[go: up one dir, main page]

JP2001209313A - Certificate issuing device, information processing device, information communication system, attribute certifying method, and storage medium - Google Patents

Certificate issuing device, information processing device, information communication system, attribute certifying method, and storage medium

Info

Publication number
JP2001209313A
JP2001209313A JP2000016155A JP2000016155A JP2001209313A JP 2001209313 A JP2001209313 A JP 2001209313A JP 2000016155 A JP2000016155 A JP 2000016155A JP 2000016155 A JP2000016155 A JP 2000016155A JP 2001209313 A JP2001209313 A JP 2001209313A
Authority
JP
Japan
Prior art keywords
attribute
information
certificate
user
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000016155A
Other languages
Japanese (ja)
Inventor
Yuji Suga
祐治 須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000016155A priority Critical patent/JP2001209313A/en
Publication of JP2001209313A publication Critical patent/JP2001209313A/en
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 複数のユーザ間で属性情報を公平に公開でき
るように構成することで、それぞれのユーザが安心して
通信することができる情報通信システムを提供すること
を目的とする。 【解決手段】 証明書発行装置102において、公開鍵
記憶手段201は、対象ユーザの公開鍵を記憶し、秘密
鍵記憶手段202は、上記公開鍵に対応した秘密鍵を記
憶する。属性情報公開手段203は、対象ユーザの属性
情報に対応した属性識別子を公開する。ユーザ値生成手
段204は、対象ユーザの固有の値を生成する。証明書
発行手段205は、上記秘密鍵、上記対象ユーザの固有
の値、及び上記属性識別子に基づいた秘密情報を含む証
明書を、対象ユーザへ発行する。
(57) [Summary] [Problem] To provide an information communication system in which attribute information can be disclosed fairly among a plurality of users so that each user can communicate with peace of mind. . SOLUTION: In a certificate issuing device 102, a public key storage means 201 stores a public key of a target user, and a secret key storage means 202 stores a secret key corresponding to the public key. The attribute information disclosure unit 203 discloses an attribute identifier corresponding to the attribute information of the target user. The user value generation unit 204 generates a value unique to the target user. The certificate issuing unit 205 issues a certificate including secret information based on the secret key, the unique value of the target user, and the attribute identifier to the target user.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、例えば、ネットワ
ークシステムにおいて、ユーザを表すための属性情報を
含む証明書を発行する装置或いはシステムに用いられ、
特に、複数のユーザ間で属性情報を公平に公開すること
を目的とした、証明書発行装置、情報処理装置、情報通
信システム、属性証明方法、及びそれを実施するための
処理ステップをコンピュータが読出可能に格納した記憶
媒体に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention is used, for example, in an apparatus or a system for issuing a certificate including attribute information for representing a user in a network system.
In particular, a computer reads out a certificate issuing device, an information processing device, an information communication system, an attribute certifying method, and a processing step for executing the same for the purpose of fairly releasing attribute information among a plurality of users. The present invention relates to a storage medium that stores data in a possible manner.

【0002】[0002]

【従来の技術】従来より、ネットワークシステムでのク
ライアント(ユーザ)とサーバ間の通信において、ユー
ザが、サーバのリソースにアクセスするためには、その
ユーザの利用者認証が必要である。この利用者認証とし
ては、例えば、ITU勧告のX.509等の公開鍵証明
書がよく用いられている。
2. Description of the Related Art Conventionally, in communication between a client (user) and a server in a network system, in order for a user to access server resources, user authentication of the user is required. As this user authentication, for example, the X.X. Public key certificates such as 509 are often used.

【0003】公用鍵証明書は、公開鍵と、そのユーザと
の結びつけを保証する情報であり、システム内の認証局
と呼ばれる信用のおける第3者の機関により、署名が施
されたものである。
[0003] The public key certificate is information that guarantees the association between the public key and the user, and is signed by a trusted third party called a certificate authority in the system. .

【0004】また、公開鍵証明書には、ユーザを表すた
めの属性情報が含まれており、この属性情報は、認可情
報や権限情報として利用されることが多い。この一例と
しては、多くのブラウザで実装されているSSL(Se
cure Sockets Layer)を用いた利用者
認証を行うWWW(World Wide Web)サー
バがある。
[0004] Further, the public key certificate contains attribute information for representing a user, and this attribute information is often used as authorization information or authority information. One example of this is SSL (Se) implemented in many browsers.
There is a WWW (World Wide Web) server that performs user authentication using a cure sockets layer.

【0005】WWWサーバは、アクセスしているユーザ
が提示してきた公開鍵証明書内に含まれる公開鍵に対応
する秘密鍵を、ユーザが所有しているか否かを確認する
ことで、ユーザの認証を行う。また、WWWサーバは、
ユーザが提示してきた公開鍵証明書内に含まれる属性情
報(ユーザの名前や所属等の情報を含む情報)に基づ
き、ユーザのアクセスをコントロールする。
[0005] The WWW server confirms whether or not the user has a private key corresponding to the public key included in the public key certificate presented by the accessing user, thereby authenticating the user. I do. Also, the WWW server
The access of the user is controlled based on attribute information (information including information such as the user's name and affiliation) included in the public key certificate presented by the user.

【0006】一方、公開鍵証明着から、それに含まれる
属性情報を切り分けて管理するために、属性証明書と呼
ばれる手段が提案されている。
On the other hand, a means called an attribute certificate has been proposed for separating and managing attribute information included in the public key certificate.

【0007】属性証明書は、公開鍵又は公開鍵証明書
と、そのユーザを表すための属性情報との結びつけを保
証する情報であり、公開鍵証明書と同様に、システム内
の信用のおける第3者の機関による署名が施されたもの
である。
[0007] The attribute certificate is information for guaranteeing the association between the public key or the public key certificate and the attribute information for representing the user. Like the public key certificate, the attribute certificate is a trusted key in the system. Signed by three parties.

【0008】上述のような公開鍵証明書及び属性証明書
の作成にあたり、システム内の信用のおける第3者の機
関が署名(電子署名)を施す際には、RSA等の公開鍵
暗号方式が用いられる。
[0008] In creating the public key certificate and the attribute certificate as described above, when a trusted third party in the system applies a signature (electronic signature), a public key cryptosystem such as RSA is used. Used.

【0009】ここで、例えば、X.509で提案されて
いる“Attribute Certificate”
(以下、「X.509属性証明書」とも言う)は、属性
証明書の一つであり、X.509での公開鍵証明書(以
下、「X.509公開鍵証明書」とも言う)と非常にフ
ォーマットが酷似したものであるが、公開鍵情報は含ま
れていない。すなわち、X.509属性証明書は、公開
鍵証明書とは異なり、公開鍵情報が含まれていないた
め、この属性証明書単体では認証に用いることができな
い。したがって、X.509属性証明書は、X.509
公開鍵証明書との併用が必須となる。
Here, for example, X. "Attribute Certificate" proposed in 509
(Hereinafter also referred to as “X.509 attribute certificate”) is one of the attribute certificates. Although the format is very similar to the public key certificate of X.509 (hereinafter also referred to as “X.509 public key certificate”), the public key information is not included. That is, X. Unlike the public key certificate, the 509 attribute certificate does not include public key information, and thus cannot be used alone for authentication. Therefore, X. 509 attribute certificate is X.509. 509
Combined use with a public key certificate is required.

【0010】上述のような、公開鍵情報が含まれていな
いため、単体で認証を行うことができない属性証明書
は、NetBillシステム(http://www−
netbll.com)等においても利用されている。
As described above, an attribute certificate which cannot be authenticated alone because it does not include public key information is a NetBill system (http: // www-
netbll. com) and the like.

【0011】一方、鍵情報を含んでおり、単体で認証を
行うことができる属性証明書もある。この一例として
は、SPKl(Simple Public Key I
nfrastructure,http://www.
clark.net/pub/cme/html/sp
ki.html)が挙げられる。
On the other hand, there is an attribute certificate that includes key information and can be authenticated alone. An example of this is SPKl (Simple Public Key I).
nfrastructure, http: // www.
clark. net / pub / cme / html / sp
ki. html).

【0012】[0012]

【発明が解決しようとする課題】しかしながら、上述し
たような従来の公開鍵証明書及び属性証明書による認証
では、次のような問題点があった。
However, the conventional authentication using the public key certificate and the attribute certificate as described above has the following problems.

【0013】まず、公開鍵証明書や属性証明書に含まれ
る属性情報は全て、プライバシ情報と考えられるため、
信頼のおけるエンティティにのみ公開したいという要求
がある。また、自らの属性情報を公開するか否かの判断
は、そのユーザに委ねられることになる。
First, all attribute information included in a public key certificate and an attribute certificate is considered privacy information.
There is a requirement that it be disclosed only to trusted entities. In addition, the determination as to whether or not to publish its own attribute information is left to the user.

【0014】例えば、インターネットのような広域分散
ネットワークにおいて、プライバシ情報である自分の名
前を公開する場合は、注意を払うことが推奨されている
が、電子商取引等では、自分の名前を公開することが必
要とされることがある。この場合、ユーザは、通信相手
に対して名前を明示することになる。このとき、通信相
手も名前を明示してくるのであれぱ、ユーザは、自分の
名前の開示を許可してもよいというポリシーが考えられ
る。このようなポリシーを持つ2者間で互いに名前を交
換する場合、双方とも正当なユーザであれば問題ない
が、相手からは名前を提示されても自分は提示しないと
いう不正なユーザも考えられる。したがって、公平に属
性情報(ここでは、「名前」)を公開するしくみが必要
となる。
For example, in a wide area distributed network such as the Internet, it is recommended to pay attention when publishing one's own name which is privacy information. May be required. In this case, the user specifies the name to the communication partner. At this time, if the communication partner also specifies the name, there is a policy that the user may permit disclosure of his / her name. In the case of exchanging names between two parties having such a policy, there is no problem if both parties are valid users, but there is also a possibility that an unauthorized user who does not present himself even if his / her name is presented. Therefore, a mechanism for fairly distributing attribute information (here, “name”) is required.

【0015】しかしながら、従来の公開鍵証明書や属性
証明書の中には、名前等の属性情報が含まれており、相
手が自分の属性情報の認証を行うためには、この証明書
が必要となるため、証明書内の属性情報が相手に持ち逃
げされてしまうことが考えられ、双方向で属性情報の認
証を行おうとすると、ジレンマが生じることになる。
[0015] However, conventional public key certificates and attribute certificates include attribute information such as names, and this certificate is necessary for the other party to authenticate their own attribute information. Therefore, it is conceivable that the attribute information in the certificate is carried away by the other party, and a dilemma occurs when attempting to authenticate the attribute information in both directions.

【0016】例えば、多くのブラウザで実装されている
SSLを用いた通信において、サーバとクライアント
(ユーザ)間の相互認証を行う場合、先ず、サーバか
ら、サーバ自身の証明書をクライアントへ送付するた
め、クライアントが正規ユーザでなくても、そのユーザ
は、サーバの証明書、すなわちサーバの属性情報が含ま
れた証明書を得ることが容易にできてしまう。これは、
プライバシ情報の保護の点で非常に問題である。
For example, when performing mutual authentication between a server and a client (user) in communication using SSL implemented in many browsers, first, the server sends a certificate of the server itself to the client. Even if the client is not an authorized user, the user can easily obtain a server certificate, that is, a certificate including server attribute information. this is,
This is very problematic in terms of protecting privacy information.

【0017】そこで、本発明は、上記の欠点を除去する
ために成されたもので、複数のユーザ間で属性情報を公
平に公開できるように構成することで、それぞれのユー
ザが安心して通信することができる、証明書発行装置、
情報処理装置、情報通信システム、属性証明方法、及び
それを実施するための処理ステップをコンピュータが読
出可能に格納した記憶媒体を提供することを目的とす
る。
Accordingly, the present invention has been made to eliminate the above-mentioned drawbacks, and is configured so that attribute information can be disclosed fairly among a plurality of users so that each user can communicate with peace of mind. Can, certificate issuing device,
It is an object of the present invention to provide an information processing apparatus, an information communication system, an attribute certifying method, and a storage medium in which a computer readablely stores processing steps for executing the method.

【0018】[0018]

【課題を解決するための手段】斯かる目的下において、
第1の発明は、対象ユーザを示す属性情報を含む証明書
を対象ユーザに対して発行する証明書発行装置であっ
て、対象ユーザの公開鍵を記憶する公開鍵記憶手段と、
上記公開鍵格納手段に格納された公開鍵に対応した秘密
鍵を記憶する秘密鍵記憶手段と、対象ユーザの属性情報
に対応した属性識別子を公開する属性情報公開手段と、
対象ユーザの固有の値を生成するユーザ値生成手段と、
上記秘密鍵記憶手段に記憶された秘密鍵、上記ユーザ値
生成手段により生成された対象ユーザの固有の値、及び
上記属性情報公開手段により公開された属性識別子に基
づいた秘密情報を含む証明書を、対象ユーザへ発行する
証明書発行手段とを備えることを特徴とする。
For such a purpose,
A first invention is a certificate issuing device that issues a certificate including attribute information indicating a target user to a target user, and a public key storage unit that stores a public key of the target user;
Secret key storage means for storing a secret key corresponding to the public key stored in the public key storage means, attribute information disclosure means for publishing an attribute identifier corresponding to the attribute information of the target user,
A user value generation means for generating a unique value of the target user;
A certificate containing secret information based on the secret key stored in the secret key storage means, the unique value of the target user generated by the user value generation means, and the attribute identifier published by the attribute information disclosure means. And a certificate issuing means for issuing to a target user.

【0019】第2の発明は、上記第1の発明において、
上記証明書発行手段は、上記属性議別子に対して、上記
対象ユーザの固有の値及び上記秘密鍵を用いた演算を行
うことにより、上記秘密鍵を所有する場合にしか生成で
きない情報を、上記秘密情報として生成することを特徴
とする。
According to a second aspect, in the first aspect,
The certificate issuing means performs an operation using the unique value of the target user and the secret key on the attribute discriminator, thereby generating information that can be generated only when the user owns the secret key. The secret information is generated as the secret information.

【0020】第3の発明は、上記第1の発明において、
上記公開鍵記憶手段は、公開鍵暗号方式RSAの公開鍵
(n,e)を記憶し、 上記秘密鍵記憶手段は、上記公
開鍵(n,e)に対応した秘密健dを記憶し、 上記属
性情報公開手段は、対象ユーザの属性情報に対応した属
性識別子cを公開し、 上記ユーザ値生成手段は、対象
ユーザの秘密情報aを有する対象ユーザの固有の情報a
^eを生成し、 上記証明書発行手段は、上記属性議別
子c及び対象ユーザの固有の情報a^eから、秘密情報
b=(a^e−c)^dを取得し、その秘密情報b及び
上記秘密情報aに基づく属性証明書(a,b:c)を、
対象ユーザへ発行することを特徴とする。
According to a third aspect, in the first aspect,
The public key storage means stores a public key (n, e) of the public key cryptosystem RSA, the secret key storage means stores a secret key d corresponding to the public key (n, e), The attribute information publishing means publishes an attribute identifier c corresponding to the attribute information of the target user, and the user value generating means outputs the unique information a of the target user having the secret information a of the target user.
証明書 e is generated, and the certificate issuing means obtains secret information b = (a ^ ec) ^ d from the attribute discriminator c and the unique information a 情報 e of the target user, and obtains the secret information. Attribute certificate (a, b: c) based on the information b and the secret information a,
It is issued to target users.

【0021】第4の発明は、上記第1の発明において、
上記公開鍵記憶手段は、公開鍵暗号方式RSAの公開鍵
(n,e)を記憶し、上記秘密鍵記憶手段は、上記公開
鍵(n,e)に対応した秘密健dを記憶し、上記属性情
報公開手段は、対象ユーザの属性情報に対応した属性識
別子cを公開し、上記ユーザ値生成手段は、対象ユーザ
の固有の任意の情報Uを生成し、上記証明書発行手段
は、上記属性議別子c及び対象ユーザの固有の情報Uか
ら、b=(U−c)^dを取得し、その情報bを対象ユ
ーザの秘密情報とする属性証明書(U,b:c)を、対
象ユーザへ発行することを特徴とする。
According to a fourth aspect, in the first aspect,
The public key storage means stores a public key (n, e) of a public key cryptosystem RSA, and the secret key storage means stores a secret key d corresponding to the public key (n, e). The attribute information publishing means publishes an attribute identifier c corresponding to the attribute information of the target user, the user value generating means generates arbitrary information U unique to the target user, and the certificate issuing means From the discriminator c and the unique information U of the target user, b = (U−c) ^ d is obtained, and an attribute certificate (U, b: c) using the information b as secret information of the target user is obtained as follows: It is issued to target users.

【0022】第5の発明は、上記第1の発明において、
上記ユーザ値生成手段は、対象ユーザの公開鍵証明書と
の関連を有する情報を、対象ユーザの固有の情報として
生成することを特徴とする。
According to a fifth aspect, in the first aspect,
The user value generation means generates information having a relation with a public key certificate of a target user as information unique to the target user.

【0023】第6の発明は、上記第1の発明において、
上記証明書発行手段により対象ユーザへ発行された証明
書の破棄を行う証明書破棄手段と、上記証明書破棄手段
での破棄情報を記憶する廃業情報記憶手段とを備えるこ
とを特徴とする。
According to a sixth aspect, in the first aspect,
It is characterized by comprising a certificate destroying means for destroying a certificate issued to a target user by the certificate issuing means, and a business closing information storage means for storing revocation information in the certificate destroying means.

【0024】第7の発明は、上記第6の発明において、
上記廃業情報記憶手段の記憶情報は、外部から参照可能
であることを特徴とする。
According to a seventh aspect, in the sixth aspect,
The information stored in the business closing information storage means can be referred to from outside.

【0025】第8の発明は、上記第1の発明において、
上記属性情報公開手段は、上記属性情報と上記属性識別
子の関連を表す情報を、上記秘密鍵記憶手段に記憶され
た秘密鍵による署名を施した情報として保持することを
特徴とする。
According to an eighth aspect based on the first aspect,
The attribute information publishing means holds information indicating the relationship between the attribute information and the attribute identifier as information signed by a secret key stored in the secret key storage means.

【0026】第9の発明は、上記第1の発明において、
上記証明書発行手段は、ランダムな情報を対象ユーザへ
配布し、当該ランダムな情報に基づいて、上記属性識別
子を更新することを特徴とする。
According to a ninth aspect, in the first aspect,
The certificate issuing means distributes random information to a target user, and updates the attribute identifier based on the random information.

【0027】第10の発明は、上記第1の発明におい
て、上記証明書発行手段は、上記ランダムな情報に基づ
く証明書を対象ユーザへ発行することを特徴とする。
In a tenth aspect based on the first aspect, the certificate issuing means issues a certificate based on the random information to a target user.

【0028】第11の発明は、上記第1の発明におい
て、対象ユーザ及び他のユーザが互いに自己の属性情報
を公開するための通信における送信ログ情報を保持する
送信ログ保持手段を備えることを特徴とする。
An eleventh invention is characterized in that, in the first invention, the target user and another user are provided with transmission log holding means for holding transmission log information in a communication for publishing their own attribute information with each other. And

【0029】第12の発明は、上記第1の発明におい
て、上記公開鍵記憶手段は、上記属性識別子に対する証
明書の発行数の最大数Lに対し、n’*L<nを満たす
n=p’*q’(p’、q’:素数)に対応する公開鍵
e’を記憶し、上記秘密鍵記憶手段は、上記公開鍵e’
に対応した秘密健d’を記憶し、上記属性情報公開手段
は、上記属性識別子に対する公開鍵(n’,e’)を公
開し、上記ユーザ値生成手段は、情報d’の倍数を、対
象ユーザの固有の情報とすることを特徴とする。
[0029] In a twelfth aspect based on the first aspect, the public key storage means satisfies n '* L <n with respect to the maximum number L of the number of issued certificates for the attribute identifier. A public key e 'corresponding to' * q '(p', q ': prime number) is stored, and the secret key storage means stores the public key e'
The attribute information publishing means publishes a public key (n ', e') corresponding to the attribute identifier, and the user value generation means stores a multiple of the information d ' It is characterized by user-specific information.

【0030】第13の発明は、複数のユーザ側の端末装
置とネットワークを介して接続可能な情報処理装置であ
って、請求項1〜12の何れかに記載の証明書発行装置
の機能を有することを特徴とする。
A thirteenth invention is an information processing device connectable to a plurality of terminal devices on the user side via a network, and has the function of the certificate issuing device according to any one of claims 1 to 12. It is characterized by the following.

【0031】第14の発明は、請求項1〜12の何れか
に記載の証明書発行装置の機能を有する証明書発行機関
とネットワークを介して接続可能なユーザ側の情報処理
装置であって、上記証明書発行機関により発行された証
明書に含まれる秘密情報に対する公開情報を生成する手
段と、上記証明書に含まれる属性議別子を検証者へ公開
する手段と、上記公開情報を検証者へ公開する手段と、
上記秘密情報に基づく情報を検証者へ公開することで、
上記公開情報に対応する秘密情報の保持を検証者へ証明
する手段とを備えることを特徴とする。
According to a fourteenth aspect, there is provided a user-side information processing apparatus connectable via a network to a certificate issuing organization having the function of the certificate issuing apparatus according to any one of claims 1 to 12. Means for generating public information for confidential information included in the certificate issued by the certificate issuing authority; means for publishing the attribute discriminator included in the certificate to a verifier; Means to publish to
By releasing information based on the above confidential information to the verifier,
Means for proving to a verifier that the secret information corresponding to the public information is held.

