JP2012234477A - Account generation management device, account generation management method, and account generation management program - Google Patents
Account generation management device, account generation management method, and account generation management program Download PDFInfo
- Publication number
- JP2012234477A JP2012234477A JP2011104316A JP2011104316A JP2012234477A JP 2012234477 A JP2012234477 A JP 2012234477A JP 2011104316 A JP2011104316 A JP 2011104316A JP 2011104316 A JP2011104316 A JP 2011104316A JP 2012234477 A JP2012234477 A JP 2012234477A
- Authority
- JP
- Japan
- Prior art keywords
- account
- generation
- data
- management
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、ネットワーク上のサービスにおいて認証されるアカウントの生成を管理するアカウント生成管理装置、アカウント生成管理方法及びアカウント生成管理プログラムに関する。 The present invention relates to an account generation management device, an account generation management method, and an account generation management program for managing the generation of an account authenticated in a service on a network.
従来、ネットワーク上のサービスを利用する際、利用者は、このサービスを提供するサービスプロバイダのアカウントを生成する必要がある。このとき、利用者は、サービスプロバイダへ提出する個人情報等に対して第三者機関による署名を得る場合があるが、利用者のプライバシを保護するために、ブラインド署名の技術を利用して、サービスプロバイダでのアカウントを生成する手法がある(例えば、非特許文献1参照)。 Conventionally, when using a service on a network, a user needs to create an account of a service provider that provides the service. At this time, the user may obtain a signature by a third party for personal information submitted to the service provider, but in order to protect the privacy of the user, the blind signature technology is used. There is a method of generating an account at a service provider (see Non-Patent Document 1, for example).
この手法では、サービスを提供するサービスプロバイダと、利用者を認証した上でブラインド署名を実施するブラインド署名サービスとの間において、直接に又は別のIDを介しても、それぞれで用いられるアカウント同士が紐付けされない。したがって、たとえ、サービスプロバイダとブラインド署名サービスとが連携したとしても、利用者が提供を受ける個々のサービスにおけるアカウントの関連性を把握することはできないため、利用者のプライバシ情報が秘匿される。 In this method, between the service provider that provides the service and the blind signature service that performs the blind signature after authenticating the user, the accounts used in each are directly or via another ID. Not tied. Therefore, even if the service provider and the blind signature service cooperate, it is not possible to grasp the account relevance in each service provided by the user, so that the privacy information of the user is concealed.
しかしながら、前述したアカウント生成手法においては、サービスプロバイダは、ブラインド署名サービスでの署名を検証することで、このサービスプロバイダでのアカウント生成を申請した利用者の正当性を確認する。このため、既にサービスプロバイダに1個以上のアカウントを保持している利用者が新たに異なるアカウントの生成を申請した場合、サービスプロバイダは、何個目のアカウントの申請であるかの判別ができない。したがって、このサービスプロバイダにおいて、単一の利用者が制限なく複数のアカウントを生成できてしまう。 However, in the account generation method described above, the service provider verifies the signature of the blind signature service, thereby confirming the legitimacy of the user who applied for account generation at the service provider. For this reason, when a user who already holds one or more accounts with a service provider applies for the creation of a new different account, the service provider cannot determine the number of accounts. Therefore, in this service provider, a single user can generate a plurality of accounts without restriction.
本発明は、単一の利用者によるアカウントの生成の可否を管理するブラインド署名サービスを実現できるアカウント生成管理装置、アカウント生成管理方法及びアカウント生成管理プログラムを提供することを目的とする。 An object of the present invention is to provide an account generation management device, an account generation management method, and an account generation management program capable of realizing a blind signature service for managing whether or not an account can be generated by a single user.
本発明では、以下のような解決手段を提供する。 The present invention provides the following solutions.
(1)ネットワーク上のサービスにおいて認証されるアカウントの生成を管理するアカウント生成管理装置であって、ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶部と、前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信部と、前記記憶部において、前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理部と、前記署名処理部により署名された第1の署名データを、前記端末へ送信する送信部と、を備えるアカウント生成管理装置。 (1) An account generation management device that manages the generation of an account to be authenticated in a service on a network, and whether or not to permit generation of a new account for the service in association with an ID for identifying a user. A storage unit that stores management data indicating; a generation request reception unit that receives encrypted data encrypted by a blind function with respect to a generation request message including the account information requested to be generated from a terminal authenticated by the ID; In the storage unit, when the management data associated with the ID indicates that the creation of a new account is permitted, the encrypted data is signed with a secret key and associated with the ID. The encrypted management data indicates that the creation of a new account is not permitted. A signature processor that does not perform the signature to the signature processing the first signature data signed by unit, account generation management device and a transmission unit that transmits to the terminal.
