JP2012234477A - Account generation management device, account generation management method, and account generation management program - Google Patents

Account generation management device, account generation management method, and account generation management program Download PDF

Info

Publication number
JP2012234477A
JP2012234477A JP2011104316A JP2011104316A JP2012234477A JP 2012234477 A JP2012234477 A JP 2012234477A JP 2011104316 A JP2011104316 A JP 2011104316A JP 2011104316 A JP2011104316 A JP 2011104316A JP 2012234477 A JP2012234477 A JP 2012234477A
Authority
JP
Japan
Prior art keywords
account
generation
data
management
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011104316A
Other languages
Japanese (ja)
Inventor
Tatsu Watanabe
龍 渡辺
Toshiaki Tanaka
俊昭 田中
Masaru Miyake
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2011104316A priority Critical patent/JP2012234477A/en
Publication of JP2012234477A publication Critical patent/JP2012234477A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an account generation management device, an account generation management method, and an account generation management program which can realize blind signature services managing the propriety of generating a new account for a single user.SOLUTION: An account generation management device comprises: a storage unit 12 for storing management data indicating whether to permit generating a new account; a generation request reception unit 111 for receiving encryption data in which a generation request message is encrypted by a blind function, from a user terminal 2; a signing processing unit 112 which performs signing by a secret key on the encryption data when the management data indicates that the generation of a new account is permitted, and does not perform signing on the encryption data when the management data indicates that the generation of a new account is not permitted; and a transmission unit 113 for transmitting first signed signature data to the user terminal 2.

Description

本発明は、ネットワーク上のサービスにおいて認証されるアカウントの生成を管理するアカウント生成管理装置、アカウント生成管理方法及びアカウント生成管理プログラムに関する。   The present invention relates to an account generation management device, an account generation management method, and an account generation management program for managing the generation of an account authenticated in a service on a network.

従来、ネットワーク上のサービスを利用する際、利用者は、このサービスを提供するサービスプロバイダのアカウントを生成する必要がある。このとき、利用者は、サービスプロバイダへ提出する個人情報等に対して第三者機関による署名を得る場合があるが、利用者のプライバシを保護するために、ブラインド署名の技術を利用して、サービスプロバイダでのアカウントを生成する手法がある(例えば、非特許文献1参照)。   Conventionally, when using a service on a network, a user needs to create an account of a service provider that provides the service. At this time, the user may obtain a signature by a third party for personal information submitted to the service provider, but in order to protect the privacy of the user, the blind signature technology is used. There is a method of generating an account at a service provider (see Non-Patent Document 1, for example).

この手法では、サービスを提供するサービスプロバイダと、利用者を認証した上でブラインド署名を実施するブラインド署名サービスとの間において、直接に又は別のIDを介しても、それぞれで用いられるアカウント同士が紐付けされない。したがって、たとえ、サービスプロバイダとブラインド署名サービスとが連携したとしても、利用者が提供を受ける個々のサービスにおけるアカウントの関連性を把握することはできないため、利用者のプライバシ情報が秘匿される。   In this method, between the service provider that provides the service and the blind signature service that performs the blind signature after authenticating the user, the accounts used in each are directly or via another ID. Not tied. Therefore, even if the service provider and the blind signature service cooperate, it is not possible to grasp the account relevance in each service provided by the user, so that the privacy information of the user is concealed.

“PseudoID: Enhancing Privacy in Federated Login”, Arkajit Dey, Stephen Weis, Hot Topics in Privacy Enhancing Technologies, 2010, pp. 95−107.“PseudoID: Enhancing Privacy in Federated Login”, Arkait Day, Stephen Weis, Hot Topics in Privacy Technologies, 2010. 95-107.

しかしながら、前述したアカウント生成手法においては、サービスプロバイダは、ブラインド署名サービスでの署名を検証することで、このサービスプロバイダでのアカウント生成を申請した利用者の正当性を確認する。このため、既にサービスプロバイダに1個以上のアカウントを保持している利用者が新たに異なるアカウントの生成を申請した場合、サービスプロバイダは、何個目のアカウントの申請であるかの判別ができない。したがって、このサービスプロバイダにおいて、単一の利用者が制限なく複数のアカウントを生成できてしまう。   However, in the account generation method described above, the service provider verifies the signature of the blind signature service, thereby confirming the legitimacy of the user who applied for account generation at the service provider. For this reason, when a user who already holds one or more accounts with a service provider applies for the creation of a new different account, the service provider cannot determine the number of accounts. Therefore, in this service provider, a single user can generate a plurality of accounts without restriction.

本発明は、単一の利用者によるアカウントの生成の可否を管理するブラインド署名サービスを実現できるアカウント生成管理装置、アカウント生成管理方法及びアカウント生成管理プログラムを提供することを目的とする。   An object of the present invention is to provide an account generation management device, an account generation management method, and an account generation management program capable of realizing a blind signature service for managing whether or not an account can be generated by a single user.

本発明では、以下のような解決手段を提供する。   The present invention provides the following solutions.

(1)ネットワーク上のサービスにおいて認証されるアカウントの生成を管理するアカウント生成管理装置であって、ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶部と、前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信部と、前記記憶部において、前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理部と、前記署名処理部により署名された第1の署名データを、前記端末へ送信する送信部と、を備えるアカウント生成管理装置。   (1) An account generation management device that manages the generation of an account to be authenticated in a service on a network, and whether or not to permit generation of a new account for the service in association with an ID for identifying a user. A storage unit that stores management data indicating; a generation request reception unit that receives encrypted data encrypted by a blind function with respect to a generation request message including the account information requested to be generated from a terminal authenticated by the ID; In the storage unit, when the management data associated with the ID indicates that the creation of a new account is permitted, the encrypted data is signed with a secret key and associated with the ID. The encrypted management data indicates that the creation of a new account is not permitted. A signature processor that does not perform the signature to the signature processing the first signature data signed by unit, account generation management device and a transmission unit that transmits to the terminal.

