JP2012234477A - アカウント生成管理装置、アカウント生成管理方法及びアカウント生成管理プログラム - Google Patents

アカウント生成管理装置、アカウント生成管理方法及びアカウント生成管理プログラム Download PDF

Info

Publication number
JP2012234477A
JP2012234477A JP2011104316A JP2011104316A JP2012234477A JP 2012234477 A JP2012234477 A JP 2012234477A JP 2011104316 A JP2011104316 A JP 2011104316A JP 2011104316 A JP2011104316 A JP 2011104316A JP 2012234477 A JP2012234477 A JP 2012234477A
Authority
JP
Japan
Prior art keywords
account
generation
data
management
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011104316A
Other languages
English (en)
Inventor
Tatsu Watanabe
龍 渡辺
Toshiaki Tanaka
俊昭 田中
Masaru Miyake
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2011104316A priority Critical patent/JP2012234477A/ja
Publication of JP2012234477A publication Critical patent/JP2012234477A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】単一の利用者によるアカウントの生成の可否を管理するブラインド署名サービスを実現できるアカウント生成管理装置、アカウント生成管理方法及びアカウント生成管理プログラムを提供する。
【解決手段】アカウント生成管理装置は、新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶部12と、ユーザ端末2から、生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信部111と、管理データが新たなアカウントの生成を許可することを示している場合、暗号データに対して秘密鍵により署名を行い、管理データが新たなアカウントの生成を許可しないことを示している場合、暗号データに対して署名を行わない署名処理部112と、署名された第1の署名データを、ユーザ端末2へ送信する送信部113と、を備える。
【選択図】図1

