices (G, V) have the functions of the guarantor device G and the verifier device V, and the device S of the ballot box is a service. It has the function of the provider device. The user has the election manager (G, V) issue a certificate C to be a voting ticket before voting, and receives the certificate. The user sends the certificate C to the election manager device (G, V) at the time of voting. The election manager device verifies the certificate C and notifies the ballot box device S that the user is allowed to vote if there is no problem. Users vote in the ballot box.
【0030】この方式の適用例には、電話、インターネ
ットなどの電子情報網を介して投票が行われる場合と介
さずに行われる場合がある。 <実施例11:無記名投票(2)>図12に示すシステムに
おいて、役所装置Gは保証人装置の機能を持ち、選挙管
理人装置Vは検証者装置の機能を持ち、投票箱の装置S
はサービス提供者装置の機能を持つ。利用者は投票前
に、投票に必要となる情報を証明する証明書Cを役所装
置Gに発行してもらいこれを受け取る。利用者は、投票
時に上記証明書Cを選挙管理人装置Vに送る。選挙管理
人装置は、その証明書Cを検証し問題が無ければ、利用
者の投票を許可することを投票箱装置Sに通知する。利
用者は、投票箱に投票を行う。Examples of application of this method include a case where voting is performed via an electronic information network such as a telephone and the Internet, and a case where voting is performed without such voting. <Embodiment 11: Secret Voting (2)> In the system shown in FIG. 12, the government office apparatus G has the function of the guarantor apparatus, the election manager apparatus V has the function of the verifier apparatus, and the ballot box apparatus S
Has the function of a service provider device. Before voting, the user issues a certificate C proving the information necessary for voting to the government office apparatus G and receives it. The user sends the certificate C to the election manager device V at the time of voting. The election manager device verifies the certificate C and, if there is no problem, notifies the ballot box device S that the user is allowed to vote. Users vote in the ballot box.
【0031】例えば、公職選挙などでは、利用者がその
居住地と年齢についての証明書Cを持っている場合、こ
れらの証明書Cを投票券と解釈する。この場合、保証人
装置は、当該証明書Cの発行者装置である。また、この
システムは上記の汎用情報証明システムの例の一つでも
ある。この方式の適用例には電話、インターネットなど
の電子情報網を介して投票が行われる場合と、介さずに
行われる場合がある。 <実施例12:匿名者間での交渉の実現>図13は、多数の
利用者が参加し、これら参加者の一部または全部が証明
書を用いて自分の特性を他者に証明しながら何らかの処
理を進めるシステムを示す。このシステムでは、利用者
装置Uは他の利用者の特性を検証する検証者装置(かつ
サービス提供者装置)の機能を持つ。このシステムで
は、保証人装置は一つ以上存在する。For example, in a public office election or the like, if a user has certificates C about their place of residence and age, these certificates C are interpreted as voting tickets. In this case, the guarantor device is the issuer device of the certificate C. This system is also an example of the above-mentioned general-purpose information certification system. Examples of the application of this method include a case where voting is performed via an electronic information network such as a telephone and the Internet, and a case where voting is performed without intervening. <Example 12: Realization of negotiation between anonymous persons> FIG. 13 shows that many users participate, and some or all of these participants prove their characteristics to others using certificates. This shows a system that performs some processing. In this system, the user device U has the function of a verifier device (and a service provider device) that verifies the characteristics of another user. In this system, there is one or more guarantor devices.
【0032】利用者は、初めて自分の特性を他者に証明
する前に、適切な保証人装置に、自分の特性を証明する
証明書Cを発行してもらいこれを受け取る。利用者は、
他者と何らかの交渉を行う際に、自己の証明書Cを相手
の装置に送る。証明書Cを送られた側の装置Uは、この
証明書Cを検証し、検証された内容に応じて、適切に当
該利用者を扱う。このことを相互に行い証明書で証明さ
れた権限(特性)を有するもの同士が匿名で相互に交渉
を行うことができる。この場合、証明書Cの検証は利用
者装置自体ではなく、これと別個に設けた検証者装置に
行わせてもよい。同様に利用者装置Uからサービス提供
者装置の機能を分離してサービス提供者装置Sを別個に
設けてもよく、あるいは利用者装置Uと別個に、サービ
ス提供者装置の機能と、検証者装置の機能を兼ねた装置
を設けてもよく、またはサービス提供者装置と検証者装
置とが利用者装置からそれぞれ別個に分離して設けられ
てもよい。Before the user certifies his / her characteristic to others for the first time, the appropriate guarantor device issues a certificate C for certifying his / her characteristic and receives it. The user
When negotiating with another party, the self certificate C is sent to the partner apparatus. The device U to which the certificate C has been sent verifies the certificate C, and appropriately handles the user according to the verified contents. By doing this mutually, those having the authority (characteristics) certified by the certificate can mutually negotiate anonymously. In this case, the verification of the certificate C may be performed not by the user device itself but by a verifier device provided separately therefrom. Similarly, the function of the service provider device may be provided separately from the user device U, or the function of the service provider device and the verifier device may be provided separately from the user device U. May be provided, or the service provider device and the verifier device may be separately provided from the user device.
【0033】また、電子掲示板などの不特定多数の参加
者が情報を交換する場において、電子掲示板の装置はサ
ービス提供者装置(又はこれと検証者装置)の機能があ
り、参加者の一部が、証明書を用いて自分の特性(国
籍、性別、年齢など)を証明しながら電子掲示板に情報
を掲示し、また他の参加者が同様に証明書で権利を証明
しながら電子掲示板の情報を入手するなど情報交換を行
うことがある。あるいは、ネットワーク上でのお見合い
の実施、就職/採用活動の実施なども適用例である <実施例13:匿名者が参加する取り引き環境の構築>図
14に示すシステムにおいて、複数の匿名者が参加できる
取り引き環境を実現する。このシステムにおいては、主
催者の装置Gは保証人装置の機能を持ち、取り引き会場
の装置Sは検証者装置とサービス提供者装置の機能を持
つ。利用者は、取り引き会場を初めて利用する前に、主
催者に参加章となる証明書Cの発行を依頼する。主催者
は、利用者の参加が適切であると何らかの手段を用いて
判断した場合には参加章となる一枚以上の証明書を利用
者装置Uに送る。利用者は、取り引き会場を利用する際
に、当該証明書Cを取り引き会場の装置Sに送る。取り
引き会場の装置Sはその証明書Cを検証し、問題がなけ
れば利用者の会場の利用を認める。取り引き会場では、
利用者間での情報や物品の交換や、主催者からの情報や
物品の掲示や販売など様々な活動が行われる。In a place where an unspecified number of participants exchange information, such as an electronic bulletin board, a device of the electronic bulletin board has a function of a service provider device (or a verifier device) and a part of the participants. Publishes information on the electronic bulletin board while proving their characteristics (nationality, gender, age, etc.) using the certificate, and information on the electronic bulletin board while other participants similarly prove their rights with the certificate Information may be exchanged such as obtaining Alternatively, application of matchmaking on the network, implementation of employment / recruitment activities, etc. are also examples. <Example 13: Construction of a trading environment in which anonymous people participate>
In the system shown in Fig. 14, a transaction environment in which multiple anonymous persons can participate is realized. In this system, the organizer's device G has the function of a guarantor device, and the device S at the transaction site has the functions of a verifier device and a service provider device. Before using the trading venue for the first time, the user requests the organizer to issue a certificate C as a participating chapter. When the organizer determines that the participation of the user is appropriate by using any means, the organizer sends one or more certificates as a participation chapter to the user device U. The user sends the certificate C to the device S at the transaction site when using the transaction site. The device S at the transaction site verifies the certificate C and, if there is no problem, permits the user to use the site. At the trading venue,
Various activities such as exchange of information and articles between users and posting and sale of information and articles from the organizer are performed.