このような構成によれば、アカウント生成管理装置は、ユーザのプライバシ情報を保護できるブラインド署名を用いてサービスプロバイダのアカウントを生成する際に、アカウントの生成を許可するか否かを判断して、署名を行う。したがって、アカウント生成管理装置は、サービスプロバイダではIDを把握できない単一の利用者によるアカウントの生成の可否を管理するブラインド署名サービスを実現できる。   According to such a configuration, the account generation management device determines whether to allow account generation when generating a service provider account using a blind signature that can protect user privacy information, Sign. Therefore, the account generation management device can realize a blind signature service that manages whether or not an account can be generated by a single user whose ID cannot be grasped by the service provider.

(2)前記管理データは、前記IDに対して新たに生成可能なアカウントの数を示す(1)に記載のアカウント生成管理装置。   (2) The account generation management device according to (1), wherein the management data indicates a number of accounts that can be newly generated for the ID.

このような構成によれば、アカウント生成管理装置は、管理データとして、サービスプロバイダにおいて新たに生成可能なアカウントの数を記憶する。したがって、アカウント生成管理装置は、ユーザのプライバシ情報を保護したまま、単一の利用者による所定数以上のアカウントの生成を制限できる。   According to such a configuration, the account generation management device stores the number of accounts that can be newly generated in the service provider as management data. Therefore, the account generation management device can limit the generation of a predetermined number or more accounts by a single user while protecting the privacy information of the user.

(3)前記署名処理部により前記暗号データに対して署名が行われたことに応じて、前記IDに対応付けられている管理データを更新する更新部を備える(2)に記載のアカウント生成管理装置。   (3) The account generation management according to (2), further comprising an updating unit that updates management data associated with the ID in response to the signature processing unit having signed the encrypted data. apparatus.

このような構成によれば、アカウント生成管理装置は、生成要求メッセージの署名を行うと共に、生成可能なアカウントの数を示す管理データを更新する。したがって、アカウント生成管理装置は、アカウント生成可能な残数を正確に記憶し、単一ユーザによる複数のアカウントの生成を管理できる。   According to such a configuration, the account generation management apparatus signs the generation request message and updates management data indicating the number of accounts that can be generated. Therefore, the account generation management device can accurately store the remaining number of accounts that can be generated and manage the generation of a plurality of accounts by a single user.

(4)前記サービスにおけるアカウントが削除されたことに応じて、前記端末から、前記IDを含む削除要求メッセージ、及び当該削除要求メッセージが前記サービスの秘密鍵により署名された第2の署名データを受信する削除要求受信部を備え、前記更新部は、前記第2の署名データを前記サービスの秘密鍵に対応する公開鍵により復号し、前記削除要求メッセージの正当性を確認した場合に、前記管理データを更新する(3)に記載のアカウント生成管理装置。   (4) In response to deletion of an account in the service, a deletion request message including the ID and second signature data in which the deletion request message is signed with the private key of the service are received from the terminal And the update unit decrypts the second signature data with a public key corresponding to the secret key of the service and confirms the validity of the delete request message. The account generation management device described in (3).

このような構成によれば、アカウント生成管理装置は、アカウントが削除されたことに応じて、ブラインド署名された削除要求メッセージの正当性が確認されると、管理データの更新を行う。したがって、アカウント生成管理装置は、サービスプロバイダとの間でID等のプライバシ情報を保護したまま、アカウントの生成及び削除に応じて、アカウント生成可能な残数を正確に記憶し、単一ユーザによる複数のアカウントの生成を管理できる。   According to such a configuration, the account generation management device updates the management data when the validity of the deletion request message blind-signed is confirmed in response to the account being deleted. Therefore, the account generation management device accurately stores the remaining number of accounts that can be generated according to the generation and deletion of accounts while protecting privacy information such as IDs with the service provider, and allows multiple accounts by a single user. Manage the creation of accounts.

(5)前記削除要求メッセージは、前記管理データにより示される前記新たに生成可能なアカウントの数を含む(4)に記載のアカウント生成管理装置。   (5) The account generation management device according to (4), wherein the deletion request message includes the number of newly generated accounts indicated by the management data.

このような構成によれば、アカウント生成管理装置が受け取る削除要求メッセージには、生成可能なアカウントの数が含まれる。したがって、アカウント生成管理装置は、既に処理されたのと同一の削除要求メッセージや、不正な削除要求メッセージによって管理データが誤って更新されるのを抑制できる。   According to such a configuration, the deletion request message received by the account generation management device includes the number of accounts that can be generated. Therefore, the account generation management device can suppress the management data from being erroneously updated by the same deletion request message that has already been processed or an illegal deletion request message.

(6)ネットワーク上のサービスにおいて認証されるアカウントの生成をコンピュータが管理するアカウント生成管理方法であって、ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶ステップと、前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信ステップと、前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理ステップと、前記署名処理ステップにおいて署名された第1の署名データを、前記端末へ送信する送信ステップと、を含むアカウント生成管理方法。   (6) An account generation management method in which a computer manages generation of an account to be authenticated in a service on a network, and whether or not to permit generation of a new account for the service in association with an ID for identifying a user. A storage step for storing management data indicating whether or not generation request reception for receiving encrypted data encrypted by a blind function for a generation request message including account information requested for generation from a terminal authenticated by the ID When the management data associated with the step indicates that the creation of a new account is permitted, the encrypted data is signed with a secret key and associated with the ID If the management data indicates that the creation of a new account is not permitted, A signature processing step is not performed signature to data, the first signature data that is signed in the signature processing step, account generation management method comprising a transmission step of transmitting to the terminal.

このような構成によれば、アカウント生成管理方法をコンピュータが実行することにより、(1)と同様の効果が期待できる。   According to such a configuration, the same effect as in (1) can be expected when the computer executes the account generation management method.

(7)ネットワーク上のサービスにおいて認証されるアカウントの生成をコンピュータに管理させるためのアカウント生成管理プログラムであって、ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶ステップと、前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信ステップと、前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理ステップと、前記署名処理ステップにおいて署名された第1の署名データを、前記端末へ送信する送信ステップと、を実行させるためのアカウント生成管理プログラム。   (7) An account generation management program for causing a computer to manage the generation of an account to be authenticated in a service on a network, and allowing generation of a new account for the service in association with an ID for identifying a user A storage step of storing management data indicating whether or not, and generation of receiving encrypted data encrypted by a blind function in response to a generation request message including generation-requested account information from a terminal authenticated by the ID When the request reception step and the management data associated with the ID indicate that the creation of a new account is permitted, the encrypted data is signed with a secret key and is associated with the ID. Management data does not allow the creation of new accounts In this case, an account generation management program for executing a signature processing step for not signing the encrypted data, and a transmission step for transmitting the first signature data signed in the signature processing step to the terminal .