【0032】第15の発明は、請求項1〜12の何れか
に記載の証明書発行装置の機能を有する証明書発行機関
とネットワークを介して接続可能なユーザ側の情報処理
装置であって、上記証明書発行機関により発行された証
明書(a,b:c)により得られる情報a^e及びc
を、上記証明書(a,b:c)を検証する他のユーザで
ある検証者へ公開する手段と、ランダムな情報a_1及
びb_1から、a=a_1*a_2及びb=b_1*b
_2なる式を満たす情報a_2及びb_2を取得し、そ
の結果から得られる情報a_1^e、a_2^e、b_
1^e、b_2^eを検証者へ公開する手段と、検証者
から、情報a_1^e、a_2^e、b_1^e、b_
2^eが、a=a_1*a_2及びb=b_1*b_2
なる式を満たすか否かの確認結果に基づき、情報a_
1、b_1、a_2、及びb_2の中からランダムに選
択され送信されてきた情報を開示する手段とを備えるこ
とを特徴とする。
According to a fifteenth aspect, there is provided a user-side information processing apparatus connectable via a network to a certificate issuing organization having the function of the certificate issuing apparatus according to any one of claims 1 to 12, Information a @ e and c obtained from certificates (a, b: c) issued by the above certificate issuing organization
From the random information a_1 and b_1 and a = a_1 * a_2 and b = b_1 * b from the means for disclosing the certificate (a, b: c) to another verifier who verifies the certificate (a, b: c).
_2 that satisfies the expression _2, and obtains information a_1 @ e, a_2 @ e, and b_ obtained from the result.
1 @ e, b_2 @ e means to be disclosed to the verifier, and information a_1 @ e, a_2 @ e, b_1 @ e, b_
2 ^ e is a = a_1 * a_2 and b = b_1 * b_2
Information a_ based on the result of checking whether or not
A means for disclosing information randomly selected and transmitted from 1, b_1, a_2, and b_2.

【0033】第16の発明は、上記第15の発明におい
て、上記証明書発行機関により発行された証明書(a,
b:c)を受け取り、当該証明書(a,b:c)を証明
する他のユーザである証明者から公開された、情報a_
1^e、a_2^e、b_1^e、b_2^eが、a=
a_1*a_2及びb=b_1*b_2なる式を満たす
か否かを確認する手段と、上記確認の結果に基づいて、
情報a_1、b_1、a_2、及びb_2の何れかの情
報をランダムに選択して証明者へ送信する手段とを備え
ることを特徴とする。
According to a sixteenth aspect, in the fifteenth aspect, the certificate (a,
b: c), and information a_ which is disclosed by a prover who is another user who certifies the certificate (a, b: c).
1 ^ e, a_2 ^ e, b_1 ^ e, b_2 ^ e, a =
means for confirming whether or not the expressions a_1 * a_2 and b = b_1 * b_2 are satisfied; and
Means for randomly selecting any of the information a_1, b_1, a_2, and b_2 and transmitting the selected information to the prover.

【0034】第17の発明は、請求項1〜12の何れか
に記載の証明書発行装置の機能を有する証明書発行機関
とネットワークを介して接続可能なユーザ側の情報処理
装置であって、上記証明書発行機関により発行された証
明書(U,b:c)により得られる情報U及びcを、上
記証明書(U,b:c)を検証する他のユーザである検
証者へ公開する手段と、ランダムな情報b_1から、b
=b_1*b_2なる式を満たす情報b_2を取得し、
その結果から得られる情報b_1^e及びb_2^eを
検証者へ公開する手段と、検証者から、情報b_1^e
及びb_2^eが、b=b_1*b_2なる式を満たす
か否かの確認結果に基づき、情報b_1及びb_2の中
からランダムに選択され送信されてきた情報を開示する
手段とを備えることを特徴とする。
According to a seventeenth aspect, there is provided a user-side information processing apparatus connectable via a network to a certificate issuing organization having the function of the certificate issuing apparatus according to any one of claims 1 to 12. The information U and c obtained by the certificate (U, b: c) issued by the certificate issuing organization are disclosed to a verifier who is another user who verifies the certificate (U, b: c). From means and random information b_1, b
= B_1 * b_2, the information b_2 that satisfies the formula:
A means for publishing the information b_1 @ e and b_2 @ e obtained from the result to the verifier, and the information b_1 @ e from the verifier
And means for disclosing information randomly selected and transmitted from the information b_1 and b_2 based on a result of checking whether or not b_2 ^ e satisfies the expression b = b_1 * b_2. And

【0035】第18の発明は、上記第17の発明におい
て、上記証明書発行機関により発行された証明書(U,
b:c)を受け取り、当該証明書(U,b:c)を証明
する他のユーザである証明者から公開された、情報b_
1^e及びb_2^eが、b=b_1*b_2なる式を
満たすか否かを確認する手段と、上記確認の結果に基づ
いて、情報b_1及びb_2の何れかの情報をランダム
に選択して証明者へ送信する手段とを備えることを特徴
とする。
According to an eighteenth aspect based on the seventeenth aspect, the certificate (U,
b: c), and information b_ published by a prover who is another user who certifies the certificate (U, b: c).
Means for confirming whether 1 ^ e and b_2 ^ e satisfy the equation of b = b_1 * b_2, and, based on the result of the confirmation, randomly selecting any of the information b_1 and b_2 Means for transmitting to the prover.

【0036】第19の発明は、上記第15又は17の発
明において、上記証明書(a,b:c)又は上記証明書
(U,b:c)は、上記証明書発行機関にてランダムな
情報rに基づき生成された証明書を含み、上記ランダム
な情報rを証明者と互いに交換する手段を備えることを
特徴とする。
In a nineteenth aspect based on the fifteenth or seventeenth aspect, the certificate (a, b: c) or the certificate (U, b: c) is randomized by the certificate issuing organization. Including a certificate generated based on the information r, a means for exchanging the random information r with a prover is provided.

【0037】第20の発明は、上記第15又は17の発
明において、証明者との通信の際の送信ログ情報を、上
記証明書発行機関へ提示する手段を備えることを特徴と
する。
According to a twentieth aspect, in the fifteenth or seventeenth aspect, there is provided means for presenting transmission log information for communication with the prover to the certificate issuing organization.

【0038】第21の発明は、上記第15の発明におい
て、上記証明書発行機関により発行された2つの証明書
(a,b_1:c_1)及び(a,b_2:c_2)を
保持する場合に、これらの証明書から得られる証明書
(b_1,b_2:c_2−c_1)を用いて、2つの
属性識別子c_1及びc_2を検証者へ開示する手段を
備えることを特徴とする。
According to a twenty-first aspect, in the fifteenth aspect, when two certificates (a, b_1: c_1) and (a, b_2: c_2) issued by the certificate issuing organization are held, It is characterized by comprising means for disclosing two attribute identifiers c_1 and c_2 to a verifier using certificates (b_1, b_2: c_2-c_1) obtained from these certificates.

【0039】第22の発明は、上記第17の発明におい
て、上記証明書発行機関により発行された2つの証明書
(U,b_1:c_1)及び(U,b_2:c_2)を
保持する場合に、これらの証明書から得られる証明書
(b_1,b_2:c_2−c_1)を用いて、2つの
属性識別子c_1及びc_2を検証者へ開示する手段を
備えることを特徴とする。
According to a twenty-second invention, in the seventeenth invention, when two certificates (U, b_1: c_1) and (U, b_2: c_2) issued by the certificate issuing organization are held, It is characterized by comprising means for disclosing two attribute identifiers c_1 and c_2 to a verifier using certificates (b_1, b_2: c_2-c_1) obtained from these certificates.

【0040】第23の発明は、他のユーザ側の情報処理
装置と通信することで、互いに自己を示す属性情報を公
開する機能を有する情報処理装置であって、全ての属性
情報のそれぞれについて、公開及び非公開の何れの情報
であるかを記述したマトリクスと、上記マトリクスによ
り示される公開属性情報を示す属性識別子iに対して、
ランダムな情報r_x(i)を生成する手段と、上記ラ
ンダムな情報r_x(i)を、同じ属性識別子cの属性
を有するメンバのみが復号可能な当該属性識別子c固有
の暗号化鍵Pub_cによって暗号化する手段と、上記
暗号化により得られた情報E_{Pub_i}(r_x
(i))に基づく情報(i,E_{Pub_i}(r_
x(i)))を、他のユーザ側の情報処理装置へ送信す
る手段と、他のユーザ側の情報処理装置から送信されて
きた、当該ユーザでの公開属性情報を示す属性識別子j
に対して生成されたランダムな情報r_y(j)を上記
暗号化鍵Pub_cによって暗号化された情報E_{P
ub_j}(r_y(j))に基づく情報(j,E_
{Pub_j}(r_y(j)))を受信する手段と、
他のユーザからの上記情報(j,E_{Pub_j}
(r_y(j)))により、互いに情報r_x(i)*
r_x(j)を保持しているか否かを検証する手段とを
備えることを特徴とする。
A twenty-third aspect of the present invention is an information processing apparatus having a function of disclosing attribute information indicating itself by communicating with an information processing apparatus on another user side. For a matrix describing whether the information is public or private, and an attribute identifier i indicating public attribute information indicated by the matrix,
Means for generating random information r_x (i), and encrypting the random information r_x (i) using an encryption key Pub_c unique to the attribute identifier c, which can be decrypted only by members having the same attribute identifier c. And the information E_ {Pub_i} (r_x
(I)) based on the information (i, E_ {Pub_i} (r_
x (i))) to another information processing apparatus on the user side, and an attribute identifier j transmitted from the information processing apparatus on the other user side and indicating public attribute information for the user.
The random information r_y (j) generated with respect to the information E_ {P encrypted by the encryption key Pub_c.
ub_jE (r_y (j))-based information (j, E_
Means for receiving {Pub_j} (r_y (j)));
The above information (j, E_ {Pub_j}) from another user
(R_y (j))), information r_x (i) *
means for verifying whether or not r_x (j) is held.

【0041】第24の発明は、複数の機器が互いに通信
可能に接続されてなる情報通信システムであって、上記
複数の機器のうち少なくとも1つの機器は、請求項1〜
12の何れかに記載の証明書発行装置の機能、又は請求
項13〜23の何れかに記載の情報処理装置の機能を有
することを特徴とする。
A twenty-fourth invention is an information communication system in which a plurality of devices are communicably connected to each other.
A function of the certificate issuing device according to any one of claims 12 to 12, or a function of the information processing device according to any one of claims 13 to 23.

【0042】第25の発明は、複数の機器がネットワー
クを介して互いに通信可能に接続されてなる情報通信シ
ステムであって、上記複数の機器は、ユーザの属性情報
を公開するために、属性情報を保証する属性証明書を発
行する属性証明書発行機能を有する装置と、上記属性証
明書を用いてユーザの属性情報を公開する属性証明機能
を有する装置とを含むことを特徴とする。
A twenty-fifth aspect of the present invention is an information communication system in which a plurality of devices are communicably connected to each other via a network, wherein the plurality of devices transmit attribute information in order to release attribute information of a user. A device having an attribute certificate issuing function for issuing an attribute certificate for guaranteeing the above, and a device having an attribute certification function for publishing user attribute information using the attribute certificate.

【0043】第26の発明は、上記第25の発明におい
て、上記属性証明書発行機能を有する装置は、請求項1
〜12の何れかに記載の証明書発行装置の機能を有する
ことを特徴とする。
In a twenty-sixth aspect based on the twenty-fifth aspect, the apparatus having the attribute certificate issuing function is the first aspect.
It has the function of the certificate issuing device according to any one of (1) to (12).

【0044】第27の発明は、上記第25の発明におい
て、上記属性証明機能を有する装置は、請求項14〜2
3の何れかに記載の情報処理装置の機能を有することを
特徴とする。
In a twenty-seventh aspect based on the twenty-fifth aspect, the apparatus having the attribute certifying function is characterized in that:
3. The information processing apparatus according to any one of 3.

【0045】第4の発明は、対象ユーザに対して、対象
ユーザを示す属性情報を結び付ける属性証明書を発行す
る証明書発行ステップを含む属性証明方法であって、上
記証明書発行ステップは、公開鍵暗号方式の公開鍵を格
納する公開鍵格納ステップと、 上記公開鍵に対応した
秘密鍵を格納する秘密鍵格納ステップと、対象ユーザを
示す属性情報に対応した値である属性識別子を公開する
属性情報公開ステップと、対象ユーザの固有の値を生成
するユーザ値生成ステップと、上記属性情報を特徴づけ
る属性議別子に対して、対象ユーザの固有の値から上記
秘密鍵を用いた演算を行うことにより、秘密鍵を所有す
る場合にしか生成できない秘密情報を生成し、当該秘密
情報を含む属性証明書を対象ユーザへ発行する属性証明
書発行ステップとを含むことを特徴とする。
A fourth invention is an attribute certifying method including a certificate issuing step for issuing, to a target user, an attribute certificate for linking attribute information indicating the target user, wherein the certificate issuing step is public. A public key storing step of storing a public key of a key cryptosystem, a secret key storing step of storing a secret key corresponding to the public key, and an attribute for publishing an attribute identifier which is a value corresponding to attribute information indicating a target user An information disclosure step, a user value generation step of generating a unique value of the target user, and an operation using the secret key from the unique value of the target user for the attribute classifier characterizing the attribute information In this manner, an attribute certificate issuance step of generating secret information that can be generated only when the user owns the secret key and issuing an attribute certificate including the secret information to the target user. It is characterized by including.

【0046】第29の発明は、対象ユーザに対して、対
象ユーザを示す属性情報を結び付ける属性証明書を発行
する証明書発行ステップを含む属性証明方法であって、
上記証明書発行ステップは、公開鍵暗号方式RSAの公
開鍵(n,e)を格納する公開鍵格納ステップと、上記
公開鍵(n,e)に対応した秘密鍵dを格納する秘密鍵
格納ステップと、対象ユーザを示す属性情報に対応した
値である属性識別子cを公開する属性情報公開ステップ
と、対象ユーザの固有の値a及びa^eを生成するユー
ザ値生成ステップと、上記属性措報を特徴づける属性識
別子cに対して、対象ユーザの固有の値aからb=(a
^e−1)^dを計算し、値a及びbを対象ユーザの秘
密情報とする属性証明書(a,b:c)を対象ユーザへ
発行する属性証明書発行ステップとを含むことを特徴と
する。
A twenty-ninth aspect of the present invention is an attribute certification method including a certificate issuing step of issuing an attribute certificate for associating attribute information indicating a target user with a target user,
The certificate issuing step includes a public key storing step of storing a public key (n, e) of a public key cryptosystem RSA, and a secret key storing step of storing a secret key d corresponding to the public key (n, e). An attribute information publishing step of publishing an attribute identifier c that is a value corresponding to attribute information indicating the target user; a user value generating step of generating unique values a and a 及 び e of the target user; For the attribute identifier c that characterizes the target user, b = (a
^ e-1) ^ d is calculated, and an attribute certificate issuance step of issuing an attribute certificate (a, b: c) using the values a and b as secret information of the target user to the target user is provided. And

【0047】第30の発明は、対象ユーザに対して、対
象ユーザを示す属性情報を結び付ける属性証明書を発行
する証明書発行ステップを含む属性証明方法であって、
上記証明書発行ステップは、公開鍵暗号方式RSAの公
開鍵(n,e)を格納する公開鍵格納ステップと、上記
公開鍵(n,e)に対応した秘密鍵dを格納する秘密鍵
格納ステップと、対象ユーザを示す属性情報に対応した
値である属性識別子cを公開する属性情報公開ステップ
と、対象ユーザの固有の値Uを生成するユーザ値生成ス
テップと、上記属性措報を特徴づける属性識別子cに対
して、対象ユーザの固有の値Uからb=(U−c)^d
を計算し、値bを対象ユーザの秘密情報とする属性証明
書(U,b:c)を対象ユーザへ発行する属性証明書発
行ステップとを含むことを特徴とする。
A thirtieth invention is an attribute certifying method including a certificate issuing step of issuing an attribute certificate for linking attribute information indicating a target user to a target user,
The certificate issuing step includes a public key storing step of storing a public key (n, e) of a public key cryptosystem RSA, and a secret key storing step of storing a secret key d corresponding to the public key (n, e). An attribute information publishing step of publishing an attribute identifier c which is a value corresponding to attribute information indicating a target user; a user value generating step of generating a unique value U of the target user; and an attribute characterizing the attribute measure From the unique value U of the target user for the identifier c, b = (U−c) ^ d
And issuing an attribute certificate (U, b: c) having the value b as secret information of the target user to the target user.

【0048】第31の発明は、上記第28〜30の何れ
か発明において、上記対象ユーザの固有の値は、対象ユ
ーザの公開鍵証明書との関連を有する値を含むことを特
徴とする。
According to a thirty-first aspect, in any one of the twenty-eighth to thirty-second aspects, the unique value of the target user includes a value associated with the public key certificate of the target user.

【0049】第32の発明は、上記第28〜30の何れ
かの発明において、上記証明書発行ステップは、上記属
性証明書発行ステップにより発行された属性証明書の破
棄を行う属性証明書破棄ステップと、上記属性証明書破
棄ステップでの破棄情報を常に最新の状態で保持する属
性証明書破棄リスト格納ステップとを含むことを特徴と
する。
[0049] In a thirty-second aspect based on any one of the twenty-eighth to thirty-second aspects, the certificate issuance step is an attribute certificate destruction step of destroying the attribute certificate issued in the attribute certificate issuance step. And an attribute certificate revocation list storing step for always retaining the revocation information in the attribute certificate revocation step in the latest state.

【0050】第33の発明は、上記第32の発明におい
て、上記属性証明書破棄リスト格納ステップによる破棄
情報は、任意のユーザが、任意の属性証明書が有効か否
かを確認可能であることを特徴とする。
According to a thirty-third aspect, in the thirty-second aspect, the discard information in the attribute certificate discard list storing step can be used by any user to confirm whether or not any attribute certificate is valid. It is characterized by.

【0051】第34の発明は、上記第28〜30の何れ
かの発明において、上記属性情報公開ステップは、上記
属性情報と上記属性識別子の関連を表すために、それら
の情報を上記秘密鍵による署名を施した情報として格納
するステップを含むことを特徴とする。
In a thirty-fourth aspect based on any one of the twenty-eighth to thirty-fourth aspects, the attribute information disclosure step includes the step of using the secret key to represent the relationship between the attribute information and the attribute identifier. And storing the information as signed information.

【0052】第35の発明は、上記第28〜30の何れ
かの発明において、上記証明書発行ステップにより発行
された属性証明書を用いて、上記属性情報の証明を検証
者に対して行う証明者側において、上記属性証明書に含
まれる秘密情報に対する公開情報を生成するステップ
と、上記属性証明書に含まれる属性識別子及び上記公開
情報を、上記検証者へ公開するステップと、上記秘密情
報を用いた演算により得られた情報を上記検証者に公開
することにより、上記公開情報に対応する上記秘密情報
の保持を上記検証者へ証明するステップとを含むことを
特徴とする。
In a thirty-fifth aspect based on any one of the twenty-eighth to thirty-fifth aspects, a certifying step of certifying the attribute information to a verifier using the attribute certificate issued in the certificate issuing step. Generating public information for the secret information included in the attribute certificate, publishing the attribute identifier and the public information included in the attribute certificate to the verifier, Publishing the information obtained by the used operation to the verifier, thereby certifying to the verifier that the secret information corresponding to the public information is held.

【0053】第36の発明は、上記第29の発明におい
て、上記証明書発行ステップにより発行された属性証明
書(a,b:c)を受け取ったユーザである証明者が、
上記属性情報の証明を検証者に対して行う際に、上記証
明者が、上記検証者に対して、値a^e及びcを公開す
る第1ステップと、上記証明者が、ランダムに値a_1
及びb_1を選び、a=a_1*a_2及びb=b_1
*b_2なる式を満たすような値a_2,b_2を計算
し、値a_1^e、a_2^e、b_1^e、及びb_
2^eを上記検証者へ開示する第2ステップと、上記検
証者が、上記証明者から開示された値a_1^e、a_
2^e、b_1^e、及びb_2^eが、a=a_1*
a_2及びb=b_1*b_2なる式を満たすか否かを
確認する第3ステップと、上記検証者が、(1)a_
1、b_1(2)a_1、b_2(3)a_2、b_1
(4)a_2、b_2をランダムに選択して上記証明者
へ送信する第4ステップと、上記証明者が、上記検証者
から送信されてきた上記(1)〜(4)の何れかの値を
開示する第5ステップと、上記第2ステップ〜上記第5
ステップを繰り返し実行することで、値a及びbを秘密
にしながら値cに関連づけられた属性の保持を証明する
ステップを含むことを特徴とする。
According to a thirty-sixth aspect, in the twenty-ninth aspect, the certifier who is the user who has received the attribute certificate (a, b: c) issued in the certificate issuing step,
When certifying the attribute information to a verifier, a first step in which the prover publishes values a @ e and c to the verifier, and the prover randomly selects a value a_1
And b_1, a = a_1 * a_2 and b = b_1
* Calculate values a_2 and b_2 that satisfy the expression b_2, and calculate the values a_1 @ e, a_2 @ e, b_1 @ e, and b_
A second step of disclosing 2 @ e to the verifier, and the verifier verifies the values a_1 @ e, a_
2 ^ e, b_1 ^ e, and b_2 ^ e are a = a_1 *
a third step of checking whether or not the expressions a_2 and b = b_1 * b_2 are satisfied; and the verifier checks (1) a_
1, b_1 (2) a_1, b_2 (3) a_2, b_1
(4) a fourth step of randomly selecting a_2 and b_2 and transmitting them to the prover, and the prover sends any of the values (1) to (4) transmitted from the verifier A fifth step to be disclosed, and the second step to the fifth step
The method is characterized by including a step of certifying the retention of the attribute associated with the value c while keeping the values a and b secret by repeatedly executing the steps.