【0034】例えば、電子ネットワークを利用して行わ
れるオークションの場に本システムを適用できる。ある
いは入札の実施などの適用先がある。 <実施例14:他の凡例>図15に示すシステムにおいて、
サービス提供者装置Sは保証人装置Gの役割を兼ねる。
利用者はサービスを初めて利用する前に、サービス提供
者装置Sに、サービスの利用券となる証明書Cの発行を
依頼する。サービス提供者装置Sは、利用者に対して適
切な審査を行った後、適切であると判断されれば利用者
装置Uに証明書を発行して送る。利用者は、サービス利
用時に、証明書Cを検証者装置Vに送る。検証者装置V
は、証明書Cの内容とその有効性を検証し、この結果を
サービス提供者装置Sに文で通知する。サービス提供者
装置Sは、検証者から提示された結果にしたがって、サ
ービスを利用者に提供する。For example, the present system can be applied to an auction conducted using an electronic network. Alternatively, there is an application destination such as bidding. <Example 14: Another legend> In the system shown in FIG.
The service provider device S also serves as the guarantor device G.
Before using the service for the first time, the user requests the service provider device S to issue a certificate C that is a service ticket. After performing an appropriate examination for the user, the service provider device S issues a certificate to the user device U and sends the certificate to the user device U if it is determined to be appropriate. The user sends the certificate C to the verifier device V when using the service. Verifier device V
Verifies the contents of the certificate C and its validity, and notifies the service provider apparatus S of the result in text. The service provider device S provides a service to the user according to the result presented by the verifier.
【0035】先に説明したことから容易に理解されるよ
うに、上述した各実施例において証明書Cの代わりに保
証代理人装置Aが作成した情報Rを用いることもでき
る。 以下に図3Bに示した証明書 C=(s,P,M,E,D,(U2,・・・,UR),(V2,・・・,VR),(c1,・・・,cR)) を発行するプロトコルの例を示す。As will be easily understood from the above description, the information R created by the assurance agent device A can be used instead of the certificate C in each of the above-described embodiments. The certificate C = (s, P, M, E, D, (U 2 ,..., U R ), (V 2 ,..., V R ), (c 1 , , C R )) is shown below.
【0036】プロトコル開始前に、利用者と保証人の間
で、証明事項Mに合意しているものとする。プロトコル
中で利用者が利用する証明書Co=(so,Po,Mo,Eo,Do,・・・)
は、利用者が以前に獲得した証明書の一枚である。これ
は、初期化時に与えられたものでもよい。関数gsとgkは
適当な一方向性ハッシュ関数とし、“||”は結合を表
す。 (1)利用者装置Uは乱数rk,uk,vk,wk,xk(1≦k≦N, N=安
全パラメータ)を適当に選び、以下の値αk,βkを計算
する。 αk=rk eG・gs(Zk) (mod nG) (1) βk=Ecrypt(eJ,rk||Zk,xk) (2) ただし、 Xk=Convcrypt(eJ,Xk-1,uk), X0=Eo (3) Yk=Convcode(Yk-1,vk), Y0=Do (4) Zk=gk(P||wk)||Xk||Yk||M (5) eG,nGは保証人の公開鍵、eJ は裁判官の公開鍵、Conv
crypt( )は暗号文を同一平文をもつ他の暗号文に変換す
る関数、Convcode( )は符号文を同一元を持つ他の符号
文に変換する関数である。Before starting the protocol, between the user and the guarantor
Therefore, it is assumed that the proof matter M is agreed. protocol
Certificate C used by the user ino= (so, Po,Mo, Eo, Do, ...)
Is one of the certificates previously obtained by the user. this
May be given at initialization. The functions gs and gk are
An appropriate one-way hash function, “||” represents a join
You. (1) The user device U is a random number rk, uk, vk, wk, xk(1 ≦ k ≦ N, N = low
All parameters), the following value αk, βkCalculate
I do. αk= rk eG・ Gs (Zk) (mod nG) (1) βk= Ecrypt (eJ, rk|| Zk, xk) (2) where Xk= Convcrypt(eJ, Xk-1, uk), X0= Eo (3) Yk= Convcode(Yk-1, vk), Y0= Do (4) Zk= gk (P || wk) || Xk|| Yk|| M (5) eG, nGIs the public key of the guarantor, eJ Is the judge's public key, Conv
crypt() Converts a ciphertext into another ciphertext having the same plaintext.
Function, Convcode() Is another code with the same element as the code sentence
This is a function to convert to a sentence.
【0037】利用者装置Uは、公開鍵Poに対応する秘密
鍵Soを用いて、式(6)の文に対する署名sUを作成し、署
名sUと証明書Co、全てのαk,βkを保証人装置Gに送る。 α1||α2||・・・||αN||β1||β2||・・・||βN (6) (2)保証人装置Gは、Coの保証人装置Gの公開鍵を用い
て署名soを検証し、また、裁判官装置Jの公開する二つ
のリスト(すなわち、無効証明書リスト、無効IDリス
ト)を用いて、Coの有効性を確認する(詳細は後述)。
また、保証人装置Gは署名suも確認する。The user device U creates a signature s U for the sentence of the expression (6) using the secret key S o corresponding to the public key Po , and generates the signature s U , the certificate C o , and all α. k and β k are sent to the guarantor device G. α 1 || α 2 || ··· || α N || β 1 || β 2 || ··· || β N (6) (2) guarantor apparatus G is, C o of the guarantor equipment by using the G's public key to verify the signature s o, also, using two of the list to be published of the judge unit J (ie, invalid certificate list, invalid ID list), to confirm the validity of the C o (Details will be described later).
In addition, the guarantor apparatus G is also confirmation signature s u.
