JP4392510B2 - 認証装置及び認証方法 - Google Patents
認証装置及び認証方法 Download PDFInfo
- Publication number
- JP4392510B2 JP4392510B2 JP2003163890A JP2003163890A JP4392510B2 JP 4392510 B2 JP4392510 B2 JP 4392510B2 JP 2003163890 A JP2003163890 A JP 2003163890A JP 2003163890 A JP2003163890 A JP 2003163890A JP 4392510 B2 JP4392510 B2 JP 4392510B2
- Authority
- JP
- Japan
- Prior art keywords
- values
- providing server
- service
- service providing
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、第三者認証機関が不要で匿名のまま認証を行うことが可能な認証装置及び認証方法に関する。
【0002】
【従来の技術】
従来から認証者と被認証者の各々で認証回数を管理し認証者は仮名のまま被認証者を認証し実名を知り得る匿名認証装置が知られている(例えば、特許文献1参照)。これは、仮名と実名を別々に管理し、仮名登録装置が証明書を発行することにより認証者は仮名のままで被認証者を認証するとともに、仮名登録装置と実名登録装置を介することにより実名を知ることができるものである。
【0003】
【特許文献1】
特開2001−094553号公報
【0004】
【発明が解決しようとする課題】
しかしながら、特許文献1に示す匿名認証装置は、認証者装置、実名登録装置、仮名登録装置が必要であり、装置構成がたいへん複雑になるという問題がある。
本発明は、このような事情に鑑みてなされたもので、簡単な構成で匿名による認証を行うことが可能な認証装置及び認証方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
請求項1に記載の発明は、サービスを提供するサービス提供サーバとサービス提供サーバが提供するサービスを受けるユーザ端末とからなる認証装置であって、前記ユーザ端末は、Zq*上の乱数aを発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすbを計算する手段と、前記Zq*上の乱数rを発生させる手段と、予め与えられたGq上の原始元gを使用して、3つのGq上の値gr、gar、gbrを計算する手段と、前記計算によって得られた3つのGq上の値gr、gar、gbrを前記サービス提供サーバへ送信し、grとAより計算して得られるgrAを加えた4つの値(gr,gar、gbr、grA)の正当性評価結果を前記サービス提供サーバから受け取る手段と、前記サービス提供サーバより正当性が認められた場合に、新たなZq*上の乱数m、nを発生させる手段と、前記原始元g、乱数r及び前記m、nから2つのGq上の値grm、grnを計算し、前記サービス提供サーバへ送信する手段と、前記サービス提供サーバが生成したサービス利用権を受信する手段とを備え、前記サービス提供サーバは、前記ユーザ識別番号Aと前記ユーザ端末より送信された3つの値gr、gar、gbrとから得られる前記4つの値(gr,gar、gbr、grA)の正当性を評価する手段と、前記4つの値(gr,gar、gbr、grA)の正当性が認められた場合に、前記ユーザ端末から送信された4つの値(gar,gbr,gmr,gnr)に対してブラインド署名を付与することにより、サービス利用権を生成して、前記ユーザ端末へ送信する手段とを備えたことを特徴とする。ただし、p、qは素数であり、qがp−1を割り切るものとし、Zqは0からq−1までの整数からなる素体を表し、Zq*はZqから0を除いた数の集合とする。Gqは位数qの乗法群とする。
【0006】
請求項2に記載の発明は、前記サービスサーバは、サービス提供時において、ユーザ端末より前記サービス利用権が提示された場合に、Zq*上の乱数αを発生させて、前記ユーザ端末へ送信する手段と、前記ユーザ端末から送信された2つのZq上の値mα+a、nα+bと前記乱数αをログデータとして記憶する手段とをさらに備え、前記ユーザ端末は、前記サービス提供サーバより受信した乱数α及び前記Zq*上の値a、b、m、nを使用して、Zq上の値mα+a、nα+bを計算して、前記サービス提供サーバへ送信する手段をさらに備え、前記サービス提供サーバは、前記ログデータを解析することにより不正使用を探索することを特徴とする。