このような構成によれば、アカウント生成管理装置は、ユーザのプライバシ情報を保護できるブラインド署名を用いてサービスプロバイダのアカウントを生成する際に、アカウントの生成を許可するか否かを判断して、署名を行う。したがって、アカウント生成管理装置は、サービスプロバイダではIDを把握できない単一の利用者によるアカウントの生成の可否を管理するブラインド署名サービスを実現できる。 According to such a configuration, the account generation management device determines whether to allow account generation when generating a service provider account using a blind signature that can protect user privacy information, Sign. Therefore, the account generation management device can realize a blind signature service that manages whether or not an account can be generated by a single user whose ID cannot be grasped by the service provider.
(2)前記管理データは、前記IDに対して新たに生成可能なアカウントの数を示す(1)に記載のアカウント生成管理装置。 (2) The account generation management device according to (1), wherein the management data indicates a number of accounts that can be newly generated for the ID.
このような構成によれば、アカウント生成管理装置は、管理データとして、サービスプロバイダにおいて新たに生成可能なアカウントの数を記憶する。したがって、アカウント生成管理装置は、ユーザのプライバシ情報を保護したまま、単一の利用者による所定数以上のアカウントの生成を制限できる。 According to such a configuration, the account generation management device stores the number of accounts that can be newly generated in the service provider as management data. Therefore, the account generation management device can limit the generation of a predetermined number or more accounts by a single user while protecting the privacy information of the user.
(3)前記署名処理部により前記暗号データに対して署名が行われたことに応じて、前記IDに対応付けられている管理データを更新する更新部を備える(2)に記載のアカウント生成管理装置。 (3) The account generation management according to (2), further comprising an updating unit that updates management data associated with the ID in response to the signature processing unit having signed the encrypted data. apparatus.
このような構成によれば、アカウント生成管理装置は、生成要求メッセージの署名を行うと共に、生成可能なアカウントの数を示す管理データを更新する。したがって、アカウント生成管理装置は、アカウント生成可能な残数を正確に記憶し、単一ユーザによる複数のアカウントの生成を管理できる。 According to such a configuration, the account generation management apparatus signs the generation request message and updates management data indicating the number of accounts that can be generated. Therefore, the account generation management device can accurately store the remaining number of accounts that can be generated and manage the generation of a plurality of accounts by a single user.
(4)前記サービスにおけるアカウントが削除されたことに応じて、前記端末から、前記IDを含む削除要求メッセージ、及び当該削除要求メッセージが前記サービスの秘密鍵により署名された第2の署名データを受信する削除要求受信部を備え、前記更新部は、前記第2の署名データを前記サービスの秘密鍵に対応する公開鍵により復号し、前記削除要求メッセージの正当性を確認した場合に、前記管理データを更新する(3)に記載のアカウント生成管理装置。 (4) In response to deletion of an account in the service, a deletion request message including the ID and second signature data in which the deletion request message is signed with the private key of the service are received from the terminal And the update unit decrypts the second signature data with a public key corresponding to the secret key of the service and confirms the validity of the delete request message. The account generation management device described in (3).
このような構成によれば、アカウント生成管理装置は、アカウントが削除されたことに応じて、ブラインド署名された削除要求メッセージの正当性が確認されると、管理データの更新を行う。したがって、アカウント生成管理装置は、サービスプロバイダとの間でID等のプライバシ情報を保護したまま、アカウントの生成及び削除に応じて、アカウント生成可能な残数を正確に記憶し、単一ユーザによる複数のアカウントの生成を管理できる。 According to such a configuration, the account generation management device updates the management data when the validity of the deletion request message blind-signed is confirmed in response to the account being deleted. Therefore, the account generation management device accurately stores the remaining number of accounts that can be generated according to the generation and deletion of accounts while protecting privacy information such as IDs with the service provider, and allows multiple accounts by a single user. Manage the creation of accounts.
(5)前記削除要求メッセージは、前記管理データにより示される前記新たに生成可能なアカウントの数を含む(4)に記載のアカウント生成管理装置。 (5) The account generation management device according to (4), wherein the deletion request message includes the number of newly generated accounts indicated by the management data.
このような構成によれば、アカウント生成管理装置が受け取る削除要求メッセージには、生成可能なアカウントの数が含まれる。したがって、アカウント生成管理装置は、既に処理されたのと同一の削除要求メッセージや、不正な削除要求メッセージによって管理データが誤って更新されるのを抑制できる。 According to such a configuration, the deletion request message received by the account generation management device includes the number of accounts that can be generated. Therefore, the account generation management device can suppress the management data from being erroneously updated by the same deletion request message that has already been processed or an illegal deletion request message.