Description

本発明は、ネットワーク上のサービスにおいて認証されるアカウントの生成を管理するアカウント生成管理装置、アカウント生成管理方法及びアカウント生成管理プログラムに関する。
従来、ネットワーク上のサービスを利用する際、利用者は、このサービスを提供するサービスプロバイダのアカウントを生成する必要がある。このとき、利用者は、サービスプロバイダへ提出する個人情報等に対して第三者機関による署名を得る場合があるが、利用者のプライバシを保護するために、ブラインド署名の技術を利用して、サービスプロバイダでのアカウントを生成する手法がある(例えば、非特許文献1参照)。
この手法では、サービスを提供するサービスプロバイダと、利用者を認証した上でブラインド署名を実施するブラインド署名サービスとの間において、直接に又は別のIDを介しても、それぞれで用いられるアカウント同士が紐付けされない。したがって、たとえ、サービスプロバイダとブラインド署名サービスとが連携したとしても、利用者が提供を受ける個々のサービスにおけるアカウントの関連性を把握することはできないため、利用者のプライバシ情報が秘匿される。
"PseudoID: Enhancing Privacy in Federated Login", Arkajit Dey, Stephen Weis, Hot Topics in Privacy Enhancing Technologies, 2010, pp. 95−107.
しかしながら、前述したアカウント生成手法においては、サービスプロバイダは、ブラインド署名サービスでの署名を検証することで、このサービスプロバイダでのアカウント生成を申請した利用者の正当性を確認する。このため、既にサービスプロバイダに1個以上のアカウントを保持している利用者が新たに異なるアカウントの生成を申請した場合、サービスプロバイダは、何個目のアカウントの申請であるかの判別ができない。したがって、このサービスプロバイダにおいて、単一の利用者が制限なく複数のアカウントを生成できてしまう。
本発明は、単一の利用者によるアカウントの生成の可否を管理するブラインド署名サービスを実現できるアカウント生成管理装置、アカウント生成管理方法及びアカウント生成管理プログラムを提供することを目的とする。
本発明では、以下のような解決手段を提供する。
(1)ネットワーク上のサービスにおいて認証されるアカウントの生成を管理するアカウント生成管理装置であって、ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶部と、前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信部と、前記記憶部において、前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理部と、前記署名処理部により署名された第1の署名データを、前記端末へ送信する送信部と、を備えるアカウント生成管理装置。
このような構成によれば、アカウント生成管理装置は、ユーザのプライバシ情報を保護できるブラインド署名を用いてサービスプロバイダのアカウントを生成する際に、アカウントの生成を許可するか否かを判断して、署名を行う。したがって、アカウント生成管理装置は、サービスプロバイダではIDを把握できない単一の利用者によるアカウントの生成の可否を管理するブラインド署名サービスを実現できる。
(2)前記管理データは、前記IDに対して新たに生成可能なアカウントの数を示す(1)に記載のアカウント生成管理装置。
このような構成によれば、アカウント生成管理装置は、管理データとして、サービスプロバイダにおいて新たに生成可能なアカウントの数を記憶する。したがって、アカウント生成管理装置は、ユーザのプライバシ情報を保護したまま、単一の利用者による所定数以上のアカウントの生成を制限できる。
(3)前記署名処理部により前記暗号データに対して署名が行われたことに応じて、前記IDに対応付けられている管理データを更新する更新部を備える(2)に記載のアカウント生成管理装置。
このような構成によれば、アカウント生成管理装置は、生成要求メッセージの署名を行うと共に、生成可能なアカウントの数を示す管理データを更新する。したがって、アカウント生成管理装置は、アカウント生成可能な残数を正確に記憶し、単一ユーザによる複数のアカウントの生成を管理できる。
(4)前記サービスにおけるアカウントが削除されたことに応じて、前記端末から、前記IDを含む削除要求メッセージ、及び当該削除要求メッセージが前記サービスの秘密鍵により署名された第2の署名データを受信する削除要求受信部を備え、前記更新部は、前記第2の署名データを前記サービスの秘密鍵に対応する公開鍵により復号し、前記削除要求メッセージの正当性を確認した場合に、前記管理データを更新する(3)に記載のアカウント生成管理装置。
このような構成によれば、アカウント生成管理装置は、アカウントが削除されたことに応じて、ブラインド署名された削除要求メッセージの正当性が確認されると、管理データの更新を行う。したがって、アカウント生成管理装置は、サービスプロバイダとの間でID等のプライバシ情報を保護したまま、アカウントの生成及び削除に応じて、アカウント生成可能な残数を正確に記憶し、単一ユーザによる複数のアカウントの生成を管理できる。
(5)前記削除要求メッセージは、前記管理データにより示される前記新たに生成可能なアカウントの数を含む(4)に記載のアカウント生成管理装置。
このような構成によれば、アカウント生成管理装置が受け取る削除要求メッセージには、生成可能なアカウントの数が含まれる。したがって、アカウント生成管理装置は、既に処理されたのと同一の削除要求メッセージや、不正な削除要求メッセージによって管理データが誤って更新されるのを抑制できる。