【0054】第37の発明は、上記第30の発明におい
て、上記証明書発行ステップにより発行された属性証明
書(U,b:c)を受け取ったユーザである証明者が、
上記属性情報の証明を検証者に対して行う際に、上記証
明者が、上記検証者に対して、値U及びcを公開する第
1ステップと、上記証明者が、ランダムに値b_1を選
び、b=b_1*b_2なる式を満たすような値b_2
を計算し、値b_1^e及びb_2^eを上記検証者へ
開示する第2ステップと、上記検証者が、上記証明者か
ら開示された値b_1^e及びb_2^eが、b=b_
1*b_2なる式を満たすか否かを確認する第3ステッ
プと、上記検証者が、(1)b_1(2)b_2をラン
ダムに選択して上記証明者へ送信する第4ステップと、
上記証明者が、上記検証者から送信されてきた上記
(1)及び(2)の何れかの値を開示する第5ステップ
と、上記第2ステップ〜上記第5ステップを繰り返し実
行することで、値bを秘密にしながら値cに関連づけら
れた属性の保持を証明するステップとを含むことを特徴
とする。
According to a thirty-seventh aspect, in the thirtieth aspect, the certifier who is the user who has received the attribute certificate (U, b: c) issued in the certificate issuing step,
When certifying the attribute information to the verifier, the certifier first discloses the values U and c to the verifier, and the certifier randomly selects the value b_1. , B = b_1 * b_2.
And the second step of disclosing the values b_1 @ e and b_2 @ e to the verifier, and the verifier verifies that the values b_1 @ e and b_2 @ e disclosed by the prover are b = b_
A third step of checking whether the expression 1 * b_2 is satisfied, and a fourth step in which the verifier randomly selects (1) b_1 (2) b_2 and transmits it to the prover;
The prover repeatedly executes the fifth step of disclosing any one of the values (1) and (2) transmitted from the verifier, and the second step to the fifth step, Proving the retention of the attribute associated with the value c while keeping the value b secret.

【0055】第38の発明は、上記第29の発明におい
て、上記証明書発行ステップは、上記属性証明書発行ス
テップにより発行された属性証明書(a,b:c)の破
棄を少なくとも含む理由により、上記属性議別子cを更
新する際に、ランダムな値rを生成し、正規のユーザに
のみ当該値rを配布するステップと、上記属性識別子c
を属性識別子c*r^eへ変更するステップとを含むこ
とを特徴とする。
In a thirty-eighth aspect based on the twenty-ninth aspect, the certificate issuance step includes at least the destruction of the attribute certificate (a, b: c) issued in the attribute certificate issuance step. Generating a random value r when updating the attribute discriminator c and distributing the value r only to authorized users;
To an attribute identifier c * r @ e.

【0056】第39の発明は、上記第38の発明におい
て、上記属性証明書発行ステップは、上記属性識別子c
*r^eに基づく属性証明書(a*r,b*r:c*r
^e)を対象ユーザへ発行するステップを含み、上記属
性証明書発行ステップにより発行された属性証明書(a
*r,b*r:c*r^e)を受け取ったユーザが、属
性証明書(a,b:c)の代わりに、属性証明書(a*
r,b*r:c*r^e)を用いて、属性証明を行うス
テップを含むことを特徴とする。
In a thirty-ninth aspect based on the thirty-eighth aspect, the attribute certificate issuing step comprises the step of:
Attribute certificate based on * r ^ e (a * r, b * r: c * r
(E) is issued to the target user, and the attribute certificate (a) issued in the attribute certificate issuing step is issued.
* R, b * r: c * r @ e) replaces the attribute certificate (a, b: c) with the attribute certificate (a *
r, b * r: c * r ^ e), and includes a step of performing attribute proof.

【0057】第40の発明は、上記第38の発明におい
て、ユーザXとユーザY間で、互いに保持している属性
証明書を用いて属性証明を公平に行うための属性証明方
法であって、同じ属性識別子cの属性を持つメンバのみ
が復号可能な、属性識別子c固有の暗号化鍵Pub_c
と、各属性に対する公開及び非公開のポリシーを記述し
たポリシーマトリクスを保持する第1ステップと、ユー
ザXが、公開してもよい属性に対応する属性識別子iに
対して、ランダムな値r_x(i)を生成し、その値r
_x(i)を暗号化鍵Pub_cで暗号化した値E_
{Pub_i}(r_x(i))を計算し、その計算の
結果得られる(i,E_{Pub_i}(r_x
(i)))をユーザYへ送信する第2ステップと、ユー
ザYが、公開してもよい属性に対応する属性議別子jに
対して、ランダムな値r_y(j)を生成し、その値r
_y(j)暗号化鍵Pub_cで暗号化した値E_{P
ub_j(r_y(j))を計算し、その計算の結果得
られる(j,E_{Pub_j}(r_y(j)))を
ユーザXへ送信する第3ステップと、 ユーザXとユー
ザYの互いに公開してもよい属性の組(i,j)の全て
について、ユーザXとユーザYがそれぞれ互いに、r_
x(i)*r_y(j)を保持しているか否かを段階的
秘密交換プロトコルを用いて検証する第4ステップとを
含むことを特徴とする。
According to a fortieth aspect, in the thirty-eighth aspect, the attribute certifying method for fairly certifying the attribute between the user X and the user Y using the attribute certificate held by each other, An encryption key Pub_c unique to the attribute identifier c, which can be decrypted only by members having the same attribute identifier c.
And a first step of holding a policy matrix describing public and private policies for each attribute, and a random value r_x (i ) And its value r
_X (i) is encrypted with an encryption key Pub_c.
{Pub_i} (r_x (i)) is calculated, and (i, E_ {Pub_i} (r_x
(I))) generating a random value r_y (j) for an attribute discriminator j corresponding to an attribute that may be disclosed, Value r
_Y (j) value E_ {P encrypted with encryption key Pub_c
a third step of calculating ub_j (r_y (j)) and transmitting (j, E_ {Pub_j} (r_y (j))) obtained as a result of the calculation to the user X; For all of the attribute sets (i, j) that may be performed, the user X and the user Y are mutually assigned r_
verifying whether or not x (i) * r_y (j) is held by using a stepwise secret exchange protocol.

【0058】第41の発明は、上記第28〜30の何れ
かの発明において、上記証明書発行ステップは、任意の
属性識別子に対する属性証明書の発行数の最大数Lに対
し、n’*L<nを満たすn=p’*q’(p’、
q’:素数)と、それに対応する公開鍵e’及び秘密健
d’を選ぶステップと、上記属性情報公開ステップによ
り、上記属性識別子に対する公開鍵(n’,e’)を公
開するステップと、情報d’の倍数を、対象ユーザの固
有の値として選択するステップとを含むことを特徴とす
る。
In a forty-first aspect based on any one of the twenty-eighth to thirty-ninth aspects, the certificate issuance step further comprises: n ′ * L for the maximum number L of attribute certificates issued for an arbitrary attribute identifier. N = p '* q' (p ', satisfying n
q ′: prime number), a corresponding public key e ′ and a secret key d ′, and a step of publishing a public key (n ′, e ′) for the attribute identifier by the attribute information publishing step. Selecting a multiple of the information d 'as a unique value of the target user.

【0059】第42の発明は、上記第41の発明におい
て、上記証明書発行ステップは、上記属性識別子固有の
暗号化鍵を保持するステップを含むことを特徴とする。
According to a forty-second aspect, in the forty-first aspect, the certificate issuing step includes a step of holding an encryption key unique to the attribute identifier.

【0060】第43の発明は、上記第29の発明におい
て、上記証明書発行ステップは、ランダムな値rを生成
し、その値rに基づいて、上記属性証明書(a,b:
c)の代わりに属性証明書(a,b*r:c+(1−r
^e)*b^e)を対象ユーザへ発行するステップを含
み、上記属性証明書(a,b*r:c+(1−r^e)
*b^e)を受け取ったユーザが、上記属性証明書
(a,b*r:c+(1−r^e)*b^e)を用いて
属性証明を行った後に、上記値rを、段階的秘密交換プ
ロトコルによって、証明先のユーザと相互に交換しあう
ことで、上記属性識別子cを匿名にして属性証明を行う
ステップを含むことを特徴とする。
In a forty-third aspect based on the twenty-ninth aspect, in the certificate issuance step, a random value r is generated, and based on the value r, the attribute certificate (a, b:
c) instead of the attribute certificate (a, b * r: c + (1-r)
ス テ ッ プ e) * b ^ e) is issued to the target user, and the attribute certificate (a, b * r: c + (1-r ^ e)) is included.
* B @ e), the user performs attribute proof using the above-mentioned attribute certificate (a, b * r: c + (1-r @ e) * b @ e), and then converts the value r into: The method includes a step of performing attribute proof by anonymizing the attribute identifier c by mutually exchanging with the user of the proof destination by the stepwise secret exchange protocol.

【0061】第44の発明は、上記第30の発明におい
て、上記証明書発行ステップは、ランダムな値rを生成
し、その値rに基づいて、上記属性証明書(U,b:
c)の代わりに属性証明書(U,b*r:c+(1−r
^e)*b^e)を対象ユーザへ発行するステップを含
み、上記属性証明書(U,b*r:c+(1−r^e)
*b^e)を受け取ったユーザが、上記属性証明書
(U,b*r:c+(1−r^e)*b^e)を用いて
属性証明を行った後に、上記値rを、段階的秘密交換プ
ロトコルによって、証明先のユーザと相互に交換しあう
ことで、上記属性識別子cを匿名にして属性証明を行う
ステップを含むことを特徴とする。
In a forty-fourth aspect based on the thirty-fifth aspect, the certificate issuing step generates a random value r and, based on the value r, the attribute certificate (U, b:
c) instead of the attribute certificate (U, b * r: c + (1-r)
ス テ ッ プ e) * b ^ e) is issued to the target user, and the attribute certificate (U, b * r: c + (1-r ^ e))
* B @ e), the user performs attribute proof using the attribute certificate (U, b * r: c + (1-r @ e) * b @ e), and then sets the value r to: The method includes a step of performing attribute proof by anonymizing the attribute identifier c by mutually exchanging with the user of the proof destination by the stepwise secret exchange protocol.

【0062】第45の発明は、上記第43又は44の発
明において、上記ユーザが、上記段階的秘密交換プロト
コルで予めコミットメントしておく上記値rを、上記属
性証明書を発行する機関の公開健で暗号化し、その送信
ログを上記属性証明書を発行する機開に提示すること
で、上記段階的秘密交換プロトコルによる情報交換の途
中で、少なくともユーザの不正を含む理由により、上記
段階的秘密交換プロトコルが中断された場合でも、属性
証明の公平性を保つことを可能とするステップを含むこ
とを特徴とする。
In a forty-fifth aspect based on the forty-third or forty-fourth aspect, the value r, which the user has previously committed in the stepwise secret exchange protocol, is set to the public health of the organization that issues the attribute certificate. By presenting the transmission log at the moment when the attribute certificate is issued, during the information exchange by the stepwise secret exchange protocol, the stepwise secret exchange The method is characterized in that the method includes a step of maintaining the fairness of the attribute proof even when the protocol is interrupted.

【0063】第46の発明は、上記第29の発明におい
て、対象ユーザが、上記証明書発行ステップにより2つ
の属性証明書(a,b_1:c_l)及び(a,b_
2:c_2)を保持する場合に、それらの属性証明書か
ら得られる属性証明書(b_1,b_2:c_2−c_
1)を用いて、2つの属性識別子c_1及びc_2に対
する属性証明を行うステップを含むことを特徴とする。
According to a forty-sixth aspect, in the twenty-ninth aspect, the target user has two attribute certificates (a, b_1: c_l) and (a, b_
2: c_2), attribute certificates (b_1, b_2: c_2-c_) obtained from those attribute certificates.
The method includes a step of performing attribute proof for two attribute identifiers c_1 and c_2 using 1).

【0064】第47の発明は、上記第30の発明におい
て、対象ユーザが、上記証明書発行ステップにより2つ
の属性証明書(U,b_1:c_l)及び(U,b_
2:c_2)を保持する場合に、それらの属性証明書か
ら得られる属性証明書(b_1,b_2:c_2−c_
1)を用いて、2つの属性識別子c_1及びc_2に対
する属性証明を行うステップを含むことを特徴とする。
According to a forty-seventh aspect based on the thirty-fifth aspect, the target user performs two attribute certificates (U, b_1: c_1) and (U, b_
2: c_2), attribute certificates (b_1, b_2: c_2-c_) obtained from those attribute certificates.
The method includes a step of performing attribute proof for two attribute identifiers c_1 and c_2 using 1).

【0065】第48の発明は、請求項1〜12の何れか
に記載の証明書発行装置の機能、又は請求項13〜23
の何れかに記載の情報処理装置の機能、又は請求項24
〜27の何れかに記載の情報通信システムの機能を実施
するための処理プログラムを、コンピュータが読出可能
に格納した記憶媒体であることを特徴とする。
According to a forty-eighth aspect, the function of the certificate issuing device according to any one of claims 1 to 12, or the functions of the claims 13 to 23
25. The function of the information processing apparatus according to any one of the above, or claim 24.
A computer-readable storage medium storing a processing program for implementing the functions of the information communication system according to any one of the above-described items.

【0066】第49の発明は、請求項28〜47の何れ
かに記載の属性証明方法の処理ステップを、コンピュー
タが読出可能に格納した記憶媒体であることを特徴とす
る。
According to a forty-ninth aspect of the present invention, a computer-readable storage medium stores the processing steps of the attribute certifying method according to any one of claims 28 to 47.

【0067】上記第1〜49の各発明の構成において、
例えば、上記第1〜第4、及び上記第28〜第30の各
発明によれば、秘密情報を含む証明書(属性証明書)を
ユーザへ発行することで、ネットワークシステム等にお
ける通信において、ユーザの属性情報を公開することが
できる。
In each of the first to forty-ninth aspects of the invention,
For example, according to the first to fourth and twenty-eighth to thirtieth aspects of the present invention, a certificate (attribute certificate) including secret information is issued to a user so that the user can perform communication in a network system or the like. Attribute information can be disclosed.

【0068】また、上記第5及び31の各発明によれ
ば、ユーザ(証明者)は、公開鍵証明書と属性証明書を
併用でき、検証者は、証明者の属性情報と公開鍵証明書
を関連づけることができる。
According to each of the fifth and thirty-first aspects, the user (prover) can use the public key certificate and the attribute certificate together, and the verifier can use the attribute information of the prover and the public key certificate. Can be related.

【0069】また、上記第6、7、32、及び33の各
発明によれば、属性証明書発行機関による属性証明書の
破棄を確認することができ、任意のユーザが、任意の属
性証明書の有効性を確認することができる。
According to each of the sixth, seventh, thirty-second, and thirty-third inventions, the destruction of the attribute certificate by the attribute certificate issuing organization can be confirmed, and any user can make any attribute certificate The validity of can be confirmed.

【0070】また、上記第8及び34の各発明によれ
ば、属性証明書発行機関にて保持されている属性と属性
識別子の結びつけを、属性証明書発行機関での署名によ
って信用することができる。また、属性証明書発行機関
に問い合わせすることなく、ローカルで属性と属性識別
子の結びつけを検証することができる。
Further, according to the eighth and thirty-fourth aspects, the association between the attribute held by the attribute certificate issuing organization and the attribute identifier can be trusted by the signature at the attribute certificate issuing organization. . Further, it is possible to locally verify the association between an attribute and an attribute identifier without making an inquiry to an attribute certificate issuing organization.

【0071】また、上記第14及び35の各発明によれ
ば、属性証明書を保持するユーザは、自ら属性情報を証
明することができる。
According to the fourteenth and thirty-fifth aspects, the user holding the attribute certificate can certify the attribute information by himself.

【0072】また、上記第15、16、及び36の各発
明によれば、属性証明書(a,b:c)を保持するユー
ザは、情報a及びbを秘密にしながら、属性識別子cに
関連づけられた属性情報の保持を証明することができ
る。
According to each of the fifteenth, sixteenth, and thirty-sixth inventions, the user holding the attribute certificates (a, b: c) can keep the information a and b secret and associate them with the attribute identifier c. It is possible to prove the retention of the attribute information obtained.

【0073】また、上記第17、18、及び37の各発
明によれば、属性証明書(U,b:c)を保持するユー
ザは、情報bを秘密にしながら、属性識別子cに関連づ
けられた属性情報の保持を証明することができる。
According to each of the seventeenth, eighteenth, and thirty-seventh inventions, the user holding the attribute certificate (U, b: c) can associate the attribute b with the attribute identifier c while keeping the information b secret. It is possible to prove the retention of attribute information.

【0074】また、上記第9、10、38、及び39の
各発明によれば、ユーザの属性証明書の破棄等を目的と
して、属性識別子の更新が必要となった場合に、効率的
に属性識別子の更新を行うことができる。
According to each of the ninth, tenth, thirty-eighth, and thirty-ninth aspects, when an attribute identifier needs to be updated for the purpose of, for example, destroying a user's attribute certificate, the attribute can be efficiently updated. An update of the identifier can be performed.

【0075】また、上記第11、12、20、23、4
0〜42、及び45の各発明によれば、2者間で公平に
互いの属性情報を証明することができる。
In addition, the eleventh, twelfth, twentieth, twenty-third, and fourth
According to each of the inventions 0 to 42 and 45, the two parties can fairly prove each other's attribute information.

【0076】また、上記第19、43、及び44の各発
明によれば、属性識別子を匿名にして属性情報の証明を
行うことができる。
According to each of the nineteenth, forty-third, and forty-fourth aspects, the attribute information can be certified by making the attribute identifier anonymous.

【0077】また、上記第21、22、46、及び47
の各発明によれば、ユーザを匿名にして属性情報の証明
を行うことができる。
The above-mentioned twenty-first, twenty-second, twenty-sixth, forty-sixth, and forty-seventh
According to the inventions described above, it is possible to certify the attribute information by making the user anonymous.

【0078】また、上記第13の発明によれば、属性証
明書を保持するユーザは、自らの属性情報を証明するこ
とができ、相手側のユーザと互いに属性情報を公平に公
開できる情報処理装置を構築することができる。
Also, according to the thirteenth aspect, the user holding the attribute certificate can certify his / her own attribute information, and can fairly disclose the attribute information to the other user. Can be built.

【0079】また、上記第24〜27の各発明によれ
ば、属性証明書を保持するユーザが、自らの属性情報を
証明することができ、相手側のユーザと互いに属性情報
を公平に公開できる情報通信システムを構築することが
できる。
According to each of the twenty-fourth to twenty-seventh aspects, the user holding the attribute certificate can certify his / her own attribute information, and can fairly disclose the attribute information to the other user. An information communication system can be constructed.

【0080】また、上記第48及び49の各発明によれ
ば、属性証明書を保持するユーザが、自らの属性情報を
証明することができ、相手側のユーザと互いに属性情報
を公平に公開できる装置或いはシステムを構築すること
ができる。
According to each of the forty-eighth and forty-ninth aspects, the user holding the attribute certificate can certify his / her own attribute information, and can fairly disclose the attribute information to the other user. An apparatus or system can be constructed.

【0081】[0081]

【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0082】(第1の実施の形態)本発明は、例えば、
図1に示すような通信システム100に適用される。こ
の通信システム100は、上記図1に示すように、証明
書を発行する機関側の端末装置102と、複数のユーザ
側の端末装置103,104,…とが、ネットワーク1
01を介して互いに接続可能なように構成されている。
(First Embodiment) The present invention provides, for example,
It is applied to a communication system 100 as shown in FIG. As shown in FIG. 1, the communication system 100 includes an institution-side terminal device 102 that issues a certificate and a plurality of user-side terminal devices 103, 104,.
01 are connected to each other.

【0083】尚、証明書発行装置102にて発行される
証明書とは、公開鍵証明書や属性証明書等のユーザを表
す属性情報を含む証明書であるが、ここでは、その一例
として、属性証明書とする。また、ここでは、説明の簡
単のため、複数のユーザ側の端末装置103,104,
…のうち、ユーザAの端末装置103と、ユーザBの端
末装置104とに着目する。
Note that the certificate issued by the certificate issuing device 102 is a certificate including attribute information indicating a user such as a public key certificate and an attribute certificate. Here, as one example, Attribute certificate. Also, here, for simplicity of description, a plurality of user-side terminal devices 103, 104,
.. Among the terminal devices 103 of the user A and the terminal device 104 of the user B.

【0084】ネットワーク101には、任意の公開鍵暗
号方式を用いた公開鍵インフラが整備されている。すな
わち、ユーザA,B及び公開鍵証明書発行機関(図示せ
ず)はそれぞれ、公開鍵と秘密鍵の対を持っており、上
記公開鍵証明書発行機関は、ユーザA,Bに対して、公
開鍵証明書を発行している。
The network 101 is provided with a public key infrastructure using an arbitrary public key cryptosystem. That is, each of the users A and B and the public key certificate issuing organization (not shown) has a pair of a public key and a private key. Has issued a public key certificate.