(6)ネットワーク上のサービスにおいて認証されるアカウントの生成をコンピュータが管理するアカウント生成管理方法であって、ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶ステップと、前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信ステップと、前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理ステップと、前記署名処理ステップにおいて署名された第1の署名データを、前記端末へ送信する送信ステップと、を含むアカウント生成管理方法。 (6) An account generation management method in which a computer manages generation of an account to be authenticated in a service on a network, and whether or not to permit generation of a new account for the service in association with an ID for identifying a user. A storage step for storing management data indicating whether or not generation request reception for receiving encrypted data encrypted by a blind function for a generation request message including account information requested for generation from a terminal authenticated by the ID When the management data associated with the step indicates that the creation of a new account is permitted, the encrypted data is signed with a secret key and associated with the ID If the management data indicates that the creation of a new account is not permitted, A signature processing step is not performed signature to data, the first signature data that is signed in the signature processing step, account generation management method comprising a transmission step of transmitting to the terminal.
このような構成によれば、アカウント生成管理方法をコンピュータが実行することにより、(1)と同様の効果が期待できる。 According to such a configuration, the same effect as in (1) can be expected when the computer executes the account generation management method.
(7)ネットワーク上のサービスにおいて認証されるアカウントの生成をコンピュータに管理させるためのアカウント生成管理プログラムであって、ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶ステップと、前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信ステップと、前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理ステップと、前記署名処理ステップにおいて署名された第1の署名データを、前記端末へ送信する送信ステップと、を実行させるためのアカウント生成管理プログラム。 (7) An account generation management program for causing a computer to manage the generation of an account to be authenticated in a service on a network, and allowing generation of a new account for the service in association with an ID for identifying a user A storage step of storing management data indicating whether or not, and generation of receiving encrypted data encrypted by a blind function in response to a generation request message including generation-requested account information from a terminal authenticated by the ID When the request reception step and the management data associated with the ID indicate that the creation of a new account is permitted, the encrypted data is signed with a secret key and is associated with the ID. Management data does not allow the creation of new accounts In this case, an account generation management program for executing a signature processing step for not signing the encrypted data, and a transmission step for transmitting the first signature data signed in the signature processing step to the terminal .
このような構成によれば、アカウント生成管理プログラムをコンピュータに実行させることにより、(1)と同様の効果が期待できる。 According to such a configuration, the same effect as in (1) can be expected by causing the computer to execute the account generation management program.
本発明によれば、ブラインド署名サービスにおいて、単一の利用者によるアカウントの生成の可否を管理できる。 According to the present invention, it is possible to manage whether or not an account can be generated by a single user in the blind signature service.
以下、本発明の実施形態の一例について説明する。
本実施形態に係るアカウント生成管理装置1は、ネットワーク上のサービスを提供するサービスプロバイダ3において認証されるユーザのアカウントについて、ユーザ端末2からの申請に応じて生成を管理する装置である。
Hereinafter, an example of an embodiment of the present invention will be described.
The account creation management device 1 according to the present embodiment is a device that manages creation of a user account authenticated by a
なお、アカウント生成管理装置1は、サーバ装置やPC(Personal Computer)等、様々な情報処理装置(コンピュータ)であってよく、後述の各機能は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、上記情報処理装置にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。 The account generation management device 1 may be various information processing devices (computers) such as a server device or a PC (Personal Computer), and each function described later is realized by software. When realized by software, a program constituting the software is installed in the information processing apparatus. These programs may be recorded on a removable medium such as a CD-ROM and distributed to the user, or may be distributed by being downloaded to the user's computer via a network.
図1は、本実施形態に係るアカウント生成管理装置1を含むシステムの機能構成を示すブロック図である。 FIG. 1 is a block diagram showing a functional configuration of a system including an account generation management device 1 according to the present embodiment.