(6)ネットワーク上のサービスにおいて認証されるアカウントの生成をコンピュータが管理するアカウント生成管理方法であって、ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶ステップと、前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信ステップと、前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理ステップと、前記署名処理ステップにおいて署名された第1の署名データを、前記端末へ送信する送信ステップと、を含むアカウント生成管理方法。
このような構成によれば、アカウント生成管理方法をコンピュータが実行することにより、(1)と同様の効果が期待できる。
(7)ネットワーク上のサービスにおいて認証されるアカウントの生成をコンピュータに管理させるためのアカウント生成管理プログラムであって、ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶ステップと、前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信ステップと、前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理ステップと、前記署名処理ステップにおいて署名された第1の署名データを、前記端末へ送信する送信ステップと、を実行させるためのアカウント生成管理プログラム。
このような構成によれば、アカウント生成管理プログラムをコンピュータに実行させることにより、(1)と同様の効果が期待できる。
本発明によれば、ブラインド署名サービスにおいて、単一の利用者によるアカウントの生成の可否を管理できる。
本発明の実施形態に係るシステムの機能構成を示すブロック図である。 本発明の実施形態に係るアカウント生成管理テーブルを示す図である。 本発明の実施形態に係るアカウントの生成方法を示すシーケンス図である。 本発明の実施形態に係るアカウントの削除方法を示すシーケンス図である。
以下、本発明の実施形態の一例について説明する。
本実施形態に係るアカウント生成管理装置1は、ネットワーク上のサービスを提供するサービスプロバイダ3において認証されるユーザのアカウントについて、ユーザ端末2からの申請に応じて生成を管理する装置である。
なお、アカウント生成管理装置1は、サーバ装置やPC(Personal Computer)等、様々な情報処理装置(コンピュータ)であってよく、後述の各機能は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、上記情報処理装置にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。
図1は、本実施形態に係るアカウント生成管理装置1を含むシステムの機能構成を示すブロック図である。
ユーザ端末2は、サービスを提供するサービスプロバイダ(SP)3と、ネットワーク(インターネット)を介して接続されている。また、同様に、ユーザ端末2は、このサービスプロバイダ3で認証されるアカウントの生成の可否を管理するアカウント生成管理装置1(ブラインド署名サービス:BSS)と、ネットワークを介して接続されている。
アカウント生成管理装置1は、制御部11と記憶部12とを備える。
制御部11は、アカウント生成管理装置1の全体を制御する部分であり、記憶部12に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各種機能を実現している。制御部11は、CPU(Central Processing Unit)であってよい。なお、制御部11が備える各部の機能は後述する。
記憶部12は、ハードウェア群をアカウント生成管理装置1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスク(HDD)であってよい。具体的には、記憶部12には、本実施形態の各種機能を制御部11に実行させるプログラムと、ユーザ及びサービスプロバイダ3毎にアカウントの生成の可否を示す管理データを記憶する。
図2は、本実施形態に係る記憶部12に格納されているアカウント生成管理テーブルを示す図である。
アカウント生成管理テーブルには、アカウント生成管理装置1においてユーザを識別するIDBSSに対応付けて、サービスに対する新たなアカウントの生成を許可するか否かを示す管理データが記憶される。具体的には、管理データは、IDBSSに対して新たに生成可能なアカウントの数を示すデータであり、サービスプロバイダ3においてユーザが新たにアカウントを生成できる数が、サービスプロバイダ3毎に設定されている。
制御部11は、生成要求受信部111と、署名処理部112と、送信部113と、生成時更新部114と、削除要求受信部115と、削除時更新部116とを備え、上述の管理データを参照及び更新することにより、アカウントの生成を管理する。
また、ユーザ端末2の制御部は、ユーザからの指示入力に基づいてアカウントの生成処理を実行する生成処理部21(暗号部211及び復号部212)と、同様に、ユーザからの指示入力に基づいてアカウントの削除処理を実行する削除処理部22(暗号部221及び復号部222)とを備える。また、サービスプロバイダ3の制御部は、アカウント生成部301と、アカウント削除部302と、署名処理部303とを備える。
生成要求受信部111は、IDBSS及びパスワード(PWBSS)により認証されたユーザ端末2から、生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する。この暗号データは、ユーザ端末2の暗号部211により生成される。また、生成要求メッセージ(m)は、生成要求されたアカウント情報を含み、例えば、「m=IDSP‖PWSP‖COM」の形式であってよい。なお、IDSP及びPWSPは、それぞれサービスプロバイダ3に対して申請するID及びパスワードである。また、COMは、申請内容、すなわちアカウントの生成を示すコマンドである。
ここで、ブラインド関数とは、サービスプロバイダ3で管理されるユーザの個人情報(IDSP及びPWSP)を含むメッセージmを、アカウント生成管理装置1に対して秘匿するための暗号化関数(B(m))である。具体的には、例えば、アカウント生成管理装置1の公開鍵e、及びユーザ端末2で生成される乱数rを用いて、「B(m)=m」と定義できる。