【0038】全てに合格した場合、保証人装置GはN個
の候補の中から適当にN−R個の候補を選び、このインデ
ックス番号のサブセットIndを利用者装置Uに送る(N,
R:安全パラメータ、0<R≦N)。 Ind=[ki],1≦ki≦N for 1≦i≦N−R (7) (3)利用者装置UはIndに含まれる全てのkiに対して、U
0ki,V0ki,rki,xki,gk(P||wki)を保証人装置Gに送る。If all of them pass, the guarantor device G appropriately selects NR candidates from the N candidates and sends a subset Ind of this index number to the user device U (N,
R: safety parameter, 0 <R ≦ N). Ind = [k i], with respect to 1 ≦ k i ≦ N for 1 ≦ i ≦ N-R (7) (3) The user device U to all k i contained in Ind, U
0ki, V 0ki, send r ki, x ki, gk the (P || w ki) to the guarantor apparatus G.
【0039】ここで、UijはXj=Convcrypt(eJ,Xi,t)とな
る値tであり、VijはYj=Convcode(Y i,t)となる値tであ
る。上記確率的暗号系、確率的符号系の定義より、Uij
は(ui+1,ui+2・・・,uj)から、Vijは(vi+1,vi+2,・・・,
vj)から容易に計算できる。(4)保証人装置Gは手順
(3)で受け取った情報を用いて、以下のαk ',βk'
(kはIndに属する)を計算し、これらが手順(1)で
受け取っていたαk,βkと一致することを確かめる。Where UijIs Xj= Convcrypt(eJ, Xi, t)
Value t and VijIs Yj= Convcode(Y i, t)
You. From the above definition of stochastic cryptosystem and stochastic code system, Uij
Is (ui + 1, ui + 2・ ・ ・, Uj) From VijIs (vi + 1, vi + 2, ...,
vj) Can be easily calculated. (4) Procedure for guarantor G
Using the information received in (3), the following αk ', Βk'
(K belongs to Ind), and these are calculated in step (1).
Α receivedk, βkMake sure it matches.
【0040】 αk'=rk eG・gs(Zk') (mod nG) (8) βk'=Ecrypt(eJ,rk||Zk',xk) (9) ただし、 Xk'=Convcrypt(eJ,Eo,U0k) (10) Yk'=Convcode(Do,V0k,) (11) Zk' =gk(P||wk)||Xk'||Yk'||M (12) 保証人装置Gは以下の値s'を計算し、s'を利用者装置
Uに返す。また、s'とE o ,[βk](kはIndに属さない)を
保存する。Αk'= rk eG・ Gs (Zk') (mod nG) (8) βk'= Ecrypt(eJ, rk|| Zk', xk) (9) where Xk'= Convcrypt(eJ, Eo, U0k) (Ten) Yk'= Convcode(Do, V0k,) (11) Zk' = gk (P || wk) || Xk'|| Yk'|| M (12) The guarantor device G calculates the following value s ′, and substitutes s ′ for the user device.
Return to U. Also, s' and E o, [βk] (k does not belong to Ind)
save.
【0041】[0041]
【数1】 dGはeGと対応する秘密鍵 (5)利用者装置Uは、新しい証明書C=(s,P,M,E,D,・・・)を
以下のように計算する。ただしここで、kjは級数(1,2,
3,・・・,N)からIndに含まれる項を除いたR個の要素をも
つ数列のj番目の値を示す。(Equation 1) d G is a secret key corresponding to e G. (5) The user device U calculates a new certificate C = (s, P, M, E, D,...) as follows. Where k j is the series (1,2,
3,..., N) indicates the j-th value of a sequence having R elements excluding terms included in Ind.
【0042】[0042]
【数2】 ・E=Xk1 ・D=Yk1 ・(U2,U3,・・・,UR)=(Uk1k2,Uk1k3,・・・,Uk1kR) ・(V2,V3,・・・,VR)=(Vk1k2,Vk1k3,・・・,Vk1kR) ・(c1,c2,・・・,cR)=(wk1,wk2,・・・,wkR) <検証プロトコル>次にこの証明書を検証する手順を示
す。 (1)利用者装置Uは証明書Cを検証者装置Vに送る。 (2)検証者装置Vは証明書Cについて三つの検証を行
う。 ・以下の式が成り立つことを確認する。(Equation 2) · E = X k1 · D = Y k1 · (U 2, U 3, ···, U R) = (U k1k2, U k1k3, ···, U k1kR) · (V 2, V 3, ·· ·, V R) = (V k1k2, V k1k3, ···, V k1kR) · (c 1, c 2, ···, c R) = (w k1, w k2, ···, w kR) <Verification Protocol> Next, the procedure for verifying this certificate will be described. (1) The user device U sends the certificate C to the verifier device V. (2) The verifier apparatus V performs three verifications on the certificate C.・ Confirm that the following equation holds.
【0043】[0043]
【数3】 ただし、 X1"=E (15) Xi"=Convcrypt(eJ,E,Ui) (i≧2) (16) Y1"=D (17) Yi"=Convcode(D,Vi) (i≧2) (18) Zi"=gk(P||ci)||Xi"||Yi"||M (19) この検証の合格は、「公開鍵Pと対応した秘密鍵Sを持
った存在(すなわち、利用者)について、保証人装置G
が証明事項Mを保証している」ことを意味する。 ・既存の公開鍵署名を利用した認証手順を用いて、利用
者装置が公開鍵Pに対応した秘密鍵Sを保持しているこ
とを確認する。 ・裁判官装置Jの公開する二つのリスト(すなわち、無
効IDリスト、無効証明書リスト)を用いて証明書Cの
有効性を調べる。証明書の無効化については、無効とし
たい証明書Cが既知であるなら、その証明書Cに含まれ
る保証人装置Gの署名sを「無効証明書リスト」に登録
する。このリストに登録された署名sが含まれる証明書
は無効と解釈する。(Equation 3) Where X 1 "= E (15) X i " = Conv crypt (e J , E, U i ) (i ≧ 2) (16) Y 1 "= D (17) Y i " = Conv code (D, V i ) (i ≧ 2) (18) Z i "= gk (P || c i ) || X i " || Y i "|| M (19) The existence (that is, the user) having the corresponding secret key S, the guarantor device G
Guarantees the proof matter M ". Confirm that the user device holds the private key S corresponding to the public key P by using an authentication procedure using an existing public key signature. Check the validity of the certificate C using the two lists published by the judge apparatus J (that is, the invalid ID list and the invalid certificate list). For revoking a certificate, if the certificate C to be invalidated is known, the signature s of the guarantor device G included in the certificate C is registered in the “invalid certificate list”. The certificate including the signature s registered in this list is interpreted as invalid.
【0044】ただし、保証人装置Gは、自分が発行した
どの証明書をどの利用者が持つかわからない。この問題
を解決するためにβkが導入されている。保証人装置G
は、無効としたい証明書に対応したs'とEo,[βk](k
はIndに属さない)を裁判官装置Jに送る。裁判官装置J
は、秘密鍵dJを用いて、[βk]を復号化して[rk||Zk]
(kはIndに属さない)を取り出す。裁判官装置Jは以下
の式(20)を検証し、これが成立するなら署名sをHowever, the guarantor device G does not know which certificate the user has issued. Β k has been introduced to solve this problem. Guarantor device G
Is s' and E o , [β k ] (k
Does not belong to Ind). Judge device J
Decrypts [β k ] using the secret key d J to obtain [r k || Z k ]
(K does not belong to Ind). Judge J verifies equation (20) below, and if this holds, sign s.