ユーザ端末2は、サービスを提供するサービスプロバイダ(SP)3と、ネットワーク(インターネット)を介して接続されている。また、同様に、ユーザ端末2は、このサービスプロバイダ3で認証されるアカウントの生成の可否を管理するアカウント生成管理装置1(ブラインド署名サービス:BSS)と、ネットワークを介して接続されている。
The
アカウント生成管理装置1は、制御部11と記憶部12とを備える。
制御部11は、アカウント生成管理装置1の全体を制御する部分であり、記憶部12に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各種機能を実現している。制御部11は、CPU(Central Processing Unit)であってよい。なお、制御部11が備える各部の機能は後述する。
The account generation management device 1 includes a
The
記憶部12は、ハードウェア群をアカウント生成管理装置1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスク(HDD)であってよい。具体的には、記憶部12には、本実施形態の各種機能を制御部11に実行させるプログラムと、ユーザ及びサービスプロバイダ3毎にアカウントの生成の可否を示す管理データを記憶する。
The
図2は、本実施形態に係る記憶部12に格納されているアカウント生成管理テーブルを示す図である。
FIG. 2 is a diagram illustrating an account generation management table stored in the
アカウント生成管理テーブルには、アカウント生成管理装置1においてユーザを識別するIDBSSに対応付けて、サービスに対する新たなアカウントの生成を許可するか否かを示す管理データが記憶される。具体的には、管理データは、IDBSSに対して新たに生成可能なアカウントの数を示すデータであり、サービスプロバイダ3においてユーザが新たにアカウントを生成できる数が、サービスプロバイダ3毎に設定されている。
In the account creation management table, management data indicating whether or not the creation of a new account for the service is permitted is stored in association with the ID BSS that identifies the user in the account creation management device 1. Specifically, the management data is data indicating the number of accounts that can be newly created for the ID BSS , and the number of accounts that can be newly created by the user in the
制御部11は、生成要求受信部111と、署名処理部112と、送信部113と、生成時更新部114と、削除要求受信部115と、削除時更新部116とを備え、上述の管理データを参照及び更新することにより、アカウントの生成を管理する。
The
また、ユーザ端末2の制御部は、ユーザからの指示入力に基づいてアカウントの生成処理を実行する生成処理部21(暗号部211及び復号部212)と、同様に、ユーザからの指示入力に基づいてアカウントの削除処理を実行する削除処理部22(暗号部221及び復号部222)とを備える。また、サービスプロバイダ3の制御部は、アカウント生成部301と、アカウント削除部302と、署名処理部303とを備える。
Further, the control unit of the
生成要求受信部111は、IDBSS及びパスワード(PWBSS)により認証されたユーザ端末2から、生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する。この暗号データは、ユーザ端末2の暗号部211により生成される。また、生成要求メッセージ(m1)は、生成要求されたアカウント情報を含み、例えば、「m1=IDSP‖PWSP‖COM」の形式であってよい。なお、IDSP及びPWSPは、それぞれサービスプロバイダ3に対して申請するID及びパスワードである。また、COMは、申請内容、すなわちアカウントの生成を示すコマンドである。
The generation
ここで、ブラインド関数とは、サービスプロバイダ3で管理されるユーザの個人情報(IDSP及びPWSP)を含むメッセージm1を、アカウント生成管理装置1に対して秘匿するための暗号化関数(B(m1))である。具体的には、例えば、アカウント生成管理装置1の公開鍵e、及びユーザ端末2で生成される乱数rを用いて、「B(m1)=m1re」と定義できる。
Here, the blind function is an encryption function (B for concealing the message m 1 including personal information (ID SP and PW SP ) of the user managed by the
署名処理部112は、記憶部12のアカウント生成管理テーブルを参照し、IDBSSに対応付けられている管理データ、すなわち生成可能なアカウントの数を確認する。そして、署名処理部112は、この数が1以上で新たなアカウントの生成を許可することを示している場合、受信した暗号データに対して自身の秘密鍵により署名(SBSS(B(m1)))を行う。例えば、上述のように「B(m1)=m1re」であれば、秘密鍵dを用いて、「(SBSS(m1re))=m1 dred=m1 dr」と演算される。
また、署名処理部112は、生成可能なアカウントの数が0で新たなアカウントの生成を許可しないことを示している場合、受信した暗号データに対して署名を行わない。
The
In addition, when the number of accounts that can be generated is 0 and this indicates that generation of a new account is not permitted, the
送信部113は、署名処理部112により署名された第1の署名データを、ユーザ端末2へ送信する。ユーザ端末2の復号部212は、ブラインド関数により暗号化されたメッセージを逆関数により復号し、署名された生成要求メッセージ(B−1(SBSS(B(m1)))=B−1(B(SBBS(m1)))=SBSS(m1))を得る。具体的には、例えば、上述のように「SBSS(B(m1))=m1 dr」であれば、乱数rの逆数r−1を用いて、「B−1(m1 dr)=r−1m1 dr=m1 d」と演算される。
The
そして、サービスプロバイダ3のアカウント生成部301は、ユーザ端末2から、生成要求メッセージ(m1)及びその署名データ(SBSS(m1))を受信すると、アカウント生成管理装置1の秘密鍵に対応する公開鍵によって生成要求メッセージの正当性を検証し、申請されたIDSP及びPWSPでアカウントを生成する。
When the account generation unit 301 of the
生成時更新部114は、署名処理部112により暗号データに対して署名が行われたことに応じて、IDBBSに対応付けられている管理データを更新する。具体的には、生成時更新部114は、アカウント生成管理テーブルの生成可能数を1減少させて更新する。
The
削除要求受信部115は、サービスプロバイダ3におけるアカウントが削除されたことに応じて、ユーザ端末2から、IDBSSを含む削除要求メッセージ(m2)、及びこの削除要求メッセージがサービスプロバイダ3の秘密鍵により署名された第2の署名データ(SSP(m2))を受信する。
In response to the deletion of the account in the
この第2の署名データは、アカウント削除部302によりアカウントが削除された後、サービスプロバイダ3の署名処理部303により署名されて生成される。このとき、削除要求メッセージは、ユーザ端末2の暗号部221により、上述のブラインド関数B(m2)を用いて暗号化された後に署名され(SSP(B(m2)))、その後、復号部222により復号される(B−1(SSP(B(m2)))=SSP(m2))。
The second signature data is generated by being signed by the
また、削除要求メッセージ(m2)は、アカウント生成管理装置1で識別されるユーザのIDBSS、及び管理データにより示される新たに生成可能なアカウントの数(num)を含み、例えば、「m2=IDBBS‖COM‖num」の形式であってよい。なお、COMは、申請内容、すなわちアカウントの削除を示すコマンドである。 The deletion request message (m 2 ) includes the user ID BSS identified by the account generation management device 1 and the number (num) of newly generated accounts indicated by the management data. For example, “m 2 = ID BBS ‖COM‖num ". COM is a command indicating application contents, that is, an account deletion.