署名処理部112は、記憶部12のアカウント生成管理テーブルを参照し、IDBSSに対応付けられている管理データ、すなわち生成可能なアカウントの数を確認する。そして、署名処理部112は、この数が1以上で新たなアカウントの生成を許可することを示している場合、受信した暗号データに対して自身の秘密鍵により署名(SBSS(B(m)))を行う。例えば、上述のように「B(m)=m」であれば、秘密鍵dを用いて、「(SBSS(m))=m ed=m r」と演算される。
また、署名処理部112は、生成可能なアカウントの数が0で新たなアカウントの生成を許可しないことを示している場合、受信した暗号データに対して署名を行わない。
送信部113は、署名処理部112により署名された第1の署名データを、ユーザ端末2へ送信する。ユーザ端末2の復号部212は、ブラインド関数により暗号化されたメッセージを逆関数により復号し、署名された生成要求メッセージ(B−1(SBSS(B(m)))=B−1(B(SBBS(m)))=SBSS(m))を得る。具体的には、例えば、上述のように「SBSS(B(m))=m r」であれば、乱数rの逆数r−1を用いて、「B−1(m r)=r−1 r=m 」と演算される。
そして、サービスプロバイダ3のアカウント生成部301は、ユーザ端末2から、生成要求メッセージ(m)及びその署名データ(SBSS(m))を受信すると、アカウント生成管理装置1の秘密鍵に対応する公開鍵によって生成要求メッセージの正当性を検証し、申請されたIDSP及びPWSPでアカウントを生成する。
生成時更新部114は、署名処理部112により暗号データに対して署名が行われたことに応じて、IDBBSに対応付けられている管理データを更新する。具体的には、生成時更新部114は、アカウント生成管理テーブルの生成可能数を1減少させて更新する。
削除要求受信部115は、サービスプロバイダ3におけるアカウントが削除されたことに応じて、ユーザ端末2から、IDBSSを含む削除要求メッセージ(m)、及びこの削除要求メッセージがサービスプロバイダ3の秘密鍵により署名された第2の署名データ(SSP(m))を受信する。
この第2の署名データは、アカウント削除部302によりアカウントが削除された後、サービスプロバイダ3の署名処理部303により署名されて生成される。このとき、削除要求メッセージは、ユーザ端末2の暗号部221により、上述のブラインド関数B(m)を用いて暗号化された後に署名され(SSP(B(m)))、その後、復号部222により復号される(B−1(SSP(B(m)))=SSP(m))。
また、削除要求メッセージ(m)は、アカウント生成管理装置1で識別されるユーザのIDBSS、及び管理データにより示される新たに生成可能なアカウントの数(num)を含み、例えば、「m=IDBBS‖COM‖num」の形式であってよい。なお、COMは、申請内容、すなわちアカウントの削除を示すコマンドである。
削除時更新部116は、第2の署名データを、サービスプロバイダ3の秘密鍵に対応する公開鍵により復号し、削除要求メッセージの正当性を確認した場合に、IDBBSに対応付けられている管理データを更新する。具体的には、削除時更新部116は、アカウント生成管理テーブルの生成可能数を1増加させて更新する。
図3は、本実施形態に係るアカウントの生成方法を示すシーケンス図である。
なお、ユーザは、アカウント生成管理装置1(BSS)に対して、事前にアカウント(IDBSS及びPWBSS)を取得しており、アカウント生成管理装置1は、ユーザを正しく認証できる。また、アカウント生成管理装置1(BSS)とサービスプロバイダ3(SP)の公開鍵は公開されており、相互に又は認証機関により、その正当性を確認することができるものとする。
ステップS1において、ユーザ端末2は、IDSPとPWSPの組合せについて、サービスプロバイダ3で利用可能であることを確認した後、生成要求メッセージ(m=IDSP‖PWSP‖COM)を生成する。
ステップS2において、ユーザ端末2は、ブラインド関数によりmを暗号化する(B(m))。
ステップS3において、ユーザ端末2は、IDBSS及びPWBSSを用いてアカウント生成管理装置1にログインし、アカウント生成管理装置1の認証を得る。
ステップS4において、ユーザ端末2は、ステップS2で暗号化されたメッセージ(B(m))を、アカウント生成管理装置1へ送信する。
ステップS5において、アカウント生成管理装置1は、IDBSS及びサービスプロバイダ3の識別データに基づいて、アカウント生成管理テーブルの生成可能数(num)を参照し、アカウントの生成が可能か否かを判定する。生成が可能(判定がYES)の場合、処理はステップS6に移る。一方、生成が不可能(判定がNO)の場合、アカウント生成管理装置1は、ユーザ端末2へ、エラー通知を行う。
ステップS6において、アカウント生成管理装置1は、ステップS4で受信した暗号化されたメッセージ(B(m))に対して、自身の秘密鍵を用いて署名を行い、第1の署名データ(SBBS(B(m)))を生成する。
ステップS7において、アカウント生成管理装置1は、ステップS6で生成された第1の署名データ(SBBS(B(m)))を、ユーザ端末2へ送信する。
ステップS8において、アカウント生成管理装置1は、アカウントの生成申請に伴って、アカウント生成管理テーブルの生成可能数(num)を1減少して更新する。
ステップS9において、ユーザ端末2は、ステップS7で受信した第1の署名データ(SBBS(B(m)))を、ブラインド関数の逆関数により復号し、復号された生成要求メッセージの署名データ(SBBS(m))を得る。
ステップS10において、ユーザ端末2は、ステップS1で生成した生成要求メッセージ(m)と、ステップS9で取得した署名データ(SBBS(m))とを、サービスプロバイダ3へ送信する。