【0085】属性証明書発行機能によって属性証明書を
発行する機関側の端末装置(以下、「属性証明書発行側
端末装置」と言う)102は、上記公開鍵証明書発行機
関とは別の権威機関側の装置として設けられたものであ
る。
The terminal device on the institution side that issues the attribute certificate by the attribute certificate issuing function (hereinafter referred to as “attribute certificate issuing side terminal device”) 102 is an authority different from the public key certificate issuing institution. It is provided as a device on the engine side.

【0086】ユーザAの端末装置103、及びユーザB
の端末装置104はそれぞれ同様の構成としており、属
性証明機能によって、互いに属性情報の認証を行えるよ
うになされている。
The terminal device 103 of the user A and the user B
The terminal devices 104 have the same configuration, and can mutually authenticate attribute information by an attribute certification function.

【0087】以下、上述のような通信システム100に
ついて、具体的に説明する。
Hereinafter, the communication system 100 as described above will be specifically described.

【0088】属性証明書発行側端末装置102は、例え
ば、図2に示すように、公開鍵暗号方式の公開鍵を格納
する公開鍵格納部201と、公開鍵格納部201に格納
された公開鍵に対応した秘密鍵を格納する秘密鍵格納部
202と、属性情報に対応した値である属性識別子を公
開する属性情報公開部203と、属性証明書を発行する
対象ユーザの固有の値を生成するユーザ値生成部204
と、その対象ユーザに対して属性証明書を発行する属性
証明書発行部205とを備えている。
For example, as shown in FIG. 2, the attribute certificate issuing terminal device 102 includes a public key storage unit 201 for storing a public key of a public key cryptosystem, and a public key storage unit 201 stored in the public key storage unit 201. A secret key storage unit 202 for storing a secret key corresponding to the attribute information, an attribute information disclosure unit 203 for releasing an attribute identifier which is a value corresponding to the attribute information, and a unique value of a target user who issues the attribute certificate. User value generation unit 204
And an attribute certificate issuing unit 205 for issuing an attribute certificate to the target user.

【0089】ここで、属性証明書発行部205は、特
に、対象ユーザに対して属性情報を結び付ける属性証明
書を発行するために、ユーザ値生成部204にて生成さ
れた属性識別子(対象ユーザの属性情報を特徴づける
値、すなわち対象ユーザの固有の値)に対して、秘密鍵
格納部202に格納された対象ユーザの秘密鍵を用いた
演算を施すことで、対象ユーザの秘密鍵でしか生成でき
ない秘密情報を生成し、この秘密情報を含む属性証明書
を、対象ユーザへ発行するようになされている。
Here, the attribute certificate issuing unit 205 particularly issues the attribute identifier (the user ID of the target user) generated by the user value generation unit 204 in order to issue an attribute certificate that associates attribute information with the target user. An operation using the secret key of the target user stored in the secret key storage unit 202 is performed on the value that characterizes the attribute information, that is, a value unique to the target user, thereby generating only the secret key of the target user. The secret information that cannot be generated is generated, and an attribute certificate including the secret information is issued to the target user.

【0090】このため、属性証明書発行部205は、数
値n,p,q,d,eを、次のようにして選択する。す
なわち、p,qを十分大きな素数として、 n=pq を計算し、eを、オイラー関数Φ(n)と互いに素であ
るように選び、 de=1mod(p−1)(q−1) を満たすように、dを選ぶ。そして、属性証明書発行部
205は、(n,e)を公開鍵として公開して、dを秘
密鍵として保持しておく。
For this reason, the attribute certificate issuing unit 205 selects numerical values n, p, q, d, and e as follows. That is, with p and q being sufficiently large prime numbers, n = pq is calculated, e is selected to be relatively prime to the Euler function Φ (n), and de = 1 mod (p−1) (q−1) Choose d to satisfy. Then, the attribute certificate issuing unit 205 discloses (n, e) as a public key and holds d as a secret key.

【0091】したがって、上記図2に示した属性証明書
発行側端末装置102が備える各構成部201〜205
において、公開鍵格納部201は、公開鍵業暗号方式と
してのRSAの公開鍵(n,e)を格納し、秘密鍵格納
部202は、公開鍵(n,e)に対応した秘密鍵dを格
納し、属性確報公開部203は、属性情報に対応した値
である属性識別子cを公開し、ユーザ値生成部204
は、対象ユーザの固有の値a及びa^eを生成し、属性
証明書発行部205は、対象ユーザに対して属性情報を
結びつける属性証明書(a,b:c)を発行する。特
に、属性証明書発行部205は、対象ユーザの固有の値
aから、 b:=(a^e−c)^d を計算し、値a及びbを対象ユーザの秘密情報とする属
性証明書(a,b:c)を、対象ユーザへ発行する。
Therefore, the components 201 to 205 provided in the attribute certificate issuing terminal device 102 shown in FIG.
, The public key storage unit 201 stores the public key (n, e) of the RSA as the public key cryptography, and the secret key storage unit 202 stores the secret key d corresponding to the public key (n, e). The attribute confirmation report publishing unit 203 publishes the attribute identifier c, which is a value corresponding to the attribute information,
Generates the unique values a and a @ e of the target user, and the attribute certificate issuing unit 205 issues an attribute certificate (a, b: c) for linking the attribute information to the target user. In particular, the attribute certificate issuing unit 205 calculates b: = (a ^ ec) ^ d from the unique value a of the target user, and sets the values a and b as secret information of the target user. (A, b: c) is issued to the target user.

【0092】図3は、属性証明書発行側端末装置102
が、ユーザA及びユーザBへ属性証明書を発行する手順
を示したものである。
FIG. 3 shows the attribute certificate issuing terminal device 102.
Shows a procedure for issuing an attribute certificate to the user A and the user B.

【0093】例えば、ユーザAへ属性証明書(ユーザA
に対してある属性情報を結び付ける証明書)を発行する
場合、先ず、属性証明書発行側端末装置102は、ユー
ザAに結び付ける属性情報をユーザAが所持しているか
否かを確認する(ステップS301)。このときの確認
方法としては、ユーザAの免許証等の提示により、現実
世界のユーザAの属性情報を確認する方法等が考えられ
る。
For example, an attribute certificate (user A
When issuing a certificate that associates certain attribute information with the user A, the attribute certificate issuing terminal device 102 first checks whether the user A has the attribute information to be associated with the user A (step S301). ). As a confirmation method at this time, a method of confirming the attribute information of the user A in the real world by presenting the license of the user A or the like can be considered.

【0094】次に、属性証明書発行側端末装置102
は、属性情報公開部203により、ステップS301に
て確認した属性情報に対応した値である属性識別子cを
公開する(ステップS302)。このとき、属性情報が
異なれば、この属性識別子cには違う値を用意する。
尚、属性識別子cには、属性情報に対応する値が設定さ
れる。すなわち、属性情報が異なれば、その属性識別子
cの値も異なる。換言すれば、属性情報毎に、属性識別
子cには、対応する値が設定される。
Next, the attribute certificate issuing terminal device 102
Publishes the attribute identifier c, which is a value corresponding to the attribute information confirmed in step S301, by the attribute information disclosure unit 203 (step S302). At this time, if the attribute information is different, a different value is prepared for the attribute identifier c.
Note that a value corresponding to the attribute information is set in the attribute identifier c. That is, if the attribute information is different, the value of the attribute identifier c is also different. In other words, a corresponding value is set to the attribute identifier c for each attribute information.

【0095】次に、属性証明書発行側端末装置102
は、ユーザ値生成部204により、ユーザAの公開鍵証
明書(上述した図示していない公開鍵証明書発行機関に
より発行された証明書)との関連を持つユーザAの固有
の値x(公開鍵証明書から生成された値)を計算する
(ステップS303)。値xと、ユーザAの公開鍵証明
書との結び付けの方法は、例えば、 (1)値a^eの下位ビットに公開鍵証明書のID(発
行者とシリアル番号等を示すID)を埋め込む。 (2)公開鍵証明書のデータとノンスから、一方向性関
数で計算する。 (3)公開鍵証明書と値a^eに対して、秘密鍵格納部
202に格納された秘密鍵による署名を施したデータを
公開する。 (4)ユーザAの公開鍵証明書内に値a^eを記述す
る。等の方法が挙げられる。
Next, the attribute certificate issuing terminal device 102
Is a unique value x (public) of the user A associated with the public key certificate of the user A (certificate issued by the public key certificate issuing organization not shown) by the user value generation unit 204. A value (generated from the key certificate) is calculated (step S303). The method of associating the value x with the public key certificate of the user A is, for example, as follows: (1) Embedding the ID of the public key certificate (ID indicating the issuer and serial number, etc.) in the lower bits of the value a @ e . (2) Calculate with a one-way function from the data of the public key certificate and the nonce. (3) Publish the data obtained by applying a signature with the private key stored in the private key storage unit 202 to the public key certificate and the value a @ e. (4) Describe the value a @ e in the public key certificate of the user A. And the like.

【0096】次に、属性証明書発行側端末装置102
は、ユーザ値生成部204により、ステップS303に
て取得したユーザAの値xを用いて、 a=x^d を計算する(ステップS304)。この計算により得ら
れた値aが、ユーザAの秘密情報の一部となる。
Next, the attribute certificate issuing terminal device 102
Calculates a = x ^ d by the user value generation unit 204 using the value x of the user A acquired in step S303 (step S304). The value a obtained by this calculation becomes a part of the secret information of the user A.

【0097】次に、属性証明書発行側端末装置102
は、属性証明書発行部205により、ステップS303
にて取得したユーザAの秘密情報aを用いて、 b=(a^e−c)^d を計算する(ステップS305)。この計算により得ら
れた値bについても、ユーザAの秘密情報の一部とな
る。
Next, the attribute certificate issuing terminal device 102
Is transmitted by the attribute certificate issuing unit 205 to step S303.
B = (aaec) ^ d is calculated using the secret information a of the user A obtained in (step S305). The value b obtained by this calculation also becomes a part of the secret information of the user A.

【0098】そして、属性証明書発行側端末装置102
は、属性証明書発行部205により、ステップS304
及びS305にて取得したユーザAの秘密情報a及びb
を用いた属性証明書(a,b:c)を、ユーザAへ発行
する。
Then, the attribute certificate issuing terminal device 102
Is transmitted by the attribute certificate issuing unit 205 to step S304.
And the secret information a and b of the user A acquired in S305
Issue an attribute certificate (a, b: c) to the user A.

【0099】上述のようにして、属性証明書発行側端末
装置102から発行された属性証明書(a,b:c)を
受け取ったユーザAは、次のようにして、自らの属性情
報を証明する。
As described above, the user A who has received the attribute certificate (a, b: c) issued from the attribute certificate issuing terminal device 102 certifies its own attribute information as follows. I do.

【0100】まず、ユーザAは、端末装置103によっ
て、属性証明書発行側端末装置102からの公開鍵証明
書を用いたユーザBに対するユーザ認証を行う。すなわ
ち、ユーザAは、ユーザBに対して、属性識別子cに対
応した属性情報を持つことを証明することで、ユーザA
の公開鍵証明書内の公開鍵に対応する秘密鍵の保持をユ
ーザBへ証明する。
First, the user A uses the terminal device 103 to perform user authentication for the user B using the public key certificate from the attribute certificate issuing terminal device 102. That is, the user A proves to the user B that the user A has the attribute information corresponding to the attribute identifier c.
Of the private key corresponding to the public key in the public key certificate of the user B is proved to the user B.

【0101】図4は、ユーザAが、ユーザAの公開鍵証
明書内の公開鍵に対応する秘密鍵の保持をユーザBへ証
明する際の、ユーザAの端末装置103とユーザBの端
末装置104間の通信を示したものである。
FIG. 4 shows the terminal device 103 of the user A and the terminal device of the user B when the user A proves to the user B that the private key corresponding to the public key in the public key certificate of the user A is held to the user B. 4 shows communication between the communication devices 104.

【0102】先ず、ユーザAの端末装置103は、ユー
ザBに対して、ユーザAの固有の値a^e及び属性識別
子cを公開する(ステップS401)。ここでの属性識
別子cの公開により、今から証明しようとするユーザA
の属性情報を、ユーザB(検証者)へ伝えている。
First, the terminal device 103 of the user A discloses the unique value a @ e and the attribute identifier c of the user A to the user B (step S401). With the release of the attribute identifier c here, the user A who is going to certify now
Is transmitted to the user B (verifier).

【0103】次に、ユーザBの端末装置104は、ユー
ザAの端末装置103からの値a^e及び属性識別子c
を受け取り、その値a^eと、ユーザAの公開鍵証明書
との結び付けを確認する(ステップS402)。
Next, the terminal device 104 of the user B receives the value a ^ e and the attribute identifier c from the terminal device 103 of the user A.
And confirms the association between the value a @ e and the public key certificate of the user A (step S402).

【0104】次に、ユーザAの端末装置103は、ラン
ダムに値a_1,b_1を発生し、a=a_1*a_2 b=b_1*b_2 となるような、値a_2,b_2を計算する(ステップ
S403)。
Next, the terminal device 103 of the user A randomly generates values a_1 and b_1 and calculates values a_2 and b_2 such that a = a_1 * a_2 b = b_1 * b_2 (step S403). .

【0105】次に、ユーザAの端末装置103は、ステ
ップS403にて取得した値a_2,b_2を、ユーザ
Bへ開示する(ステップS404)。尚、値a_2,b
_2は、ランダムに生成されているため、ユーザAの秘
密情報である値aや値bの情報は、一切流出することは
ない。
Next, the terminal device 103 of the user A discloses the values a_2 and b_2 acquired in step S403 to the user B (step S404). Note that the values a_2, b
Since _2 is randomly generated, the information of the value a and the value b, which are the secret information of the user A, does not leak at all.

【0106】次に、ユーザBの端末装置104は、ユー
ザAの端末装置103からの値a_2,b_2を受け取
り、値a_1^e,a_2^e,b_1^e,b_2^
eが、 a=a_1*a_2 b=b_1*b_2 なる2つの式を満たすか否かを確認する(ステップS4
05)。
Next, the terminal device 104 of the user B receives the values a_2 and b_2 from the terminal device 103 of the user A, and receives the values a_1_e, a_2_e, b_1 ^ e, b_2 ^.
It is confirmed whether or not e satisfies the two expressions of a = a_1 * a_2 b = b_1 * b_2 (step S4)
05).

【0107】次に、ユーザBの端末装置104は、ステ
ップS405での4つの値a_1^e,a_2^e,b
_1^e,b_2^eの中から任意の値をランダムに選
択し、その選択した値を、ユーザAの端末装置103へ
送信する(ステップS406)。
Next, the terminal device 104 of the user B obtains the four values a_1 @ e, a_2 @ e, b at step S405.
An arbitrary value is selected at random from _1 @ e and b_2 @ e, and the selected value is transmitted to the terminal device 103 of the user A (step S406).

【0108】そして、ユーザAの端末装置103は、ユ
ーザBの端末装置104から受け取った値(値a_1^
e,a_2^e,b_1^e,b_2^eの何れかの
値)を開示する(ステップS407)。
Then, the terminal device 103 of the user A receives the value (value a_1104) received from the terminal device 104 of the user B.
e, a_2 @ e, b_1 @ e, or b_2 @ e) is disclosed (step S407).

【0109】上述のステップS403〜S407の処理
は、必要回数繰り返し実行される。このような処理によ
り、ユーザBのチャレンジに対して、ユーザAのレスポ
ンスが正当であれは、ユーザBは、ユーザAが秘密情報
a,bを保持していることを確認することができる。
The processes of steps S403 to S407 described above are repeatedly executed a required number of times. By such processing, if the response of the user A to the challenge of the user B is valid, the user B can confirm that the user A holds the secret information a and b.

【0110】(第2の実施の形態)本実施の形態では、
上記図1に示した通信システム100において、属性証
明書の発行及び属性情報の証明の手順を、次のような構
成により実施する。
(Second Embodiment) In this embodiment,
In the communication system 100 shown in FIG. 1, the procedure of issuing the attribute certificate and certifying the attribute information is performed by the following configuration.

【0111】先ず、属性証明書発行部205は、第1の
実施の形態と同様に、数値n,p,q,d,eを選択
し、(n,e)を公開鍵として公開して、dを秘密鍵と
して保持しておく。
First, as in the first embodiment, the attribute certificate issuing unit 205 selects numerical values n, p, q, d, and e, and publishes (n, e) as a public key. d is stored as a secret key.

【0112】ここで、属性証明書発行側端末装置102
が、ユーザA及びユーザBへ属性証明書を発行する手順
は、第1の実施の形態では上記図3に示したような手順
であったが、本実施の形態では、例えば、図5に示すよ
うな手順となる。
Here, the attribute certificate issuing terminal device 102
However, the procedure for issuing the attribute certificate to the user A and the user B is the procedure as shown in FIG. 3 in the first embodiment, but in the present embodiment, for example, the procedure shown in FIG. The procedure is as follows.

【0113】例えば、ユーザAへ属性証明書(ユーザA
に対してある属性情報を結び付ける証明書)を発行する
場合、先ず、属性証明書発行側端末装置102は、ユー
ザAに結び付ける属性情報をユーザAが所持しているか
否かを確認する(ステップS501)。このときの確認
方法としては、ユーザAの免許証等の提示により、現実
世界のユーザAの属性情報を確認する方法等が考えられ
る。
For example, an attribute certificate (user A
When issuing a certificate that associates certain attribute information with the user A, the attribute certificate issuing terminal device 102 first checks whether the user A has the attribute information to be associated with the user A (step S501). ). As a confirmation method at this time, a method of confirming the attribute information of the user A in the real world by presenting the license of the user A or the like can be considered.

【0114】次に、属性証明書発行側端末装置102
は、属性情報公開部203により、ステップS501に
て確認した属性情報に対応した値である属性議別子cを
公開する(ステップS502)。
Next, the attribute certificate issuing terminal device 102
Publishes the attribute discriminator c, which is a value corresponding to the attribute information confirmed in step S501, by the attribute information disclosure unit 203 (step S502).

【0115】次に、属性証明書発行側端末装置102
は、ユーザ値生成部204により、ユーザAの公開鍵証
明書(上述した図示していない公開鍵証明書発行機関に
より発行された証明書)との関連を持つユーザAの固有
の任意の値U(公開鍵証明書から直接はじき出した値)
を計算する(ステップS503)。
Next, the attribute certificate issuing terminal device 102
Is a unique value U of the user A having a relation with the public key certificate of the user A (certificate issued by the public key certificate issuing authority not shown) by the user value generation unit 204. (Value directly rejected from public key certificate)
Is calculated (step S503).

【0116】次に、属性証明書発行側端末装置102
は、属性証明書発行部205により、ステップS503
にて取得したユーザAの値Uを用いて、 b=(U−c)^d を計算する(ステップS504)。この計算により得ら
れた値bが、ユーザAの秘密情報の一部となる。
Next, the attribute certificate issuing terminal device 102
Is transmitted by the attribute certificate issuing unit 205 to step S503.
B = (U−c) ^ d is calculated using the value U of the user A acquired in step (step S504). The value b obtained by this calculation becomes a part of the secret information of the user A.

【0117】そして、属性証明書発行側端末装置102
は、属性証明書発行部205により、ステップS503
にて取得したユーザAの値U、及びS504にて取得し
たユーザAの秘密情報bを用いた属性証明書(U,b:
c)を、ユーザAへ発行する。
The attribute certificate issuing terminal device 102
Is transmitted by the attribute certificate issuing unit 205 to step S503.
And the attribute certificate (U, b :) using the user U's value U acquired in step S504 and the user A's secret information b acquired in step S504.
c) to the user A.

【0118】上述のようにして、属性証明書発行側端末
装置102から発行された属性証明書(U,b:c)を
受け取ったユーザAは、次のようにして、自らの属性情
報を証明する。
As described above, the user A who has received the attribute certificate (U, b: c) issued from the attribute certificate issuing terminal device 102 certifies his / her attribute information as follows. I do.

【0119】まず、ユーザAは、端末装置103によっ
て、属性証明書発行側端末装置102からの公開鍵証明
書を用いたユーザBに対するユーザ認証を行う。すなわ
ち、ユーザAは、ユーザBに対して、属性識別子cに対
応した属性情報を持つことを証明することで、ユーザA
の公開鍵証明書内の公開鍵に対応する秘密鍵の保持をユ
ーザBへ証明する。
First, the user A uses the terminal device 103 to perform user authentication for the user B using the public key certificate from the attribute certificate issuing terminal device 102. That is, the user A proves to the user B that the user A has the attribute information corresponding to the attribute identifier c.
Of the private key corresponding to the public key in the public key certificate of the user B is proved to the user B.

【0120】図6は、ユーザAが、ユーザAの公開鍵証
明書内の公開鍵に対応する秘密鍵の保持をユーザBへ証
明する際の、ユーザAの端末装置103とユーザBの端
末装置104間の通信を示したものである。
FIG. 6 shows the terminal device 103 of the user A and the terminal device of the user B when the user A proves to the user B that the private key corresponding to the public key in the public key certificate of the user A is held to the user B. 4 shows communication between the communication devices 104.

【0121】先ず、ユーザAの端末装置103は、ユー
ザBに対して、ユーザAの固有の値U及び属性識別子c
を公開する(ステップS601)。ここでの属性識別子
cの公開により、今から証明しようとするユーザAの属
性情報を、ユーザB(検証者)へ伝えている。
First, the terminal device 103 of the user A gives the user B a unique value U and an attribute identifier c of the user A.
Is made public (step S601). By disclosing the attribute identifier c here, the attribute information of the user A to be certified is transmitted to the user B (verifier).