削除時更新部116は、第2の署名データを、サービスプロバイダ3の秘密鍵に対応する公開鍵により復号し、削除要求メッセージの正当性を確認した場合に、IDBBSに対応付けられている管理データを更新する。具体的には、削除時更新部116は、アカウント生成管理テーブルの生成可能数を1増加させて更新する。
When the
図3は、本実施形態に係るアカウントの生成方法を示すシーケンス図である。
なお、ユーザは、アカウント生成管理装置1(BSS)に対して、事前にアカウント(IDBSS及びPWBSS)を取得しており、アカウント生成管理装置1は、ユーザを正しく認証できる。また、アカウント生成管理装置1(BSS)とサービスプロバイダ3(SP)の公開鍵は公開されており、相互に又は認証機関により、その正当性を確認することができるものとする。
FIG. 3 is a sequence diagram illustrating an account generation method according to the present embodiment.
Note that the user has acquired an account (ID BSS and PW BSS ) in advance with respect to the account generation management device 1 (BSS), and the account generation management device 1 can correctly authenticate the user. In addition, the public keys of the account generation management device 1 (BSS) and the service provider 3 (SP) are open to the public, and their validity can be confirmed by each other or by a certification authority.
ステップS1において、ユーザ端末2は、IDSPとPWSPの組合せについて、サービスプロバイダ3で利用可能であることを確認した後、生成要求メッセージ(m1=IDSP‖PWSP‖COM)を生成する。
In step S1, after confirming that the
ステップS2において、ユーザ端末2は、ブラインド関数によりm1を暗号化する(B(m1))。
In step S2, the
ステップS3において、ユーザ端末2は、IDBSS及びPWBSSを用いてアカウント生成管理装置1にログインし、アカウント生成管理装置1の認証を得る。
In step S <b> 3, the
ステップS4において、ユーザ端末2は、ステップS2で暗号化されたメッセージ(B(m1))を、アカウント生成管理装置1へ送信する。
In step S4, the
ステップS5において、アカウント生成管理装置1は、IDBSS及びサービスプロバイダ3の識別データに基づいて、アカウント生成管理テーブルの生成可能数(num)を参照し、アカウントの生成が可能か否かを判定する。生成が可能(判定がYES)の場合、処理はステップS6に移る。一方、生成が不可能(判定がNO)の場合、アカウント生成管理装置1は、ユーザ端末2へ、エラー通知を行う。
In step S5, the account generation management device 1 refers to the number of possible generations (num) of the account generation management table based on the ID BSS and the identification data of the
ステップS6において、アカウント生成管理装置1は、ステップS4で受信した暗号化されたメッセージ(B(m1))に対して、自身の秘密鍵を用いて署名を行い、第1の署名データ(SBBS(B(m1)))を生成する。 In step S6, the account generation management device 1 signs the encrypted message (B (m 1 )) received in step S4 using its own private key, and the first signature data (S BBS (B (m 1 ))) is generated.
ステップS7において、アカウント生成管理装置1は、ステップS6で生成された第1の署名データ(SBBS(B(m1)))を、ユーザ端末2へ送信する。
In step S < b > 7, the account generation management device 1 transmits the first signature data (S BBS (B (m 1 ))) generated in step S < b > 6 to the
ステップS8において、アカウント生成管理装置1は、アカウントの生成申請に伴って、アカウント生成管理テーブルの生成可能数(num)を1減少して更新する。 In step S <b> 8, the account generation management device 1 updates the number of possible generations (num) of the account generation management table by 1 in accordance with the account generation application.