ステップS11において、サービスプロバイダ3は、ステップS10で受信した署名データを、アカウント生成管理装置1の公開鍵により検証し、生成要求メッセージが正当か否かを判定する。正当な(判定がYESの)場合、処理はステップS12に移る。一方、正当でない(判定がNOの)場合、サービスプロバイダ3は、ユーザ端末2へ、エラー通知を行う。
ステップS12において、サービスプロバイダ3は、ステップS11で正当性が確認された生成要求メッセージ(m)に含まれるIDSPとPWSPの組合せでアカウントを生成し、ユーザ端末2へ完了通知を行う。
以降、ユーザは、IDSPとPWSPの組合せを利用して、サービスプロバイダ3へログイン可能となる。
図4は、本実施形態に係るアカウントの削除方法を示すシーケンス図である。
なお、サービスプロバイダ3において、IDSPとPWSPの組合せでアカウントが生成済みであるものとする。
ステップS21において、ユーザ端末2は、アカウント生成管理装置1に対して、IDBSS及びサービスプロバイダ3の識別データに対応する管理データを問い合わせ、アカウント生成管理テーブルの生成可能数(num)を取得した後、削除要求メッセージ(m=IDBSS‖COM‖num)を生成する。
ステップS22において、ユーザ端末2は、ブラインド関数によりmを暗号化する(B(m))。
ステップS23において、ユーザ端末2は、IDSP及びPWSPを用いてサービスプロバイダ3にログインし、サービスプロバイダ3の認証を得る。
ステップS24において、ユーザ端末2は、アカウント(IDSP及びPWSP)の削除を申請すると共に、ステップS22で暗号化されたメッセージ(B(m))を、サービスプロバイダ3へ送信する。
ステップS25において、サービスプロバイダ3は、削除申請されたアカウント(IDSP及びPWSP)を削除する。
ステップS26において、サービスプロバイダ3は、ステップS24で受信した暗号化されたメッセージ(B(m))に対して、自身の秘密鍵を用いて署名を行う(SSP(B(m)))。
ステップS27において、サービスプロバイダ3は、ステップS26で生成された署名データ(SSP(B(m)))を、ユーザ端末2へ送信する。
ステップS28において、ユーザ端末2は、ステップS27で受信した署名データ(SSP(B(m)))を、ブラインド関数の逆関数により復号し、復号された削除要求メッセージの署名データである第2の署名データ(SSP(m))を得る。
ステップS29において、ユーザ端末2は、ステップS21で生成した削除要求メッセージ(m)と、ステップS28で取得した第2の署名データ(SSp(m))とを、アカウント生成管理装置1へ送信する。
ステップS30において、アカウント生成管理装置1は、ステップS29で受信した第2の署名データを、サービスプロバイダ3の公開鍵により検証し、削除要求メッセージが正当か否かを判定する。正当な(判定がYESの)場合、処理はステップS31に移る。一方、正当でない(判定がNOの)場合、アカウント生成管理装置1は、ユーザ端末2へ、エラー通知を行う。
ステップS31において、アカウント生成管理装置1は、ステップS30で正当性が確認された削除要求メッセージ(m)に含まれるnumの値が、現在のアカウント生成管理テーブルの生成可能数(num)と一致しているか否かを判定する。一致している(判定がYESの)場合、処理はステップS32に移る。一方、一致していない(判定がNOの)場合、アカウント生成管理装置1は、ユーザ端末2へ、エラー通知を行う。
ステップS32において、アカウント生成管理装置1は、アカウントの削除申請に伴って、アカウント生成管理テーブルの生成可能数(num)を1増加して更新する。
以上のように、本実施形態によれば、アカウント生成管理装置1は、ユーザのプライバシ情報を保護できるブラインド署名を用いてサービスプロバイダ3のアカウントを生成する際に、アカウントの生成を許可するか否かを判断して、署名を行う。したがって、アカウント生成管理装置1は、サービスプロバイダ3ではIDBSSを把握できない単一のユーザによるアカウントの生成の可否を管理できる。
このとき、アカウント生成管理装置1は、管理データとして、サービスプロバイダ3において新たに生成可能なアカウントの数を記憶するので、ユーザのプライバシ情報を保護したまま、単一のユーザによる所定数以上のアカウントの生成を制限できる。
さらに、アカウント生成管理装置1は、生成要求メッセージの署名を行うと共に、生成可能なアカウントの数を示す管理データを更新するので、アカウント生成可能な残数を正確に記憶し、単一のユーザによる複数のアカウントの生成を管理できる。
また、アカウント生成管理装置1は、アカウントが削除されたことに応じて、ブラインド署名された削除要求メッセージの正当性が確認されると、管理データの更新を行う。したがって、アカウント生成管理装置1は、サービスプロバイダ3との間で互いのID等のプライバシ情報を保護したまま、アカウントの生成及び削除に応じて、アカウント生成可能な残数を正確に記憶し、単一のユーザによる複数のアカウントの生成を管理できる。
さらに、アカウント生成管理装置1が受け取る削除要求メッセージには、生成可能なアカウントの数が含まれるので、既に処理されたのと同一の削除要求メッセージや、不正な削除要求メッセージによって管理データが誤って更新されるのを抑制できる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
前述の実施形態では、アカウントの生成可能数を管理したが、管理データはこれには限られない。例えば、アカウント生成管理装置1は、ユーザの年齢や居住地域等の属性を証明することによって、アカウントの生成を管理してもよい。この場合、アカウント生成管理テーブルには、属性情報そのもの、属性情報を伴ったアカウント、あるいは属性情報に基づくアカウント生成の可否が、サービスプロバイダ3のポリシーに従って、記憶されればよい。
1 アカウント生成管理装置
2 ユーザ端末
3 サービスプロバイダ
11 制御部
12 記憶部
111 生成要求受信部
112 署名処理部
113 送信部
114 生成時更新部
115 削除要求受信部
116 削除時更新部