【0045】[0045]
【数4】 として計算し、「無効証明書リスト」に登録する。(Equation 4) And register it in the "invalid certificate list".
【0046】[0046]
【数5】 式(20)が成立しない場合、保存されていたβkに偽りの
情報が含まれていたことになる。なお証明書単位での無
効化を行わない場合は、βkに関係する全ての処理を省
略してもよい。(Equation 5) If the equation (20) does not hold, it means that the stored β k contains false information. If revocation is not performed in certificate units, all processes related to β k may be omitted.
【0047】裁判官装置Jは、証明書自身から、その所
有者を識別し、この利用者の持つ全ての証明書を同時に
無効にすることができる。裁判官装置Jは、証明書Cに
含まれる情報E(E=Ecrypt(eJ,ID,r))より、秘密鍵dJ
を用いて、復号化し利用者の識別子IDを導出する。I
Dは各利用者の固有の識別子であることから、IDから
利用者を特定し名前などの情報を得ることができる。ま
た、無力化のためには、裁判官装置JはIDを「無効I
Dリスト」に登録する。The judge apparatus J can identify the owner of the certificate from the certificate itself, and can simultaneously invalidate all the certificates possessed by this user. Judge apparatus J obtains secret key d J from information E (E = E crypt (e J , ID, r)) included in certificate C.
To derive the identifier ID of the user. I
Since D is a unique identifier of each user, the user can be identified from the ID and information such as a name can be obtained. In addition, in order to neutralize, the judge device J sets the ID to "invalid I
D list ".
【0048】ある証明書において、証明書に含まれる符
号D(=Ecode(ID,r'))が、無効IDリストに登録された
IDの一つと対応している場合、すなわち以下の式が成
り立つときこの証明書は無効である。 Dcode(IDk,D)=1 (21) IDkは無効IDリストに登録されているID上述におい
ては、証明書の記載事項に対する保証人装置のブライン
ド署名技術を用いたデジタル署名を証明書Cに記憶した
が、要は証明書の記載事項を保証人装置Gが保証したこ
とを示す情報であって、その情報の正当性を検証者装置
Vが検証できるものが証明書Cに記憶してあればよい。
また上述では利用者しか利用できないまたは知ることが
できない情報として秘密鍵Sを用い、このSと対応する
公開鍵Pを利用者情報としたが、要は利用者しか利用で
きないか知ることができない情報と対応する公開情報を
利用者情報とすればよい。例えば利用者しか知ることが
できない値V1に対し1方向性関数演算を行った値V2
を利用者情報として記憶し、検証時にはそのV2から、
V2と対応するV1を利用者が知っていることを零知識
証明により確認するようにしてもよい。上述では証明書
Cに、特性情報(証明事項)Mと利用者情報(公開鍵
P)を記憶したが、保証人装置Gが保証する特性情報
(証明事項)Mが明らかな場合は、特性情報自体を証明
書に陽に記載しなくてもよい。例えばある特定事項に対
してしか使用されない秘密鍵を用いた署名で保証した場
合などは特性情報自体を記載しなくてもよい。In a certain certificate, when the code D (= E code (ID, r ')) included in the certificate corresponds to one of the IDs registered in the invalid ID list, that is, the following expression is used. This certificate is invalid when it is valid. D code (ID k , D) = 1 (21) ID k is an ID registered in the invalid ID list. In the above description, a digital signature using the blind signature technology of the The information stored in the certificate C is the information indicating that the certifier G has guaranteed the items described in the certificate, and the validity of the information can be verified by the verifier V. It would be fine.
In the above description, the secret key S is used as information that can only be used or cannot be known by the user, and the public key P corresponding to this S is used as the user information. Public information corresponding to the above may be used as user information. For example, a value V2 obtained by performing a one-way function operation on a value V1 that can be known only by the user
Is stored as user information, and at the time of verification, from V2,
The fact that the user knows V1 corresponding to V2 may be confirmed by the zero knowledge proof. In the above description, the characteristic information (certification matter) M and the user information (public key P) are stored in the certificate C, but if the characteristic information (certification matter) M guaranteed by the guarantor device G is clear, the characteristic information The certificate itself does not have to be explicitly stated. For example, in the case where a signature using a secret key used only for a specific item is assured, the characteristic information itself need not be described.
【0049】[0049]
【発明の効果】以上述べたように、この発明を用いてサ
ービスを実現すると、利用者の権利を匿名のまま確認
し、これに応じてサービスを提供でき、さらに必要時に
は匿名の利用者でもその識別が可能である。As described above, when a service is realized by using the present invention, the rights of the user can be confirmed anonymously, and the service can be provided in accordance with the anonymity. Identification is possible.
【図1】この発明方法が適用されるシステム構成例を示
すブロック図。FIG. 1 is a block diagram showing a system configuration example to which the method of the present invention is applied.
【図2】図1中の各システム構成要素の機能構成例を示
すブロック図。FIG. 2 is a block diagram showing a functional configuration example of each system component in FIG. 1;
【図3】この発明の方法で用いられる証明書の記憶内容
の例を示す図。FIG. 3 is a diagram showing an example of stored contents of a certificate used in the method of the present invention.
【図4】この発明の方法の基本モデル例を示す図。FIG. 4 is a diagram showing an example of a basic model of the method of the present invention.
【図5】この発明の方法の抽象モデル例を示す図。FIG. 5 is a diagram showing an example of an abstract model of the method of the present invention.
【図6】この発明を定額課金方式のサービスに適用した
例を示す図。FIG. 6 is a diagram showing an example in which the present invention is applied to a flat-rate billing service.
【図7】この発明をプリペイド型サービスに適用した例
を示す図。FIG. 7 is a diagram showing an example in which the present invention is applied to a prepaid service.
【図8】この発明を会員券を用いるサービスに適用した
例を示す図。FIG. 8 is a diagram showing an example in which the present invention is applied to a service using a membership card.
【図9】この発明を権利の委譲を行う形式のサービスに
適用した例を示す図。FIG. 9 is a diagram showing an example in which the present invention is applied to a service of a type in which rights are transferred.
【図10】この発明を匿名私書箱方式に適用した例を示
す図。FIG. 10 is a diagram showing an example in which the present invention is applied to an anonymous post office box system.
【図11】この発明を匿名投票方式に適用した例を示す
図。FIG. 11 is a diagram showing an example in which the present invention is applied to an anonymous voting method.
【図12】この発明を匿名投票方式に適用した他の例を
示す図。FIG. 12 is a diagram showing another example in which the present invention is applied to an anonymous voting method.