このような構成によれば、アカウント生成管理プログラムをコンピュータに実行させることにより、(1)と同様の効果が期待できる。   According to such a configuration, the same effect as in (1) can be expected by causing the computer to execute the account generation management program.

本発明によれば、ブラインド署名サービスにおいて、単一の利用者によるアカウントの生成の可否を管理できる。   According to the present invention, it is possible to manage whether or not an account can be generated by a single user in the blind signature service.

本発明の実施形態に係るシステムの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the system which concerns on embodiment of this invention. 本発明の実施形態に係るアカウント生成管理テーブルを示す図である。It is a figure which shows the account production | generation management table which concerns on embodiment of this invention. 本発明の実施形態に係るアカウントの生成方法を示すシーケンス図である。It is a sequence diagram which shows the production | generation method of the account which concerns on embodiment of this invention. 本発明の実施形態に係るアカウントの削除方法を示すシーケンス図である。It is a sequence diagram which shows the deletion method of the account which concerns on embodiment of this invention.

以下、本発明の実施形態の一例について説明する。
本実施形態に係るアカウント生成管理装置1は、ネットワーク上のサービスを提供するサービスプロバイダ3において認証されるユーザのアカウントについて、ユーザ端末2からの申請に応じて生成を管理する装置である。
Hereinafter, an example of an embodiment of the present invention will be described.
The account creation management device 1 according to the present embodiment is a device that manages creation of a user account authenticated by a service provider 3 that provides a service on a network in accordance with an application from the user terminal 2.

なお、アカウント生成管理装置1は、サーバ装置やPC(Personal Computer)等、様々な情報処理装置(コンピュータ)であってよく、後述の各機能は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、上記情報処理装置にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。   The account generation management device 1 may be various information processing devices (computers) such as a server device or a PC (Personal Computer), and each function described later is realized by software. When realized by software, a program constituting the software is installed in the information processing apparatus. These programs may be recorded on a removable medium such as a CD-ROM and distributed to the user, or may be distributed by being downloaded to the user's computer via a network.

図1は、本実施形態に係るアカウント生成管理装置1を含むシステムの機能構成を示すブロック図である。   FIG. 1 is a block diagram showing a functional configuration of a system including an account generation management device 1 according to the present embodiment.

ユーザ端末2は、サービスを提供するサービスプロバイダ(SP)3と、ネットワーク(インターネット)を介して接続されている。また、同様に、ユーザ端末2は、このサービスプロバイダ3で認証されるアカウントの生成の可否を管理するアカウント生成管理装置1(ブラインド署名サービス:BSS)と、ネットワークを介して接続されている。   The user terminal 2 is connected to a service provider (SP) 3 that provides a service via a network (Internet). Similarly, the user terminal 2 is connected to an account generation management device 1 (blind signature service: BSS) that manages whether or not an account authenticated by the service provider 3 can be generated via a network.

アカウント生成管理装置1は、制御部11と記憶部12とを備える。
制御部11は、アカウント生成管理装置1の全体を制御する部分であり、記憶部12に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各種機能を実現している。制御部11は、CPU(Central Processing Unit)であってよい。なお、制御部11が備える各部の機能は後述する。
The account generation management device 1 includes a control unit 11 and a storage unit 12.
The control unit 11 is a part that controls the entire account generation management device 1, and implements various functions in the present embodiment by appropriately reading and executing various programs stored in the storage unit 12. The control unit 11 may be a CPU (Central Processing Unit). In addition, the function of each part with which the control part 11 is provided is mentioned later.

記憶部12は、ハードウェア群をアカウント生成管理装置1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスク(HDD)であってよい。具体的には、記憶部12には、本実施形態の各種機能を制御部11に実行させるプログラムと、ユーザ及びサービスプロバイダ3毎にアカウントの生成の可否を示す管理データを記憶する。   The storage unit 12 is a storage area for various programs and various data for causing the hardware group to function as the account generation management device 1, and may be a ROM, a RAM, a flash memory, or a hard disk (HDD). Specifically, the storage unit 12 stores a program for causing the control unit 11 to execute various functions of the present embodiment, and management data indicating whether an account can be generated for each user and service provider 3.

図2は、本実施形態に係る記憶部12に格納されているアカウント生成管理テーブルを示す図である。   FIG. 2 is a diagram illustrating an account generation management table stored in the storage unit 12 according to the present embodiment.

アカウント生成管理テーブルには、アカウント生成管理装置1においてユーザを識別するIDBSSに対応付けて、サービスに対する新たなアカウントの生成を許可するか否かを示す管理データが記憶される。具体的には、管理データは、IDBSSに対して新たに生成可能なアカウントの数を示すデータであり、サービスプロバイダ3においてユーザが新たにアカウントを生成できる数が、サービスプロバイダ3毎に設定されている。 In the account creation management table, management data indicating whether or not the creation of a new account for the service is permitted is stored in association with the ID BSS that identifies the user in the account creation management device 1. Specifically, the management data is data indicating the number of accounts that can be newly created for the ID BSS , and the number of accounts that can be newly created by the user in the service provider 3 is set for each service provider 3. ing.

制御部11は、生成要求受信部111と、署名処理部112と、送信部113と、生成時更新部114と、削除要求受信部115と、削除時更新部116とを備え、上述の管理データを参照及び更新することにより、アカウントの生成を管理する。   The control unit 11 includes a generation request reception unit 111, a signature processing unit 112, a transmission unit 113, a generation time update unit 114, a deletion request reception unit 115, and a deletion time update unit 116. Manage account creation by referencing and updating.