Claims (7)

  1. ネットワーク上のサービスにおいて認証されるアカウントの生成を管理するアカウント生成管理装置であって、
    ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶部と、
    前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信部と、
    前記記憶部において、前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理部と、
    前記署名処理部により署名された第1の署名データを、前記端末へ送信する送信部と、を備えるアカウント生成管理装置。
  2. 前記管理データは、前記IDに対して新たに生成可能なアカウントの数を示す請求項1に記載のアカウント生成管理装置。
  3. 前記署名処理部により前記暗号データに対して署名が行われたことに応じて、前記IDに対応付けられている管理データを更新する更新部を備える請求項2に記載のアカウント生成管理装置。
  4. 前記サービスにおけるアカウントが削除されたことに応じて、前記端末から、前記IDを含む削除要求メッセージ、及び当該削除要求メッセージが前記サービスの秘密鍵により署名された第2の署名データを受信する削除要求受信部を備え、
    前記更新部は、前記第2の署名データを前記サービスの秘密鍵に対応する公開鍵により復号し、前記削除要求メッセージの正当性を確認した場合に、前記管理データを更新する請求項3に記載のアカウント生成管理装置。
  5. 前記削除要求メッセージは、前記管理データにより示される前記新たに生成可能なアカウントの数を含む請求項4に記載のアカウント生成管理装置。
  6. ネットワーク上のサービスにおいて認証されるアカウントの生成をコンピュータが管理するアカウント生成管理方法であって、
    ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶ステップと、
    前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信ステップと、
    前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理ステップと、
    前記署名処理ステップにおいて署名された第1の署名データを、前記端末へ送信する送信ステップと、を含むアカウント生成管理方法。
  7. ネットワーク上のサービスにおいて認証されるアカウントの生成をコンピュータに管理させるためのアカウント生成管理プログラムであって、
    ユーザを識別するIDに対応付けて、前記サービスに対する新たなアカウントの生成を許可するか否かを示す管理データを記憶する記憶ステップと、
    前記IDにより認証された端末から、生成要求されたアカウント情報を含む生成要求メッセージに対してブラインド関数により暗号化された暗号データを受信する生成要求受信ステップと、
    前記IDに対応付けられている管理データが新たなアカウントの生成を許可することを示している場合、前記暗号データに対して秘密鍵により署名を行い、前記IDに対応付けられている管理データが新たなアカウントの生成を許可しないことを示している場合、前記暗号データに対して署名を行わない署名処理ステップと、
    前記署名処理ステップにおいて署名された第1の署名データを、前記端末へ送信する送信ステップと、を実行させるためのアカウント生成管理プログラム。
JP2011104316A 2011-05-09 2011-05-09 アカウント生成管理装置、アカウント生成管理方法及びアカウント生成管理プログラム Withdrawn JP2012234477A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011104316A JP2012234477A (ja) 2011-05-09 2011-05-09 アカウント生成管理装置、アカウント生成管理方法及びアカウント生成管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011104316A JP2012234477A (ja) 2011-05-09 2011-05-09 アカウント生成管理装置、アカウント生成管理方法及びアカウント生成管理プログラム