ステップS9において、ユーザ端末2は、ステップS7で受信した第1の署名データ(SBBS(B(m1)))を、ブラインド関数の逆関数により復号し、復号された生成要求メッセージの署名データ(SBBS(m1))を得る。
In step S9, the
ステップS10において、ユーザ端末2は、ステップS1で生成した生成要求メッセージ(m1)と、ステップS9で取得した署名データ(SBBS(m1))とを、サービスプロバイダ3へ送信する。
In step S10, the
ステップS11において、サービスプロバイダ3は、ステップS10で受信した署名データを、アカウント生成管理装置1の公開鍵により検証し、生成要求メッセージが正当か否かを判定する。正当な(判定がYESの)場合、処理はステップS12に移る。一方、正当でない(判定がNOの)場合、サービスプロバイダ3は、ユーザ端末2へ、エラー通知を行う。
In step S11, the
ステップS12において、サービスプロバイダ3は、ステップS11で正当性が確認された生成要求メッセージ(m1)に含まれるIDSPとPWSPの組合せでアカウントを生成し、ユーザ端末2へ完了通知を行う。
以降、ユーザは、IDSPとPWSPの組合せを利用して、サービスプロバイダ3へログイン可能となる。
In step S12, the
Thereafter, the user can log in to the
図4は、本実施形態に係るアカウントの削除方法を示すシーケンス図である。
なお、サービスプロバイダ3において、IDSPとPWSPの組合せでアカウントが生成済みであるものとする。
FIG. 4 is a sequence diagram showing an account deletion method according to the present embodiment.
It is assumed that an account has already been generated in the
ステップS21において、ユーザ端末2は、アカウント生成管理装置1に対して、IDBSS及びサービスプロバイダ3の識別データに対応する管理データを問い合わせ、アカウント生成管理テーブルの生成可能数(num)を取得した後、削除要求メッセージ(m2=IDBSS‖COM‖num)を生成する。
In step S21, the
ステップS22において、ユーザ端末2は、ブラインド関数によりm2を暗号化する(B(m2))。
In step S22, the
ステップS23において、ユーザ端末2は、IDSP及びPWSPを用いてサービスプロバイダ3にログインし、サービスプロバイダ3の認証を得る。
In step S23, the
ステップS24において、ユーザ端末2は、アカウント(IDSP及びPWSP)の削除を申請すると共に、ステップS22で暗号化されたメッセージ(B(m2))を、サービスプロバイダ3へ送信する。
In step S24, the
ステップS25において、サービスプロバイダ3は、削除申請されたアカウント(IDSP及びPWSP)を削除する。
In step S25, the
ステップS26において、サービスプロバイダ3は、ステップS24で受信した暗号化されたメッセージ(B(m2))に対して、自身の秘密鍵を用いて署名を行う(SSP(B(m2)))。
In step S26, the
ステップS27において、サービスプロバイダ3は、ステップS26で生成された署名データ(SSP(B(m2)))を、ユーザ端末2へ送信する。
In step S27, the
ステップS28において、ユーザ端末2は、ステップS27で受信した署名データ(SSP(B(m2)))を、ブラインド関数の逆関数により復号し、復号された削除要求メッセージの署名データである第2の署名データ(SSP(m2))を得る。
In step S28, the
ステップS29において、ユーザ端末2は、ステップS21で生成した削除要求メッセージ(m2)と、ステップS28で取得した第2の署名データ(SSp(m2))とを、アカウント生成管理装置1へ送信する。
In step S29, the
ステップS30において、アカウント生成管理装置1は、ステップS29で受信した第2の署名データを、サービスプロバイダ3の公開鍵により検証し、削除要求メッセージが正当か否かを判定する。正当な(判定がYESの)場合、処理はステップS31に移る。一方、正当でない(判定がNOの)場合、アカウント生成管理装置1は、ユーザ端末2へ、エラー通知を行う。
In step S30, the account generation management device 1 verifies the second signature data received in step S29 with the public key of the
ステップS31において、アカウント生成管理装置1は、ステップS30で正当性が確認された削除要求メッセージ(m2)に含まれるnumの値が、現在のアカウント生成管理テーブルの生成可能数(num)と一致しているか否かを判定する。一致している(判定がYESの)場合、処理はステップS32に移る。一方、一致していない(判定がNOの)場合、アカウント生成管理装置1は、ユーザ端末2へ、エラー通知を行う。
In step S31, the account generation management device 1 sets the value of num included in the deletion request message (m 2 ) whose validity has been confirmed in step S30 to be equal to the number of possible generations (num) in the current account generation management table. Determine whether you are doing it. If they match (determination is YES), the process proceeds to step S32. On the other hand, if they do not match (determination is NO), the account generation management device 1 notifies the
ステップS32において、アカウント生成管理装置1は、アカウントの削除申請に伴って、アカウント生成管理テーブルの生成可能数(num)を1増加して更新する。 In step S <b> 32, the account creation management apparatus 1 updates the account creation management table by increasing the number of possible creations (num) by 1 in accordance with the account deletion application.