【0122】次に、ユーザBの端末装置104は、ユー
ザAの端末装置103からの値U及び属性識別子cを受
け取り、その値Uと、ユーザAの公開鍵証明書との結び
付けを確認する(ステップS602)。
Next, the terminal device 104 of the user B receives the value U and the attribute identifier c from the terminal device 103 of the user A, and checks the association between the value U and the public key certificate of the user A ( Step S602).

【0123】次に、ユーザAの端末装置103は、ラン
ダムに値b_1を発生し、 b=b_1*b_2 となるような、値b_2を計算する(ステップS60
3)。
Next, the terminal device 103 of the user A randomly generates the value b_1 and calculates the value b_2 such that b = b_1 * b_2 (step S60).
3).

【0124】次に、ユーザAの端末装置103は、ステ
ップS603にて取得した値b_1,b_2及び公開鍵
(n,e)に基づく値b_1^e,b_2^eを、ユー
ザBへ開示する(ステップS604)。尚、値b_1^
e,b_2^eは、ランダムに生成されているため、ユ
ーザAの秘密情報である値bの情報は、一切流出するこ
とはない。
Next, the terminal device 103 of the user A discloses to the user B the values b_1 @ e and b_2 @ e based on the values b_1 and b_2 and the public key (n, e) obtained in step S603 ( Step S604). Note that the value b_1_
Since e, b_2 @ e is randomly generated, the information of the value b, which is the secret information of the user A, does not leak at all.

【0125】次に、ユーザBの端末装置104は、ユー
ザAの端末装置103からの値b_1^e,b_2^e
を受け取り、 b=b_1*b_2 なる式を満たすか否かを確認する(ステップS60
5)。
Next, the terminal device 104 of the user B receives the values b_1 @ e and b_2 @ e from the terminal device 103 of the user A.
Is received, and it is confirmed whether or not the following expression is satisfied: b = b_1 * b_2 (step S60)
5).

【0126】次に、ユーザBの端末装置104は、ステ
ップS605での2つの値b_1,b_2から任意の値
をランダムに選択し、その選択した値を、ユーザAの端
末装置103へ送信する(ステップS606)。
Next, the terminal device 104 of the user B randomly selects an arbitrary value from the two values b_1 and b_2 in step S605, and transmits the selected value to the terminal device 103 of the user A (step S605). Step S606).

【0127】そして、ユーザAの端末装置103は、ユ
ーザBの端末装置104から受け取った値(値b_1,
b_2の何れかの値)を開示する(ステップS60
7)。
Then, the terminal device 103 of the user A receives the value received from the terminal device 104 of the user B (the value b_1,
(any value of b_2) is disclosed (step S60).
7).

【0128】上述のステップS603〜S607の処理
は、必要回数繰り返し実行される。このような処理によ
り、ユーザBのチャレンジに対して、ユーザAのレスポ
ンスが正当であれは、ユーザBは、ユーザAが秘密情報
bを保持していることを確認することができる。
The processes of steps S603 to S607 are repeatedly executed as many times as necessary. By such processing, if the response of the user A to the challenge of the user B is valid, the user B can confirm that the user A holds the secret information b.

【0129】(第3の実施の形態)本発明は、例えば、
図7に示すような通信システム700に適用される。こ
の通信システム700は、上記図1の通信システム10
0と同様の構成としているが、属性証明書発行側端末装
置102の構成が異なる。
(Third Embodiment) The present invention provides, for example,
It is applied to a communication system 700 as shown in FIG. The communication system 700 is the communication system 10 of FIG.
0, but the configuration of the attribute certificate issuing terminal device 102 is different.

【0130】尚、上記図7の通信システム700におい
て、上記図1の通信システム100と同様に動作する個
所には同じ符号を付し、その詳細な説明は省略する。
[0130] In the communication system 700 of FIG. 7, parts that operate in the same manner as the communication system 100 of FIG. 1 are given the same reference numerals, and detailed description thereof will be omitted.

【0131】すなわち、本実施の形態での通信システム
700は、属性証明書においても公開鍵証明書と同様に
破棄が必要であることから、上記図7に示すように、属
性証明書発行側端末装置102に対して、属性証明書の
廃棄を行う属性証明書廃棄部701と、属性証明書廃棄
部701により破棄された属性証明書のリスト情報を常
に最新の状態で格納する属性証明書廃棄リスト格納部7
02とを設けた構成としている。
That is, in the communication system 700 according to the present embodiment, since the attribute certificate needs to be destroyed as in the case of the public key certificate, as shown in FIG. An attribute certificate revocation unit 701 for revoking an attribute certificate and an attribute certificate revocation list for always storing the attribute certificate list information revoked by the attribute certificate revocation unit 701 for the device 102. Storage unit 7
02 is provided.

【0132】そこで、例えば、ユーザAで秘密に保持せ
なぱならない値(a.b)が脆弱になる等の属性証明書
の廃棄が必要な場合、ユーザAは、端末装置103によ
って、属性証明書発行側端末装置102に対して、属性
証明書の廃棄要求を行う。
Therefore, for example, when it is necessary to discard the attribute certificate such that the value (ab) which must be kept secret by the user A becomes weak, the user A sends the attribute certificate to the terminal device 103 via the terminal device 103. A request to discard the attribute certificate is issued to the issuing terminal device 102.

【0133】属性証明書発行側端末装置102は、ユー
ザAの端末装置103からの破棄要求を受け取ると、属
性証明書廃棄部701により、ユーザAの属性証明書の
破棄を行い、その属性証明書を、属性証明書廃棄リスト
格納部702へ提示する。
When the attribute certificate issuing terminal device 102 receives the revocation request from the user A terminal device 103, the attribute certificate revocation unit 701 discards the attribute certificate of the user A, and Is presented to the attribute certificate revocation list storage unit 702.

【0134】属性証明書廃棄リスト格納部702は、属
性証明書廃棄部701により破棄された属性証明書のデ
ータを、破棄証明書リストとして格納する。ここでの破
棄証明書リストは、公開鍵証明書におけるCRL(Ce
rtificate Revocation List)
と同様に、署名が施されたデータであるが、被署名デー
タは、値(a^e,b^e,c)の組又は値(U,b,
e,c)の組となっている。また、属性証明書廃棄リス
ト格納部702での破棄証明書リストは、検証者がアク
セスできるよう、ネットワーク101と繋がっている。
これにより、検証者は、その廃棄証明書リストを閲覧す
ることができる。
The attribute certificate revocation list storage unit 702 stores the data of the attribute certificate revoked by the attribute certificate revocation unit 701 as a revocation certificate list. The revoked certificate list here is the CRL (CeCe) in the public key certificate.
rtificate Revocation List)
Similarly to the above, the data is signed, but the data to be signed is a set of values (a @ e, b @ e, c) or a value (U, b,
e, c). The revoked certificate list in the attribute certificate revocation list storage unit 702 is connected to the network 101 so that the verifier can access it.
Thereby, the verifier can browse the revocation list.

【0135】(第4の実施の形態)本発明は、例えば、
図8に示すような通信システム800に適用される。こ
の通信システム800は、上記図1の通信システム10
0と同様の構成としているが、属性証明書発行側端末装
置102の構成が異なる。
(Fourth Embodiment) The present invention provides, for example,
It is applied to a communication system 800 as shown in FIG. The communication system 800 is the communication system 10 of FIG.
0, but the configuration of the attribute certificate issuing terminal device 102 is different.

【0136】尚、上記図8の通信システム800におい
て、上記図1の通信システム100と同様に動作する個
所には同じ符号を付し、その詳細な説明は省略する。
In the communication system 800 shown in FIG. 8, parts operating in the same manner as the communication system 100 shown in FIG. 1 are given the same reference numerals, and detailed description thereof will be omitted.

【0137】すなわち、本実施の形態での通信システム
800は、属性証明書の有効性を確認できるようにする
ために、上記図8に示すように、属性証明書発行側端末
装置102に対して、属性証明書の有効性の確認を行う
属性証明書有効性確認部801を設けた構成としてい
る。
That is, as shown in FIG. 8, the communication system 800 according to the present embodiment transmits the attribute certificate to the terminal device 102 on the attribute certificate issuing side so that the validity of the attribute certificate can be confirmed. And an attribute certificate validity checking unit 801 for checking the validity of the attribute certificate.

【0138】例えば、ユーザAが、ある属性証明書が破
棄されているか(第3の実施の形態での構成等により破
棄されているか)を確認する場合、ユーザAは、端末装
置103によって、属性証明書発行側端末装置102に
対して、当該属性証明書の確認要求を行う。
For example, when the user A checks whether a certain attribute certificate has been revoked (whether the attribute certificate has been revoked by the configuration of the third embodiment or the like), the user A transmits A request for confirmation of the attribute certificate is made to the certificate issuing terminal device 102.

【0139】属性証明書発行側端末装置102は、ユー
ザAの端末装置103からの確認要求を受け取ると、そ
の要求に該当する属性証明書の有効性を、属性証明書有
効性確認部801によって確認し、その確認結果を、ユ
ーザAの端末装置103へ返答する。
When the attribute certificate issuing terminal device 102 receives the confirmation request from the terminal device 103 of the user A, the attribute certificate validity confirmation unit 801 confirms the validity of the attribute certificate corresponding to the request. Then, the confirmation result is returned to the terminal device 103 of the user A.

【0140】上述のような構成により、ユーザA及びユ
ーザBは、リアルタイムで属性証明書の有効性情報(廃
棄情報)を得ることができる。
With the above configuration, the user A and the user B can obtain the validity information (discard information) of the attribute certificate in real time.

【0141】(第5の実施の形態)第1〜第4の実施の
形態では、ユーザAからユーザBへ属性証明書を開示す
る、というように、一方向での属性証明書を開示する場
合での構成としたが、本実施の形態では、公平性を保ち
つつ、双方向での属性証明書の開示を行うことを可能と
する。尚、ここでの「公平に属性証明書の開示を行う」
とは、属性証明書を開示する宣言が互いに合致した場合
にのみ属性交換を行うことを意味する。
(Fifth Embodiment) In the first to fourth embodiments, a case where an attribute certificate is disclosed in one direction, such as a case where an attribute certificate is disclosed from a user A to a user B. In this embodiment, the attribute certificate can be disclosed in both directions while maintaining fairness. In addition, here "disclose the attribute certificate fairly"
Means that attribute exchange is performed only when the declarations that disclose the attribute certificates match each other.

【0142】例えば、上記図1の通信システム100に
おいて、先ず、属性証明書発行部205は、第1の実施
の形態と同様に、数値n,p,q,d,eを選択し、
(n,e)を公開鍵として公開して、dを秘密鍵として
保持しておく。
For example, in the communication system 100 shown in FIG. 1, first, the attribute certificate issuing unit 205 selects the numerical values n, p, q, d, and e as in the first embodiment.
(N, e) is published as a public key, and d is held as a secret key.

【0143】ここで、1つの属性識別子に対する属性証
明書の発行数の最大数Lに対し、 n’*L<n を満たす、 n’=p’*q’(p’,q’:素数) と、それに対応する公開鍵e’及び秘密鍵d’を選び、
属性識別子に対する公開鍵(n’,e’)を公開する。
属性識別子毎の公開鍵及び秘密鍵を識別するために、属
性識別子cに対して、その公開鍵を、n’_c,e’_
cで表し、秘密鍵を、d’_cで表す。
Here, for the maximum number L of attribute certificates issued for one attribute identifier, n ′ * L <n is satisfied. N ′ = p ′ * q ′ (p ′, q ′: prime number) And the corresponding public key e ′ and secret key d ′,
The public key (n ', e') for the attribute identifier is made public.
In order to identify a public key and a secret key for each attribute identifier, the public key is assigned to n′_c, e′_
c, and the secret key is represented by d′ _c.

【0144】本実施の形態では、属性証明書発行側端末
装置102が、ユーザA及びユーザBへ属性証明書を発
行する手順は、例えば、図9に示すような手順となる。
In the present embodiment, the procedure in which the attribute certificate issuing terminal device 102 issues an attribute certificate to the user A and the user B is, for example, a procedure as shown in FIG.

【0145】例えば、ユーザAに対して、属性識別子c
に対する属性証明書を発行する場合、先ず、属性証明書
発行側端末装置102は、ユーザAに結び付ける属性情
報をユーザAが所持しているか否かを確認する(ステッ
プS901)。このときの確認方法としては、ユーザA
の免許証等の提示により、現実世界のユーザAの属性情
報を確認する方法等が考えられる。
For example, for the user A, the attribute identifier c
When the attribute certificate is issued to the user A, the attribute certificate issuing terminal 102 first checks whether the user A has the attribute information to be linked to the user A (step S901). The confirmation method at this time is as follows.
A method of confirming the attribute information of the user A in the real world by presenting the driver's license or the like can be considered.

【0146】次に、属性証明書発行側端末装置102
は、属性情報公開部203により、ステップS901に
て確認した属性情報に対応した値である属性議別子cを
公開する(ステップS902)。
Next, the attribute certificate issuing terminal device 102
Publishes the attribute discriminator c which is a value corresponding to the attribute information confirmed in step S901 by the attribute information disclosure unit 203 (step S902).

【0147】次に、属性証明書発行側端末装置102
は、ユーザ値生成部204により、値aが秘密鍵d’_
cの倍数となり、且つ値a^eがユーザAの公開鍵証明
書(上述した図示していない公開鍵証明書発行機関によ
り発行された証明書)との関連を持つような、ユーザA
の固有の値aを計算する(ステップS903)。ここで
の値aは、属性議別子cを持つユーザのみが復号化でき
る秘密鍵を意味し、ユーザAの秘密情報の一部となる。
Next, the attribute certificate issuing terminal device 102
Is calculated by the user value generation unit 204 so that the value a is the secret key d′ _
c, and the value a @ e is related to the public key certificate of the user A (the certificate issued by the public key certificate issuing authority (not shown) described above).
Is calculated (step S903). The value a here means a secret key that can be decrypted only by the user having the attribute discriminator c, and becomes a part of the secret information of the user A.

【0148】次に、属性証明書発行側端末装置102
は、属性証明書発行部205により、ステップS903
にて取得したユーザAの値aを用いて、 b=(a^e−c)^d を計算する(ステップS904)。この計算により得ら
れた値bが、ユーザAの秘密情報の一部となる。
Next, the attribute certificate issuing terminal device 102
Is transmitted by the attribute certificate issuing unit 205 to step S903.
B = (a ユ ー ザ e−c) に て d is calculated using the value “a” of the user A acquired in step S904 (step S904). The value b obtained by this calculation becomes a part of the secret information of the user A.

【0149】そして、属性証明書発行側端末装置102
は、属性証明書発行部205により、ステップS903
及びS904にて取得したユーザAの秘密情報a及びb
を用いた属性証明書(a,b:c)を、ユーザAへ発行
する。
The attribute certificate issuing terminal device 102
Is transmitted by the attribute certificate issuing unit 205 to step S903.
And the secret information a and b of the user A acquired in S904
Issue an attribute certificate (a, b: c) to the user A.

【0150】一方、ユーザBに対しても、上述したユー
ザAに対する属性証明書の発行と同様にして、属性証明
書が発行される。
On the other hand, the attribute certificate is issued to the user B in the same way as the attribute certificate is issued to the user A.

【0151】上述のようにして、属性証明書発行側端末
装置102により、それぞれ属性証明書を受け取ったユ
ーザA及びユーザBは、例えば、図10に示す手順に従
って、互いに自らの属性情報を証明する。
As described above, the user A and the user B, which have respectively received the attribute certificate by the attribute certificate issuing terminal device 102, mutually certify their own attribute information according to the procedure shown in FIG. .

【0152】先ず、ユーザAは、端末装置103によっ
て、属性証明書発行側端末装置102から発行された属
性証明書(自分の持つ属性証明書)に関して、図11に
示すような公売/非公売のポリシーマトリクスを保持し
ておく。また、ユーザBも同様に、端末装置104によ
って、属性証明書発行側端末装置102から発行された
属性証明書(自分の持つ属性証明書)に関して、上記図
11に示すような公売/非公売のポリシーマトリクスを
保持しておく。
First, the user A uses the terminal device 103 to issue a public auction / non-public auction as shown in FIG. 11 with respect to an attribute certificate (own attribute certificate) issued from the attribute certificate issuing terminal device 102. Keep the policy matrix. Similarly, the user B uses the terminal device 104 to issue a public auction / non-public auction as shown in FIG. Keep the policy matrix.

【0153】上記図11に示した公売/非公売のポリシ
ーマトリクスは、自分の保持する属性情報c1,c2,
…,cm毎に、対象属性情報ciを公開してよいか否か
を表したものである。
The public auction / non-public auction policy matrix shown in FIG. 11 includes attribute information c1, c2,
.., Cm, whether or not the target attribute information ci may be disclosed.

【0154】次に、ユーザAの端末装置103は、上記
の保持した公売/非公売のポリシーマトリクスにより、
公開してもよい属性情報を示す属性識別子iに対して、
ランダムな値r_a(i)を生成し、 E_{e’_i}(r_a(i)) を計算する。これは、(r_a(i))を、属性識別子
iに対する公開鍵e’_iで暗号化したものを示す。そ
して、ユーザAの端末装置103は、公開してもよい属
性情報を示す属性識別子の全てについて、E_{e’_
i}(r_a(i))の計算を行ったあと、その計算に
より得られた全ての属性識別子に対する組(i,E_
{e’_i}(r_a(i)))を、ユーザBの端末装
置104へ送信する(ステップS1001)。
Next, the terminal device 103 of the user A uses the held public auction / non-public auction policy matrix as described above.
For an attribute identifier i indicating attribute information that may be disclosed,
Generate a random value r_a (i) and calculate E_ {e′_i} (r_a (i)). This shows that (r_a (i)) is encrypted with the public key e′_i for the attribute identifier i. Then, the terminal device 103 of the user A performs E_ {e '__
After calculating i} (r_a (i)), the sets (i, E_E_E) for all the attribute identifiers obtained by the calculation are obtained.
{E′_i} (r_a (i)) is transmitted to the terminal device 104 of the user B (step S1001).

【0155】次に、ユーザBの端末装置104も同様
に、上記の保持した公売/非公売のポリシーマトリクス
により、公開してもよい属性情報を示す属性識別子jに
対して、ランダムな値r_b(j)を生成し、 E_{e’_j}(r_b(j)) を計算する。これは、(r_b(j))を、属性識別子
jに対する公開鍵e’_jで暗号化したものを示す。そ
して、ユーザBの端末装置104は、公開してもよい属
性情報を示す属性識別子の全てについて、E_{e’_
j}(r_b(j))の計算を行ったあと、その計算に
より得られた全ての属性識別子に対する組(j,E_
{e’_j}(r_b(j)))を、ユーザAの端末装
置103へ送信する(ステップS1002)。
Next, similarly, the terminal device 104 of the user B also obtains a random value r_b (for the attribute identifier j indicating the attribute information that may be made public, using the held public auction / non-public auction policy matrix. j), and E_ {e′_j} (r_b (j)) is calculated. This shows that (r_b (j)) is encrypted with the public key e′_j for the attribute identifier j. Then, the terminal device 104 of the user B sets E_ {e ′ __ for all the attribute identifiers indicating the attribute information that may be disclosed.
After performing the calculation of j} (r_b (j)), a set (j, E_E_) for all the attribute identifiers obtained by the calculation is obtained.
{E′_j} (r_b (j))) is transmitted to the terminal device 103 of the user A (step S1002).

【0156】次に、ユーザAの端末装置103、及びユ
ーザBの端末装置104のそれぞれは、全ての(i,
j)に対して、互いに、r_a(i)*r_b(j)を
保持するか否かを、段階的秘密交換プロトコルによって
検証する(ステップS1003)。
Next, each of the terminal device 103 of the user A and the terminal device 104 of the user B receives all (i,
For j), it is verified whether or not r_a (i) * r_b (j) is held by a stepwise secret exchange protocol (step S1003).

【0157】「段階的秘密交換プロトコル」とは、例え
ば、「岡本、山本著:“現代暗号”(産業図書)」の第
17章等に記載されているような、二者間でそれぞれ保
持する秘密情報を公平に交換するために、段階的に秘密
情報を開示していく方法である。
The “stepwise secret exchange protocol” is, for example, held between two parties as described in Chapter 17 of “Okamoto and Yamamoto:“ Modern Encryption ”(industrial book)”. In order to exchange confidential information fairly, it is a method to disclose confidential information step by step.

【0158】したがって、上述のような構成により、ユ
ーザAとユーザBは、互いに、r_a(i)*r_b
(j)を保持することを健勝できる。これは、ユーザA
は、属性識別子iに対する属性情報を、ユーザBは、属
性識別子jに対する属性情報を、公平に交換したことを
意味し、すなわち公平に属性情報の証明を行ったことを
意味する。
Therefore, with the above-described configuration, user A and user B can communicate with each other by r_a (i) * r_b
Holding (j) can be healthy. This is user A
Means that the attribute information for the attribute identifier i and the user B have fairly exchanged the attribute information for the attribute identifier j, that is, that the attribute information has been fairly certified.

【0159】(第6の実施の形態)まず、第1〜第5の
実施の形態では、公開鍵証明書と、属性証明書とを併用
することを前提とした構成であったが、公開鍵の匿名性
を持たせるために、属性証明書のみを用いる場合も考え
られる。すなわち、ユーザは、あるグループのメンバー
であることは開示しても、そのグループ内の誰であるか
は開示しない場合も考えられる。
(Sixth Embodiment) First, in the first to fifth embodiments, the configuration is based on the assumption that the public key certificate and the attribute certificate are used together. In order to provide anonymity, it is possible to use only the attribute certificate. That is, the user may disclose that he is a member of a certain group, but may not disclose who is in the group.