また、ユーザ端末2の制御部は、ユーザからの指示入力に基づいてアカウントの生成処理を実行する生成処理部21(暗号部211及び復号部212)と、同様に、ユーザからの指示入力に基づいてアカウントの削除処理を実行する削除処理部22(暗号部221及び復号部222)とを備える。また、サービスプロバイダ3の制御部は、アカウント生成部301と、アカウント削除部302と、署名処理部303とを備える。   Further, the control unit of the user terminal 2 is based on an instruction input from the user, similarly to the generation processing unit 21 (the encryption unit 211 and the decryption unit 212) that executes an account generation process based on an instruction input from the user. A deletion processing unit 22 (encryption unit 221 and decryption unit 222) for executing account deletion processing. The control unit of the service provider 3 includes an account generation unit 301, an account deletion unit 302, and a signature processing unit 303.

生成要求受信部111は、IDBSS及びパスワード(PWBSS)により認証されたユーザ端末2から、生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する。この暗号データは、ユーザ端末2の暗号部211により生成される。また、生成要求メッセージ(m)は、生成要求されたアカウント情報を含み、例えば、「m=IDSP‖PWSP‖COM」の形式であってよい。なお、IDSP及びPWSPは、それぞれサービスプロバイダ3に対して申請するID及びパスワードである。また、COMは、申請内容、すなわちアカウントの生成を示すコマンドである。 The generation request receiving unit 111 receives encrypted data encrypted by the blind function with respect to the generation request message from the user terminal 2 authenticated by the ID BSS and the password (PW BSS ). This encrypted data is generated by the encryption unit 211 of the user terminal 2. The generation request message (m 1 ) includes the account information requested to be generated, and may be in the form of “m 1 = ID SP ‖PW SP ‖COM”, for example. ID SP and PW SP are an ID and a password applied to the service provider 3, respectively. Further, COM is a command indicating application contents, that is, generation of an account.

ここで、ブラインド関数とは、サービスプロバイダ3で管理されるユーザの個人情報(IDSP及びPWSP)を含むメッセージmを、アカウント生成管理装置1に対して秘匿するための暗号化関数(B(m))である。具体的には、例えば、アカウント生成管理装置1の公開鍵e、及びユーザ端末2で生成される乱数rを用いて、「B(m)=m」と定義できる。 Here, the blind function is an encryption function (B for concealing the message m 1 including personal information (ID SP and PW SP ) of the user managed by the service provider 3 from the account generation management device 1. (M 1 )). Specifically, for example, the public key e of the account generation management device 1 and the random number r generated by the user terminal 2 can be used to define “B (m 1 ) = m 1 r e ”.

署名処理部112は、記憶部12のアカウント生成管理テーブルを参照し、IDBSSに対応付けられている管理データ、すなわち生成可能なアカウントの数を確認する。そして、署名処理部112は、この数が1以上で新たなアカウントの生成を許可することを示している場合、受信した暗号データに対して自身の秘密鍵により署名(SBSS(B(m)))を行う。例えば、上述のように「B(m)=m」であれば、秘密鍵dを用いて、「(SBSS(m))=m ed=m r」と演算される。
また、署名処理部112は、生成可能なアカウントの数が0で新たなアカウントの生成を許可しないことを示している場合、受信した暗号データに対して署名を行わない。
The signature processing unit 112 refers to the account generation management table in the storage unit 12 and confirms the management data associated with the ID BSS , that is, the number of accounts that can be generated. When this number is 1 or more and indicates that the creation of a new account is permitted, the signature processing unit 112 signs the received encrypted data with its own private key (S BSS (B (m 1 )))I do. For example, if as described above, "B (m 1) = m 1 r e ", using the secret key d, "(S BSS (m 1 r e )) = m 1 d r ed = m 1 d r ".
In addition, when the number of accounts that can be generated is 0 and this indicates that generation of a new account is not permitted, the signature processing unit 112 does not sign the received encrypted data.

送信部113は、署名処理部112により署名された第1の署名データを、ユーザ端末2へ送信する。ユーザ端末2の復号部212は、ブラインド関数により暗号化されたメッセージを逆関数により復号し、署名された生成要求メッセージ(B−1(SBSS(B(m)))=B−1(B(SBBS(m)))=SBSS(m))を得る。具体的には、例えば、上述のように「SBSS(B(m))=m r」であれば、乱数rの逆数r−1を用いて、「B−1(m r)=r−1 r=m 」と演算される。 The transmission unit 113 transmits the first signature data signed by the signature processing unit 112 to the user terminal 2. The decryption unit 212 of the user terminal 2 decrypts the message encrypted by the blind function using the inverse function, and generates a signed generation request message (B −1 (S BSS (B (m 1 ))) = B −1 ( B (S BBS (m 1 ))) = S BSS (m 1 )). Specifically, for example, if, as described above, "S BSS (B (m 1) ) = m 1 d r ", using the inverse r -1 of the random number r, "B -1 (m 1 d r) = r −1 m 1 d r = m 1 d ”.

そして、サービスプロバイダ3のアカウント生成部301は、ユーザ端末2から、生成要求メッセージ(m)及びその署名データ(SBSS(m))を受信すると、アカウント生成管理装置1の秘密鍵に対応する公開鍵によって生成要求メッセージの正当性を検証し、申請されたIDSP及びPWSPでアカウントを生成する。 When the account generation unit 301 of the service provider 3 receives the generation request message (m 1 ) and the signature data (S BSS (m 1 )) from the user terminal 2, the account generation unit 301 corresponds to the secret key of the account generation management device 1. The validity of the generation request message is verified with the public key to be generated, and an account is generated with the applied ID SP and PW SP .

生成時更新部114は、署名処理部112により暗号データに対して署名が行われたことに応じて、IDBBSに対応付けられている管理データを更新する。具体的には、生成時更新部114は、アカウント生成管理テーブルの生成可能数を1減少させて更新する。 The generation update unit 114 updates the management data associated with the ID BBS in response to the signature processing unit 112 having signed the encrypted data. Specifically, the generation update unit 114 updates the account generation management table by reducing the number of possible generations by one.

削除要求受信部115は、サービスプロバイダ3におけるアカウントが削除されたことに応じて、ユーザ端末2から、IDBSSを含む削除要求メッセージ(m)、及びこの削除要求メッセージがサービスプロバイダ3の秘密鍵により署名された第2の署名データ(SSP(m))を受信する。 In response to the deletion of the account in the service provider 3, the deletion request receiving unit 115 sends a deletion request message (m 2 ) including the ID BSS from the user terminal 2, and the deletion request message is a private key of the service provider 3. The second signature data (S SP (m 2 )) signed by is received.