以上のように、本実施形態によれば、アカウント生成管理装置1は、ユーザのプライバシ情報を保護できるブラインド署名を用いてサービスプロバイダ3のアカウントを生成する際に、アカウントの生成を許可するか否かを判断して、署名を行う。したがって、アカウント生成管理装置1は、サービスプロバイダ3ではIDBSSを把握できない単一のユーザによるアカウントの生成の可否を管理できる。
このとき、アカウント生成管理装置1は、管理データとして、サービスプロバイダ3において新たに生成可能なアカウントの数を記憶するので、ユーザのプライバシ情報を保護したまま、単一のユーザによる所定数以上のアカウントの生成を制限できる。
As described above, according to the present embodiment, the account generation management device 1 determines whether or not to permit the account generation when generating the account of the
At this time, the account generation management device 1 stores, as management data, the number of accounts that can be newly generated in the
さらに、アカウント生成管理装置1は、生成要求メッセージの署名を行うと共に、生成可能なアカウントの数を示す管理データを更新するので、アカウント生成可能な残数を正確に記憶し、単一のユーザによる複数のアカウントの生成を管理できる。 Furthermore, since the account generation management device 1 signs the generation request message and updates the management data indicating the number of accounts that can be generated, the account generation management device 1 accurately stores the remaining number of accounts that can be generated, and is generated by a single user. Can manage the creation of multiple accounts.
また、アカウント生成管理装置1は、アカウントが削除されたことに応じて、ブラインド署名された削除要求メッセージの正当性が確認されると、管理データの更新を行う。したがって、アカウント生成管理装置1は、サービスプロバイダ3との間で互いのID等のプライバシ情報を保護したまま、アカウントの生成及び削除に応じて、アカウント生成可能な残数を正確に記憶し、単一のユーザによる複数のアカウントの生成を管理できる。
Further, the account generation management device 1 updates the management data when the validity of the deletion request message blind-signed is confirmed in response to the account being deleted. Therefore, the account generation management device 1 accurately stores the remaining number of accounts that can be generated according to the generation and deletion of accounts while protecting the privacy information such as the mutual ID with the
さらに、アカウント生成管理装置1が受け取る削除要求メッセージには、生成可能なアカウントの数が含まれるので、既に処理されたのと同一の削除要求メッセージや、不正な削除要求メッセージによって管理データが誤って更新されるのを抑制できる。 Further, since the deletion request message received by the account generation management device 1 includes the number of accounts that can be generated, the management data is erroneously generated by the same deletion request message that has already been processed or an illegal deletion request message. It can suppress being updated.
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。 As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. Further, the effects described in the present embodiment are merely a list of the most preferable effects resulting from the present invention, and the effects of the present invention are not limited to those described in the present embodiment.
前述の実施形態では、アカウントの生成可能数を管理したが、管理データはこれには限られない。例えば、アカウント生成管理装置1は、ユーザの年齢や居住地域等の属性を証明することによって、アカウントの生成を管理してもよい。この場合、アカウント生成管理テーブルには、属性情報そのもの、属性情報を伴ったアカウント、あるいは属性情報に基づくアカウント生成の可否が、サービスプロバイダ3のポリシーに従って、記憶されればよい。
In the above embodiment, the number of accounts that can be generated is managed, but the management data is not limited to this. For example, the account generation management device 1 may manage the generation of an account by proving attributes such as the user's age and residential area. In this case, the account generation management table may store the attribute information itself, the account with the attribute information, or whether or not the account can be generated based on the attribute information according to the policy of the
1 アカウント生成管理装置
2 ユーザ端末
3 サービスプロバイダ
11 制御部
12 記憶部
111 生成要求受信部
112 署名処理部
113 送信部
114 生成時更新部
115 削除要求受信部
116 削除時更新部
DESCRIPTION OF SYMBOLS 1 Account production |
Claims (7)
ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶部と、
前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信部と、
前記記憶部において、前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理部と、
前記署名処理部により署名された第1の署名データを、前記端末へ送信する送信部と、を備えるアカウント生成管理装置。 An account generation management device that manages generation of an account to be authenticated in a service on a network,
A storage unit for storing management data indicating whether or not to allow generation of a new account for the service in association with an ID for identifying a user;
A generation request receiving unit that receives encrypted data encrypted by a blind function with respect to a generation request message including the account information requested to be generated from the terminal authenticated by the ID;
In the storage unit, when the management data associated with the ID indicates that the creation of a new account is permitted, the encrypted data is signed with a secret key and is associated with the ID. A management unit that does not allow the creation of a new account, a signature processing unit that does not sign the encrypted data;
An account generation management device comprising: a transmission unit that transmits the first signature data signed by the signature processing unit to the terminal.