【0007】
請求項3に記載の発明は、前記ユーザ端末は、Zq*上の新たな乱数a’を発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすb’を求めるとともに新たな乱数r’を発生させて、ga、gb、ga’r’、gb’r’を計算する手段と、前記4つの値(ga、gb、ga’r’、gb’r’)を前記サービス提供サーバへ送信する手段とを備え、前記サービス提供サーバは、前記4つの値(ga、gb、ga’r’、gb’r’)から値a,bおよび値a’,b’の正当性が証明された場合に、前記サービス利用権を更新する手段を備えたことを特徴とする。
【0008】
請求項4に記載の発明は、サービスを提供するサービス提供サーバとサービス提供サーバが提供するサービスを受けるユーザ端末とからなる認証方法であって、前記ユーザ端末は、Zq*上の乱数aを発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすbを計算する過程と、前記Zq*上の乱数rを発生させる過程と、予め与えられたGq上の原始元gを使用して、3つのGq上の値gr、gar、gbrを計算する過程と、前記計算によって得られた3つのGq上の値gr、gar、gbrを前記サービス提供サーバへ送信し、grとAより計算して得られるgrAを加えた4つの値(gr,gar、gbr、grA)の正当性評価結果を前記サービス提供サーバから受け取る過程と、前記サービス提供サーバより正当性が認められた場合に、新たなZq*上の乱数m、nを発生させる過程と、前記原始元g、乱数r及び前記m、nから2つのGq上の値grm、grnを計算し、前記サービス提供サーバへ送信する過程と、前記サービス提供サーバが生成したサービス利用権を受信する過程とを有し、前記サービス提供サーバは、前記ユーザ識別番号Aと前記ユーザ端末より送信された3つの値gr、gar、gbrとから得られる前記4つの値(gr,gar、gbr、grA)の正当性を評価する過程と、前記4つの値(gr,gar、gbr、grA)の正当性が認められた場合に、前記ユーザ端末から送信された4つの値(gar,gbr,gmr,gnr)に対してブラインド署名を付与することにより、サービス利用権を生成して、前記ユーザ端末へ送信する過程とを有したことを特徴とする。
【0009】
請求項5に記載の発明は、前記サービスサーバは、サービス提供時において、ユーザ端末より前記サービス利用権が提示された場合に、Zq*上の乱数αを発生させて、前記ユーザ端末へ送信する過程と、前記ユーザ端末から送信された2つのZq上の値mα+a、nα+bと前記乱数αをログデータとして記憶する過程とをさらに有し、前記ユーザ端末は、前記サービス提供サーバより受信した乱数α及び前記Zq*上の値a、b、m、nを使用して、Zq上の値mα+a、nα+bを計算して、前記サービス提供サーバへ送信する過程をさらに有し、前記サービス提供サーバは、前記ログデータを解析することにより不正使用を探索することを特徴とする。
【0010】
請求項6に記載の発明は、前記ユーザ端末は、Zq*上の新たな乱数a’を発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすb’を求めるとともに新たな乱数r’を発生させて、ga、gb、ga’r’、gb’r’を計算する過程と、前記4つの値(ga、gb、ga’r’、gb’r’)を前記サービス提供サーバへ送信する過程とを有し、前記サービス提供サーバは、前記4つの値(ga、gb、ga’r’、gb’r’)から値a,bおよび値a’,b’の正当性が証明された場合に、前記サービス利用権を更新する過程を有したことを特徴とする。
【0011】
【発明の実施の形態】
以下、本発明の一実施形態による認証装置を図面を参照して説明する。以下の説明において、p、qは素数であり、qがp−1を割り切るものとし、Zqは0からq−1までの整数からなる素体を表し、Zq*はZqから0を除いた数の集合とする。Gqは位数qの乗法群とする。
【0012】
図1は同実施形態の構成を示すブロック図である。この図において、符号1は、サービス提供を受ける前に認証を受けるユーザが使用するユーザ端末である。符号2は、サービス提供時においてユーザの認証を行うサービス提供サーバである。符号Nは、ユーザ端末1とサービス提供サーバ2との間において通信を行うための通信媒体である。
【0013】