【0160】例えば、X.509(ITU−T Rec
ommendation X.509,“Info.t
ech.−OSI−The Directory:Au
thentication framework”)に
て規定されている“Attribute Certif
icate”は、証明書自体に秘密情報を持たないた
め、この証明書(属性証明書)は、X.509公開鍵証
明書との併用が必須であり、これ自体のみの開示では何
の意味も為さない。NetBillシステム(htt
p://www.netbill.com/)等での属
性証明書についても、同様である。
For example, X. 509 (ITU-T Rec
ommendation X. 509, "Info.t"
ech. -OSI-The Directory: Au
"Attribute Certif" defined in the "authentication framework").
The “certificate” does not have private information in the certificate itself, and therefore, this certificate (attribute certificate) must be used in combination with the X.509 public key certificate. No, the NetBill system (http
p: // www. netbil. The same applies to attribute certificates such as “com /).

【0161】一方、例えば、SPKI(http://
www.clark.net/pub/cme/htm
l/spki.html)等の属性証明書は、秘密情報
を持っているため、この証明書のみの利用が可能であ
る。
On the other hand, for example, SPKI (http: //
www. clark. net / pub / cme / htm
l / spki. Since the attribute certificate such as html) has confidential information, only this certificate can be used.

【0162】そこで、本実施の形態では、属性証明書と
公開鍵証明書を併用しても、公開鍵の匿名性を保つこと
を可能とするために、次のような構成を実施する。
Therefore, in the present embodiment, the following configuration is implemented in order to maintain the anonymity of the public key even when the attribute certificate and the public key certificate are used together.

【0163】例えば、上記図1の通信システム100に
おいて、ユーザAが、属性証明書(a,b_1:c_
1)と、属性証明書(a,b_2:c_2)との2つの
属性証明書を保持する場合、ユーザAの端末装置103
は、属性証明書(b_1,b_2:c_2−c_1)を
用いて、属性識別子c_1と属性識別子c_2の2つの
属性識別子に対する証明を、ユーザBに対して行う。
For example, in the communication system 100 shown in FIG. 1, the user A receives the attribute certificate (a, b_1: c_
1) and the attribute certificate (a, b_2: c_2), the terminal device 103 of the user A
Uses the attribute certificates (b_1, b_2: c_2-c_1) to certify the user B for two attribute identifiers, the attribute identifier c_1 and the attribute identifier c_2.

【0164】したがって、上述のような構成により、ユ
ーザAは、自分の秘密情報a^eを隠蔽した状態で、属
性情報の証明を行うことができる。
Therefore, with the above-described configuration, the user A can certify the attribute information while concealing his secret information a @ e.

【0165】また、ある特定の属性識別子c_Mに対し
ては、全てのユーザが属性証明書を保持するようなマス
ク属性を置くことで、他の属性識別子を、匿名性を保持
した状態で証明することができる。例えば、上述した2
つの属性識別子c_1,c_2のうちの何れか一方を、
上記マスク属性とすることで、他方の属性識別子を、匿
名性を保持した状態で証明することができる。
Also, for a certain attribute identifier c_M, by placing a mask attribute such that all users hold an attribute certificate, other attribute identifiers are certified while maintaining anonymity. be able to. For example, 2
One of the two attribute identifiers c_1 and c_2
By using the mask attribute, the other attribute identifier can be certified while maintaining anonymity.

【0166】(第7の実施の形態)まず、通常の属性情
報の交換においては、ユーザ間のみで通信を行うが、ユ
ーザの不正等の何らかの事由により、公平に属性情報の
交換が行われない場合に対応するために、信用のおける
第3者の機関を設ける構成が必要である。そこで、本実
施の形態では、信用のおける第3者の機関を、例えば、
上記図1に示したような端末装置102を有する属性証
明書発行機関とし、ユーザ間の通信ログを提示すること
により、公平に属性情報の交換を行えることを実施す
る。
(Seventh Embodiment) First, in the normal exchange of attribute information, communication is performed only between users. However, attribute information is not exchanged fairly for some reason such as user's injustice. In order to cope with such a case, it is necessary to provide a trusted third-party organization. Therefore, in the present embodiment, a trusted third party organization is, for example,
As an attribute certificate issuing organization having the terminal device 102 as shown in FIG. 1, by presenting a communication log between users, it is possible to exchange attribute information fairly.

【0167】具体的には、例えば、属性証明書発行側端
末装置102が、ユーザAに対して属性証明書を発行す
る場合、属性証明書発行側端末装置102は、属性証明
書発行部205により、ユーザAの属性識別子を匿名に
して属性証明書を発行するために、ランダムな値rを生
成することで、属性証明書(a,b*r:c+(1−r
^e)*b^e)を、ユーザAへ発行する。
Specifically, for example, when the attribute certificate issuing terminal device 102 issues an attribute certificate to the user A, the attribute certificate issuing terminal device 102 In order to issue the attribute certificate with the attribute identifier of the user A being anonymous, the attribute certificate (a, b * r: c + (1-r) is generated by generating a random value r.
^ e) * b ^ e) is issued to the user A.

【0168】したがって、ユーザAは、属性証明書
(a,b*r:c+(1−r^e)*b^e)を用い
て、ユーザBに対して属性情報の証明を行うことにな
る。
Therefore, the user A certifies the attribute information to the user B using the attribute certificate (a, b * r: c + (1-r ^ e) * b ^ e). .

【0169】また、ユーザAとユーザBの双方で、互い
に、属性情報の証明を行う場合は、値rを、上述した段
階的秘密交換プロトコルを用いて交換しあうことで、公
平な属性情報の証明を行うことができる。
When both the user A and the user B certify attribute information with each other, the value r is exchanged by using the above-described stepwise secret exchange protocol, so that fair attribute information is exchanged. Proof can be made.

【0170】このとき、例えば、値rの交換の途中で、
何らかの事由によりプロトコルが中断した場合、相手の
値rを受取ることができず、公平性を保つことができな
いことが考えられる。
At this time, for example, during the exchange of the value r,
When the protocol is interrupted for some reason, the value r of the other party cannot be received, and it is considered that fairness cannot be maintained.

【0171】そこで、本実施の形態では、ユーザAの端
末装置103及びユーザBの端末装置104はそれぞ
れ、送信ログを属性証明書発行側端末装置102へ提示
する。これにより、上述のようなプロトコルの中断が発
生した場合であっても、相手の値rを復元することがで
き、公平性を保つことができる。
Therefore, in this embodiment, the terminal device 103 of the user A and the terminal device 104 of the user B present the transmission log to the attribute certificate issuing terminal device 102, respectively. As a result, even when the above-described interruption of the protocol occurs, the value r of the partner can be restored, and fairness can be maintained.

【0172】また、段階的秘密交換プロトコルの最初に
コミットメントしておいた値rを、属性証明書発行側端
末装置102の公開鍵eで暗号化しておく方法を取るこ
とで実現する。この方法を取ることで、公開鍵eに対す
る秘密鍵dを持つ属性証明書発行機関のみが、コミット
メントされた値rを復元できる。さらに、この値rか
ら、属性識別子cを得ることができるため、ユーザの属
性情報を復元することができ、属性情報を得ることがで
きなかったユーザに属性情報を開示でき、公平性を保つ
ことができる。不正ユーザに対しては、属性証明書発行
側端末装置102のポリシーにより、属性証明書の破棄
等の措置が考えられる。
Further, this is realized by a method in which the value r initially committed in the stepwise secret exchange protocol is encrypted with the public key e of the attribute certificate issuing terminal device 102. By adopting this method, only the attribute certificate issuing organization having the private key d for the public key e can restore the committed value r. Further, since the attribute identifier c can be obtained from the value r, the attribute information of the user can be restored, the attribute information can be disclosed to the user who could not obtain the attribute information, and fairness can be maintained. Can be. For an unauthorized user, measures such as destruction of the attribute certificate can be considered according to the policy of the attribute certificate issuing terminal device 102.

【0173】尚、本発明の目的は、第1〜第7の実施の
形態のホスト及び端末の機能を実現するソフトウェアの
プログラムコードを記憶した記憶媒体を、システム或い
は装置に供給し、そのシステム或いは装置のコンピュー
タ(又はCPUやMPU)が記憶媒体に格納されたプロ
グラムコードを読みだして実行することによっても、達
成されることは言うまでもない。この場合、記憶媒体か
ら読み出されたプログラムコード自体が第1〜第7の実
施の形態の機能を実現することとなり、そのプログラム
コードを記憶した記憶媒体は本発明を構成することとな
る。プログラムコードを供給するための記憶媒体として
は、ROM、フロッピーディスク、ハードディスク、光
ディスク、光磁気ディスク、CD−ROM、CD−R、
磁気テープ、不揮発性のメモリカード等を用いることが
できる。また、コンピュータが読みだしたプログラムコ
ードを実行することにより、第1〜第7の実施の形態の
機能が実現されるだけでなく、そのプログラムコードの
指示に基づき、コンピュータ上で稼動しているOS等が
実際の処理の一部又は全部を行い、その処理によって第
1〜第7の実施の形態の機能が実現される場合も含まれ
ることは言うまでもない。さらに、記憶媒体から読み出
されたプログラムコードが、コンピュータに挿入された
拡張機能ボードやコンピュータに接続された機能拡張ユ
ニットに備わるメモリに書き込まれた後、そのプログラ
ムコードの指示に基づき、その機能拡張ボードや機能拡
張ユニットに備わるCPUなどが実際の処理の一部又は
全部を行い、その処理によって第1〜第7の実施の形態
の機能が実現される場合も含まれることは言うまでもな
い。
An object of the present invention is to supply a storage medium storing program codes of software for realizing the functions of the host and the terminal according to the first to seventh embodiments to a system or an apparatus, and to provide the system or the apparatus with the storage medium. It is needless to say that the present invention is also achieved when the computer (or CPU or MPU) of the apparatus reads out and executes the program code stored in the storage medium. In this case, the program code itself read from the storage medium realizes the functions of the first to seventh embodiments, and the storage medium storing the program code constitutes the present invention. As storage media for supplying the program code, ROM, floppy disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R,
A magnetic tape, a nonvolatile memory card, or the like can be used. The functions of the first to seventh embodiments are realized by executing the program code read by the computer, and the OS running on the computer based on the instruction of the program code. It goes without saying that the present invention includes a case where the functions of the first to seventh embodiments are implemented by performing part or all of the actual processing. Further, after the program code read from the storage medium is written to a memory provided in an extension function board inserted into the computer or a function extension unit connected to the computer, the function extension is performed based on the instruction of the program code. It goes without saying that a CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the first to seventh embodiments.

【0174】[0174]

【発明の効果】以上説明したように本発明によれば、属
性証明書発行機関にて、ユーザと属性情報の結びつけを
保証する証明書である属性証明書を当該ユーザへ発行す
ることができ、その属性証明書を保持するユーザは、自
らの属性情報を相手側の任意のユーザへ証明することが
できる。また、2者間で属性情報を互いに開示し合う場
合には、公平にその開示を行うことができる。例えば、
本発明を、インターネット等の広域分散ネットワークに
おける電子商取引等のプライバシ情報の保護を必要とす
るシステムに適用した場合、ユーザは、安心して当該シ
ステムでのサービスを利用することができる。
As described above, according to the present invention, an attribute certificate issuing organization can issue an attribute certificate, which is a certificate for guaranteeing association between a user and attribute information, to the user. The user holding the attribute certificate can certify his / her attribute information to any other user on the other side. Further, when the attribute information is mutually disclosed between the two parties, the disclosure can be performed fairly. For example,
When the present invention is applied to a system that requires protection of privacy information such as e-commerce in a wide-area distributed network such as the Internet, a user can use services provided by the system with confidence.

【図面の簡単な説明】[Brief description of the drawings]

【図1】第1の実施の形態において、本発明を適用した
通信システムの構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a communication system to which the present invention is applied in a first embodiment.

【図2】上記通信システムの属性証明書発行機関側の端
末装置の構成を示すブロック図である。
FIG. 2 is a block diagram showing a configuration of a terminal device on the attribute certificate issuing agency side of the communication system.

【図3】上記属性証明書発行機関側の端末装置の動作を
説明するためのフローチャートである。
FIG. 3 is a flowchart for explaining the operation of the terminal device on the attribute certificate issuing organization side.

【図4】上記通信システムにおいて、ユーザ間での属性
情報を証明する処理の流れを説明するための図である。
FIG. 4 is a diagram illustrating a flow of a process of proving attribute information between users in the communication system.

【図5】第2の実施の形態における、上記属性証明書発
行機関側の端末装置の動作を説明するためのフローチャ
ートである。
FIG. 5 is a flowchart for explaining the operation of the terminal device on the attribute certificate issuing agency side in the second embodiment.

【図6】第2の実施の形態における、上記ユーザ間での
属性情報を証明する処理の流れを説明するための図であ
る。
FIG. 6 is a diagram illustrating a flow of a process of proving attribute information between the users in the second embodiment.

【図7】第3の実施の形態において、本発明を適用した
通信システムの構成を示すブロック図である。
FIG. 7 is a block diagram showing a configuration of a communication system to which the present invention is applied in a third embodiment.

【図8】第4の実施の形態において、本発明を適用した
通信システムの構成を示すブロック図である。
FIG. 8 is a block diagram showing a configuration of a communication system to which the present invention is applied in a fourth embodiment.

【図9】第5の実施の形態における、上記属性証明書発
行機関側の端末装置の動作を説明するためのフローチャ
ートである。
FIG. 9 is a flowchart for explaining the operation of the terminal device on the attribute certificate issuing agency side in the fifth embodiment.

【図10】第5の実施の形態における、上記ユーザ間で
の属性情報を証明する処理の流れを説明するための図で
ある。
FIG. 10 is a diagram illustrating a flow of a process of proving attribute information between users in the fifth embodiment.

【図11】上記ユーザにて用いられる公開/非公開のポ
リシーマトリクスを説明するための図である。
FIG. 11 is a diagram for explaining a public / non-public policy matrix used by the user.

【符号の説明】[Explanation of symbols]

100 通信システム 101 公開鍵インフラが整備されたネットワーク 102 属性証明書発行機関側の端末装置 103 ユーザA側の端末装置 104 ユーザB側の端末装置 201 公開鍵格納部 202 秘密鍵格納部 203 属性情報公開部 204 ユーザ値生成部 205 属性証明書発行部 REFERENCE SIGNS LIST 100 communication system 101 network with public key infrastructure 102 terminal device on attribute certificate issuing agency 103 terminal device on user A 104 terminal device on user B 201 public key storage unit 202 private key storage unit 203 attribute information disclosure Part 204 user value generation part 205 attribute certificate issuing part

Claims (49)