【図13】この発明を匿名者間の交渉に適用した例を示
す図。FIG. 13 is a diagram showing an example in which the present invention is applied to negotiations between anonymous persons.
【図14】この発明を匿名者が参加する取り引きに適用
した例を示す図。FIG. 14 is a diagram showing an example in which the present invention is applied to a transaction in which an anonymous person participates.
【図15】この発明をサービス提供者装置が保証人機能
を持つ場合に適用した例を示す図。FIG. 15 is a diagram showing an example in which the present invention is applied to a case where the service provider device has a guarantor function.
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675D (72)発明者 寺内 敦 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 桑名 栄二 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 庵 祥子 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B049 AA05 BB36 CC16 EE03 EE09 GG04 GG07 GG10 5B055 BB20 CC10 CC13 EE03 EE17 EE21 EE27 FA05 FB03 JJ05 5B085 AA08 AC03 AE13 AE23 AE29 BG07 5J104 AA07 KA01 KA05 LA08 PA07 9A001 EE03 KK58 LL03 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification code FI Theme coat ゛ (Reference) H04L 9/00 675D (72) Inventor Atsushi Terauchi 2-3-1 Otemachi, Chiyoda-ku, Tokyo Nippon Telegraph and Telephone Telephone Co., Ltd. (72) Inventor Eiji Kuwana 2-3-1, Otemachi, Chiyoda-ku, Tokyo Nippon Telegraph and Telephone Corporation (72) Inventor Shoko 2-3-1 Otemachi, Chiyoda-ku, Tokyo Sun F-Term (in reference) 5B049 AA05 BB36 CC16 EE03 EE09 GG04 GG07 GG10 5B055 BB20 CC10 CC13 EE03 EE17 EE21 EE27 FA05 FB03 JJ05 5B085 AA08 AC03 AE13 AE23 AE29 BG07 KA07 A07 KA07 AE07
Claims (15)
た特性情報と、上記利用者しか利用できない情報と対応
した利用者情報とを保証人が保証したことを示す情報を
少なくとも記憶した証明書を用いたサービス提供方法で
あって、 利用者装置から証明書をサービス提供者装置へ送りサー
ビスを要求し、 上記サービス提供者装置は利用者装置から受け取った証
明書を検証者装置へ送り、 上記検証者装置は上記サービス提供者装置から受け取っ
た証明書を検証し、その検証結果をサービス提供者装置
へ送り、 上記サービス提供者装置は上記検証者装置から受け取っ
た上記検証結果が正当であれば、上記利用者装置の利用
者へのサービスの提供を行うことを特徴とする証明書を
用いたサービス提供方法。1. A certification storing at least information indicating that a guarantor has guaranteed characteristic information excluding at least one of the characteristics of a user and user information corresponding to information that can be used only by the user. A service providing method using a certificate, wherein the user device sends a certificate to the service provider device to request a service, and the service provider device sends the certificate received from the user device to the verifier device, The verifier device verifies the certificate received from the service provider device, and sends the verification result to the service provider device. The service provider device verifies that the verification result received from the verifier device is valid. For example, a service providing method using a certificate, which provides a service to a user of the user device.
た特性情報と、上記利用者しか利用できない情報と対応
した利用者情報とを保証人が保証したことを示す情報を
少なくとも記憶した証明書を利用するサービス提供方法
であって、 利用者装置から証明書をサービス提供者装置へ送り、 そのサービス提供者装置は受け取った証明書を検証し、
その検証結果が正当であれば、上記利用者装置の利用者
へサービスを提供することを特徴とする証明書を用いた
サービス提供方法。2. A certification storing at least information indicating that a guarantor has guaranteed characteristic information excluding at least one of the characteristics of a user and user information corresponding to information that can be used only by the user. A service providing method using a certificate, wherein a certificate is sent from a user device to a service provider device, and the service provider device verifies the received certificate,
A service providing method using a certificate, wherein the service is provided to the user of the user device if the verification result is valid.
た特性情報と、上記利用者しか利用できない情報と対応
した利用者情報とを保証人が保証したことを示す情報を
少なくとも記憶した証明書を利用するサービス提供方法
であって、 利用者装置から証明書を検証者装置へ送り、 その検証者装置は受け取った証明書を検証し、その検証
結果をサービス提供者装置へ送り、 そのサービス提供者装置は、受け取った検証結果が正当
であれば上記利用者装置の利用者へサービスを提供する
ことを特徴とする証明書を用いたサービス提供方法。3. A certification storing at least information indicating that a guarantor has guaranteed characteristic information excluding at least one of the characteristics of a user and user information corresponding to information usable only by the user. A service providing method using a certificate, wherein a certificate is sent from a user device to a verifier device, the verifier device verifies the received certificate, and sends the verification result to the service provider device, and the service A service providing method using a certificate, wherein the provider device provides a service to a user of the user device if the received verification result is valid.
た特性情報と、上記利用者しか利用できない情報と対応
した利用者情報とを保証人が保証したことを示す情報を
少なくとも記憶した証明書を利用するサービス提供方法
であって、 第1利用者装置から第1証明書を第2利用者装置へ送
り、 その第2利用者装置は受け取った第1証明書を検証し、
その検証が正当であれば上記第1利用者装置の利用者へ
サービスを提供し、 上記第2利用者装置から第2証明書を上記第1利用者装
置へ送り、 上記第1利用者装置は受け取った第2証明書を検証し、
その検証が正当であれば上記第2利用者装置の利用者へ
サービスを提供することを特徴とする証明書を用いたサ
ービス提供方法。4. A certification storing at least information indicating that a guarantor has guaranteed characteristic information excluding at least one of the characteristics of a user and user information corresponding to information that can be used only by the user. A method for providing a service using a certificate, wherein a first certificate is sent from a first user device to a second user device, and the second user device verifies the received first certificate;
If the verification is valid, a service is provided to the user of the first user device, a second certificate is sent from the second user device to the first user device, and the first user device is Verify the received second certificate,
A service providing method using a certificate, wherein the service is provided to the user of the second user device if the verification is valid.
おいて、 上記利用者装置から証明書を上記装置へ送ることを保証
代理人装置を介して行うことを特徴とする証明書を用い
たサービス提供方法。5. The method according to claim 1, wherein sending the certificate from the user device to the device is performed via an assurance agent device. Service delivery method.
おいて、 保証代理人装置は証明書を保存管理し、 上記利用者装置は上記証明書を上記保証代理人装置から
受け取って上記利用者装置から上記証明書を上記装置へ
送ることを行うことを特徴とする証明書を用いたサービ
ス提供方法。6. The method according to claim 1, wherein the assurance agent device stores and manages the certificate, and wherein the user device receives the certificate from the assurance agent device and uses the certificate. A service providing method using a certificate, wherein the certificate is transmitted from the party device to the device.