符号11は、キーボードやマウスで構成する入力部である。符号12は、ディスプレイで構成する表示部である。符号13は、通信媒体Nを介して通信を行うための通信部である。符号14は、サービス提供サーバ2より匿名の認証を受ける認証処理部である。符号15は、Zq*上の乱数を発生する乱数発生部である。符号16は、Gq上の値の計算を行う数値計算部である。符号17は、ゼロ知識証明処理を行うゼロ知識証明部である。
【0014】
符号21は、キーボードやマウスで構成する入力部である。符号22は、ディスプレイで構成する表示部である。符号23は、通信媒体Nを介して通信を行うための通信部である。符号24は、ユーザ端末1の使用者を匿名のまま認証する認証部である。符号25は、ゼロ知識証明部17と間で情報通信を数回繰り返すことによりゼロ知識検証処理を行うゼロ知識検証部である。符号26は、情報に対して署名の処理を行う署名処理部である。符号27は、Gq上の値の計算を行う数値計算部である。符号28は、Zq*上の乱数を発生する乱数発生部である。符号29は、ユーザに対するサービス提供実績を蓄えるログファイルである。
【0015】
次に、図1に示す装置の動作を説明する。
まず、ユーザは、サービス提供を受けようとする場合に、ユーザ端末1をサービス提供サーバ2へ接続し、認証処理部14は、認証部24に対して、ユーザ識別番号Aの発行依頼を送信する。これを受けて、認証部24は、入力部21からサービス提供者が入力したユーザ識別番号A、Gq上の原始元g、任意の値hを、通信部23、13を介して、認証処理部14へ送信する。これにより、認証処理部14は、A、g、hの3つの値をサービス提供サーバ2から受け取ったこととなる。認証処理部14は、この3つの値を内部に保持する。
なお、発行依頼は、必ずしもコンピュータ等を使用して行う必要はなく、郵便等によって申込みを行い、郵便等によってユーザ識別番号A及び2つの値g、hの通知を行うようにしてもよい。
【0016】
次に、認証処理部14は、乱数発生部15に対して、Zq*上の乱数aの発生を依頼する。これを受けて、乱数発生部15は、乱数aを発生し、認証処理部14へ返す。そして、認証処理部14は、(a×b)/h=x・・・Aを満たす値bを求める。すなわち、サービス提供者から受け取った値hで除算したときの余りがユーザ識別番号Aとなる値a,bを決める。説明を簡単にするために、受け取った値がA(ユーザ識別番号)=1、h=5、b=2の場合、例えば、2×3/5=1・・・1や2×8/5=3・・・1となるので、b=3やb=8となる。
【0017】
次に、認証処理部14は、この2つの値a,bを内部に保持する。続いて、認証処理部14は、乱数発生部15に対して、乱数を発生するように指示を出す。これを受けて、乱数発生部15は、公知の処理を用いてZq*上の乱数rを発生させ、認証処理部14へ通知する。
【0018】
次に、認証処理部14は、内部に保持している値g、a、b、rを数値計算部16へ受け渡す。これを受けて数値計算部16は、この値を使用して3つの値gr、gar、gbrを計算し、計算結果の3つの値gr、gar、gbrを認証処理部14へ返す。
【0019】
次に、認証処理部14は、計算によって得られた3つの値gr、gar、gbrを、通信部13、23を介して認証部24へ送信する。これを受けて、認証部24は、受信した3つの値gr、gar、gbrと先に発行したユーザ識別番号Aを利用してgrAを計算してゼロ知識検証部25へ受け渡す。
【0020】
次に、ゼロ知識検証部25及びゼロ知識証明部17は、与えられた4つの値を利用して、与えられた4つの値の正当性をゼロ知識証明処理によって確認する。ゼロ知識証明(Zero Knowledge Interactive Proof)とは、パスワードなどのユーザだけが知っている秘密情報(ここでは、2つの値a,b)を使った認証において、ユーザが秘密情報を知っていることを、秘密情報自体は送受信することなく証明する方法であり、インターネットなどの開放型のネットワークでは、認証時に秘密情報などをそのままやり取りすると盗まれる危険性があるため、このゼロ知識証明が使われている。ここでは、(x,y,z,w)の4項組が指定された演算体系において、x,zをそれぞれ底とする離散対数値が一致すること、すなわちlogxy=logzwを満たすことを離散対数値を明かさずに証明するゼロ知識証明を用いる。具体的な方法は、チャウム(Chaum)、ペダーセン(Pedersen)らによる方法が知られており、文献「Wallet database with observers,Proceedings of CRYPTO'1992,LNCS740.Springer Verlag,pp.89-105,1992」に記載されているので、詳細な説明は省略する。