この第2の署名データは、アカウント削除部302によりアカウントが削除された後、サービスプロバイダ3の署名処理部303により署名されて生成される。このとき、削除要求メッセージは、ユーザ端末2の暗号部221により、上述のブラインド関数B(m)を用いて暗号化された後に署名され(SSP(B(m)))、その後、復号部222により復号される(B−1(SSP(B(m)))=SSP(m))。 The second signature data is generated by being signed by the signature processing unit 303 of the service provider 3 after the account is deleted by the account deletion unit 302. At this time, the deletion request message is encrypted by the encryption unit 221 of the user terminal 2 using the above-described blind function B (m 2 ) and then signed (S SP (B (m 2 ))), and then Decoding is performed by the decoding unit 222 (B −1 (S SP (B (m 2 ))) = S SP (m 2 )).

また、削除要求メッセージ(m)は、アカウント生成管理装置1で識別されるユーザのIDBSS、及び管理データにより示される新たに生成可能なアカウントの数(num)を含み、例えば、「m=IDBBS‖COM‖num」の形式であってよい。なお、COMは、申請内容、すなわちアカウントの削除を示すコマンドである。 The deletion request message (m 2 ) includes the user ID BSS identified by the account generation management device 1 and the number (num) of newly generated accounts indicated by the management data. For example, “m 2 = ID BBS ‖COM‖num ". COM is a command indicating application contents, that is, an account deletion.

削除時更新部116は、第2の署名データを、サービスプロバイダ3の秘密鍵に対応する公開鍵により復号し、削除要求メッセージの正当性を確認した場合に、IDBBSに対応付けられている管理データを更新する。具体的には、削除時更新部116は、アカウント生成管理テーブルの生成可能数を1増加させて更新する。 When the deletion update unit 116 decrypts the second signature data with the public key corresponding to the private key of the service provider 3 and confirms the validity of the deletion request message, the management unit associated with the ID BBS is used. Update the data. Specifically, the deletion update unit 116 updates the number of accounts that can be generated in the account generation management table by one.

図3は、本実施形態に係るアカウントの生成方法を示すシーケンス図である。
なお、ユーザは、アカウント生成管理装置1(BSS)に対して、事前にアカウント(IDBSS及びPWBSS)を取得しており、アカウント生成管理装置1は、ユーザを正しく認証できる。また、アカウント生成管理装置1(BSS)とサービスプロバイダ3(SP)の公開鍵は公開されており、相互に又は認証機関により、その正当性を確認することができるものとする。
FIG. 3 is a sequence diagram illustrating an account generation method according to the present embodiment.
Note that the user has acquired an account (ID BSS and PW BSS ) in advance with respect to the account generation management device 1 (BSS), and the account generation management device 1 can correctly authenticate the user. In addition, the public keys of the account generation management device 1 (BSS) and the service provider 3 (SP) are open to the public, and their validity can be confirmed by each other or by a certification authority.

ステップS1において、ユーザ端末2は、IDSPとPWSPの組合せについて、サービスプロバイダ3で利用可能であることを確認した後、生成要求メッセージ(m=IDSP‖PWSP‖COM)を生成する。 In step S1, after confirming that the service provider 3 can use the combination of ID SP and PW SP , the user terminal 2 generates a generation request message (m 1 = ID SP ‖PW SP ‖COM). .

ステップS2において、ユーザ端末2は、ブラインド関数によりmを暗号化する(B(m))。 In step S2, the user terminal 2 encrypts m 1 with a blind function (B (m 1 )).

ステップS3において、ユーザ端末2は、IDBSS及びPWBSSを用いてアカウント生成管理装置1にログインし、アカウント生成管理装置1の認証を得る。 In step S <b> 3, the user terminal 2 logs in to the account generation management device 1 using the ID BSS and the PW BSS , and obtains authentication of the account generation management device 1.

ステップS4において、ユーザ端末2は、ステップS2で暗号化されたメッセージ(B(m))を、アカウント生成管理装置1へ送信する。 In step S4, the user terminal 2 transmits the message (B (m 1 )) encrypted in step S2 to the account generation management device 1.

ステップS5において、アカウント生成管理装置1は、IDBSS及びサービスプロバイダ3の識別データに基づいて、アカウント生成管理テーブルの生成可能数(num)を参照し、アカウントの生成が可能か否かを判定する。生成が可能(判定がYES)の場合、処理はステップS6に移る。一方、生成が不可能(判定がNO)の場合、アカウント生成管理装置1は、ユーザ端末2へ、エラー通知を行う。 In step S5, the account generation management device 1 refers to the number of possible generations (num) of the account generation management table based on the ID BSS and the identification data of the service provider 3 to determine whether an account can be generated. . If generation is possible (determination is YES), the process proceeds to step S6. On the other hand, when generation is impossible (determination is NO), the account generation management device 1 notifies the user terminal 2 of an error.

ステップS6において、アカウント生成管理装置1は、ステップS4で受信した暗号化されたメッセージ(B(m))に対して、自身の秘密鍵を用いて署名を行い、第1の署名データ(SBBS(B(m)))を生成する。 In step S6, the account generation management device 1 signs the encrypted message (B (m 1 )) received in step S4 using its own private key, and the first signature data (S BBS (B (m 1 ))) is generated.

ステップS7において、アカウント生成管理装置1は、ステップS6で生成された第1の署名データ(SBBS(B(m)))を、ユーザ端末2へ送信する。 In step S < b > 7, the account generation management device 1 transmits the first signature data (S BBS (B (m 1 ))) generated in step S < b > 6 to the user terminal 2.

ステップS8において、アカウント生成管理装置1は、アカウントの生成申請に伴って、アカウント生成管理テーブルの生成可能数(num)を1減少して更新する。   In step S <b> 8, the account generation management device 1 updates the number of possible generations (num) of the account generation management table by 1 in accordance with the account generation application.

ステップS9において、ユーザ端末2は、ステップS7で受信した第1の署名データ(SBBS(B(m)))を、ブラインド関数の逆関数により復号し、復号された生成要求メッセージの署名データ(SBBS(m))を得る。 In step S9, the user terminal 2 decrypts the first signature data (S BBS (B (m 1 ))) received in step S7 by the inverse function of the blind function, and the signature data of the decrypted generation request message (S BBS (m 1 )) is obtained.