た特性情報と、上記利用者しか利用できない情報と対応
した利用者情報とを保証人が保証したことを示す情報を
少なくとも記憶した証明書を利用するサービス提供方法
であって、 保証代理人装置は受け取った証明書を保存管理し、 その保証代理人装置は保存した証明書の内容の少なくと
も一部を保証することを示す情報Rを作成し、 利用者装置は情報Rを受け取って、又は上記保証代理人
装置から情報Rをサービス提供者装置へ送りサービスを
要求し、 そのサービス提供者装置は受け取った情報Rを検証者装
置へ送り、 その検証者装置は受け取った情報Rを検証し、その検証
結果を上記サービス提供者装置へ送り、 上記サービス提供者装置は受け取った検証結果が正当で
あれば上記利用者装置の利用者へサービスを提供するこ
とを特徴とする証明書を用いたサービス提供方法。7. A certification storing at least information indicating that a guarantor has guaranteed characteristic information obtained by removing at least one of the characteristics of a user and user information corresponding to information usable only by the user. A service providing method using a certificate, wherein the assurance agent device stores and manages the received certificate, and the assurance agent device transmits information R indicating that at least a part of the content of the stored certificate is assured. The user device receives the information R or sends the information R from the assurance agent device to the service provider device to request a service, and the service provider device sends the received information R to the verifier device. The verifier device verifies the received information R and sends the verification result to the service provider device. If the received verification result is valid, the service provider device verifies the information R. A service providing method using a certificate, which provides a service to a user of a user device.
た特性情報と、上記利用者しか利用できない情報と対応
した利用者情報とを保証人が保証したことを示す情報を
少なくとも記憶した証明書を利用するサービス提供方法
であって、 保証代理人装置は受け取った証明書を保存管理し、 その保証代理人装置は保存した証明書の内容の少なくと
も一部を保証することを示す情報Rを作成し、 利用者装置は上記情報Rを受け取って、又は上記保証代
理人装置から上記情報Rをサービス提供者装置へ送り、 そのサービス提供者装置は受け取った情報Rを検証し、
その検証結果が正当であれば、上記利用者装置の利用者
へサービスを提供することを特徴とする証明書を用いた
サービス提供方法。8. A certification storing at least information indicating that a guarantor has guaranteed characteristic information excluding at least one of the characteristics of a user and user information corresponding to information usable only by the user. A service providing method using a certificate, wherein the assurance agent device stores and manages the received certificate, and the assurance agent device transmits information R indicating that at least a part of the content of the stored certificate is assured. The user device receives the information R, or sends the information R from the assurance agent device to the service provider device, and the service provider device verifies the received information R,
A service providing method using a certificate, wherein the service is provided to the user of the user device if the verification result is valid.
た特性情報と、上記利用者しか利用できない情報と対応
した利用者情報とを保証人が保証したことを示す情報を
少なくとも記憶した証明書を利用するサービス提供方法
であって、 保証代理人装置は受け取った証明書を保存管理し、 その保証代理人装置は保存した証明書の内容の少なくと
も一部を保証することを示す情報Rを作成し、 利用者装置は情報Rを受け取って、又は上記保証代理人
装置から上記情報Rを検証者装置へ送り、 その検証者装置は受け取った情報Rを検証し、その検証
結果をサービス提供者装置へ送り、 そのサービス提供者装置は、受け取った検証結果が正当
であれば上記利用者装置の利用者へサービスを提供する
ことを特徴とする証明書を用いたサービス提供方法。9. A certification storing at least information indicating that a guarantor has guaranteed characteristic information excluding at least one of the characteristics of a user and user information corresponding to information usable only by the user. A service providing method using a certificate, wherein the assurance agent device stores and manages the received certificate, and the assurance agent device transmits information R indicating that at least a part of the content of the stored certificate is assured. The user device receives the information R, or sends the information R from the assurance agent device to the verifier device, the verifier device verifies the received information R, and outputs the verification result to the service provider. A service providing method using a certificate, wherein the service provider device provides a service to a user of the user device if the received verification result is valid.
いた特性情報と、上記利用者しか利用できない情報と対
応した利用者情報とを保証人が保証したことを示す情報
を少なくとも記憶した証明書を利用するサービス提供方
法であって、保証代理人装置は受け取った証明書を保存
管理し、 その保証代理人装置は保存した証明書の内容の少なくと
も一部を保証することを示す情報Rを作成し、 第1利用者装置は第1情報Rを受け取って、又は保証代
理人装置から第1情報Rを第2利用者装置へ送り、 その第2利用者装置は受け取った第1情報Rを検証し、
その検証が正当であれば、上記第1利用者装置の利用者
へサービスを提供し、 上記第2利用者装置は第2情報Rを受け取って、又は保
証代理人装置から第2情報Rを上記第1利用者装置へ送
り、 上記第1利用者装置は受け取った第2情報Rを検証し、
その検証が正当であれば上記第2利用者装置の利用者へ
サービスを提供することを特徴とする証明書を用いたサ
ービス提供方法。10. A certification storing at least information indicating that a guarantor has guaranteed characteristic information excluding at least one of the characteristics of a user and user information corresponding to information usable only by the user. A service providing method using a certificate, wherein the assurance agent device stores and manages the received certificate, and the assurance agent device transmits information R indicating that at least a part of the content of the stored certificate is assured. The first user device receives the first information R, or sends the first information R from the assurance agent device to the second user device, and the second user device transmits the received first information R. Verify,
If the verification is valid, the service is provided to the user of the first user device, and the second user device receives the second information R or transmits the second information R from the assurance agent device to the service. Sending to the first user device, the first user device verifies the received second information R,
A service providing method using a certificate, wherein the service is provided to the user of the second user device if the verification is valid.
法において、 利用者から証明書発行要求を保証人装置へ行い、 その保証人装置はその証明書発行要求を受けて対応する
証明書を発行して利用者装置又は保証代理人装置へ送る
ことを特徴とする証明書を用いたサービス提供方法。11. The method according to claim 1, wherein a certificate issuance request is issued from a user to a guarantor device, and the guarantor device receives the certificate issuance request and receives a corresponding certificate. And providing the service to the user device or the assurance agent device using a certificate.
法において、 利用者から証明書発行要求をサービス提供者装置へ行
い、 そのサービス提供者装置はその証明書発行要求を受けて
対応する証明書を発行して利用者装置又は保証代理人装
置へ送ることを特徴とする証明書を用いたサービス提供
方法。12. The method according to claim 1, wherein a certificate issuance request is made from a user to a service provider device, and the service provider device responds to the certificate issuance request. A service providing method using a certificate, comprising issuing a certificate and sending the certificate to a user device or a guarantee agent device.
法において、 利用者から証明書発行要求を検証者装置へ行い、 その検証者装置はその証明書発行要求を受けて対応する
証明書を発行して利用者装置又は保証代理人装置へ送る
ことを特徴とする証明書を用いたサービス提供方法。13. The method according to claim 1, wherein a certificate issuance request is issued from a user to a verifier device, and the verifier device receives the certificate issuance request and receives a corresponding certificate. And providing the service to the user device or the assurance agent device using a certificate.