【0021】
続いて、ゼロ知識検証部25及びゼロ知識証明部17は、4つの値の正当性評価を行い、その評価結果を認証部24へ通知する。この結果を受けて、認証部24は、正当でない場合、その旨をユーザ端末1へ通知し、処理を終了する。一方、正当である場合、認証部24は、ユーザ端末1に対して、新たな2つの値を入力するように指示する。
【0022】
これを受けて、認証処理部14は、乱数発生部15に対して、2つの乱数m、nの発生を指示する。これを受けて、乱数発生部15は、Zq*上の2つの乱数m、nを発生し、認証処理部14へ返す。そして、認証処理部14は、得られた2つの乱数m、nを使用して、新たな値grm、grnを計算によって求め、認証部24へ送信する。
【0023】
次に、認証部24は、認証処理部14から送信された4つの値gra、grb、grm、grnに対して、ブラインド署名して、認証処理部14へ返す。ここで使用するブラインド署名は、署名者にデータの内容を知られることなく、署名者から署名を受けるものである。このブラインド署名は、公知の内容であるあるため、詳細な説明を省略する。
【0024】
この署名処理によって、ga、gb、gm、gn、sign(ga、gb、gm、gn)という値列が生成される。これが、匿名認証用のサービス利用権となり、このサービス利用権をサービス提供時において提示することにより、匿名のままサービス提供を受けることが可能となる。
【0025】
次に、ユーザが先に生成したサービス利用権提示して、サービスを受ける場合の処理動作を説明する。まず、ユーザ端末1をサービス提供サーバ2へ接続し、サービス提供要求を送信する。これを受けて、認証部24は、乱数発生部28に対して、Zq*上の乱数αを発生するように指示する。乱数発生部28は、この指示を受けて、乱数αを発生し、認証部24へ返す。そして、認証部24は、この乱数αを認証処理部14へ送信する。
【0026】
これを受けて、認証処理部14は、内部に保持している値a、b、m、nとこの乱数αを数値計算部16へ受け渡す。数値計算部16は、この5つの値a、b、m、n、αを使用して、d1=mα+aとd2=nα+bを計算し、d1とd2を認証処理部14へ返す。
【0027】
次に、認証処理部14は、この2つの値d1、d2を認証部24へ送信する。認証部24は、このこの2つの値d1、d2と乱数αをログファイル29へ記録する。そして、ユーザ端末1に対して、サービス提供を行う。これにより、サービス提供をする度にログデータがログファイル29に蓄えられることとなる。
【0028】
次に、ログ解析部30がログデータに基づいて、不正使用(二重使用)を探索する動作を説明する。まず、ログ解析部30は、例えば1日に1回起動し、ログファイル29内のログデータから、
d1 =mα +a
d2 =nα +b
d1’=mα’+a
d2’=nα’+b
の4つの式からなる連立方程式をたてる。ここでは、1回目使用時のログデータ(d1、d2、α)と2回目使用時のログデータ(d1’、d2’、α’)がログファイル29に蓄えられているとする。この方程式において、d1,d1’,d2,d2’、α、α’は、既知数であり、この連立方程式を解けるため、ログ解析部30は、この連立方程式を解くことにより、a、b、m、nを算出する。そして、求めたa,bよりユーザ識別番号Aを求める。これにより、不正使用(二重使用)したユーザの識別番号Aを得ることが可能となる。そして、方程式が解けなければ、不正使用は発生しなかったことになる。この処理を全部のログデータに対して施すことによって、1日間に発生した不正使用を見つけだすことができるとともに、不正使用したユーザを特定することが可能となる。
【0029】
なお、不正使用を見つけだす処理は、サービス提供の要求の都度実行するようにしてもよい。このようにすれば、不正使用を実行しようとしている時点で、サービス提供することを拒否することが可能となる。
【0030】
次に、サービス利用権の更新を行う動作を説明する。ユーザ端末は、先に決定したa,bとは異なるa’、b’を決定する。そして、乱数発生部15において、新たに発生させた乱数r’とa’、b’を使用して、gr’、gr’a’、gr’b’、ga、gb、gr’Aを数値計算部16が計算する。この6つの値gr’、gr’a’、gr’b’、ga、gb、gr’Aは、認証処理部14によって、認証部24へ送信される。
【0031】