ステップS10において、ユーザ端末2は、ステップS1で生成した生成要求メッセージ(m)と、ステップS9で取得した署名データ(SBBS(m))とを、サービスプロバイダ3へ送信する。 In step S10, the user terminal 2 transmits the generation request message (m 1 ) generated in step S1 and the signature data (S BBS (m 1 )) acquired in step S9 to the service provider 3.

ステップS11において、サービスプロバイダ3は、ステップS10で受信した署名データを、アカウント生成管理装置1の公開鍵により検証し、生成要求メッセージが正当か否かを判定する。正当な(判定がYESの)場合、処理はステップS12に移る。一方、正当でない(判定がNOの)場合、サービスプロバイダ3は、ユーザ端末2へ、エラー通知を行う。   In step S11, the service provider 3 verifies the signature data received in step S10 with the public key of the account generation management device 1, and determines whether the generation request message is valid. If it is valid (determination is YES), the process proceeds to step S12. On the other hand, if it is not valid (determination is NO), the service provider 3 sends an error notification to the user terminal 2.

ステップS12において、サービスプロバイダ3は、ステップS11で正当性が確認された生成要求メッセージ(m)に含まれるIDSPとPWSPの組合せでアカウントを生成し、ユーザ端末2へ完了通知を行う。
以降、ユーザは、IDSPとPWSPの組合せを利用して、サービスプロバイダ3へログイン可能となる。
In step S12, the service provider 3 generates an account with a combination of the ID SP and the PW SP included in the generation request message (m 1 ) whose validity has been confirmed in step S11, and notifies the user terminal 2 of completion.
Thereafter, the user can log in to the service provider 3 using a combination of ID SP and PW SP .

図4は、本実施形態に係るアカウントの削除方法を示すシーケンス図である。
なお、サービスプロバイダ3において、IDSPとPWSPの組合せでアカウントが生成済みであるものとする。
FIG. 4 is a sequence diagram showing an account deletion method according to the present embodiment.
It is assumed that an account has already been generated in the service provider 3 by a combination of ID SP and PW SP .

ステップS21において、ユーザ端末2は、アカウント生成管理装置1に対して、IDBSS及びサービスプロバイダ3の識別データに対応する管理データを問い合わせ、アカウント生成管理テーブルの生成可能数(num)を取得した後、削除要求メッセージ(m=IDBSS‖COM‖num)を生成する。 In step S21, the user terminal 2 inquires the account generation management apparatus 1 about the management data corresponding to the identification data of the ID BSS and the service provider 3, and acquires the number (num) that can be generated in the account generation management table. , A deletion request message (m 2 = ID BSS ‖COM‖num) is generated.

ステップS22において、ユーザ端末2は、ブラインド関数によりmを暗号化する(B(m))。 In step S22, the user terminal 2 encrypts m 2 using a blind function (B (m 2 )).

ステップS23において、ユーザ端末2は、IDSP及びPWSPを用いてサービスプロバイダ3にログインし、サービスプロバイダ3の認証を得る。 In step S23, the user terminal 2 logs in to the service provider 3 using the ID SP and PW SP , and obtains authentication of the service provider 3.

ステップS24において、ユーザ端末2は、アカウント(IDSP及びPWSP)の削除を申請すると共に、ステップS22で暗号化されたメッセージ(B(m))を、サービスプロバイダ3へ送信する。 In step S24, the user terminal 2 applies for deletion of the account (ID SP and PW SP ) and transmits the message (B (m 2 )) encrypted in step S22 to the service provider 3.

ステップS25において、サービスプロバイダ3は、削除申請されたアカウント(IDSP及びPWSP)を削除する。 In step S25, the service provider 3 deletes the account (ID SP and PW SP ) for which deletion has been applied.

ステップS26において、サービスプロバイダ3は、ステップS24で受信した暗号化されたメッセージ(B(m))に対して、自身の秘密鍵を用いて署名を行う(SSP(B(m)))。 In step S26, the service provider 3 signs the encrypted message (B (m 2 )) received in step S24 using its own private key (S SP (B (m 2 )) ).

ステップS27において、サービスプロバイダ3は、ステップS26で生成された署名データ(SSP(B(m)))を、ユーザ端末2へ送信する。 In step S27, the service provider 3 transmits the signature data (S SP (B (m 2 ))) generated in step S26 to the user terminal 2.

ステップS28において、ユーザ端末2は、ステップS27で受信した署名データ(SSP(B(m)))を、ブラインド関数の逆関数により復号し、復号された削除要求メッセージの署名データである第2の署名データ(SSP(m))を得る。 In step S28, the user terminal 2 decrypts the signature data (S SP (B (m 2 ))) received in step S27 with the inverse function of the blind function, and is the signature data of the decrypted deletion request message. 2 signature data (S SP (m 2 )) is obtained.

ステップS29において、ユーザ端末2は、ステップS21で生成した削除要求メッセージ(m)と、ステップS28で取得した第2の署名データ(SSp(m))とを、アカウント生成管理装置1へ送信する。 In step S29, the user terminal 2 sends the deletion request message (m 2 ) generated in step S21 and the second signature data (S Sp (m 2 )) acquired in step S28 to the account generation management device 1. Send.

ステップS30において、アカウント生成管理装置1は、ステップS29で受信した第2の署名データを、サービスプロバイダ3の公開鍵により検証し、削除要求メッセージが正当か否かを判定する。正当な(判定がYESの)場合、処理はステップS31に移る。一方、正当でない(判定がNOの)場合、アカウント生成管理装置1は、ユーザ端末2へ、エラー通知を行う。   In step S30, the account generation management device 1 verifies the second signature data received in step S29 with the public key of the service provider 3, and determines whether the deletion request message is valid. If it is valid (determination is YES), the process proceeds to step S31. On the other hand, if it is not valid (determination is NO), the account generation management device 1 notifies the user terminal 2 of an error.