前記更新部は、前記第2の署名データを前記サービスの秘密鍵に対応する公開鍵により復号し、前記削除要求メッセージの正当性を確認した場合に、前記管理データを更新する請求項3に記載のアカウント生成管理装置。 In response to deletion of an account in the service, a deletion request message for receiving a deletion request message including the ID and second signature data in which the deletion request message is signed with the private key of the service from the terminal With a receiver
The said update part decrypts the said 2nd signature data with the public key corresponding to the private key of the said service, and updates the said management data, when the validity of the said deletion request message is confirmed. Account generation management device.
ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶ステップと、
前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信ステップと、
前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理ステップと、
前記署名処理ステップにおいて署名された第1の署名データを、前記端末へ送信する送信ステップと、を含むアカウント生成管理方法。 An account generation management method in which a computer manages generation of an account authenticated in a service on a network,
A storage step of storing management data indicating whether or not to allow generation of a new account for the service in association with an ID for identifying a user;
A generation request receiving step of receiving encrypted data encrypted by a blind function with respect to a generation request message including the account information requested to be generated from the terminal authenticated by the ID;
If the management data associated with the ID indicates that the creation of a new account is permitted, the encryption data is signed with a secret key, and the management data associated with the ID is A signature processing step for not signing the encrypted data if it indicates that the creation of a new account is not permitted;
An account generation management method comprising: a transmission step of transmitting the first signature data signed in the signature processing step to the terminal.
ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶ステップと、
前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信ステップと、
前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理ステップと、
前記署名処理ステップにおいて署名された第1の署名データを、前記端末へ送信する送信ステップと、を実行させるためのアカウント生成管理プログラム。 An account generation management program for causing a computer to manage generation of an account authenticated in a service on a network,
A storage step of storing management data indicating whether or not to allow generation of a new account for the service in association with an ID for identifying a user;
A generation request receiving step of receiving encrypted data encrypted by a blind function with respect to a generation request message including the account information requested to be generated from the terminal authenticated by the ID;
If the management data associated with the ID indicates that the creation of a new account is permitted, the encryption data is signed with a secret key, and the management data associated with the ID is A signature processing step for not signing the encrypted data if it indicates that the creation of a new account is not permitted;
An account generation management program for executing the transmission step of transmitting the first signature data signed in the signature processing step to the terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011104316A JP2012234477A (en) | 2011-05-09 | 2011-05-09 | Account generation management device, account generation management method, and account generation management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011104316A JP2012234477A (en) | 2011-05-09 | 2011-05-09 | Account generation management device, account generation management method, and account generation management program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012234477A true JP2012234477A (en) | 2012-11-29 |
Family
ID=47434714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011104316A Withdrawn JP2012234477A (en) | 2011-05-09 | 2011-05-09 | Account generation management device, account generation management method, and account generation management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012234477A (en) |
-
2011
- 2011-05-09 JP JP2011104316A patent/JP2012234477A/en not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6609010B2 (en) | Multiple permission data security and access | |
JP6154413B2 (en) | Disabling the root certificate | |
US9465947B2 (en) | System and method for encryption and key management in cloud storage | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US20140270179A1 (en) | Method and system for key generation, backup, and migration based on trusted computing | |
CN109587101B (en) | Digital certificate management method, device and storage medium | |
CN102427442A (en) | Combining request-dependent metadata with media content | |
US10263789B1 (en) | Auto-generation of security certificate | |
US20120294445A1 (en) | Credential storage structure with encrypted password | |
JP2011175394A (en) | Web server constituting single sign-on system, method of controlling operation of the same, and program for controlling operation of the same | |
JP6049914B2 (en) | Cryptographic system, key generation device, and re-encryption device | |
KR20090084545A (en) | Ce device management server, method for issuing drm key using ce device management server, and computer readable medium | |
WO2022223036A1 (en) | Method and apparatus for sharing encrypted data, and device and readable medium | |
CN113992346A (en) | Implementation method of security cloud desktop based on state password reinforcement | |
JP5012574B2 (en) | Common key automatic sharing system and common key automatic sharing method | |
JP6976405B2 (en) | Access control system and its programs | |
JP5678150B2 (en) | User terminal, key management system, and program | |
JP6366883B2 (en) | Attribute linkage device, transfer system, attribute linkage method, and attribute linkage program | |
JP2005286402A (en) | Server and program for encryption key management terminal and program for acquiring encryption key system and method for encryption key management | |
JP2014022920A (en) | Electronic signature system, electronic signature method, and electronic signature program | |
CN106790100B (en) | Data storage and access control method based on asymmetric cryptographic algorithm | |
JP2011227673A (en) | File management system, storage server, client, file management method and program | |
JP2008219787A (en) | Key management system, key management program and ic card | |
JP2009212747A (en) | Electronic signature system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20140805 |