次に、認証部24は、この6つの値をゼロ知識検証部25へ受け渡す。これを受けて、ゼロ知識検証部25は、4つの値(ga、gb、gr’a、gr’b)を使用して正当性を評価するため、通信部23、13を経由し、ゼロ知識証明部17との間でゼロ知識証明処理の情報の授受を行う。続いて、ゼロ知識検証部25は、4つの値(gr’、gr’a’、gr’b’、gr’A)を使用して正当性を評価するため、通信部23、13を経由し、ゼロ知識証明部17との間でゼロ知識証明処理の情報の授受を行う。さらに、ゼロ知識検証部25は、4つの値(gr’、gr’a’、gr’b’、gr’A)を使用して、正当性を評価するため、通信部23、13を経由し、ゼロ知識証明部17との間でゼロ知識証明処理の情報の授受を行う。この3回の正当性評価の結果、いずれの評価結果においても正当性が得られれば、入力された6つの値が正当な値であることが証明されるため、ユーザ識別番号Aそのものを提示することなく匿名を保ったままで認証を行うことができるともに、サービス利用権を更新することが可能となる。
【0032】
なお、値a、b、a’、b’は、ユーザが入力部11から直接入力するようにしてもよい。
【0033】
次に、前述した認証方法の適用例を説明する。
(1)適用例1
遊園地等において、客が並ばなくても人気アトラクションを楽しめるようにしたパスの発行を行っている。このパスは、一度受け取るとそのアトラクションに乗る、もしくは一定時間経過しないと新たなパスを受け取ることができない仕組みとなっており、必ず管理サーバは現在使用中か否かを管理する必要があるため、入場券に付与した一意の識別番号によって、一元管理している。しかし、一意の番号が付与された入場券を所有している人物が、いつどのアトラクションを利用したかを知られてしまう可能性がある。このプライバシを保護するために、前述した更新方法により、パスを受け取るたびにサービス利用権を更新していけば確実にプライバシを保護することができる。
【0034】
(2)適用例2
図書館やレンタルビデオ店のような貸し出しサービスの場合、利用カードと利用者が一対に対応しているため、誰が何を借りた貸し出す側がしることができてしまう。しかし、ユーザは必ずサービス利用権を2重使用し、片方を信頼できる機関に預ける。借りたものを返却した際に、サービス利用権を更新する。もし、返却期間を過ぎてもユーザが返却してくれなかったら、貸出機関が信頼できる機関に訴えて、サービス利用権の片方を受け取る。2つのサービス利用権がそろった際にユーザを特定する名前等を取得することができるので、貸出機関は未返却者を追跡することができる。すなわち、最初から2重使用させることにより、後からの追跡が可能となる。また、片方のサービス利用権だけでは本人を追跡できないので、信頼できる機関であっても、誰が貸出機関を利用しているのかを知ることはできない。
【0035】
(3)適用例3
例えば、情報家電のような端末の利用状況に関する情報を収集したい際には、匿名で情報を収集することが望ましい。しかし、本当にその人物がその家電を購入した人物かどうか、つまり、情報収集において情報を収集するに値する人物がどうかを認証する必要がある。そこで、購入者などの資格がある者すべてにサービス利用権を配布しておき、必要な情報を匿名で収集する。そして、収集後、更新することによって、半永久的に情報を収集できる。また、あまりにも偽りの情報を提供する者に対しては更新を行わないことにより、収集側によってこの人物を排除することができる。
【0036】
なお、図1における各処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより認証処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0037】
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【0038】
【発明の効果】
以上説明したように、この発明によれば、簡単な構成で匿名による認証を行うことができるという効果が得られる。また、不正使用があった場合のみにユーザ識別情報を得ることができるようにしたため、匿名状態を常に保つことが可能となる。また、匿名状態を保ったままサービス利用権の更新を行うことができるため、確実にプライバシを保護することができるという効果も得られる。
【図面の簡単な説明】
【図1】 本発明の一実施形態の構成を示すブロック図である。
【符号の説明】
1・・・ユーザ端末
11・・・入力部
12・・・表示部
13・・・通信部
14・・・認証処理部
15・・・乱数発生部
16・・・数値計算部
17・・・ゼロ知識証明部
2・・・サービス提供サーバ
21・・・入力部
22・・・表示部
23・・・通信部
24・・・認証部
25・・・ゼロ知識検証部
26・・・署名処理部