【特許請求の範囲】[Claims] 【請求項1】 対象ユーザを示す属性情報を含む証明書
を対象ユーザに対して発行する証明書発行装置であっ
て、 対象ユーザの公開鍵を記憶する公開鍵記憶手段と、 上記公開鍵格納手段に格納された公開鍵に対応した秘密
鍵を記憶する秘密鍵記憶手段と、 対象ユーザの属性情報に対応した属性識別子を公開する
属性情報公開手段と、 対象ユーザの固有の値を生成するユーザ値生成手段と、 上記秘密鍵記憶手段に記憶された秘密鍵、上記ユーザ値
生成手段により生成された対象ユーザの固有の値、及び
上記属性情報公開手段により公開された属性識別子に基
づいた秘密情報を含む証明書を、対象ユーザへ発行する
証明書発行手段とを備えることを特徴とする証明書発行
装置。
1. A certificate issuing apparatus for issuing a certificate including attribute information indicating a target user to a target user, wherein the public key storage means stores a public key of the target user; Secret key storage means for storing a secret key corresponding to the public key stored in the server, attribute information disclosing means for disclosing an attribute identifier corresponding to the attribute information of the target user, and a user value for generating a unique value of the target user Generating means, a secret key stored in the secret key storing means, a unique value of the target user generated by the user value generating means, and secret information based on an attribute identifier published by the attribute information disclosing means. A certificate issuing unit for issuing a certificate including the certificate to a target user.
【請求項2】 上記証明書発行手段は、上記属性議別子
に対して、上記対象ユーザの固有の値及び上記秘密鍵を
用いた演算を行うことにより、上記秘密鍵を所有する場
合にしか生成できない情報を、上記秘密情報として生成
することを特徴とする請求項1記載の証明書発行装置。
2. The certificate issuing means performs an operation on the attribute discriminator using the unique value of the target user and the secret key, so that the certificate issuance means is provided only when the private key is owned. 2. The certificate issuing device according to claim 1, wherein information that cannot be generated is generated as the secret information.
【請求項3】 上記公開鍵記憶手段は、公開鍵暗号方式
RSAの公開鍵(n,e)を記憶し、 上記秘密鍵記憶手段は、上記公開鍵(n,e)に対応し
た秘密健dを記憶し、 上記属性情報公開手段は、対象ユーザの属性情報に対応
した属性識別子cを公開し、 上記ユーザ値生成手段は、対象ユーザの秘密情報aを有
する対象ユーザの固有の情報a^eを生成し、 上記証明書発行手段は、上記属性議別子c及び対象ユー
ザの固有の情報a^eから、秘密情報b=(a^e−
c)^dを取得し、その秘密情報b及び上記秘密情報a
に基づく属性証明書(a,b:c)を、対象ユーザへ発
行することを特徴とする請求項1記載の証明書発行装
置。
3. The public key storage means stores a public key (n, e) of a public key cryptosystem RSA, and the secret key storage means stores a secret key corresponding to the public key (n, e). The attribute information publishing means publishes an attribute identifier c corresponding to the attribute information of the target user, and the user value generating means stores the target user's unique information a ^ e having the target user's secret information a. The certificate issuance means generates secret information b = (a−e- based on the attribute discriminator c and the unique information a ^ e of the target user.
c) Acquire ^ d, and obtain its secret information b and the secret information a.
2. The certificate issuing device according to claim 1, wherein the attribute issuing device issues an attribute certificate (a, b: c) to the target user.
【請求項4】 上記公開鍵記憶手段は、公開鍵暗号方式
RSAの公開鍵(n,e)を記憶し、 上記秘密鍵記憶手段は、上記公開鍵(n,e)に対応し
た秘密健dを記憶し、 上記属性情報公開手段は、対象ユーザの属性情報に対応
した属性識別子cを公開し、 上記ユーザ値生成手段は、対象ユーザの固有の任意の情
報Uを生成し、 上記証明書発行手段は、上記属性議別子c及び対象ユー
ザの固有の情報Uから、b=(U−c)^dを取得し、
その情報bを対象ユーザの秘密情報とする属性証明書
(U,b:c)を、対象ユーザへ発行することを特徴と
する請求項1記載の証明書発行装置。
4. The public key storage means stores a public key (n, e) of a public key cryptosystem RSA, and the secret key storage means stores a secret key corresponding to the public key (n, e). The attribute information publishing means publishes an attribute identifier c corresponding to the attribute information of the target user; the user value generating means generates arbitrary information U unique to the target user; The means obtains b = (U−c) ^ d from the attribute discriminator c and the unique information U of the target user,
2. The certificate issuing device according to claim 1, wherein an attribute certificate (U, b: c) using the information b as secret information of the target user is issued to the target user.
【請求項5】 上記ユーザ値生成手段は、対象ユーザの
公開鍵証明書との関連を有する情報を、対象ユーザの固
有の情報として生成することを特徴とする請求項1記載
の証明書発行装置。
5. The certificate issuing apparatus according to claim 1, wherein the user value generating means generates information having a relation with a public key certificate of the target user as information unique to the target user. .
【請求項6】 上記証明書発行手段により対象ユーザへ
発行された証明書の破棄を行う証明書破棄手段と、上記
証明書破棄手段での破棄情報を記憶する廃業情報記憶手
段とを備えることを特徴とする請求項1記載の証明書発
行装置。
6. A certificate revocation means for revoking a certificate issued to a target user by the certificate issuance means, and a business closing information storage means for storing revocation information in the certificate revocation means. The certificate issuing device according to claim 1, wherein
【請求項7】 上記廃業情報記憶手段の記憶情報は、外
部から参照可能であることを特徴とする請求項6記載の
証明書発行装置。
7. The certificate issuing device according to claim 6, wherein the information stored in said out-of-business information storage means can be referred to from outside.
【請求項8】 上記属性情報公開手段は、上記属性情報
と上記属性識別子の関連を表す情報を、上記秘密鍵記憶
手段に記憶された秘密鍵による署名を施した情報として
保持することを特徴とする請求項1記載の証明書発行装
置。
8. The attribute information publishing unit holds information indicating the relationship between the attribute information and the attribute identifier as information signed by a secret key stored in the secret key storage unit. The certificate issuing device according to claim 1, wherein the certificate is issued.
【請求項9】 上記証明書発行手段は、ランダムな情報
を対象ユーザへ配布し、当該ランダムな情報に基づい
て、上記属性識別子を更新することを特徴とする請求項
1記載の証明書発行装置。
9. The certificate issuing apparatus according to claim 1, wherein said certificate issuing means distributes random information to a target user, and updates said attribute identifier based on said random information. .
【請求項10】 上記証明書発行手段は、上記ランダム
な情報に基づく証明書を対象ユーザへ発行することを特
徴とする請求項1記載の証明書発行装置。
10. The certificate issuing device according to claim 1, wherein the certificate issuing unit issues a certificate based on the random information to a target user.
【請求項11】 対象ユーザ及び他のユーザが互いに自
己の属性情報を公開するための通信における送信ログ情
報を保持する送信ログ保持手段を備えることを特徴とす
る請求項1記載の証明書発行装置。
11. The certificate issuing apparatus according to claim 1, further comprising transmission log holding means for holding transmission log information in communication for allowing the target user and other users to publish their own attribute information. .
【請求項12】 上記公開鍵記憶手段は、上記属性識別
子に対する証明書の発行数の最大数Lに対し、n’*L
<nを満たすn=p’*q’(p’、q’:素数)に対
応する公開鍵e’を記憶し、 上記秘密鍵記憶手段は、上記公開鍵e’に対応した秘密
健d’を記憶し、 上記属性情報公開手段は、上記属性識別子に対する公開
鍵(n’,e’)を公開し、 上記ユーザ値生成手段は、情報d’の倍数を、対象ユー
ザの固有の情報とすることを特徴とする請求項1記載の
証明書発行装置。
12. The public key storage means stores n ′ * L for a maximum number L of certificates issued for the attribute identifier.
A public key e 'corresponding to n = p' * q '(p', q ': prime number) satisfying <n is stored, and the secret key storage means stores a secret key d' corresponding to the public key e '. The attribute information publishing means publishes a public key (n ', e') for the attribute identifier, and the user value generating means sets a multiple of the information d 'as unique information of the target user. The certificate issuing device according to claim 1, wherein:
【請求項13】 複数のユーザ側の端末装置とネットワ
ークを介して接続可能な情報処理装置であって、 請求項1〜12の何れかに記載の証明書発行装置の機能
を有することを特徴とする情報処理装置。
13. An information processing device connectable to a plurality of terminal devices on the user side via a network, wherein the information processing device has the function of the certificate issuing device according to any one of claims 1 to 12. Information processing device.
【請求項14】 請求項1〜12の何れかに記載の証明
書発行装置の機能を有する証明書発行機関とネットワー
クを介して接続可能なユーザ側の情報処理装置であっ
て、 上記証明書発行機関により発行された証明書に含まれる
秘密情報に対する公開情報を生成する手段と、 上記証明書に含まれる属性議別子を検証者へ公開する手
段と、 上記公開情報を検証者へ公開する手段と、 上記秘密情報に基づく情報を検証者へ公開することで、
上記公開情報に対応する秘密情報の保持を検証者へ証明
する手段とを備えることを特徴とする情報処理装置。
14. A user-side information processing apparatus connectable via a network to a certificate issuing organization having the function of the certificate issuing apparatus according to claim 1. Means for generating public information for confidential information included in a certificate issued by an organization; means for publishing an attribute discriminator included in the certificate to a verifier; means for publishing the public information to a verifier By publishing information based on the secret information to the verifier,
Means for certifying to a verifier that the secret information corresponding to the public information is held.
【請求項15】 請求項1〜12の何れかに記載の証明
書発行装置の機能を有する証明書発行機関とネットワー
クを介して接続可能なユーザ側の情報処理装置であっ
て、 上記証明書発行機関により発行された証明書(a,b:
c)により得られる情報a^e及びcを、上記証明書
(a,b:c)を検証する他のユーザである検証者へ公
開する手段と、 ランダムな情報a_1及びb_1から、a=a_1*a
_2及びb=b_1*b_2なる式を満たす情報a_2
及びb_2を取得し、その結果から得られる情報a_1
^e、a_2^e、b_1^e、b_2^eを検証者へ
公開する手段と、 検証者から、情報a_1^e、a_2^e、b_1^
e、b_2^eが、a=a_1*a_2及びb=b_1
*b_2なる式を満たすか否かの確認結果に基づき、情
報a_1、b_1、a_2、及びb_2の中からランダ
ムに選択され送信されてきた情報を開示する手段とを備
えることを特徴とする情報処理装置。
15. A user-side information processing apparatus connectable via a network to a certificate issuing organization having the function of the certificate issuing apparatus according to claim 1. Certificate issued by the institution (a, b:
means for disclosing information a @ e and c obtained by c) to a verifier who is another user who verifies the certificate (a, b: c), and a = a_1 from random information a_1 and b_1. * A
_2 and information a_2 that satisfies the expression b = b_1 * b_2
And b_2, and information a_1 obtained from the result
Means for releasing {e, a_2 @ e, b_1 @ e, b_2 @ e to the verifier, and information a_1 @ e, a_2 @ e, b_1} from the verifier.
e, b_2 ^ e, where a = a_1 * a_2 and b = b_1
Means for disclosing information randomly selected and transmitted from the information a_1, b_1, a_2, and b_2 based on the result of checking whether or not the expression b_2 is satisfied. apparatus.
【請求項16】 上記証明書発行機関により発行された
証明書(a,b:c)を受け取り、当該証明書(a,
b:c)を証明する他のユーザである証明者から公開さ
れた、情報a_1^e、a_2^e、b_1^e、b_
2^eが、a=a_1*a_2及びb=b_1*b_2
なる式を満たすか否かを確認する手段と、 上記確認の結果に基づいて、情報a_1、b_1、a_
2、及びb_2の何れかの情報をランダムに選択して証
明者へ送信する手段とを備えることを特徴とする請求項
15記載の情報処理装置。
16. Receiving a certificate (a, b: c) issued by the certificate issuing organization, and receiving the certificate (a, b: c).
b: Information a_1 @ e, a_2 @ e, b_1 @ e, and b_ released from a prover who is another user who proves c).
2 ^ e is a = a_1 * a_2 and b = b_1 * b_2
Means for confirming whether or not the following formula is satisfied; and information a_1, b_1, a_
16. The information processing apparatus according to claim 15, further comprising: means for randomly selecting any one of the information b and b_2 and transmitting the selected information to the prover.
【請求項17】 請求項1〜12の何れかに記載の証明
書発行装置の機能を有する証明書発行機関とネットワー
クを介して接続可能なユーザ側の情報処理装置であっ
て、 上記証明書発行機関により発行された証明書(U,b:
c)により得られる情報U及びcを、上記証明書(U,
b:c)を検証する他のユーザである検証者へ公開する
手段と、 ランダムな情報b_1から、b=b_1*b_2なる式
を満たす情報b_2を取得し、その結果から得られる情
報b_1^e及びb_2^eを検証者へ公開する手段
と、 検証者から、情報b_1^e及びb_2^eが、b=b
_1*b_2なる式を満たすか否かの確認結果に基づ
き、情報b_1及びb_2の中からランダムに選択され
送信されてきた情報を開示する手段とを備えることを特
徴とする情報処理装置。
17. A user-side information processing apparatus connectable via a network to a certificate issuing organization having the function of the certificate issuing apparatus according to claim 1; Certificate issued by the institution (U, b:
The information U and c obtained by c) are transferred to the certificate (U,
means for disclosing b: c) to a verifier, which is another user to be verified, and information b_2 satisfying an expression of b = b_1 * b_2 from random information b_1, and information b_1 ^ e obtained from the result. And b_2 @ e to the verifier, and information b_1 @ e and b_2 @ e from the verifier, b = b
An information processing apparatus, comprising: means for disclosing information randomly selected and transmitted from the information b_1 and b_2 based on a result of checking whether or not an expression of _1 * b_2 is satisfied.
【請求項18】 上記証明書発行機関により発行された
証明書(U,b:c)を受け取り、当該証明書(U,
b:c)を証明する他のユーザである証明者から公開さ
れた、情報b_1^e及びb_2^eが、b=b_1*
b_2なる式を満たすか否かを確認する手段と、 上記確認の結果に基づいて、情報b_1及びb_2の何
れかの情報をランダムに選択して証明者へ送信する手段
とを備えることを特徴とする請求項17記載の情報処理
装置。
18. A certificate (U, b: c) issued by the certificate issuing organization is received, and the certificate (U, b: c) is received.
b: Information b_1 @ e and b_2 @ e released from a prover who is another user who proves c) is b = b_1 *
a means for confirming whether or not the formula b_2 is satisfied; and means for randomly selecting any of the information b_1 and b_2 and transmitting the information to the prover based on the result of the confirmation. 18. The information processing apparatus according to claim 17, wherein
【請求項19】 上記証明書(a,b:c)又は上記証
明書(U,b:c)は、上記証明書発行機関にてランダ
ムな情報rに基づき生成された証明書を含み、 上記ランダムな情報rを証明者と互いに交換する手段を
備えることを特徴とする請求項15又は17記載の情報
処理装置。
19. The certificate (a, b: c) or the certificate (U, b: c) includes a certificate generated by the certificate issuing organization based on random information r. 18. The information processing apparatus according to claim 15, further comprising means for exchanging random information r with a prover.
【請求項20】 証明者との通信の際の送信ログ情報
を、上記証明書発行機関へ提示する手段を備えることを
特徴とする請求項15又は17記載の情報処理装置。
20. The information processing apparatus according to claim 15, further comprising means for presenting transmission log information at the time of communication with the prover to the certificate issuing organization.
【請求項21】 上記証明書発行機関により発行された
2つの証明書(a,b_1:c_1)及び(a,b_
2:c_2)を保持する場合に、これらの証明書から得
られる証明書(b_1,b_2:c_2−c_1)を用
いて、2つの属性識別子c_1及びc_2を検証者へ開
示する手段を備えることを特徴とする請求項15記載の
情報処理装置。
21. Two certificates (a, b_1: c_1) and (a, b_) issued by the certificate issuing institution.
2: c_2), means for disclosing two attribute identifiers c_1 and c_2 to the verifier using certificates (b_1, b_2: c_2-c_1) obtained from these certificates is provided. The information processing apparatus according to claim 15, wherein
【請求項22】 上記証明書発行機関により発行された
2つの証明書(U,b_1:c_1)及び(U,b_
2:c_2)を保持する場合に、これらの証明書から得
られる証明書(b_1,b_2:c_2−c_1)を用
いて、2つの属性識別子c_1及びc_2を検証者へ開
示する手段を備えることを特徴とする請求項17記載の
情報処理装置。
22. Two certificates (U, b_1: c_1) and (U, b_
2: c_2), means for disclosing two attribute identifiers c_1 and c_2 to the verifier using certificates (b_1, b_2: c_2-c_1) obtained from these certificates is provided. The information processing apparatus according to claim 17, wherein
【請求項23】 他のユーザ側の情報処理装置と通信す
ることで、互いに自己を示す属性情報を公開する機能を
有する情報処理装置であって、 全ての属性情報のそれぞれについて、公開及び非公開の
何れの情報であるかを記述したマトリクスと、 上記マトリクスにより示される公開属性情報を示す属性
識別子iに対して、ランダムな情報r_x(i)を生成
する手段と、 上記ランダムな情報r_x(i)を、同じ属性識別子c
の属性を有するメンバのみが復号可能な当該属性識別子
c固有の暗号化鍵Pub_cによって暗号化する手段
と、 上記暗号化により得られた情報E_{Pub_i}(r
_x(i))に基づく情報(i,E_{Pub_i}
(r_x(i)))を、他のユーザ側の情報処理装置へ
送信する手段と、 他のユーザ側の情報処理装置から送信されてきた、当該
ユーザでの公開属性情報を示す属性識別子jに対して生
成されたランダムな情報r_y(j)を上記暗号化鍵P
ub_cによって暗号化された情報E_{Pub_j}
(r_y(j))に基づく情報(j,E_{Pub_
j}(r_y(j)))を受信する手段と、 他のユーザからの上記情報(j,E_{Pub_j}
(r_y(j)))により、互いに情報r_x(i)*
r_x(j)を保持しているか否かを検証する手段とを
備えることを特徴とする情報処理装置。
23. An information processing apparatus having a function of publishing attribute information indicating one another by communicating with an information processing apparatus on another user side, wherein each attribute information is disclosed and undisclosed. Means for generating random information r_x (i) with respect to an attribute identifier i indicating public attribute information indicated by the matrix; and a means for generating random information r_x (i) ) With the same attribute identifier c
Means for encrypting with an encryption key Pub_c unique to the attribute identifier c, which can be decrypted only by a member having the attribute, and information E_ {Pub_i} (r
_X (i)) based on information (i, E_ {Pub_i}
Means for transmitting (r_x (i))) to the information processing device on the other user side, and an attribute identifier j transmitted from the information processing device on the other user side and indicating public attribute information for the user. The random information r_y (j) generated for the encryption key P
Information E_ {Pub_j} encrypted by ub_c
Information (j, E_ @ Pub_) based on (r_y (j))
j} (r_y (j))) and the information (j, E_ {Pub_j}) from another user.
(R_y (j))), information r_x (i) *
means for verifying whether or not r_x (j) is held.
【請求項24】 複数の機器が互いに通信可能に接続さ
れてなる情報通信システムであって、 上記複数の機器のうち少なくとも1つの機器は、請求項
1〜12の何れかに記載の証明書発行装置の機能、又は
請求項13〜23の何れかに記載の情報処理装置の機能
を有することを特徴とする情報通信システム。
24. An information communication system in which a plurality of devices are communicably connected to each other, wherein at least one of the plurality of devices is a certificate issuance device according to any one of claims 1 to 12. An information communication system having a function of a device or a function of the information processing device according to any one of claims 13 to 23.
【請求項25】 複数の機器がネットワークを介して互
いに通信可能に接続されてなる情報通信システムであっ
て、 上記複数の機器は、 ユーザの属性情報を公開するために、属性情報を保証す
る属性証明書を発行する属性証明書発行機能を有する装
置と、 上記属性証明書を用いてユーザの属性情報を公開する属
性証明機能を有する装置とを含むことを特徴とする情報
通信システム。
25. An information communication system in which a plurality of devices are communicably connected to each other via a network, wherein the plurality of devices have an attribute for guaranteeing attribute information in order to publish attribute information of a user. An information communication system comprising: a device having an attribute certificate issuing function for issuing a certificate; and a device having an attribute certification function for publishing user attribute information using the attribute certificate.
【請求項26】 上記属性証明書発行機能を有する装置
は、請求項1〜12の何れかに記載の証明書発行装置の
機能を有することを特徴とする請求項25記載の情報通
信システム。
26. The information communication system according to claim 25, wherein the device having the attribute certificate issuing function has the function of the certificate issuing device according to any one of claims 1 to 12.
【請求項27】 上記属性証明機能を有する装置は、請
求項14〜23の何れかに記載の情報処理装置の機能を
有することを特徴とする請求項25記載の情報通信シス
テム。
27. The information communication system according to claim 25, wherein the device having the attribute certification function has the function of the information processing device according to any one of claims 14 to 23.
【請求項28】 対象ユーザに対して、対象ユーザを
示す属性情報を結び付ける属性証明書を発行する証明書
発行ステップを含む属性証明方法であって、 上記証明書発行ステップは、 公開鍵暗号方式の公開鍵を格納する公開鍵格納ステップ
と、 上記公開鍵に対応した秘密鍵を格納する秘密鍵格納ステ
ップと、 対象ユーザを示す属性情報に対応した値である属性識別
子を公開する属性情報公開ステップと、 対象ユーザの固有の値を生成するユーザ値生成ステップ
と、 上記属性情報を特徴づける属性議別子に対して、対象ユ
ーザの固有の値から上記秘密鍵を用いた演算を行うこと
により、秘密鍵を所有する場合にしか生成できない秘密
情報を生成し、当該秘密情報を含む属性証明書を対象ユ
ーザへ発行する属性証明書発行ステップとを含むことを
特徴とする属性証明方法。
28. An attribute certifying method including a certificate issuing step of issuing an attribute certificate for linking attribute information indicating a target user to a target user, wherein the certificate issuing step includes a public key cryptosystem. A public key storing step of storing a public key, a secret key storing step of storing a secret key corresponding to the public key, and an attribute information publishing step of publishing an attribute identifier which is a value corresponding to attribute information indicating a target user. A user value generating step of generating a unique value of the target user; and performing an operation using the secret key on the attribute discriminator characterizing the attribute information from the unique value of the target user. An attribute certificate issuing step of generating secret information that can be generated only when the key is owned, and issuing an attribute certificate including the secret information to the target user. An attribute certification method characterized by the following.
【請求項29】 対象ユーザに対して、対象ユーザを示
す属性情報を結び付ける属性証明書を発行する証明書発
行ステップを含む属性証明方法であって、 上記証明書発行ステップは、 公開鍵暗号方式RSAの公開鍵(n,e)を格納する公
開鍵格納ステップと、 上記公開鍵(n,e)に対応した秘密鍵dを格納する秘
密鍵格納ステップと、 対象ユーザを示す属性情報に対応した値である属性識別
子cを公開する属性情報公開ステップと、 対象ユーザの固有の値a及びa^eを生成するユーザ値
生成ステップと、 上記属性措報を特徴づける属性識別子cに対して、対象
ユーザの固有の値aからb=(a^e−1)^dを計算
し、値a及びbを対象ユーザの秘密情報とする属性証明
書(a,b:c)を対象ユーザへ発行する属性証明書発
行ステップとを含むことを特徴とする属性証明方法。
29. An attribute certifying method including a certificate issuing step of issuing an attribute certificate for linking attribute information indicating a target user to a target user, wherein the certificate issuing step includes a public key cryptosystem RSA. A public key storing step of storing a public key (n, e) of the public key, a secret key storing step of storing a private key d corresponding to the public key (n, e), and a value corresponding to attribute information indicating a target user An attribute information publishing step of publishing an attribute identifier c, a user value generation step of generating a unique value a and a @ e of the target user, and an attribute identifier c characterizing the attribute measure. Calculates b = (a ^ e-1) 固有 d from the unique value a of the attribute, and issues an attribute certificate (a, b: c) using the values a and b as secret information of the target user to the target user. Certificate issuance An attribute certifying method characterized by including
【請求項30】 対象ユーザに対して、対象ユーザを示
す属性情報を結び付ける属性証明書を発行する証明書発
行ステップを含む属性証明方法であって、 上記証明書発行ステップは、 公開鍵暗号方式RSAの公開鍵(n,e)を格納する公
開鍵格納ステップと、 上記公開鍵(n,e)に対応した秘密鍵dを格納する秘
密鍵格納ステップと、 対象ユーザを示す属性情報に対応した値である属性識別
子cを公開する属性情報公開ステップと、 対象ユーザの固有の値Uを生成するユーザ値生成ステッ
プと、 上記属性措報を特徴づける属性識別子cに対して、対象
ユーザの固有の値Uからb=(U−c)^dを計算し、
値bを対象ユーザの秘密情報とする属性証明書(U,
b:c)を対象ユーザへ発行する属性証明書発行ステッ
プとを含むことを特徴とする属性証明方法。
30. An attribute certifying method including a certificate issuing step of issuing an attribute certificate for linking attribute information indicating a target user to a target user, wherein the certificate issuing step includes a public key cryptosystem RSA. A public key storing step of storing a public key (n, e) of the public key, a secret key storing step of storing a private key d corresponding to the public key (n, e), and a value corresponding to attribute information indicating a target user An attribute information publishing step of publishing an attribute identifier c which is: a user value generating step of generating a unique value U of the target user; Calculate b = (U−c) ^ d from U,
An attribute certificate (U,
b) issuing an attribute certificate to the target user.
【請求項31】 上記対象ユーザの固有の値は、対象ユ
ーザの公開鍵証明書との関連を有する値を含むことを特
徴とする請求項28〜30の何れかに記載の属性証明方
法。
31. The attribute certification method according to claim 28, wherein the unique value of the target user includes a value having a relation with a public key certificate of the target user.
【請求項32】 上記証明書発行ステップは、 上記属性証明書発行ステップにより発行された属性証明
書の破棄を行う属性証明書破棄ステップと、 上記属性証明書破棄ステップでの破棄情報を常に最新の
状態で保持する属性証明書破棄リスト格納ステップとを
含むことを特徴とする請求項28〜30の何れかに記載
の属性証明方法。
32. The certificate issuing step, wherein the attribute certificate discarding step for discarding the attribute certificate issued in the attribute certificate issuing step, and the discarding information in the attribute certificate discarding step being always updated with the latest information. 31. The attribute certification method according to claim 28, further comprising: storing an attribute certificate revocation list stored in a state.
【請求項33】 上記属性証明書破棄リスト格納ステッ
プによる破棄情報は、任意のユーザが、任意の属性証明
書が有効か否かを確認可能であることを特徴とする請求
項32記載の属性証明方法。
33. The attribute certificate according to claim 32, wherein the discard information in the attribute certificate discard list storage step allows any user to confirm whether or not any attribute certificate is valid. Method.
【請求項34】 上記属性情報公開ステップは、上記属
性情報と上記属性識別子の関連を表すために、それらの
情報を上記秘密鍵による署名を施した情報として格納す
るステップを含むことを特徴とする請求項28〜30の
何れかに記載の属性証明方法。
34. The attribute information publishing step includes a step of storing the attribute information and the attribute identifier as information signed by the secret key in order to represent the relationship between the attribute information and the attribute identifier. The attribute certification method according to any one of claims 28 to 30.
【請求項35】 上記証明書発行ステップにより発行さ
れた属性証明書を用いて、上記属性情報の証明を検証者
に対して行う証明者側において、 上記属性証明書に含まれる秘密情報に対する公開情報を
生成するステップと、 上記属性証明書に含まれる属性識別子及び上記公開情報
を、上記検証者へ公開するステップと、 上記秘密情報を用いた演算により得られた情報を上記検
証者に公開することにより、上記公開情報に対応する上
記秘密情報の保持を上記検証者へ証明するステップとを
含むことを特徴とする請求項28〜30の何れかに記載
の属性証明方法。
35. A prover that certifies the attribute information to a verifier by using the attribute certificate issued in the certificate issuing step, wherein the public information on the secret information included in the attribute certificate is provided. Generating the attribute identifier and the public information included in the attribute certificate to the verifier; and releasing the information obtained by the operation using the secret information to the verifier. The method according to any one of claims 28 to 30, further comprising the step of: certifying to the verifier that the secret information corresponding to the public information is held.
【請求項36】 上記証明書発行ステップにより発行さ
れた属性証明書(a,b:c)を受け取ったユーザであ
る証明者が、上記属性情報の証明を検証者に対して行う
際に、 上記証明者が、上記検証者に対して、値a^e及びcを
公開する第1ステップと、 上記証明者が、ランダムに値a_1及びb_1を選び、
a=a_1*a_2及びb=b_1*b_2なる式を満
たすような値a_2,b_2を計算し、値a_1^e、
a_2^e、b_1^e、及びb_2^eを上記検証者
へ開示する第2ステップと、 上記検証者が、上記証明者から開示された値a_1^
e、a_2^e、b_1^e、及びb_2^eが、a=
a_1*a_2及びb=b_1*b_2なる式を満たす
か否かを確認する第3ステップと、 上記検証者が、 (1)a_1、b_1 (2)a_1、b_2 (3)a_2、b_1 (4)a_2、b_2 をランダムに選択して上記証明者へ送信する第4ステッ
プと、 上記証明者が、上記検証者から送信されてきた上記
(1)〜(4)の何れかの値を開示する第5ステップ
と、 上記第2ステップ〜上記第5ステップを繰り返し実行す
ることで、値a及びbを秘密にしながら値cに関連づけ
られた属性の保持を証明するステップを含むことを特徴
とする請求項29記載の属性証明方法。
36. A certifier, which is a user who has received the attribute certificate (a, b: c) issued in the certificate issuing step, certifies the attribute information to a verifier. A first step in which the prover discloses the values a 値 e and c to the verifier; and the prover randomly selects values a_1 and b_1,
Calculate the values a_2 and b_2 which satisfy the expressions of a = a_1 * a_2 and b = b_1 * b_2, and obtain the value a_1 ^ e,
a_2 step of disclosing a_2 ^ e, b_1 ^ e, and b_2 ^ e to the verifier, and the verifier verifies the value a_1 ^ disclosed by the prover.
e, a_2 ^ e, b_1 ^ e, and b_2 ^ e are a =
a third step of checking whether or not the expressions a_1 * a_2 and b = b_1 * b_2 are satisfied; and the verifier: a fourth step of randomly selecting a_2 and b_2 and transmitting them to the prover; and a step in which the prover discloses one of the values (1) to (4) transmitted from the verifier. 5. The method according to claim 1, further comprising: repeating the second step to the fifth step, and certifying the holding of the attribute associated with the value c while keeping the values a and b secret. 29. The attribute certifying method according to 29.
【請求項37】 上記証明書発行ステップにより発行さ
れた属性証明書(U,b:c)を受け取ったユーザであ
る証明者が、上記属性情報の証明を検証者に対して行う
際に、 上記証明者が、上記検証者に対して、値U及びcを公開
する第1ステップと、 上記証明者が、ランダムに値b_1を選び、b=b_1
*b_2なる式を満たすような値b_2を計算し、値b
_1^e及びb_2^eを上記検証者へ開示する第2ス
テップと、 上記検証者が、上記証明者から開示された値b_1^e
及びb_2^eが、b=b_1*b_2なる式を満たす
か否かを確認する第3ステップと、 上記検証者が、 (1)b_1 (2)b_2 をランダムに選択して上記証明者へ送信する第4ステッ
プと、 上記証明者が、上記検証者から送信されてきた上記
(1)及び(2)の何れかの値を開示する第5ステップ
と、 上記第2ステップ〜上記第5ステップを繰り返し実行す
ることで、値bを秘密にしながら値cに関連づけられた
属性の保持を証明するステップとを含むことを特徴とす
る請求項30記載の属性証明方法。
37. A certifier, who is a user who has received the attribute certificate (U, b: c) issued in the certificate issuing step, performs the proof of the attribute information to a verifier, A first step in which the prover discloses the values U and c to the verifier, and the prover randomly selects a value b_1, and b = b_1
* Calculate a value b_2 that satisfies the expression b_2, and obtain a value b
A second step of disclosing _1 @ e and b_2 @ e to the verifier; and the verifier discloses a value b_1 @ e disclosed by the prover.
And a third step of checking whether or not b_2 ^ e satisfies the expression b = b_1 * b_2, and the verifier randomly selects (1) b_1 (2) b_2 and sends it to the prover A fourth step in which the prover discloses any of the values (1) and (2) transmitted from the verifier; and a second step to the fifth step. Certifying the retention of the attribute associated with the value c while keeping the value b secret by repeatedly executing the attribute certifying method.
【請求項38】 上記証明書発行ステップは、 上記属性証明書発行ステップにより発行された属性証明
書(a,b:c)の破棄を少なくとも含む理由により、
上記属性議別子cを更新する際に、ランダムな値rを生
成し、正規のユーザにのみ当該値rを配布するステップ
と、 上記属性識別子cを属性識別子c*r^eへ変更するス
テップとを含むことを特徴とする請求項29記載の属性
証明方法。
38. The certificate issuance step includes at least the destruction of the attribute certificate (a, b: c) issued in the attribute certificate issuance step.
When updating the attribute discriminator c, a step of generating a random value r and distributing the value r only to authorized users; and a step of changing the attribute identifier c to an attribute identifier c * r ^ e 30. The attribute certifying method according to claim 29, comprising:
【請求項39】 上記属性証明書発行ステップは、上記
属性識別子c*r^eに基づく属性証明書(a*r,b
*r:c*r^e)を対象ユーザへ発行するステップを
含み、 上記属性証明書発行ステップにより発行された属性証明
書(a*r,b*r:c*r^e)を受け取ったユーザ
が、属性証明書(a,b:c)の代わりに、属性証明書
(a*r,b*r:c*r^e)を用いて、属性証明を
行うステップを含むことを特徴とする請求項38記載の
属性証明方法。
39. The attribute certificate issuance step, wherein the attribute certificate (a * r, b) based on the attribute identifier c * r @ e
* R: c * r @ e) to the target user, and receives the attribute certificate (a * r, b * r: c * r @ e) issued in the attribute certificate issuing step. Characterized in that the method includes a step in which a user performs attribute proof using an attribute certificate (a * r, b * r: c * r @ e) instead of the attribute certificate (a, b: c). 39. The attribute certification method according to claim 38, wherein
【請求項40】 ユーザXとユーザY間で、互いに保持
している属性証明書を用いて属性証明を公平に行うため
の属性証明方法であって、 同じ属性識別子cの属性を持つメンバのみが復号可能
な、属性識別子c固有の暗号化鍵Pub_cと、各属性
に対する公開及び非公開のポリシーを記述したポリシー
マトリクスを保持する第1ステップと、 ユーザXが、公開してもよい属性に対応する属性識別子
iに対して、ランダムな値r_x(i)を生成し、その
値r_x(i)を暗号化鍵Pub_cで暗号化した値E
_{Pub_i}(r_x(i))を計算し、その計算
の結果得られる(i,E_{Pub_i}(r_x
(i)))をユーザYへ送信する第2ステップと、 ユーザYが、公開してもよい属性に対応する属性議別子
jに対して、ランダムな値r_y(j)を生成し、その
値r_y(j)暗号化鍵Pub_cで暗号化した値E_
{Pub_j(r_y(j))を計算し、その計算の結
果得られる(j,E_{Pub_j}(r_y
(j)))をユーザXへ送信する第3ステップと、 ユーザXとユーザYの互いに公開してもよい属性の組
(i,j)の全てについて、ユーザXとユーザYがそれ
ぞれ互いに、r_x(i)*r_y(j)を保持してい
るか否かを段階的秘密交換プロトコルを用いて検証する
第4ステップとを含むことを特徴とする請求項38記載
の属性証明方法。
40. An attribute certifying method for fairly certifying an attribute between a user X and a user Y using an attribute certificate held by each other, wherein only members having the same attribute identifier c have attributes. A first step of storing a decryptable encryption key Pub_c unique to the attribute identifier c, a policy matrix describing public and private policies for each attribute, and corresponding to the attributes that the user X may publish. A random value r_x (i) is generated for the attribute identifier i, and a value E obtained by encrypting the value r_x (i) with the encryption key Pub_c is used.
_ {Pub_i} (r_x (i)), and the result of the calculation is (i, E_ {Pub_i} (r_x
(I))) transmitting a random value r_y (j) to the attribute discriminator j corresponding to the attribute that may be disclosed, Value r_y (j) Value E_ encrypted with encryption key Pub_c
{Pub_j (r_y (j)) is calculated, and the result of the calculation is (j, E_ {Pub_j} (r_y
(J))) to user X, and for all sets of attributes (i, j) of user X and user Y that may be open to each other, user X and user Y are mutually r_x (I) verifying whether * r_y (j) is held using a stepwise secret exchange protocol.
【請求項41】 上記証明書発行ステップは、 任意の属性識別子に対する属性証明書の発行数の最大数
Lに対し、n’*L<nを満たすn=p’*q’
(p’、q’:素数)と、それに対応する公開鍵e’及
び秘密健d’を選ぶステップと、 上記属性情報公開ステップにより、上記属性識別子に対
する公開鍵(n’,e’)を公開するステップと、 情報d’の倍数を、対象ユーザの固有の値として選択す
るステップとを含むことを特徴とする請求項28〜30
の何れかに記載の属性証明方法。
41. The certificate issuance step includes: n = p ′ * q ′ that satisfies n ′ * L <n with respect to a maximum number L of attribute certificate issuances for an arbitrary attribute identifier.
(P ′, q ′: prime number), a step of selecting a corresponding public key e ′ and a secret key d ′, and a step of publishing the attribute information, publishing the public key (n ′, e ′) for the attribute identifier. 31. The method according to claim 28, further comprising: selecting a multiple of the information d ′ as a unique value of the target user.
The attribute certifying method according to any one of the above.
【請求項42】 上記証明書発行ステップは、上記属性
識別子固有の暗号化鍵を保持するステップを含むことを
特徴とする請求項41記載の属性証明方法。
42. The attribute certification method according to claim 41, wherein the certificate issuing step includes a step of holding an encryption key unique to the attribute identifier.
【請求項43】 上記証明書発行ステップは、ランダム
な値rを生成し、その値rに基づいて、上記属性証明書
(a,b:c)の代わりに属性証明書(a,b*r:c
+(1−r^e)*b^e)を対象ユーザへ発行するス
テップを含み、 上記属性証明書(a,b*r:c+(1−r^e)*b
^e)を受け取ったユーザが、上記属性証明書(a,b
*r:c+(1−r^e)*b^e)を用いて属性証明
を行った後に、上記値rを、段階的秘密交換プロトコル
によって、証明先のユーザと相互に交換しあうことで、
上記属性識別子cを匿名にして属性証明を行うステップ
を含むことを特徴とする請求項29記載の属性証明方
法。
43. The certificate issuing step generates a random value r and, based on the value r, replaces the attribute certificate (a, b: c) with the attribute certificate (a, b * r). : C
+ (1-r ^ e) * b ^ e) to the target user, wherein the attribute certificate (a, b * r: c + (1-r ^ e) * b
ユ ー ザ e) receives the attribute certificate (a, b)
* R: c + (1−r ^ e) * b ^ e), and after performing the attribute proof, the above value r is mutually exchanged with the user to be proved by the stepwise secret exchange protocol. ,
30. The attribute certifying method according to claim 29, further comprising the step of certifying the attribute with the attribute identifier c being anonymous.
【請求項44】 上記証明書発行ステップは、ランダム
な値rを生成し、その値rに基づいて、上記属性証明書
(U,b:c)の代わりに属性証明書(U,b*r:c
+(1−r^e)*b^e)を対象ユーザへ発行するス
テップを含み、 上記属性証明書(U,b*r:c+(1−r^e)*b
^e)を受け取ったユーザが、上記属性証明書(U,b
*r:c+(1−r^e)*b^e)を用いて属性証明
を行った後に、上記値rを、段階的秘密交換プロトコル
によって、証明先のユーザと相互に交換しあうことで、
上記属性識別子cを匿名にして属性証明を行うステップ
を含むことを特徴とする請求項30記載の属性証明方
法。
44. The certificate issuing step generates a random value r and, based on the value r, replaces the attribute certificate (U, b: c) with an attribute certificate (U, b * r). : C
+ (1-r ^ e) * b ^ e) to the target user, wherein the attribute certificate (U, b * r: c + (1-r ^ e) * b
ユ ー ザ e) receives the attribute certificate (U, b)
* R: c + (1−r ^ e) * b ^ e), and after performing the attribute proof, the above value r is mutually exchanged with the user to be proved by the stepwise secret exchange protocol. ,
31. The attribute certifying method according to claim 30, further comprising the step of certifying the attribute with the attribute identifier c being anonymous.
【請求項45】 上記ユーザが、上記段階的秘密交換プ
ロトコルで予めコミットメントしておく上記値rを、上
記属性証明書を発行する機関の公開健で暗号化し、その
送信ログを上記属性証明書を発行する機開に提示するこ
とで、上記段階的秘密交換プロトコルによる情報交換の
途中で、少なくともユーザの不正を含む理由により、上
記段階的秘密交換プロトコルが中断された場合でも、属
性証明の公平性を保つことを可能とするステップを含む
ことを特徴とする請求項43又は44記載の属性証明方
法。
45. The user encrypts the value r previously committed by the stepwise secret exchange protocol by the publicity of the organization that issues the attribute certificate, and stores the transmission log in the attribute certificate. By presenting to the issuing opportunity, even if the stepwise secret exchange protocol is interrupted during the information exchange by the stepwise secret exchange protocol, at least for the reason including the improper use of the user, the fairness of the attribute proof 45. The attribute certification method according to claim 43, further comprising the step of:
【請求項46】 対象ユーザが、上記証明書発行ステッ
プにより2つの属性証明書(a,b_1:c_l)及び
(a,b_2:c_2)を保持する場合に、それらの属
性証明書から得られる属性証明書(b_1,b_2:c
_2−c_1)を用いて、2つの属性識別子c_1及び
c_2に対する属性証明を行うステップを含むことを特
徴とする請求項29記載の属性証明方法。
46. When the target user holds two attribute certificates (a, b_1: c_1) and (a, b_2: c_2) in the certificate issuing step, attributes obtained from the attribute certificates are obtained. Certificate (b_1, b_2: c
30. The attribute certification method according to claim 29, further comprising the step of: performing attribute certification for two attribute identifiers c_1 and c_2 using (_2-c_1).
【請求項47】 対象ユーザが、上記証明書発行ステッ
プにより2つの属性証明書(U,b_1:c_l)及び
(U,b_2:c_2)を保持する場合に、それらの属
性証明書から得られる属性証明書(b_1,b_2:c
_2−c_1)を用いて、2つの属性識別子c_1及び
c_2に対する属性証明を行うステップを含むことを特
徴とする請求項30記載の属性証明方法。
47. When the target user holds two attribute certificates (U, b_1: c_1) and (U, b_2: c_2) in the certificate issuing step, attributes obtained from those attribute certificates Certificate (b_1, b_2: c
31. The attribute certification method according to claim 30, further comprising the step of performing attribute certification for two attribute identifiers c_1 and c_2 using (_2-c_1).
【請求項48】 請求項1〜12の何れかに記載の証明
書発行装置の機能、又は請求項13〜23の何れかに記
載の情報処理装置の機能、又は請求項24〜27の何れ
かに記載の情報通信システムの機能を実施するための処
理プログラムを、コンピュータが読出可能に格納したこ
とを特徴とする記憶媒体。
48. The function of the certificate issuing device according to any one of claims 1 to 12, the function of the information processing device according to any of claims 13 to 23, or the function of any of claims 24 to 27 A computer-readable storage medium storing a processing program for performing the functions of the information communication system according to item 1.
【請求項49】 請求項28〜47の何れかに記載の属
性証明方法の処理ステップを、コンピュータが読出可能
に格納したことを特徴とする記憶媒体。
49. A storage medium, wherein the processing steps of the attribute certification method according to claim 28 are stored in a computer readable manner.
JP2000016155A 2000-01-25 2000-01-25 Certificate issuing device, information processing device, information communication system, attribute certifying method, and storage medium Pending JP2001209313A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000016155A JP2001209313A (en) 2000-01-25 2000-01-25 Certificate issuing device, information processing device, information communication system, attribute certifying method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000016155A JP2001209313A (en) 2000-01-25 2000-01-25 Certificate issuing device, information processing device, information communication system, attribute certifying method, and storage medium