方法において、 上記利用者装置は受け取った証明書を保証代理人装置へ
送り、 保証代理人装置はその受け取った証明書を保存管理する
ことを特徴とする証明書を用いたサービス提供方法。14. The method according to claim 11, wherein the user device sends the received certificate to the assurance agent device, and the assurance agent device stores and manages the received certificate. A service providing method using a certificate.
法において、 利用者装置、サービス提供者装置、検証者装置、保証人
装置、保証代理人装置の何れからか証明書を裁判官装置
へ送り、 その裁判官装置は受け取った証明書からその利用者を識
別し、またはあるいはこれに加えてその証明書を無効と
することを特徴とする証明書を用いたサービス提供方
法。15. The method according to claim 1, wherein the certificate is obtained from one of a user device, a service provider device, a verifier device, a guarantor device, and a guarantor agent device. A service providing method using a certificate, wherein the judge device identifies the user from the received certificate, or invalidates the certificate in addition to the certificate.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP37411899A JP2001188757A (en) | 1999-12-28 | 1999-12-28 | Service providing method using certificate |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP37411899A JP2001188757A (en) | 1999-12-28 | 1999-12-28 | Service providing method using certificate |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001188757A true JP2001188757A (en) | 2001-07-10 |
Family
ID=18503296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP37411899A Pending JP2001188757A (en) | 1999-12-28 | 1999-12-28 | Service providing method using certificate |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001188757A (en) |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002123633A (en) | 2000-10-17 | 2002-04-26 | Laurel Intelligent Systems Co Ltd | Method and system for protecting personal information, processor and recording medium |
JP2004054905A (en) * | 2002-05-30 | 2004-02-19 | Toshiba Corp | Access control system, device, and program |
JP2005303460A (en) * | 2004-04-07 | 2005-10-27 | Nippon Telegr & Teleph Corp <Ntt> | Anonymous communication method, authentication unit, transmitter, repeater, receiver, unauthorized person specifying device and program |
JP2006235661A (en) * | 2005-02-21 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | Anonymous authentication method |
JP2006244420A (en) * | 2005-03-07 | 2006-09-14 | Kddi R & D Laboratories Inc | Identification information generation management device, and its system and program |
JP2006244421A (en) * | 2005-03-07 | 2006-09-14 | Kddi R & D Laboratories Inc | Identification information generation management device, and its system and program |
JP2006254078A (en) * | 2005-03-10 | 2006-09-21 | Nippon Telegr & Teleph Corp <Ntt> | Anonymous access authentication method and program |
JP2007072661A (en) * | 2005-09-06 | 2007-03-22 | Kddi R & D Laboratories Inc | Identification information generation management device, system and program |
JP2007316741A (en) * | 2006-05-23 | 2007-12-06 | Konica Minolta Holdings Inc | Communication method, information processing device and computer program |
US7490069B2 (en) | 2002-05-30 | 2009-02-10 | International Business Machines Corporation | Anonymous payment with a verification possibility by a defined party |
WO2009028794A2 (en) * | 2007-08-24 | 2009-03-05 | Electronics And Telecommunication Research Institute | Method for providing anonymous public key infrastructure and method for providing service using the same |
WO2009036511A1 (en) * | 2007-09-19 | 2009-03-26 | Lockstep Technologies Pty Ltd | Verifying a personal characteristic of users of online resources |
US7636673B2 (en) | 2001-08-06 | 2009-12-22 | Mitsubishi Denki Kabushiki Kaisha | Human resource auction system, human resource auction server, subscriber management server, license organization server, and application program |
US7840804B2 (en) * | 2005-06-03 | 2010-11-23 | Hitachi, Ltd. | Attribute certificate validation method and device |
WO2011007697A1 (en) | 2009-07-13 | 2011-01-20 | 日本電気株式会社 | Anonymous authentication signature system, user device, verification device, signature method, verification method, and program therefor |
JP2011060316A (en) * | 2010-11-12 | 2011-03-24 | Laurel Intelligent Systems Co Ltd | Personal information protection method |
JP2011525014A (en) * | 2008-06-06 | 2011-09-08 | マイクロソフト コーポレーション | Temporary domain membership grant for content sharing |
JP2013012224A (en) * | 2012-08-30 | 2013-01-17 | Yutaka Tsukamoto | Personal information protection device |
JP2013077325A (en) * | 2013-01-16 | 2013-04-25 | Yutaka Tsukamoto | Personal information protection device |
JP2013127814A (en) * | 2013-02-27 | 2013-06-27 | Yutaka Tsukamoto | Personal information management device |
JP2013164855A (en) * | 2013-03-15 | 2013-08-22 | Yutaka Tsukamoto | Personal information management device |
JP2014013595A (en) * | 2013-08-30 | 2014-01-23 | Yutaka Tsukamoto | Personal information management device |
JP2015536617A (en) * | 2012-11-09 | 2015-12-21 | ティモシー モスバーガー、 | Entity network translation (ENT) |
JP2016105645A (en) * | 2016-02-10 | 2016-06-09 | インテル・コーポレーション | Online identification and authentication |
US9774447B2 (en) | 2012-04-09 | 2017-09-26 | Intel Corporation | Online identification and authentication |
WO2020261359A1 (en) * | 2019-06-25 | 2020-12-30 | 日本電気株式会社 | Electronic transaction system, transaction management server, electronic transaction method, and program |
JP7548459B1 (en) | 2024-01-19 | 2024-09-10 | Toppanホールディングス株式会社 | Personal data management system, personal data management method, and program |
-
1999
- 1999-12-28 JP JP37411899A patent/JP2001188757A/en active Pending
Cited By (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002123633A (en) | 2000-10-17 | 2002-04-26 | Laurel Intelligent Systems Co Ltd | Method and system for protecting personal information, processor and recording medium |
US7636673B2 (en) | 2001-08-06 | 2009-12-22 | Mitsubishi Denki Kabushiki Kaisha | Human resource auction system, human resource auction server, subscriber management server, license organization server, and application program |
US7490069B2 (en) | 2002-05-30 | 2009-02-10 | International Business Machines Corporation | Anonymous payment with a verification possibility by a defined party |
JP2004054905A (en) * | 2002-05-30 | 2004-02-19 | Toshiba Corp | Access control system, device, and program |
JP4574957B2 (en) * | 2002-05-30 | 2010-11-04 | 株式会社東芝 | Group management organization device, user device, service provider device, and program |
US8397291B2 (en) | 2002-05-30 | 2013-03-12 | Kabushiki Kaisha Toshiba | Access control system, device, and program |
JP2005303460A (en) * | 2004-04-07 | 2005-10-27 | Nippon Telegr & Teleph Corp <Ntt> | Anonymous communication method, authentication unit, transmitter, repeater, receiver, unauthorized person specifying device and program |
JP4500087B2 (en) * | 2004-04-07 | 2010-07-14 | 日本電信電話株式会社 | Anonymous communication method, anonymous communication system, authentication device, transmission device, relay device, reception device, unauthorized person identification device, and program |