27・・・数値計算部
28・・・乱数発生部
29・・・ログファイル
30・・・ログ解析部
N・・・通信媒体
Claims (6)
- サービスを提供するサービス提供サーバとサービス提供サーバが提供するサービスを受けるユーザ端末とからなる認証装置であって、
前記ユーザ端末は、
Zq*上の乱数aを発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすbを計算する手段と、
前記Zq*上の乱数rを発生させる手段と、
予め与えられたGq上の原始元gを使用して、3つのGq上の値gr、gar、gbrを計算する手段と、
前記計算によって得られた3つのGq上の値gr、gar、gbrを前記サービス提供サーバへ送信し、grとAより計算して得られるgrAを加えた4つの値(gr,gar、gbr、grA)の正当性評価結果を前記サービス提供サーバから受け取る手段と、
前記サービス提供サーバより正当性が認められた場合に、新たなZq*上の乱数m、nを発生させる手段と、
前記原始元g、乱数r及び前記m、nから2つのGq上の値grm、grnを計算し、前記サービス提供サーバへ送信する手段と、
前記サービス提供サーバが生成したサービス利用権を受信する手段と
を備え、
前記サービス提供サーバは、
前記ユーザ識別番号Aと前記ユーザ端末より送信された3つの値gr、gar、gbrとから得られる前記4つの値(gr,gar、gbr、grA)の正当性を評価する手段と、
前記4つの値(gr,gar、gbr、grA)の正当性が認められた場合に、この4つの値(gar,gbr,gmr,gnr)に対してブラインド署名を付与することにより、サービス利用権を生成して、前記ユーザ端末へ送信する手段と
を備えたことを特徴とする認証装置。
ただし、p、qは素数であり、qがp−1を割り切るものとし、Zqは0からq−1までの整数からなる素体を表し、Zq*はZqから0を除いた数の集合とする。Gqは位数qの乗法群とする。 - 前記サービスサーバは、
サービス提供時において、ユーザ端末より前記サービス利用権が提示された場合に、Zq*上の乱数αを発生させて、前記ユーザ端末へ送信する手段と、
前記ユーザ端末から送信された2つのZq上の値mα+a、nα+bと前記乱数αをログデータとして記憶する手段とをさらに備え、
前記ユーザ端末は、
前記サービス提供サーバより受信した乱数α及び前記Zq*上の値a、b、m、nを使用して、Zq上の値mα+a、nα+bを計算して、前記サービス提供サーバへ送信する手段をさらに備え、
前記サービス提供サーバは、前記ログデータを解析することにより不正使用を探索することを特徴とする請求項1に記載の認証装置。 - 前記ユーザ端末は、
Zq*上の新たな乱数a’を発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすb’を求めるとともに新たな乱数r’を発生させて、ga、gb、ga’r’、gb’r’を計算する手段と、
前記4つの値(ga、gb、ga’r’、gb’r’)を前記サービス提供サーバへ送信する手段と
を備え、
前記サービス提供サーバは、
前記4つの値(ga、gb、ga’r’、gb’r’)に基づいて値a,bおよび値a’,b’の正当性が証明された場合に、前記サービス利用権を更新する手段を備えたことを特徴とする請求項1または2に記載の認証装置。 - サービスを提供するサービス提供サーバとサービス提供サーバが提供するサービスを受けるユーザ端末とからなる認証方法であって、
前記ユーザ端末は、
Zq*上の乱数aを発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすbを計算する過程と、
前記Zq*上の乱数rを発生させる過程と、
予め与えられたGq上の原始元gを使用して、3つのGq上の値gr、gar、gbrを計算する過程と、
前記計算によって得られた3つのGq上の値gr、gar、gbrを前記サービス提供サーバへ送信し、grとAより計算して得られるgrAを加えた4つの値(gr,gar、gbr、grA)の正当性評価結果を前記サービス提供サーバから受け取る過程と、
前記サービス提供サーバより正当性が認められた場合に、新たなZq*上の乱数m、nを発生させる過程と、
前記原始元g、乱数r及び前記m、nから2つのGq上の値grm、grnを計算し、前記サービス提供サーバへ送信する過程と、
前記サービス提供サーバが生成したサービス利用権を受信する過程と
を備え、
前記サービス提供サーバは、
前記ユーザ識別番号Aと前記ユーザ端末より送信された3つの値gr、gar、gbrとから得られる前記4つの値(gr,gar、gbr、grA)の正当性を評価する過程と、