ステップS31において、アカウント生成管理装置1は、ステップS30で正当性が確認された削除要求メッセージ(m)に含まれるnumの値が、現在のアカウント生成管理テーブルの生成可能数(num)と一致しているか否かを判定する。一致している(判定がYESの)場合、処理はステップS32に移る。一方、一致していない(判定がNOの)場合、アカウント生成管理装置1は、ユーザ端末2へ、エラー通知を行う。 In step S31, the account generation management device 1 sets the value of num included in the deletion request message (m 2 ) whose validity has been confirmed in step S30 to be equal to the number of possible generations (num) in the current account generation management table. Determine whether you are doing it. If they match (determination is YES), the process proceeds to step S32. On the other hand, if they do not match (determination is NO), the account generation management device 1 notifies the user terminal 2 of an error.

ステップS32において、アカウント生成管理装置1は、アカウントの削除申請に伴って、アカウント生成管理テーブルの生成可能数(num)を1増加して更新する。   In step S <b> 32, the account creation management apparatus 1 updates the account creation management table by increasing the number of possible creations (num) by 1 in accordance with the account deletion application.

以上のように、本実施形態によれば、アカウント生成管理装置1は、ユーザのプライバシ情報を保護できるブラインド署名を用いてサービスプロバイダ3のアカウントを生成する際に、アカウントの生成を許可するか否かを判断して、署名を行う。したがって、アカウント生成管理装置1は、サービスプロバイダ3ではIDBSSを把握できない単一のユーザによるアカウントの生成の可否を管理できる。
このとき、アカウント生成管理装置1は、管理データとして、サービスプロバイダ3において新たに生成可能なアカウントの数を記憶するので、ユーザのプライバシ情報を保護したまま、単一のユーザによる所定数以上のアカウントの生成を制限できる。
As described above, according to the present embodiment, the account generation management device 1 determines whether or not to permit the account generation when generating the account of the service provider 3 using the blind signature that can protect the privacy information of the user. And sign it. Therefore, the account generation management device 1 can manage whether or not an account can be generated by a single user whose service provider 3 cannot grasp the ID BSS .
At this time, the account generation management device 1 stores, as management data, the number of accounts that can be newly generated in the service provider 3, so that a predetermined number or more accounts by a single user can be maintained while protecting the privacy information of the user. Generation can be limited.

さらに、アカウント生成管理装置1は、生成要求メッセージの署名を行うと共に、生成可能なアカウントの数を示す管理データを更新するので、アカウント生成可能な残数を正確に記憶し、単一のユーザによる複数のアカウントの生成を管理できる。   Furthermore, since the account generation management device 1 signs the generation request message and updates the management data indicating the number of accounts that can be generated, the account generation management device 1 accurately stores the remaining number of accounts that can be generated, and is generated by a single user. Can manage the creation of multiple accounts.

また、アカウント生成管理装置1は、アカウントが削除されたことに応じて、ブラインド署名された削除要求メッセージの正当性が確認されると、管理データの更新を行う。したがって、アカウント生成管理装置1は、サービスプロバイダ3との間で互いのID等のプライバシ情報を保護したまま、アカウントの生成及び削除に応じて、アカウント生成可能な残数を正確に記憶し、単一のユーザによる複数のアカウントの生成を管理できる。   Further, the account generation management device 1 updates the management data when the validity of the deletion request message blind-signed is confirmed in response to the account being deleted. Therefore, the account generation management device 1 accurately stores the remaining number of accounts that can be generated according to the generation and deletion of accounts while protecting the privacy information such as the mutual ID with the service provider 3. Can manage the creation of multiple accounts by one user.

さらに、アカウント生成管理装置1が受け取る削除要求メッセージには、生成可能なアカウントの数が含まれるので、既に処理されたのと同一の削除要求メッセージや、不正な削除要求メッセージによって管理データが誤って更新されるのを抑制できる。   Further, since the deletion request message received by the account generation management device 1 includes the number of accounts that can be generated, the management data is erroneously generated by the same deletion request message that has already been processed or an illegal deletion request message. It can suppress being updated.

以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。   As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. Further, the effects described in the present embodiment are merely a list of the most preferable effects resulting from the present invention, and the effects of the present invention are not limited to those described in the present embodiment.

前述の実施形態では、アカウントの生成可能数を管理したが、管理データはこれには限られない。例えば、アカウント生成管理装置1は、ユーザの年齢や居住地域等の属性を証明することによって、アカウントの生成を管理してもよい。この場合、アカウント生成管理テーブルには、属性情報そのもの、属性情報を伴ったアカウント、あるいは属性情報に基づくアカウント生成の可否が、サービスプロバイダ3のポリシーに従って、記憶されればよい。   In the above embodiment, the number of accounts that can be generated is managed, but the management data is not limited to this. For example, the account generation management device 1 may manage the generation of an account by proving attributes such as the user's age and residential area. In this case, the account generation management table may store the attribute information itself, the account with the attribute information, or whether or not the account can be generated based on the attribute information according to the policy of the service provider 3.

1 アカウント生成管理装置
2 ユーザ端末
3 サービスプロバイダ
11 制御部
12 記憶部
111 生成要求受信部
112 署名処理部
113 送信部
114 生成時更新部
115 削除要求受信部
116 削除時更新部
DESCRIPTION OF SYMBOLS 1 Account production | generation management apparatus 2 User terminal 3 Service provider 11 Control part 12 Storage part 111 Generation request reception part 112 Signature processing part 113 Transmission part 114 Creation time update part 115 Deletion request reception part 116 Deletion time update part

Claims (7)