JP2006235661A (en) * | 2005-02-21 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | Anonymous authentication method |
JP2006244421A (en) * | 2005-03-07 | 2006-09-14 | Kddi R & D Laboratories Inc | Identification information generation management device, and its system and program |
JP4637612B2 (en) * | 2005-03-07 | 2011-02-23 | 株式会社Kddi研究所 | Identification information generation management device, system, and program |
JP2006244420A (en) * | 2005-03-07 | 2006-09-14 | Kddi R & D Laboratories Inc | Identification information generation management device, and its system and program |
JP4679934B2 (en) * | 2005-03-07 | 2011-05-11 | 株式会社Kddi研究所 | Identification information generation management device, system, and program |
JP2006254078A (en) * | 2005-03-10 | 2006-09-21 | Nippon Telegr & Teleph Corp <Ntt> | Anonymous access authentication method and program |
JP4565638B2 (en) * | 2005-03-10 | 2010-10-20 | 日本電信電話株式会社 | Anonymous access authentication method |
US7840804B2 (en) * | 2005-06-03 | 2010-11-23 | Hitachi, Ltd. | Attribute certificate validation method and device |
JP2007072661A (en) * | 2005-09-06 | 2007-03-22 | Kddi R & D Laboratories Inc | Identification information generation management device, system and program |
JP4727353B2 (en) * | 2005-09-06 | 2011-07-20 | 株式会社Kddi研究所 | Identification information generation management device, system, and program |
JP2007316741A (en) * | 2006-05-23 | 2007-12-06 | Konica Minolta Holdings Inc | Communication method, information processing device and computer program |
JP4561691B2 (en) * | 2006-05-23 | 2010-10-13 | コニカミノルタホールディングス株式会社 | Communication method, information processing apparatus, and computer program |
WO2009028794A2 (en) * | 2007-08-24 | 2009-03-05 | Electronics And Telecommunication Research Institute | Method for providing anonymous public key infrastructure and method for providing service using the same |
WO2009028794A3 (en) * | 2007-08-24 | 2009-04-23 | Korea Electronics Telecomm | Method for providing anonymous public key infrastructure and method for providing service using the same |
WO2009036511A1 (en) * | 2007-09-19 | 2009-03-26 | Lockstep Technologies Pty Ltd | Verifying a personal characteristic of users of online resources |
JP2011525014A (en) * | 2008-06-06 | 2011-09-08 | マイクロソフト コーポレーション | Temporary domain membership grant for content sharing |
WO2011007697A1 (en) | 2009-07-13 | 2011-01-20 | 日本電気株式会社 | Anonymous authentication signature system, user device, verification device, signature method, verification method, and program therefor |
US8949609B2 (en) | 2009-07-13 | 2015-02-03 | Nec Corporation | Anonymous authentication signature system, user device, verification device, signature method, verification method, and program therefor |
JP2011060316A (en) * | 2010-11-12 | 2011-03-24 | Laurel Intelligent Systems Co Ltd | Personal information protection method |
US9774447B2 (en) | 2012-04-09 | 2017-09-26 | Intel Corporation | Online identification and authentication |
US10623177B2 (en) | 2012-04-09 | 2020-04-14 | Intel Corporation | Online identification and authentication |
JP2013012224A (en) * | 2012-08-30 | 2013-01-17 | Yutaka Tsukamoto | Personal information protection device |
JP2015536617A (en) * | 2012-11-09 | 2015-12-21 | ティモシー モスバーガー、 | Entity network translation (ENT) |
JP2013077325A (en) * | 2013-01-16 | 2013-04-25 | Yutaka Tsukamoto | Personal information protection device |
JP2013127814A (en) * | 2013-02-27 | 2013-06-27 | Yutaka Tsukamoto | Personal information management device |
JP2013164855A (en) * | 2013-03-15 | 2013-08-22 | Yutaka Tsukamoto | Personal information management device |
JP2014013595A (en) * | 2013-08-30 | 2014-01-23 | Yutaka Tsukamoto | Personal information management device |
JP2016105645A (en) * | 2016-02-10 | 2016-06-09 | インテル・コーポレーション | Online identification and authentication |
WO2020261359A1 (en) * | 2019-06-25 | 2020-12-30 | 日本電気株式会社 | Electronic transaction system, transaction management server, electronic transaction method, and program |
JPWO2020261359A1 (en) * | 2019-06-25 | 2020-12-30 | ||
JP7327480B2 (en) | 2019-06-25 | 2023-08-16 | 日本電気株式会社 | Electronic trading system, trading management server, electronic trading method and program |
JP7548459B1 (en) | 2024-01-19 | 2024-09-10 | Toppanホールディングス株式会社 | Personal data management system, personal data management method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001188757A (en) | Service providing method using certificate | |
Asokan et al. | Server-supported signatures | |
US7028180B1 (en) | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature | |
US7571324B2 (en) | Method and device for anonymous signature with a shared private key | |
CN108476139B (en) | Anonymous communication system and method for joining to the communication system | |
CN101821987B (en) | Efficient certified email protocol | |
JP2002032344A (en) | Method and device for providing contents | |
CN1297094C (en) | Non-transferable anonymous digital receipts | |
Han et al. | Privacy-preserving electronic ticket scheme with attribute-based credentials | |
EP1164745A2 (en) | System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature | |
KR20230088694A (en) | A safe, traceable and privacy-preserving digital currency remittance method by canceling anonymity on a distributed ledger | |
Camenisch et al. | Federated identity management | |
Wang et al. | A consumer scalable anonymity payment scheme with role based access control | |
Chiou et al. | Design and implementation of a mobile voting system using a novel oblivious and proxy signature | |
Wang et al. | Building a consumer scalable anonymity payment protocol for Internet purchases | |
Ismail et al. | Private reputation schemes for p2p systems | |
Chun-I Fan | An efficient blind signature scheme for information hiding | |
JP2004013606A (en) | Electronic voting method and system, voter device and manager device and tabulator device, electronic voting program and storage medium with its program stored | |
JP4971917B2 (en) | Signature generation device, signature verification device, group management device, and program thereof | |
Fan et al. | Anonymous fair transaction protocols based on electronic cash | |
KR100338330B1 (en) | Voting method for a receipt-free electronic voting system | |
Fan et al. | Secure rewarding schemes | |
JP2001209311A (en) | Information processor, information communication system, information communication method and storage medium | |
Yao et al. | A mobile agent system providing offer privacy | |
JP2000331073A (en) | Method and device for realizing right certificate and program recording medium for the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051201 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060307 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060627 |