前記4つの値(gr,gar、gbr、grA)の正当性が認められた場合に、この4つの値(gar,gbr,gmr,gnr)に対してブラインド署名を付与することにより、サービス利用権を生成して、前記ユーザ端末へ送信する過程と
を備えたことを特徴とする認証方法。
ただし、p、qは素数であり、qがp−1を割り切るものとし、Zqは0からq−1までの整数からなる素体を表し、Zq*はZqから0を除いた数の集合とする。Gqは位数qの乗法群とする。 - 前記サービスサーバは、
サービス提供時において、ユーザ端末より前記サービス利用権が提示された場合に、Zq*上の乱数αを発生させて、前記ユーザ端末へ送信する過程と、
前記ユーザ端末から送信された2つのZq上の値mα+a、nα+bと前記乱数αをログデータとして記憶する過程とをさらに備え、
前記ユーザ端末は、
前記サービス提供サーバより受信した乱数α及び前記Zq*上の値a、b、m、nを使用して、Zq上の値mα+a、nα+bを計算して、前記サービス提供サーバへ送信する過程をさらに備え、
前記サービス提供サーバは、前記ログデータを解析することにより不正使用を探索することを特徴とする請求項4に記載の認証方法。 - 前記ユーザ端末は、
Zq*上の新たな乱数a’を発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすb’を求めるとともに新たな乱数r’を発生させて、ga、gb、ga’r’、gb’r’を計算する過程と、
前記4つの値(ga、gb、ga’r’、gb’r’)を前記サービス提供サーバへ送信する過程と
を備え、
前記サービス提供サーバは、
前記4つの値(ga、gb、ga’r’、gb’r’)に基づいて値a,bおよび値a’,b’の正当性が証明された場合に、前記サービス利用権を更新する過程を備えたことを特徴とする請求項4または5に記載の認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003163890A JP4392510B2 (ja) | 2003-06-09 | 2003-06-09 | 認証装置及び認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003163890A JP4392510B2 (ja) | 2003-06-09 | 2003-06-09 | 認証装置及び認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005005778A JP2005005778A (ja) | 2005-01-06 |
JP4392510B2 true JP4392510B2 (ja) | 2010-01-06 |
Family
ID=34090858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003163890A Expired - Fee Related JP4392510B2 (ja) | 2003-06-09 | 2003-06-09 | 認証装置及び認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4392510B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MY138646A (en) * | 2005-02-23 | 2009-07-31 | Panasonic Corp | Motor and electric apparatus equipped with a conductive pin for suppressing electrolytic corrosion |
KR100843081B1 (ko) | 2006-12-06 | 2008-07-02 | 삼성전자주식회사 | 보안 제공 시스템 및 방법 |
CN102333100B (zh) | 2007-11-08 | 2013-11-06 | 华为技术有限公司 | 进行认证的方法及终端 |
-
2003
- 2003-06-09 JP JP2003163890A patent/JP4392510B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005005778A (ja) | 2005-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7840813B2 (en) | Method and system with authentication, revocable anonymity and non-repudiation | |