Publications (1)

Publication Number Publication Date
JP2012234477A true JP2012234477A (ja) 2012-11-29

Family

ID=47434714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011104316A Withdrawn JP2012234477A (ja) 2011-05-09 2011-05-09 アカウント生成管理装置、アカウント生成管理方法及びアカウント生成管理プログラム

Country Status (1)

Country Link
JP (1) JP2012234477A (ja)

Similar Documents

Publication Publication Date Title
JP6609010B2 (ja) 複数許可データセキュリティ及びアクセス
JP6154413B2 (ja) ルート証明書の無効化
US9465947B2 (en) System and method for encryption and key management in cloud storage
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US8196186B2 (en) Security architecture for peer-to-peer storage system
CN109587101B (zh) 一种数字证书管理方法、装置及存储介质
US20140270179A1 (en) Method and system for key generation, backup, and migration based on trusted computing
CN102427442A (zh) 组合请求相关元数据和元数据内容
US10263789B1 (en) Auto-generation of security certificate
US20120294445A1 (en) Credential storage structure with encrypted password
JP2011175394A (ja) シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
JP6049914B2 (ja) 暗号システム、鍵生成装置及び再暗号化装置
KR20090084545A (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
WO2022223036A1 (zh) 一种加密数据共享的方法、装置、设备及可读介质
CN113992346A (zh) 一种基于国密加固的安全云桌面的实现方法
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP6976405B2 (ja) アクセス管理システム、及びそのプログラム
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
JP6366883B2 (ja) 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
JP2005286402A (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP2014022920A (ja) 電子署名システム、電子署名方法および電子署名プログラム
CN106790100B (zh) 一种基于非对称密码算法的数据存储和访问控制方法
JP2011227673A (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JP2008219787A (ja) 鍵管理システム、鍵管理プログラムおよびicカード
JP2009212747A (ja) 電子署名システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140805