Publications (1)

Publication Number Publication Date
JP2001209313A true JP2001209313A (en) 2001-08-03

Family

ID=18543345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000016155A Pending JP2001209313A (en) 2000-01-25 2000-01-25 Certificate issuing device, information processing device, information communication system, attribute certifying method, and storage medium

Country Status (1)

Country Link
JP (1) JP2001209313A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004260803A (en) * 2003-02-03 2004-09-16 Sony Corp Radio ad hoc communication system, terminal, attribute certificate issue proposing and requesting method at terminal, and program for implementation thereof
JP2005228346A (en) * 2004-02-13 2005-08-25 Microsoft Corp Method for associating content with user
JP2005311648A (en) * 2004-04-21 2005-11-04 Nippon Telegr & Teleph Corp <Ntt> Encrypted attribute certificate issuance method, attribute verification method, attribute verification support method, attribute authentication device, attribute verification device, attribute verification support device, encrypted attribute certificate issuance program, attribute verification program, and attribute verification support program
JP2006523995A (en) * 2003-03-21 2006-10-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Privacy of user identity in authorization certificate
JP2008228028A (en) * 2007-03-14 2008-09-25 Kddi Corp Attribute authentication system, attribute authentication method and program for IP telephone network
US7797531B2 (en) 2003-02-03 2010-09-14 Sony Corporation Wireless ad-hoc communication system, terminal, method for suggesting issuance of attribute certificate and method for requesting issuance of attribute certificate in the terminal, and program for causing the terminal to execute the method
JP2011151866A (en) * 2001-08-13 2011-08-04 Board Of Trustees Of The Leland Stanford Jr Univ System and method for id-based encryption and related cryptographic technique

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011151866A (en) * 2001-08-13 2011-08-04 Board Of Trustees Of The Leland Stanford Jr Univ System and method for id-based encryption and related cryptographic technique
JP2004260803A (en) * 2003-02-03 2004-09-16 Sony Corp Radio ad hoc communication system, terminal, attribute certificate issue proposing and requesting method at terminal, and program for implementation thereof
US7797531B2 (en) 2003-02-03 2010-09-14 Sony Corporation Wireless ad-hoc communication system, terminal, method for suggesting issuance of attribute certificate and method for requesting issuance of attribute certificate in the terminal, and program for causing the terminal to execute the method
JP2006523995A (en) * 2003-03-21 2006-10-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Privacy of user identity in authorization certificate
JP2005228346A (en) * 2004-02-13 2005-08-25 Microsoft Corp Method for associating content with user
JP2005311648A (en) * 2004-04-21 2005-11-04 Nippon Telegr & Teleph Corp <Ntt> Encrypted attribute certificate issuance method, attribute verification method, attribute verification support method, attribute authentication device, attribute verification device, attribute verification support device, encrypted attribute certificate issuance program, attribute verification program, and attribute verification support program
JP2008228028A (en) * 2007-03-14 2008-09-25 Kddi Corp Attribute authentication system, attribute authentication method and program for IP telephone network

Similar Documents

Publication Publication Date Title
Buchmann et al. Introduction to public key infrastructures
CN113014392B (en) Block chain-based digital certificate management method, system, equipment and storage medium
CN107079037B (en) Block chain-based identity authentication method, device, node and system
JP7147856B2 (en) Information processing device, information processing system, member identification method, and program
US8589693B2 (en) Method for two step digital signature
KR101425552B1 (en) Group signature system and schemes with controllable linkability
CN100520795C (en) Hardware-based credential management
CN109788482A (en) A method and system for anonymous authentication of messages between vehicles in a car networking environment
KR20080001574A (en) Device authentication method and device in multi-domain home network environment
CN111934884B (en) Certificate management method and device
CN115694838A (en) Anonymous trusted access control method based on verifiable certificate and zero-knowledge proof
JP2010514000A (en) Method for securely storing program state data in an electronic device
CN101536402A (en) Association of a cryptographic public key with data and verification thereof
CN110278081B (en) Control method and device for group digital signature
JP2000049766A (en) Key management server system
CN108683506A (en) A kind of applying digital certificate method, system, mist node and certificate authority
JP2004248220A (en) Public key certificate issuing device, public key certificate recording medium, authentication terminal device, public key certificate issuing method, and program
JP4846464B2 (en) System for issuing and verifying multiple public key certificates, and method for issuing and verifying multiple public key certificates
JP2001209313A (en) Certificate issuing device, information processing device, information communication system, attribute certifying method, and storage medium
JP2009212689A (en) Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method
CN117693925A (en) Data management program, data management method, data management device and data management system
KR101077162B1 (en) A secure e-will management system based on the certificate and the method thereof
JP7222436B2 (en) Security control method, information processing device and security control program
KR101093748B1 (en) Certificate-based Internet Wills Management System and Method for Managing Wills in Multimedia Format
JP2002342167A (en) Device for managing entity information