ネットワーク上のサービスにおいて認証されるアカウントの生成を管理するアカウント生成管理装置であって、
ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶部と、
前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信部と、
前記記憶部において、前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理部と、
前記署名処理部により署名された第1の署名データを、前記端末へ送信する送信部と、を備えるアカウント生成管理装置。
An account generation management device that manages generation of an account to be authenticated in a service on a network,
A storage unit for storing management data indicating whether or not to allow generation of a new account for the service in association with an ID for identifying a user;
A generation request receiving unit that receives encrypted data encrypted by a blind function with respect to a generation request message including the account information requested to be generated from the terminal authenticated by the ID;
In the storage unit, when the management data associated with the ID indicates that the creation of a new account is permitted, the encrypted data is signed with a secret key and is associated with the ID. A management unit that does not allow the creation of a new account, a signature processing unit that does not sign the encrypted data;
An account generation management device comprising: a transmission unit that transmits the first signature data signed by the signature processing unit to the terminal.
前記管理データは、前記IDに対して新たに生成可能なアカウントの数を示す請求項1に記載のアカウント生成管理装置。   The account generation management apparatus according to claim 1, wherein the management data indicates a number of accounts that can be newly generated for the ID. 前記署名処理部により前記暗号データに対して署名が行われたことに応じて、前記IDに対応付けられている管理データを更新する更新部を備える請求項2に記載のアカウント生成管理装置。   The account generation management device according to claim 2, further comprising: an update unit that updates management data associated with the ID in response to the signature processing unit having signed the encrypted data. 前記サービスにおけるアカウントが削除されたことに応じて、前記端末から、前記IDを含む削除要求メッセージ、及び当該削除要求メッセージが前記サービスの秘密鍵により署名された第2の署名データを受信する削除要求受信部を備え、
前記更新部は、前記第2の署名データを前記サービスの秘密鍵に対応する公開鍵により復号し、前記削除要求メッセージの正当性を確認した場合に、前記管理データを更新する請求項3に記載のアカウント生成管理装置。
In response to deletion of an account in the service, a deletion request message for receiving a deletion request message including the ID and second signature data in which the deletion request message is signed with the private key of the service from the terminal With a receiver
The said update part decrypts the said 2nd signature data with the public key corresponding to the private key of the said service, and updates the said management data, when the validity of the said deletion request message is confirmed. Account generation management device.
前記削除要求メッセージは、前記管理データにより示される前記新たに生成可能なアカウントの数を含む請求項4に記載のアカウント生成管理装置。   The account generation management device according to claim 4, wherein the deletion request message includes the number of newly generated accounts indicated by the management data. ネットワーク上のサービスにおいて認証されるアカウントの生成をコンピュータが管理するアカウント生成管理方法であって、
ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶ステップと、
前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信ステップと、
前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理ステップと、
前記署名処理ステップにおいて署名された第1の署名データを、前記端末へ送信する送信ステップと、を含むアカウント生成管理方法。
An account generation management method in which a computer manages generation of an account authenticated in a service on a network,
A storage step of storing management data indicating whether or not to allow generation of a new account for the service in association with an ID for identifying a user;
A generation request receiving step of receiving encrypted data encrypted by a blind function with respect to a generation request message including the account information requested to be generated from the terminal authenticated by the ID;
If the management data associated with the ID indicates that the creation of a new account is permitted, the encryption data is signed with a secret key, and the management data associated with the ID is A signature processing step for not signing the encrypted data if it indicates that the creation of a new account is not permitted;
An account generation management method comprising: a transmission step of transmitting the first signature data signed in the signature processing step to the terminal.
ネットワーク上のサービスにおいて認証されるアカウントの生成をコンピュータに管理させるためのアカウント生成管理プログラムであって、
ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶ステップと、
前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信ステップと、
前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理ステップと、
前記署名処理ステップにおいて署名された第1の署名データを、前記端末へ送信する送信ステップと、を実行させるためのアカウント生成管理プログラム。
An account generation management program for causing a computer to manage generation of an account authenticated in a service on a network,
A storage step of storing management data indicating whether or not to allow generation of a new account for the service in association with an ID for identifying a user;
A generation request receiving step of receiving encrypted data encrypted by a blind function with respect to a generation request message including the account information requested to be generated from the terminal authenticated by the ID;
If the management data associated with the ID indicates that the creation of a new account is permitted, the encryption data is signed with a secret key, and the management data associated with the ID is A signature processing step for not signing the encrypted data if it indicates that the creation of a new account is not permitted;
An account generation management program for executing the transmission step of transmitting the first signature data signed in the signature processing step to the terminal.
JP2011104316A 2011-05-09 2011-05-09 Account generation management device, account generation management method, and account generation management program Withdrawn JP2012234477A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011104316A JP2012234477A (en) 2011-05-09 2011-05-09 Account generation management device, account generation management method, and account generation management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011104316A JP2012234477A (en) 2011-05-09 2011-05-09 Account generation management device, account generation management method, and account generation management program

Publications (1)

Publication Number Publication Date
JP2012234477A true JP2012234477A (en) 2012-11-29

Family

ID=47434714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011104316A Withdrawn JP2012234477A (en) 2011-05-09 2011-05-09 Account generation management device, account generation management method, and account generation management program

Country Status (1)

Country Link
JP (1) JP2012234477A (en)

Similar Documents

Publication Publication Date Title
JP6609010B2 (en) Multiple permission data security and access
JP6154413B2 (en) Disabling the root certificate
US9465947B2 (en) System and method for encryption and key management in cloud storage
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US8196186B2 (en) Security architecture for peer-to-peer storage system
US20140270179A1 (en) Method and system for key generation, backup, and migration based on trusted computing
CN109587101B (en) Digital certificate management method, device and storage medium
CN102427442A (en) Combining request-dependent metadata with media content
US10263789B1 (en) Auto-generation of security certificate
US20120294445A1 (en) Credential storage structure with encrypted password
JP2011175394A (en) Web server constituting single sign-on system, method of controlling operation of the same, and program for controlling operation of the same
JP6049914B2 (en) Cryptographic system, key generation device, and re-encryption device
KR20090084545A (en) Ce device management server, method for issuing drm key using ce device management server, and computer readable medium
WO2022223036A1 (en) Method and apparatus for sharing encrypted data, and device and readable medium
CN113992346A (en) Implementation method of security cloud desktop based on state password reinforcement
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
JP6976405B2 (en) Access control system and its programs
JP5678150B2 (en) User terminal, key management system, and program
JP6366883B2 (en) Attribute linkage device, transfer system, attribute linkage method, and attribute linkage program
JP2005286402A (en) Server and program for encryption key management terminal and program for acquiring encryption key system and method for encryption key management
JP2014022920A (en) Electronic signature system, electronic signature method, and electronic signature program
CN106790100B (en) Data storage and access control method based on asymmetric cryptographic algorithm
JP2011227673A (en) File management system, storage server, client, file management method and program
JP2008219787A (en) Key management system, key management program and ic card
JP2009212747A (en) Electronic signature system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140805