CN104811450B (zh) | 云计算中一种基于身份的数据存储方法及完整性验证方法 | |
US8281149B2 (en) | Privacy-preserving flexible anonymous-pseudonymous access | |
EP1302020B1 (en) | Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections | |
CN103370688B (zh) | 一种由简单用户密码生成多因素个性化服务器强密钥的***及其方法 | |
CN108370320A (zh) | 具有数字版权管理同时保护用户隐私的多媒体内容播放器 | |
JP6849862B2 (ja) | パスワード認証のための準同型暗号 | |
CN113889208B (zh) | 基于区块链的链上-链下医疗数据共享方法、装置及设备 | |
Wang et al. | Access Control Management in Cloud Environments | |
CN103281180B (zh) | 一种网络服务中保护用户访问隐私的票据生成方法 | |
JP4392510B2 (ja) | 認証装置及び認証方法 | |
JP2000269957A (ja) | 電子投票方法及びそのプログラム記録媒体 | |
Zhang et al. | A practical fair-exchange e-payment protocol for anonymous purchase and physical delivery | |
JP7222436B2 (ja) | 保証制御方法、情報処理装置および保証制御プログラム | |
Liagkou et al. | Handling privacy and concurrency in an online educational evaluation system | |
Hohenberger et al. | An overview of ANONIZE: A large-scale anonymous survey system | |
Yang et al. | A Novel Electronic Voting Mechanism Based on Blockchain Technology. | |
US9385995B2 (en) | Anonymous authentication | |
JP4630144B2 (ja) | 電子投票装置、***装置、電子投***システム、電子投***方法並びにプログラム | |
JPH06150082A (ja) | 秘密情報変更方法及び装置 | |
JP3947305B2 (ja) | データ認証方法及びシステム及び電子取引システム及びデータ認証プログラムを格納した記憶媒体及び電子取引プログラムを格納した記憶媒体 | |
JP3617259B2 (ja) | 利用資格検証装置 | |
Yao et al. | A mobile agent system providing offer privacy | |
Yao et al. | Offer privacy in mobile agents using conditionally anonymous digital signatures | |
Gaikwad et al. | Forward secure E-Auction with Auditing Integrity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090901 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090918 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121023 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121023 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121023 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131023 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |