JP2004328293A - 電子チケット、電子チケット方式、認証方式および情報処理方式 - Google Patents
電子チケット、電子チケット方式、認証方式および情報処理方式 Download PDFInfo
- Publication number
- JP2004328293A JP2004328293A JP2003119136A JP2003119136A JP2004328293A JP 2004328293 A JP2004328293 A JP 2004328293A JP 2003119136 A JP2003119136 A JP 2003119136A JP 2003119136 A JP2003119136 A JP 2003119136A JP 2004328293 A JP2004328293 A JP 2004328293A
- Authority
- JP
- Japan
- Prior art keywords
- electronic ticket
- shares
- share
- information
- authenticity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【課題】電子チケットの委託が容易な電子チケット方式を提供すること。
【解決手段】電子チケットS1,S2は、(k,n)閾値法により秘密情報Sを分散化したシェアである。サービス享受者は、S1を暗号化し、IDデータIとともにサービス提供者に送信する。サービス提供者は、暗号化データを復号し、S1を(k,n)閾値法で検証し、真正性が検証された場合は、サービスの提供を行う。シェアを電子チケットとしたことにより、第三者の成りすましを防止できる。更に、データI,A,S1が互いに独立であるから、秘密情報Sに会社名を含ませておけば、電子チケットの真正性を検証したときに、Sが判別されるから、電子チケットの行使がどの会社の社員により求められているかを認識でき、行使要求者が所定の会社の社員であれば、誰の要求かに拘わらず、その行使要求を許可できる。つまり、電子チケットをその会社に一括して委託できる。
【選択図】 図2
【解決手段】電子チケットS1,S2は、(k,n)閾値法により秘密情報Sを分散化したシェアである。サービス享受者は、S1を暗号化し、IDデータIとともにサービス提供者に送信する。サービス提供者は、暗号化データを復号し、S1を(k,n)閾値法で検証し、真正性が検証された場合は、サービスの提供を行う。シェアを電子チケットとしたことにより、第三者の成りすましを防止できる。更に、データI,A,S1が互いに独立であるから、秘密情報Sに会社名を含ませておけば、電子チケットの真正性を検証したときに、Sが判別されるから、電子チケットの行使がどの会社の社員により求められているかを認識でき、行使要求者が所定の会社の社員であれば、誰の要求かに拘わらず、その行使要求を許可できる。つまり、電子チケットをその会社に一括して委託できる。
【選択図】 図2
Description
【0001】
【発明の属する技術分野】
本発明は、インターネットに接続されるか、または他の通信路に接続される電子計算機、携帯電話機、その他の情報処理装置(ハードウエア及びソフトウエアでなる)相互間で授受される電子チケットの技術に関し、特に(k,n)閾値法、(k,L,n)閾値法その他の閾値秘密分散法により秘密情報を分散化する電子チケット方式、電子チケット方式で用いられる電子チケット、及び電子チケットのサービス享受者などの認証をする方式並びに情報処理方式に関する。
【0002】
【従来の技術】
電子チケットは、それ自体が価値をもち一定のサービスを享受できる「有価情報」であり、「権利情報」を示す「証憑」である(詳しくは、電子商取引推進協議会(モバイルEC−WG)発行の『モバイル電子チケットのビジネス要件・機能要件』平成14年3月に記載されている)。電子チケット機能を実現するための一連の手続は電子チケット・スキームと総称される。電子チケット・スキームは、諸サービスの利用を可能にするチケットの電子的な発行、授受および行使で構成される。電子チケットは、サービス提供者により生成され、インターネットその他の通信路を介してサービス提供者からサービス享受者に提供される。ここで、サービス提供者とは、サービスを提供しようとする人により管理運営されるサーバを指す。同様に、サービス享受者とは、サービスを享受しようとする人により管理運営されパーソナルコンピュータ等の計算機、携帯電話機その他の端末装置であって、クライアントと通称される装置を指す。サーバはハードウエア及びソフトウエアで構成される。クライアントもハードウエア及びソフトウエアで構成される。サーバ及びクライアントを含んでなり、電子チケットの発行、授受および行使を可能にするシステムを電子チケット方式と称することとする。電子チケット方式は、ハードウエア及びソフトウエアで構成される。
【0003】
この電子チケットには次のようなものが考えられる。
1.イベント系チケット(不定期に開催されるもので特定の期間のみ利用可能な入場券)
2.施設・パーク系チケット(常設の施設利用)
3.交通チケット(鉄道・バス・飛行機・船舶などの移動サービス利用)
4.飲料系・流通系の割引クーポン、会員対象のポイント
5.金券(商品券、プリペイドカード)
6.投票券(公営ギャンブルや宝くじ)
7.会員証(身分証明書)
【0004】
電子チケットの提供方法には、サービス提供者がインターネット上の指定されたデータ空間に電子チケットを掲載することにより提供する第1の方法と、サービス提供者が電子チケットをサービス享受者に直接に送信し提供する第2の方法とがある。第1の方法では、サービス提供者はインターネット上のデータ空間に電子チケットを記録し、電子チケットを受け取るべきアドレスをURL等のリンク形式でサービス享受者に通知する。サービス享受者は、そのアドレスの電子チケットにアクセスし、その電子チケットを自己に取り入れ、電子チケットを取得する。第2の提供方法では、電子チケットはサービス提供者からサービス享受者に直接に配布され、サービス享受者に保存される。サービス享受者に提供された電子チケットのデータの形式には、液晶表示装置などに表示されたとき、紙のチケットと同様に視覚的に識別できるものと、バーコードの如く、専用の読取器によってだけ識別できるものとがある。
【0005】
電子チケットを利用する手順は、▲1▼認証工程、▲2▼送信工程および▲3▼行使工程という3つの工程に分けられる。▲1▼認証工程では、サービス享受者がサービス提供者から該当サービスを享受できる属性であるか否かを認証する。▲2▼送信工程では、認証工程においてサービス享受が認められた属性であると認証された場合、サービス享受者に該当電子チケットを配布する。▲3▼行使工程では、サービス享受者が配布された電子チケットをサービス提供者に開示し、サービス提供者がその電子チケットの真正性を検証し、サービス享受者が電子チケットの内容である権利を行使する。サービス享受者によるその権利の行使は、その電子チケットの内容である「サービスを受けるという権利」の行使であり、サービスの享受と同じである。
【0006】
▲1▼の認証工程で利用および普及されている技術は、2つに大別できる。1つは公開鍵暗号方式を用いた所謂、PKIベース(PKIは、Public Key Infrastructureの略称である)の認証方式であり、他はPKIベース以外の方法による認証方式である。
【0007】
PKIベースの認証方式は、1,024bitの鍵長を扱い、べき乗演算処理を行うため、携帯電話や情報家電などに代表される演算能力の乏しい計算機には不向きである。1,024bitは、総当り法による暗号解読に対し、実用上可能な時間内では解読が困難になる鍵長である。また、PKIベース以外の代表的な認証方式としては、Basic認証(▲1▼−A)、ダイジェスト(Digest)認証(▲1▼−B)およびワンタイムパスワード認証(▲1▼−B)の3種類ある。
【0008】
▲1▼−A、Basic認証では、認証情報(パスワード等)は、暗号化処理されず送信される。利便性が高く、コストもかからない反面、悪意ある第三者が認証情報を盗聴し、その後にサービス享受者に成りすます危険性がある。
【0009】
▲1▼−B、ダイジェスト認証は、図3を参照して後に詳しく説明する認証方式である。認証情報の送信には、チャレンジ・レスポンス方式を用い、暗号およびダイジェストを行う。そこで、認証情報を盗聴されても成りすましの危険性は低い。
【0010】
▲1▼−C、 ワンタイムパスワード認証は、パスワード生成器により、認証する毎に異なる、一度限りのパスワードを生成し、そのパスワードで認証する方式である。認証する毎に異なるパスワードを用いるので、パスワードを盗聴されても成りすましによる危険性は低い反面、パスワード生成器を用いるため、コストがかかり、操作が面倒であるという問題がある。パスワード生成器としては、ハードウェアでなるものと、ソフトウェアでなるものとが実用されている。
【0011】
また、▲2▼の送信工程は、前に説明した電子チケットの提供方法に対応する。電子チケットの提供方法における第1の方法に対応する送信方法では、電子チケットをインターネット上の指定した場所に掲載し、送信とみなす。電子チケットの提供方法における第2の方法に対応する送信方法では、電子チケットを直接的にサービス享受者に送信する。
【0012】
▲3▼の行使工程では、サービス享受者がサービス提供者に電子チケットを開示する。電子チケットを開示されたサービス提供者は、電子チケットを視覚により、又は専用の読取器によって識別し、電子チケットの真正性を検証し、真正性が認証されたときにサービスを提供する。
【0013】
【発明が解決しようとする課題】
電子チケットの提供基盤となるインターネットの拡充により、さまざまな電子チケット・スキームが必要とされている。まず、インターネットはある時には受信者であるが、異なる時には送信者にもなる。電子チケットで考えれば、ある時のサービス享受者が、異なるサービスにおいてはサービス提供者にも成り得る。従来は、企業がサービス提供であり、一般顧客がサービス享受者であるという風に属性自体が固定的な静的電子チケット・スキームが想定されていた。しかし、このような静的電子チケット・スキームではなく、サービス提供者が異なるサービスにおいてはサービス享受者にもなるという具合に、属性自体の動的な変更を許容する動的電子チケット・スキームの提供が求められている。動的電子チケット・スキームでは、Peer to Peerの認証(以降、P2P認証と称する)および電子チケットの発行が可能な電子チケット方式(以降、P2P電子チケット方式と称する)の提供を求められている。
【0014】
また、このP2P電子チケット方式では、お互いに認め合った者同士の「権利委託」を可能にすることが求められる。「権利委託」の一例を挙げれば、企業が一括購入した交通チケットの利用を企業が認めた従業員に許容することである。この例に関し更に詳しく言えば、鉄道会社が交通チケットを発行し、多数の社員を有する企業(A社とする)がその交通チケットを鉄道会社から一括購入し、A社がそれらの交通チケットを多数の社員へ提供する場合、A社は、交通チケットの行使、即ちサービスの享受、を社員に委託したことになる。
【0015】
また、電子チケット方式には、回数制限が機能的に付帯されている、所謂回数チケットのような機能を提供することや、ダイジェスト認証よりも認証情報のやりとりが効率的な認証方式の提供も求められている。
【0016】
そこで、本発明の目的は、従来の電子チケット方式において解決が求められていた次の(1)乃至(4)の課題を解決することにある。それらの課題とは、
(1)電子チケットの委託が容易であること、(2)P2Pでの電子チケットの利用が可能であること、(3)ダイジェスト認証より効率的なP2P認証ができること、(4)回数チケットの提供が可能であること、である。
【0017】
【課題を解決するための手段】
前述の課題を解決するために、本発明は次の手段を提供する。
【0018】
(1)閾値秘密分散法によって権利情報の分散化をすることにより生成された複数のシェアの内の1乃至2以上のシェアでなる電子チケット。
【0019】
(2)閾値秘密分散法によって分散化されたシェアを電子チケットとして用いることを特徴とする電子チケット方式。
【0020】
(3)電子チケットを生成する手段と電子チケットの真正性を検証する手段とをサービス提供者側に有する電子チケットシステムにおいて、
前記電子チケット生成手段は、閾値秘密分散法によって権利情報Sを分散化することにより複数のシェアを生成し、該複数のシェアの内の1乃至2以上のシェアを電子チケットとし、
前記真正性検証手段は、電子チケット用シェア以外の前記シェアの全部または一部を該電子チケットの真正性を検証するためのシェアとして用い、該真正性検証用シェアと該電子チケット用シェアとでなる所定数以上のシェアに基づき該権利情報Sが復元できたとき、該電子チケットの真正性を認証する
ことを特徴とする電子チケット方式。
【0021】
(4)閾値秘密分散法によって分散化されたシェアを電子チケットとし、一度使用した電子チケットを検証用のシェアとして書換えることによって、一度使用した電子チケットの再利用を防止することを特徴とする電子チケット方式。
【0022】
(5)閾値秘密分散法によって分散化されたシェアを電子チケットとし、分散化シェア数をn、電子チケット検証必要数をk、使用制限回数をxとした場合、n=2x、k=x+1とすることを特徴とする電子チケット方式。
【0023】
(6)電子チケットを生成する手段と電子チケットの真正性を検証する手段とをサービス提供者側に有する電子チケットシステムにおいて、
前記電子チケット生成手段は、閾値秘密分散法によって権利情報Sを分散化することにより複数のシェアを生成し、該複数のシェアの内の2以上のシェアを電子チケットとし、
前記真正性検証手段は、電子チケット用シェア以外の前記シェアの全部または一部を該電子チケットの真正性を検証するためのシェアとして利用し、該真正性検証用シェアと1つの該電子チケット用シェアとでなるシェアの数が所定数であるとき、該所定数のシェアに基づけば該権利情報Sを復元できるが、該所定数未満のシェアでは該権利情報Sを復元できないように該所定数を設定し、該所定数のシェアに基づき該権利情報Sを復元できたとき、該1つの電子チケットの真正性を認証するとともに、該真正性検証用シェアにおける1つのシェアを削除し、かつ1つの該電子チケット用シェアを該真正性検証用シェアに組み入れる
ことを特徴とする電子チケット方式。
【0024】
(7)電子チケットを生成する手段と電子チケットの真正性を検証する手段とをサービス提供者側に有する電子チケットシステムにおいて、
前記電子チケット生成手段は、閾値秘密分散法によって権利情報Sを分散化することによりn個(n≧2)のシェアを生成し、該n個のシェアの内のx個のシェアを電子チケットとし、
前記真正性検証手段は、電子チケット用シェア以外のn−x個のシェアを該電子チケットの真正性を検証するためのシェアとして利用し、該真正性検証用シェアと1つの該電子チケット用シェアとでなるシェア数が所定数kであるとき、該所定数kのシェアに基づけば該権利情報Sを復元できるが、該所定数k未満のシェアでは該権利情報Sを復元できないように該所定数kを設定し、該所定数kのシェアに基づき該権利情報Sを復元できたとき、該1つの電子チケットの真正性を認証するとともに、該n−x個の真正性検証用シェアにおける1つのシェアを削除し、1つの該電子チケット用シェアを真正性検証用シェアに組み入れ、
前記n,k及びxに関し、n=2x,k=x+1なる関係がある
ことを特徴とする電子チケット方式。
【0025】
(8)前記閾値秘密分散法は、権利情報Sをn個(n≧2)のシェアに分散し、該n個のシェアの内のk個(n≧k≧2)のシェアに基づき該権利情報Sを完全に復元できる(k,n)閾値法、(k,L,n)閾値法その他の閾値秘密分散法であり、前記所定数はkであることを特徴とする前記(3),(6)又は(7)に記載の電子チケット方式。
【0026】
(9)閾値秘密分散法によって分散化されたシェアを認証子とし、該認証子を利用して認証対象の認証をした後に新たなシェアを生成し、該新たに生成したシェアを該認証対象の次回の認証子とすることを特徴とする電子チケット方式。
【0027】
(10)サービス提供者が閾値秘密分散法によって情報Aの分散化により生成したシェアをサービス享受者の第1の認証子とし、
サービス提供者は、前記第1の認証子により前記サービス享受者を認証した後に、閾値秘密分散法によって情報Bの分散化により生成したシェアを該サービス享受者の第2の認証子として該サービス享受者に配布する
ことを特徴とする認証方式。
【0028】
(11)(k,n)閾値法、(k,L,n)閾値法その他の閾値秘密分散法により秘密情報を分散化する情報保管方式、電子チケット方式その他の情報処理方式において、
予め外部から提供され又は予め保存しておいた原始元または素数を前記秘密情報とすることを特徴とする情報処理方式。
【0029】
【作用】
上記の課題解決にあたり、本発明では、第三者の成りすましを防止する技術として、閾値秘密分散法を用いる。電子チケット方式では、認証情報のやり取り(授受)を行う際に、通信データが盗聴され、認証情報を不正に入手した第三者が本人に成りすまして電子チケットの取得や行使をする、いわゆる成りすましが最も懸念される。閾値秘密分散法は、以下に詳述するように、認証情報、その他の秘密データが第三者に盗聴されても、盗聴した第三者が秘密データの一部すらも取得することを不可能にする技術であり、成りすまし防止には極めて有効である。
【0030】
閾値秘密分散法は、秘密情報を分散化することで、当事者以外に秘密情報を隠蔽する方式である。以下に説明する実施の形態では、閾値秘密分散法の中で最も利用されている(k,n)閾値法を用いた例を説明する。(k,n)閾値法とは、秘密情報Sを任意のn個の部分情報(分散情報、シェアともいう)に分散し、n個の部分情報のうちから任意に設定したk個(n≧k)の部分情報が得られれば秘密情報Sが得られるが、k個未満の部分情報では秘密情報Sに関して全く情報が得られないという秘密分散法である。以下に(k,n)閾値法の概要を説明する。
【0031】
秘密情報Sの分散情報W={W1,W2,・・・Wn}が次の2条件を満たすとき、(k,n)閾値法秘密分散という。
1.任意の相違なるk個の分散情報Wj 1,Wj 2,・・・Wj kからSを正しく復号できる。つまり次式が成立つ(Hはエントロピーである)。
H(S|Wj 1,Wj 2,・・・Wj k)=0
2.任意のk−1個の分散情報Wj 1,Wj 2,・・・Wj k−1から、Sの情報が全く得られない。つまり次式が成立つ。
H(S|Wj 1,Wj 2,・・・Wj k)=H(S)
Sをある有限体GF(qm)とし、その有限体の原始元をαとした場合、
となり、Gの任意のk個の列ベクトルが線形独立となる。つまり、k個の分散情報f(αj),j=1,2,・・・kが集まると、k−1次の多項式y=f(x)のk個の座標点(αj,f(αj))から多項式y=f(x)が一意に定まり、秘密情報y切片も求まる。しかし、k−1個の座標点からは多項式が一意に定まらず、全てのy切片を通る可能性が残るので、秘密情報Sが求まらない(詳しくは、岡本龍明、山本博資共著『現代暗号』、Douglas R.Stinson著、櫻井幸一監訳『暗号理論の基礎』、Shamir,a How to Share a Secret,Comm.Assoc.Comput.Mach.vol.22,no.11,pp.612−613(Nov.1979))。
【0032】
以上に説明した通り、秘密分散法とは、暗号化と分散化を同時に行う技術である。本実施例では、(k,n)閾値法によって、生成された分散情報(以下、シェアと称す)を電子チケットとして使用する。電子チケットは、分散化された状態で保持するので、サービス提供者とサービス享受者が個々に持つ状態では意味を成さない。個々に所持されている任意のn個の電子チケットのうちから任意のk個が集められ、秘密情報Sが復元されることによって、電子チケットの真正性が検証され、権利情報となる。この構成によって、通信データの盗聴による第三者の成りすましを防止できる。また、検証によって生成される秘密情報Sは、視覚的に容易に認識できる画像データでも、一意に識別できる数値データでもよく、権利の内容などを含む意味のあるデータでなくても差し支えない。
【0033】
本発明を使用する際の秘密情報Sに求められる条件とは、分散化されたシェアに対する総当り攻撃の耐性である。シェアの総当りに対する現時点での現実的な計算量を考慮すると、(k,n)閾値法は、秘密情報Sが128bit以上のデータであれば、秘密情報Sがどのような形式のデータであっても安全に保護できる。このデータは、例えば電子チケットとしてのシェアである。但し、シェアを生成する都度、秘密情報S が一様かつランダムに(つまり一様分布で)生成されることが前提である。
【0034】
以下に挙げる本発明の実施の形態は、閾値秘密分散法が(k,n)閾値法である場合であるが、kおよびnの値は、任意に設定できる。nおよびkの値を増やし、任意の同一サービスに使用する電子チケットを多数生成し、配布する事や、サービス享受者が指定した特定記録媒体に格納し、電子チケットを保管する事も可能である。また、信頼される第三者認証機関(Trusted Third Party)にシェアを配布することで、第三者認証機関を含めた認証を行うことも可能である。
【0035】
(k,n)閾値法の利用場面としてよく知られている使用方法に則って、企業の役職別に段階的に権利情報を配布し、利用を役職に応じて権利情報取得の容易性を相違させるといった利用形態の権利情報配布方式も簡単に構成できる。例えば、k=5、n=11とした(5,11)閾値法で、検証者にシェア1つを配布し、社長にシェア4つ、二人の部長にシェアをそれぞれ2づつ、二人の課長にシェアをそれぞれ1づつ配布したとする。k=5なので、権利情報を取得するための最低シェア数、即ち権利情報を取得するためのシェア数の閾値は5である。社長は、自己が所持するシェア4つと検証者が所持するシェア1つで、kを満たすことができ、一人だけでも権利情報を得ることができる。これに対し、部長の場合では、二人の部長が合意しないと、2+2=4のシェアが集まらないから、閾値k=5のシェアとならない。そこで、権利情報を得る容易性において、部長は社長より下位に位置する。課長の場合は、二人の課長の合意があってもシェア数が閾値の5に至らず、少なくとも部長1名の合意がない限り、権利情報を得られない。このように、(k,n)閾値法の採用により、情報を柔軟な形態で分散し、利用できる。
【0036】
なお、閾値秘密分散法には、各種の類型があり、(k,n)閾値法の他に、Ramp型の(k,L,n)閾値法を用いて、分散されるシェア個々のデータサイズを小さくすることができる。つまり、(k,L,n)閾値法では、同じサイズの秘密情報Sの秘密分散処理をする場合、計算量的に(k,n)閾値法よりも効率的な実装も可能である。(k,L,n)閾値法に関しては、山本博資,“(k,L,n)しきい値秘密分散システム”,電子通信学会論文誌,vol.j68−A,no.9,pp.945−952,Sep.1985に詳述されている。
【0037】
【発明の実施の形態】
次に、本発明の実施の形態を挙げ、本発明を一層具体的に説明する。図1は、以下に図2乃至図6を参照して説明する本発明の各実施の形態に共通な、本発明の電子チケット方式の概念的な構成を示す図である。
サービス享受者は享受装置110をもち、サービス提供者は提供装置120をもつ。享受装置110は、通信装置111、電子チケット保存装置112、認証データ保存装置113および暗号/演算装置114を有してなる。提供装置120は、通信装置121、電子チケット保存装置122、認証データ保存装置123および暗号/演算装置124を有してなる。享受装置110及び提供装置120は、通信装置111及び121でインターネットに接続されているか、または他の通信路に接続され、電子チケットや認証データを送受信する。また、電子チケット保存装置112及び122は電子チケットを保存する。認証データ保存装置113及び123は、本電子チケット方式の認証パスワードである認証(Authentication)データと本システムのユーザーIDであるIDデータを保存する。暗号/演算装置114及び124は、保存データを暗号および復号処理し、(k,n)閾値法による分散化および分散化されたシェアの真正性を検証する。
【0038】
図2は、本発明の基本的な実施の形態の電子チケット方式における電子チケット行使工程を示す図である。図3は、先に認証工程▲1▼−Bで説明したダイジェスト認証の認証手順を示す図である。図4は、本発明による認証方式の実施の形態における認証手順を示す図である。図5は、図4の方式を変形してなるP2P電子チケット方式の実施の形態を示す図である。図6は、本発明の回数制限機能付き電子チケット方式の実施の形態における電子チケット行使工程を示す図である。図2乃至図6における工程は、矢印に従い行われる。図2乃至図6において、丸に十字の記号(図2のステップ101など)は暗号化処理を意味し、四角に十字の記号(図2のステップ102など)は復号化処理を意味し、菱形に十字の記号(図2のステップ103など)はシェアの真正性検証を意味する。
【0039】
図2乃至図6の方式は、インターネットに接続された図1の装置を使用して実施されるものとして、以下に説明する。そこで、図2乃至図6の方式は、インターネットに接続された環境で実施されるので、図2乃至図6では、サービス享受者は、PPP−Clientであり、サービス提供者はPPP−Serverである。サービス享受者およびサービス提供者の両者は、従来から知られている方法により、属性認証が行われ、また電子チケットが配布された状態にあるものとする。この状態では、サービス提供者は本電子チケット方式プログラムを格納しており、サービス享受者の認証パスワードである認証データ及び本方式のユーザー(サービス享受者)識別符号(Identification)であるID(Identification)データは該プログラムのデータとして格納され、また該プログラムには暗号プログラムが含まれている。以下では、電子チケットの行使工程、サービス享受者の認証工程などの説明をとおして、本発明の電子チケット方式を説明する。
【0040】
まず、図2を参照し、本発明の電子チケット方式の一実施の形態における電子チケットの行使工程を説明する。本図の電子チケットの行使工程は、本発明における基本的な電子チケットの行使工程である。先に説明した電子チケットを利用する手順の▲1▼認証工程が▲1▼−Bとして説明したダイジェスト認証等を用いて行われ、サービス享受者の属性認証データは、サービス提供者及びサービス享受者の両者で所持されている。属性認証データとは、本方式の認証パスワードである認証データAと本方式のユーザーIDであるIDデータIであり、サービス享受者が手動によって入力し、本電子チケット方式を利用する毎に属性を認証する。IDデータは、本方式内で一意に決定されたデータであるが、認証データは以降で使用される暗号化通信によって、サービス享受者が任意に更新できる。また、先に説明した▲2▼送信工程が行われ、分散化されたシェアである電子チケットが安全な通信路によって配布されている状態で行使工程が開始される(勿論、シェアは、オフラインによりサービス提供者からサービス享受者へ予め提供しておくことも可能である)。なお、図2の実施の形態では、(k,n)閾値法におけるn=2、k=2であり、サービス享受者はシェアデータ−1でなる電子チケットS1を所持し、サービス提供者はシェアデータ−2でなる電子チケットS2を保有している。
【0041】
電子チケットの行使工程では、サービス享受者は、所持している電子チケットS1を認証データAで暗号化しデータEを生成して、IDデータIと生成されたデータEとをサービス提供者に送信する。サービス提供者は、サービス享受者から得たIDデータIから関連付けられた認証データAを用いて、受信したデータEを復号化し、S1を生成する。また、自らが所持しているS2とサービス享受者から得たS1を(k,n)閾値法で検証し、真正性が検証された場合は、サービスの提供を行う。以上に説明したように、図2の工程により、本実施の形態により電子チケット・スキームが実現される。
【0042】
図2の電子チケット方式では、(k,n)閾値法によるシェアを電子チケットとしたことにより、先に説明した通信データの盗聴による第三者の成りすましを防止できる。更に、図2の方式では、成りすましの防止以外にも、(k,n)閾値法を利用する利点がある。それは、本実施の形態では、本電子チケット方式の属性認証データであるユーザーIDのIDデータI、認証パスワードの認証データA、および分散化されたシェアである電子チケットS1が、互いに独立して管理し、保存できることである。
【0043】
本実施の形態の使用目的が、『A社が購入した交通チケット』として考えた場合、管理される属性認証データには必ず、『A社の社員である』というデータが存在する。一方、秘密情報Sは、『A社購入の交通チケット1回分』というデータであり、分散化された状態として電子チケットが生成されている。もし、この電子チケットを委託された第三者が、サービス行使を行う場合、本方式にIDデータと認証データを用いてシステム・ログインを行う。サービス提供者は、IDデータから保存されているその第三者に関連付けられた属性を検査し、電子チケットの真正性検証時に生成される秘密情報Sである『A社購入の交通チケット1回分』とのマッチングを行う。このとき、第三者の属性として『A社の社員である』というデータが存在しない場合は、電子チケットの真正性は検証されるが、属性検証が不一致であるので、電子チケットは行使できないこととなる。
【0044】
以上のように、図2の実施の形態では、電子チケット自体を第三者に自由に委託することができる。電子チケットを委託された者が、本システムに登録されたサービス享受者であり、該当サービスを享受できる属性であれば、属性認証が正常に処理され、他のサービス享受者から委託された電子チケットを行使でき、該当サービスを享受できる。このように、図2の実施の形態は、本発明が解決しようとする前述の課題(1)の電子チケットの委託が容易であることを満たしている。
【0045】
なお、図2の本実施の形態及び、以下に説明する実施の形態では、説明の簡略化を図るために、k=2,n=2とした(2,2)閾値法で構成されているが、同一サービスに対してチケットを何度も発行する場合は,毎回,秘密分散法(つまり,(2,2)閾値法の場合,y = f(x) = Rx + S のR) を完全にランダムに選ぶ必要がある。また、もしも、同一のS と同一のR を用いた秘密分散法のシェアをt 人に分配した場合は、サービス享受者2人が結託すれば、他のt − 2 人のシェア を全て知ることができ、著しく安全性が悪い。結託攻撃を考慮した一般的な(k,n)閾値法の利用方法では、5人に電子チケットを配布する場合は、k=6で、n=10とし、サービス享受者には、各1づつの電子チケットを配布し、サービス提供者は、5つのシェアを所持する等の構成にし、結託攻撃を未然に防ぐ利用方法を採用する。
【0046】
次に図3を参照し、先に説明した認証工程▲1▼−Bの一般的なダイジェスト認証の手順につき説明する。図3に示すダイジェスト認証は、一般的な認証方法である。このダイジェスト認証の手順は、電子チケットを行使できる属性認証を受けるとき、および電子チケットの送受信の際に用いられる手順である。例えば、図2の電子チケット行使工程に先立って、サービス享受者の属性認証およびサービス提供者からサービス享受者への電子チケットの送信が、図3の手順により行われる。図3の認証方式の特徴は、一方向性関数(ハッシュ関数)によって、送受信される暗号化データを、ダイジェストしている点である。被認証者はPPP−Clientであり、認証者はPPP−Serverであり、一度の認証に要するやり取り(送受信)は、3回である。
【0047】
図4を参照し、本発明による認証方式の実施の形態における認証手順を説明する。図4の認証方式は、図3のダイジェスト認証方式よりも効率的な認証方式である。図4の方式におけるサービス享受者およびサービス提供者が保有するデータは、図2で説明した電子チケット方式におけるサービス享受者およびサービス提供者の両者が保有しているデータと同じであり、認証データ及びIDデータ、並びに分散化されたシェアである電子チケットである。(k,n)閾値法におけるkおよびnの設定も、n=2、k=2であり、図2の値と全く同じである。
【0048】
図4の実施の形態が図2の実施の形態と異なる点は、図2の方式で電子チケットとして用いたシェアを図4の方式では認証子として利用することである。電子チケットの真正性検証103までは、図2と同一の手順である。図4の方式では、真正性検証103の次に、サービス提供者は、新たなシェアS1a、S2aを生成し、自己のS2をS2aに置換するとともに、シェアS1aをサービス享受者に配布して終了する。サービス享受者は、新たに配布されたシェアS1aを用いて、次回の認証データとして使用する。つまり、図4の方式では、分散化されたシェアを認証子として、ワンタイムパスワードの代りに用いる。ワンタイムパスワードのパスワード生成器として、(k,n)閾値法を用いる方式である。
【0049】
図4の実施の形態では、認証に要する送受信のやりとりは、2回であり、図3のダイジェスト認証における3回の送受信に比べ少ないやりとりで認証工程を実現できる。図4に示した認証方式は、本発明が解決しようとする課題(3)として先に述べたダイジェスト認証より効率的なP2P認証の方式である。このように、本発明によれば、ダイジェスト認証より効率的なP2P認証が容易に実現できる。
【0050】
次に、図5を参照し、図4の方式を変形してなるP2P電子チケット方式の実施の形態を説明する。図5の方式は、図4に示した次回認証子を予め送信する方法を改良し、携帯電話や情報家電などに代表される演算能力の乏しい計算機でも実装可能なP2P電子チケット方式である。
【0051】
図4で説明した認証方式は、シェアのランダム性を利用することにより、(k,n)閾値法をワンタイムパスワードの代替として利用した方式である。図4の認証方式における秘密情報Sは、一様分布であって、一定の長さであれば足りる。これに対し、図5の方式では、P2P電子チケット方式を実現できるように、秘密情報Sの内容に工夫を加えている。図4の方式ではシェアの元情報である秘密情報Sは任意であるが、図5の方式では、シェアの元情報である秘密情報Sを原始元α又は素数pとした。この図5の方式においては、多大な計算量を必要とする原始元αや素数pを閾値法でシェアに分散し、サービス提供者からサービス享受者へ予め送信する。このように、原始元αや素数pをシェアに分散し送信することにより、第三者に隠蔽された安全な状態でサービス提供者からサービス享受者へ原始元αや素数pへ移送できるので、多大な計算量を必要とする原始元αや素数pを演算能力の乏しい計算機で生成する必要がない。
【0052】
図7は、素数生成にかかる時間を表したグラフである。本図において、横軸は生成する素数の長さをビット数で表し、縦軸は素数生成にかかる時間を秒で表す。グラフ上の点は、128bitから32bit単位に最大1,024bit迄の素数を生成したときの生成時間(秒)を表す。これらの点で表す時間は、1,500回の実測による平均値を表している。実測した環境は、Pentium3/500MHz、OSは、Windows2000である(Pentium及びWindowsは登録商標)。128bitの素数生成にかかる時間は0.01秒と短いが、1,024bitでは18.49秒と、多大な時間を要することがわかる。上記の環境よりも計算能力の乏しい計算機では、更に時間を要する事となるので、素数の生成は利用者の利便性が著しく低下させる。
【0053】
図5の方式は、多大な計算量を必要とする素数生成をサービス提供者側で行い、それをサービス享受者側へ予め送信する事で、サービス享受者においては図7に表した時間を必要としない、本実施の形態のP2P電子チケット方式を実現している。図5のP2P電子チケット方式は、携帯電話や情報家電などに代表される演算能力の乏しい計算機でも閾値法の利用を可能にするものである。
【0054】
以下、図5のP2P電子チケット方式につき、一層具体的に説明する。図5の方式では、秘密情報Sとして用いるための原始元α(又は素数p)をステップ143で生成する。ステップ144では、その秘密情報Sを利用し、シェアSx1,Sx2を生成する。シェアSx1は、図4と同様の認証子としてステップ145で暗号化し送信するが、ステップサービス享受者が、ステップ149においてシェア生成リクエストを行うと、サービス提供者は、シェアSx2を暗号化しサービス享受者に送信する。ここで用いる閾値法は、n=2、k=2の(2,2)閾値法であるので、サービス享受者は、自らがシェアの検証152を行うと同時に原始元α(又は素数p)である秘密情報Sを得る。
【0055】
サービス享受者は、原始元α(又は素数p)を外部から取得することで、ステップ153では原始元α(又は素数p)を用いることにより、多大な計算量を必要とせずシェアSY1,SY2の生成することができる。このように、図5の方式では、サービス享受者は、自らの計算機の演算能力が乏しくても、シェアSY1,SY2を容易に得ことができる。そこで、サービス享受者は、自らがそれらシェアを第三者に配ることのできる者、つまりサービス提供者となることができる。このように、図5の方式は、計算能力の乏しい計算機であっても自由にサービス提供者として電子チケットを発行することが可能である。図5の方式は、先に課題(2)として挙げた「P2Pでの電子チケット利用」を実現するものである。
【0056】
また、この図5の電子チケット方式において、サービス提供者が原始元α(又は素数p)をサービス享受者へ送ることは、サービス享受者にシェア生成を促すサービスである。そこで、本実施の形態の電子チケット方式は、本電子チケット方式による原始元α(又は素数p)供給サービスを利用し、サービス享受者に何回の電子チケットを配布したかという、サービスの利用状況がわかる。つまり、図5の方式の採用により、原始元α(又は素数p)を送る毎に課金させる『電子チケットの発行数ごと課金システム』も実現可能である。
【0057】
次に、図6を参照し、本発明の回数制限機能付き電子チケット方式の実施の形態を説明する。サービス享受者およびサービス提供者の両者が所持しているデータは、認証データおよび、IDデータと分散化されたシェアである電子チケットであり、この点では図2の方式と同じである。図6の方式では、kおよびnの設定は、n=4、k=3であり、図2の方式におけるkおよびnとは異なる。電子チケットは、サービス享受者および提供者で、それぞれ2つづつ保有する。サービス享受者は{S1,S2}を保有し、サービス提供者は{S3,S4}を保有する。
【0058】
図6の方式では、電子チケットの真正性検証までは図2の方式と同一の手順であるが、電子チケットの行使工程が図2の方式とは異なる。図6の方式における初回の行使工程では、S1を用いて行使する。k=3であるので、サービス提供者は、自らが所持しているS3,S4を用いて、ステップ113においてS1の真正性を検証する。この検証により、1回分の電子チケットであるS1の真正性が認証されば、サービス提供者はステップ114において、初回行使で使用したS4を消去し、S1を保存する。次回行使では、サービス享受者は、残された電子チケットS2を用いる。
【0059】
いま、不正者が、初回に使用した電子チケットS1を不正に入手し、再度当該サービス提供を求めたとする。このとき、サービス提供者は、初回行使時にS4を消去し、S1を保存しているので、検証時には、サービス提供者が所持している{S1、S3}および、不正者から送信された{S1}で真正性の検証を行う事となる。この真正性検証では、S1が重複しているので、検証されるシェアは{S1,S3}であり、検証用のシェア数は2である。本実施の形態における(k,n)閾値法のkの設定は、k=3であり、検証用のシェア数2はk未満であるから、真正性検証ステップにおいて検証できず、ステップ119へ進み、終了する。
【0060】
以上に説明した図6の実施形態によって、前述の課題(4)の「回数チケットを提供すること」が容易に実現できる。この図6の実施形態では、k=3とし、2回分のサービスの権利行使ができる電子チケットを説明した。しかし、本発明では、kおよびnの値を大きくし、2回分以上のサービスの権利行使ができる電子チケットも実現できる。回数制限数をXとした場合、nおよびkと回数制限数Xとの関係式は、n=2X、k=X+1である。
【0061】
【発明の効果】
以上、実施の形態を挙げ、詳しく説明したように、本発明よれば、(1)電子チケットの委託が容易であり、(2)P2Pでの電子チケットの利用が可能であり、(3)ダイジェスト認証より効率的なP2P認証ができ、(4)回数チケットの提供が可能である。この本発明の採用により、従来技術にはない、安全で且つ、柔軟な電子チケットを実現できる。
【図面の簡単な説明】
【図1】図2乃至図6を参照して説明する本発明の各実施の形態に共通な本発明の電子チケット方式の概念的な構成を示す図である。
【図2】本発明の基本的な実施の形態の電子チケット方式における電子チケット行使工程を示す図である。
【図3】一般的なダイジェスト認証の認証手順を示す図である。
【図4】本発明による認証方式の実施の形態における認証手順を示す図である。
【図5】図4の方式を変形してなるP2P電子チケット方式の実施の形態を示す図である。
【図6】本発明の回数制限機能付き電子チケット方式の実施の形態における電子チケット行使工程を示す図である。
【図7】素数生成にかかる時間を表したグラフである。
【符号の説明】
丸に十字は、暗号化処理を意味する。
四角に十字は、復号化処理を意味する。
菱形に十字は、シェア検証を意味する。
【発明の属する技術分野】
本発明は、インターネットに接続されるか、または他の通信路に接続される電子計算機、携帯電話機、その他の情報処理装置(ハードウエア及びソフトウエアでなる)相互間で授受される電子チケットの技術に関し、特に(k,n)閾値法、(k,L,n)閾値法その他の閾値秘密分散法により秘密情報を分散化する電子チケット方式、電子チケット方式で用いられる電子チケット、及び電子チケットのサービス享受者などの認証をする方式並びに情報処理方式に関する。
【0002】
【従来の技術】
電子チケットは、それ自体が価値をもち一定のサービスを享受できる「有価情報」であり、「権利情報」を示す「証憑」である(詳しくは、電子商取引推進協議会(モバイルEC−WG)発行の『モバイル電子チケットのビジネス要件・機能要件』平成14年3月に記載されている)。電子チケット機能を実現するための一連の手続は電子チケット・スキームと総称される。電子チケット・スキームは、諸サービスの利用を可能にするチケットの電子的な発行、授受および行使で構成される。電子チケットは、サービス提供者により生成され、インターネットその他の通信路を介してサービス提供者からサービス享受者に提供される。ここで、サービス提供者とは、サービスを提供しようとする人により管理運営されるサーバを指す。同様に、サービス享受者とは、サービスを享受しようとする人により管理運営されパーソナルコンピュータ等の計算機、携帯電話機その他の端末装置であって、クライアントと通称される装置を指す。サーバはハードウエア及びソフトウエアで構成される。クライアントもハードウエア及びソフトウエアで構成される。サーバ及びクライアントを含んでなり、電子チケットの発行、授受および行使を可能にするシステムを電子チケット方式と称することとする。電子チケット方式は、ハードウエア及びソフトウエアで構成される。
【0003】
この電子チケットには次のようなものが考えられる。
1.イベント系チケット(不定期に開催されるもので特定の期間のみ利用可能な入場券)
2.施設・パーク系チケット(常設の施設利用)
3.交通チケット(鉄道・バス・飛行機・船舶などの移動サービス利用)
4.飲料系・流通系の割引クーポン、会員対象のポイント
5.金券(商品券、プリペイドカード)
6.投票券(公営ギャンブルや宝くじ)
7.会員証(身分証明書)
【0004】
電子チケットの提供方法には、サービス提供者がインターネット上の指定されたデータ空間に電子チケットを掲載することにより提供する第1の方法と、サービス提供者が電子チケットをサービス享受者に直接に送信し提供する第2の方法とがある。第1の方法では、サービス提供者はインターネット上のデータ空間に電子チケットを記録し、電子チケットを受け取るべきアドレスをURL等のリンク形式でサービス享受者に通知する。サービス享受者は、そのアドレスの電子チケットにアクセスし、その電子チケットを自己に取り入れ、電子チケットを取得する。第2の提供方法では、電子チケットはサービス提供者からサービス享受者に直接に配布され、サービス享受者に保存される。サービス享受者に提供された電子チケットのデータの形式には、液晶表示装置などに表示されたとき、紙のチケットと同様に視覚的に識別できるものと、バーコードの如く、専用の読取器によってだけ識別できるものとがある。
【0005】
電子チケットを利用する手順は、▲1▼認証工程、▲2▼送信工程および▲3▼行使工程という3つの工程に分けられる。▲1▼認証工程では、サービス享受者がサービス提供者から該当サービスを享受できる属性であるか否かを認証する。▲2▼送信工程では、認証工程においてサービス享受が認められた属性であると認証された場合、サービス享受者に該当電子チケットを配布する。▲3▼行使工程では、サービス享受者が配布された電子チケットをサービス提供者に開示し、サービス提供者がその電子チケットの真正性を検証し、サービス享受者が電子チケットの内容である権利を行使する。サービス享受者によるその権利の行使は、その電子チケットの内容である「サービスを受けるという権利」の行使であり、サービスの享受と同じである。
【0006】
▲1▼の認証工程で利用および普及されている技術は、2つに大別できる。1つは公開鍵暗号方式を用いた所謂、PKIベース(PKIは、Public Key Infrastructureの略称である)の認証方式であり、他はPKIベース以外の方法による認証方式である。
【0007】
PKIベースの認証方式は、1,024bitの鍵長を扱い、べき乗演算処理を行うため、携帯電話や情報家電などに代表される演算能力の乏しい計算機には不向きである。1,024bitは、総当り法による暗号解読に対し、実用上可能な時間内では解読が困難になる鍵長である。また、PKIベース以外の代表的な認証方式としては、Basic認証(▲1▼−A)、ダイジェスト(Digest)認証(▲1▼−B)およびワンタイムパスワード認証(▲1▼−B)の3種類ある。
【0008】
▲1▼−A、Basic認証では、認証情報(パスワード等)は、暗号化処理されず送信される。利便性が高く、コストもかからない反面、悪意ある第三者が認証情報を盗聴し、その後にサービス享受者に成りすます危険性がある。
【0009】
▲1▼−B、ダイジェスト認証は、図3を参照して後に詳しく説明する認証方式である。認証情報の送信には、チャレンジ・レスポンス方式を用い、暗号およびダイジェストを行う。そこで、認証情報を盗聴されても成りすましの危険性は低い。
【0010】
▲1▼−C、 ワンタイムパスワード認証は、パスワード生成器により、認証する毎に異なる、一度限りのパスワードを生成し、そのパスワードで認証する方式である。認証する毎に異なるパスワードを用いるので、パスワードを盗聴されても成りすましによる危険性は低い反面、パスワード生成器を用いるため、コストがかかり、操作が面倒であるという問題がある。パスワード生成器としては、ハードウェアでなるものと、ソフトウェアでなるものとが実用されている。
【0011】
また、▲2▼の送信工程は、前に説明した電子チケットの提供方法に対応する。電子チケットの提供方法における第1の方法に対応する送信方法では、電子チケットをインターネット上の指定した場所に掲載し、送信とみなす。電子チケットの提供方法における第2の方法に対応する送信方法では、電子チケットを直接的にサービス享受者に送信する。
【0012】
▲3▼の行使工程では、サービス享受者がサービス提供者に電子チケットを開示する。電子チケットを開示されたサービス提供者は、電子チケットを視覚により、又は専用の読取器によって識別し、電子チケットの真正性を検証し、真正性が認証されたときにサービスを提供する。
【0013】
【発明が解決しようとする課題】
電子チケットの提供基盤となるインターネットの拡充により、さまざまな電子チケット・スキームが必要とされている。まず、インターネットはある時には受信者であるが、異なる時には送信者にもなる。電子チケットで考えれば、ある時のサービス享受者が、異なるサービスにおいてはサービス提供者にも成り得る。従来は、企業がサービス提供であり、一般顧客がサービス享受者であるという風に属性自体が固定的な静的電子チケット・スキームが想定されていた。しかし、このような静的電子チケット・スキームではなく、サービス提供者が異なるサービスにおいてはサービス享受者にもなるという具合に、属性自体の動的な変更を許容する動的電子チケット・スキームの提供が求められている。動的電子チケット・スキームでは、Peer to Peerの認証(以降、P2P認証と称する)および電子チケットの発行が可能な電子チケット方式(以降、P2P電子チケット方式と称する)の提供を求められている。
【0014】
また、このP2P電子チケット方式では、お互いに認め合った者同士の「権利委託」を可能にすることが求められる。「権利委託」の一例を挙げれば、企業が一括購入した交通チケットの利用を企業が認めた従業員に許容することである。この例に関し更に詳しく言えば、鉄道会社が交通チケットを発行し、多数の社員を有する企業(A社とする)がその交通チケットを鉄道会社から一括購入し、A社がそれらの交通チケットを多数の社員へ提供する場合、A社は、交通チケットの行使、即ちサービスの享受、を社員に委託したことになる。
【0015】
また、電子チケット方式には、回数制限が機能的に付帯されている、所謂回数チケットのような機能を提供することや、ダイジェスト認証よりも認証情報のやりとりが効率的な認証方式の提供も求められている。
【0016】
そこで、本発明の目的は、従来の電子チケット方式において解決が求められていた次の(1)乃至(4)の課題を解決することにある。それらの課題とは、
(1)電子チケットの委託が容易であること、(2)P2Pでの電子チケットの利用が可能であること、(3)ダイジェスト認証より効率的なP2P認証ができること、(4)回数チケットの提供が可能であること、である。
【0017】
【課題を解決するための手段】
前述の課題を解決するために、本発明は次の手段を提供する。
【0018】
(1)閾値秘密分散法によって権利情報の分散化をすることにより生成された複数のシェアの内の1乃至2以上のシェアでなる電子チケット。
【0019】
(2)閾値秘密分散法によって分散化されたシェアを電子チケットとして用いることを特徴とする電子チケット方式。
【0020】
(3)電子チケットを生成する手段と電子チケットの真正性を検証する手段とをサービス提供者側に有する電子チケットシステムにおいて、
前記電子チケット生成手段は、閾値秘密分散法によって権利情報Sを分散化することにより複数のシェアを生成し、該複数のシェアの内の1乃至2以上のシェアを電子チケットとし、
前記真正性検証手段は、電子チケット用シェア以外の前記シェアの全部または一部を該電子チケットの真正性を検証するためのシェアとして用い、該真正性検証用シェアと該電子チケット用シェアとでなる所定数以上のシェアに基づき該権利情報Sが復元できたとき、該電子チケットの真正性を認証する
ことを特徴とする電子チケット方式。
【0021】
(4)閾値秘密分散法によって分散化されたシェアを電子チケットとし、一度使用した電子チケットを検証用のシェアとして書換えることによって、一度使用した電子チケットの再利用を防止することを特徴とする電子チケット方式。
【0022】
(5)閾値秘密分散法によって分散化されたシェアを電子チケットとし、分散化シェア数をn、電子チケット検証必要数をk、使用制限回数をxとした場合、n=2x、k=x+1とすることを特徴とする電子チケット方式。
【0023】
(6)電子チケットを生成する手段と電子チケットの真正性を検証する手段とをサービス提供者側に有する電子チケットシステムにおいて、
前記電子チケット生成手段は、閾値秘密分散法によって権利情報Sを分散化することにより複数のシェアを生成し、該複数のシェアの内の2以上のシェアを電子チケットとし、
前記真正性検証手段は、電子チケット用シェア以外の前記シェアの全部または一部を該電子チケットの真正性を検証するためのシェアとして利用し、該真正性検証用シェアと1つの該電子チケット用シェアとでなるシェアの数が所定数であるとき、該所定数のシェアに基づけば該権利情報Sを復元できるが、該所定数未満のシェアでは該権利情報Sを復元できないように該所定数を設定し、該所定数のシェアに基づき該権利情報Sを復元できたとき、該1つの電子チケットの真正性を認証するとともに、該真正性検証用シェアにおける1つのシェアを削除し、かつ1つの該電子チケット用シェアを該真正性検証用シェアに組み入れる
ことを特徴とする電子チケット方式。
【0024】
(7)電子チケットを生成する手段と電子チケットの真正性を検証する手段とをサービス提供者側に有する電子チケットシステムにおいて、
前記電子チケット生成手段は、閾値秘密分散法によって権利情報Sを分散化することによりn個(n≧2)のシェアを生成し、該n個のシェアの内のx個のシェアを電子チケットとし、
前記真正性検証手段は、電子チケット用シェア以外のn−x個のシェアを該電子チケットの真正性を検証するためのシェアとして利用し、該真正性検証用シェアと1つの該電子チケット用シェアとでなるシェア数が所定数kであるとき、該所定数kのシェアに基づけば該権利情報Sを復元できるが、該所定数k未満のシェアでは該権利情報Sを復元できないように該所定数kを設定し、該所定数kのシェアに基づき該権利情報Sを復元できたとき、該1つの電子チケットの真正性を認証するとともに、該n−x個の真正性検証用シェアにおける1つのシェアを削除し、1つの該電子チケット用シェアを真正性検証用シェアに組み入れ、
前記n,k及びxに関し、n=2x,k=x+1なる関係がある
ことを特徴とする電子チケット方式。
【0025】
(8)前記閾値秘密分散法は、権利情報Sをn個(n≧2)のシェアに分散し、該n個のシェアの内のk個(n≧k≧2)のシェアに基づき該権利情報Sを完全に復元できる(k,n)閾値法、(k,L,n)閾値法その他の閾値秘密分散法であり、前記所定数はkであることを特徴とする前記(3),(6)又は(7)に記載の電子チケット方式。
【0026】
(9)閾値秘密分散法によって分散化されたシェアを認証子とし、該認証子を利用して認証対象の認証をした後に新たなシェアを生成し、該新たに生成したシェアを該認証対象の次回の認証子とすることを特徴とする電子チケット方式。
【0027】
(10)サービス提供者が閾値秘密分散法によって情報Aの分散化により生成したシェアをサービス享受者の第1の認証子とし、
サービス提供者は、前記第1の認証子により前記サービス享受者を認証した後に、閾値秘密分散法によって情報Bの分散化により生成したシェアを該サービス享受者の第2の認証子として該サービス享受者に配布する
ことを特徴とする認証方式。
【0028】
(11)(k,n)閾値法、(k,L,n)閾値法その他の閾値秘密分散法により秘密情報を分散化する情報保管方式、電子チケット方式その他の情報処理方式において、
予め外部から提供され又は予め保存しておいた原始元または素数を前記秘密情報とすることを特徴とする情報処理方式。
【0029】
【作用】
上記の課題解決にあたり、本発明では、第三者の成りすましを防止する技術として、閾値秘密分散法を用いる。電子チケット方式では、認証情報のやり取り(授受)を行う際に、通信データが盗聴され、認証情報を不正に入手した第三者が本人に成りすまして電子チケットの取得や行使をする、いわゆる成りすましが最も懸念される。閾値秘密分散法は、以下に詳述するように、認証情報、その他の秘密データが第三者に盗聴されても、盗聴した第三者が秘密データの一部すらも取得することを不可能にする技術であり、成りすまし防止には極めて有効である。
【0030】
閾値秘密分散法は、秘密情報を分散化することで、当事者以外に秘密情報を隠蔽する方式である。以下に説明する実施の形態では、閾値秘密分散法の中で最も利用されている(k,n)閾値法を用いた例を説明する。(k,n)閾値法とは、秘密情報Sを任意のn個の部分情報(分散情報、シェアともいう)に分散し、n個の部分情報のうちから任意に設定したk個(n≧k)の部分情報が得られれば秘密情報Sが得られるが、k個未満の部分情報では秘密情報Sに関して全く情報が得られないという秘密分散法である。以下に(k,n)閾値法の概要を説明する。
【0031】
秘密情報Sの分散情報W={W1,W2,・・・Wn}が次の2条件を満たすとき、(k,n)閾値法秘密分散という。
1.任意の相違なるk個の分散情報Wj 1,Wj 2,・・・Wj kからSを正しく復号できる。つまり次式が成立つ(Hはエントロピーである)。
H(S|Wj 1,Wj 2,・・・Wj k)=0
2.任意のk−1個の分散情報Wj 1,Wj 2,・・・Wj k−1から、Sの情報が全く得られない。つまり次式が成立つ。
H(S|Wj 1,Wj 2,・・・Wj k)=H(S)
Sをある有限体GF(qm)とし、その有限体の原始元をαとした場合、
となり、Gの任意のk個の列ベクトルが線形独立となる。つまり、k個の分散情報f(αj),j=1,2,・・・kが集まると、k−1次の多項式y=f(x)のk個の座標点(αj,f(αj))から多項式y=f(x)が一意に定まり、秘密情報y切片も求まる。しかし、k−1個の座標点からは多項式が一意に定まらず、全てのy切片を通る可能性が残るので、秘密情報Sが求まらない(詳しくは、岡本龍明、山本博資共著『現代暗号』、Douglas R.Stinson著、櫻井幸一監訳『暗号理論の基礎』、Shamir,a How to Share a Secret,Comm.Assoc.Comput.Mach.vol.22,no.11,pp.612−613(Nov.1979))。
【0032】
以上に説明した通り、秘密分散法とは、暗号化と分散化を同時に行う技術である。本実施例では、(k,n)閾値法によって、生成された分散情報(以下、シェアと称す)を電子チケットとして使用する。電子チケットは、分散化された状態で保持するので、サービス提供者とサービス享受者が個々に持つ状態では意味を成さない。個々に所持されている任意のn個の電子チケットのうちから任意のk個が集められ、秘密情報Sが復元されることによって、電子チケットの真正性が検証され、権利情報となる。この構成によって、通信データの盗聴による第三者の成りすましを防止できる。また、検証によって生成される秘密情報Sは、視覚的に容易に認識できる画像データでも、一意に識別できる数値データでもよく、権利の内容などを含む意味のあるデータでなくても差し支えない。
【0033】
本発明を使用する際の秘密情報Sに求められる条件とは、分散化されたシェアに対する総当り攻撃の耐性である。シェアの総当りに対する現時点での現実的な計算量を考慮すると、(k,n)閾値法は、秘密情報Sが128bit以上のデータであれば、秘密情報Sがどのような形式のデータであっても安全に保護できる。このデータは、例えば電子チケットとしてのシェアである。但し、シェアを生成する都度、秘密情報S が一様かつランダムに(つまり一様分布で)生成されることが前提である。
【0034】
以下に挙げる本発明の実施の形態は、閾値秘密分散法が(k,n)閾値法である場合であるが、kおよびnの値は、任意に設定できる。nおよびkの値を増やし、任意の同一サービスに使用する電子チケットを多数生成し、配布する事や、サービス享受者が指定した特定記録媒体に格納し、電子チケットを保管する事も可能である。また、信頼される第三者認証機関(Trusted Third Party)にシェアを配布することで、第三者認証機関を含めた認証を行うことも可能である。
【0035】
(k,n)閾値法の利用場面としてよく知られている使用方法に則って、企業の役職別に段階的に権利情報を配布し、利用を役職に応じて権利情報取得の容易性を相違させるといった利用形態の権利情報配布方式も簡単に構成できる。例えば、k=5、n=11とした(5,11)閾値法で、検証者にシェア1つを配布し、社長にシェア4つ、二人の部長にシェアをそれぞれ2づつ、二人の課長にシェアをそれぞれ1づつ配布したとする。k=5なので、権利情報を取得するための最低シェア数、即ち権利情報を取得するためのシェア数の閾値は5である。社長は、自己が所持するシェア4つと検証者が所持するシェア1つで、kを満たすことができ、一人だけでも権利情報を得ることができる。これに対し、部長の場合では、二人の部長が合意しないと、2+2=4のシェアが集まらないから、閾値k=5のシェアとならない。そこで、権利情報を得る容易性において、部長は社長より下位に位置する。課長の場合は、二人の課長の合意があってもシェア数が閾値の5に至らず、少なくとも部長1名の合意がない限り、権利情報を得られない。このように、(k,n)閾値法の採用により、情報を柔軟な形態で分散し、利用できる。
【0036】
なお、閾値秘密分散法には、各種の類型があり、(k,n)閾値法の他に、Ramp型の(k,L,n)閾値法を用いて、分散されるシェア個々のデータサイズを小さくすることができる。つまり、(k,L,n)閾値法では、同じサイズの秘密情報Sの秘密分散処理をする場合、計算量的に(k,n)閾値法よりも効率的な実装も可能である。(k,L,n)閾値法に関しては、山本博資,“(k,L,n)しきい値秘密分散システム”,電子通信学会論文誌,vol.j68−A,no.9,pp.945−952,Sep.1985に詳述されている。
【0037】
【発明の実施の形態】
次に、本発明の実施の形態を挙げ、本発明を一層具体的に説明する。図1は、以下に図2乃至図6を参照して説明する本発明の各実施の形態に共通な、本発明の電子チケット方式の概念的な構成を示す図である。
サービス享受者は享受装置110をもち、サービス提供者は提供装置120をもつ。享受装置110は、通信装置111、電子チケット保存装置112、認証データ保存装置113および暗号/演算装置114を有してなる。提供装置120は、通信装置121、電子チケット保存装置122、認証データ保存装置123および暗号/演算装置124を有してなる。享受装置110及び提供装置120は、通信装置111及び121でインターネットに接続されているか、または他の通信路に接続され、電子チケットや認証データを送受信する。また、電子チケット保存装置112及び122は電子チケットを保存する。認証データ保存装置113及び123は、本電子チケット方式の認証パスワードである認証(Authentication)データと本システムのユーザーIDであるIDデータを保存する。暗号/演算装置114及び124は、保存データを暗号および復号処理し、(k,n)閾値法による分散化および分散化されたシェアの真正性を検証する。
【0038】
図2は、本発明の基本的な実施の形態の電子チケット方式における電子チケット行使工程を示す図である。図3は、先に認証工程▲1▼−Bで説明したダイジェスト認証の認証手順を示す図である。図4は、本発明による認証方式の実施の形態における認証手順を示す図である。図5は、図4の方式を変形してなるP2P電子チケット方式の実施の形態を示す図である。図6は、本発明の回数制限機能付き電子チケット方式の実施の形態における電子チケット行使工程を示す図である。図2乃至図6における工程は、矢印に従い行われる。図2乃至図6において、丸に十字の記号(図2のステップ101など)は暗号化処理を意味し、四角に十字の記号(図2のステップ102など)は復号化処理を意味し、菱形に十字の記号(図2のステップ103など)はシェアの真正性検証を意味する。
【0039】
図2乃至図6の方式は、インターネットに接続された図1の装置を使用して実施されるものとして、以下に説明する。そこで、図2乃至図6の方式は、インターネットに接続された環境で実施されるので、図2乃至図6では、サービス享受者は、PPP−Clientであり、サービス提供者はPPP−Serverである。サービス享受者およびサービス提供者の両者は、従来から知られている方法により、属性認証が行われ、また電子チケットが配布された状態にあるものとする。この状態では、サービス提供者は本電子チケット方式プログラムを格納しており、サービス享受者の認証パスワードである認証データ及び本方式のユーザー(サービス享受者)識別符号(Identification)であるID(Identification)データは該プログラムのデータとして格納され、また該プログラムには暗号プログラムが含まれている。以下では、電子チケットの行使工程、サービス享受者の認証工程などの説明をとおして、本発明の電子チケット方式を説明する。
【0040】
まず、図2を参照し、本発明の電子チケット方式の一実施の形態における電子チケットの行使工程を説明する。本図の電子チケットの行使工程は、本発明における基本的な電子チケットの行使工程である。先に説明した電子チケットを利用する手順の▲1▼認証工程が▲1▼−Bとして説明したダイジェスト認証等を用いて行われ、サービス享受者の属性認証データは、サービス提供者及びサービス享受者の両者で所持されている。属性認証データとは、本方式の認証パスワードである認証データAと本方式のユーザーIDであるIDデータIであり、サービス享受者が手動によって入力し、本電子チケット方式を利用する毎に属性を認証する。IDデータは、本方式内で一意に決定されたデータであるが、認証データは以降で使用される暗号化通信によって、サービス享受者が任意に更新できる。また、先に説明した▲2▼送信工程が行われ、分散化されたシェアである電子チケットが安全な通信路によって配布されている状態で行使工程が開始される(勿論、シェアは、オフラインによりサービス提供者からサービス享受者へ予め提供しておくことも可能である)。なお、図2の実施の形態では、(k,n)閾値法におけるn=2、k=2であり、サービス享受者はシェアデータ−1でなる電子チケットS1を所持し、サービス提供者はシェアデータ−2でなる電子チケットS2を保有している。
【0041】
電子チケットの行使工程では、サービス享受者は、所持している電子チケットS1を認証データAで暗号化しデータEを生成して、IDデータIと生成されたデータEとをサービス提供者に送信する。サービス提供者は、サービス享受者から得たIDデータIから関連付けられた認証データAを用いて、受信したデータEを復号化し、S1を生成する。また、自らが所持しているS2とサービス享受者から得たS1を(k,n)閾値法で検証し、真正性が検証された場合は、サービスの提供を行う。以上に説明したように、図2の工程により、本実施の形態により電子チケット・スキームが実現される。
【0042】
図2の電子チケット方式では、(k,n)閾値法によるシェアを電子チケットとしたことにより、先に説明した通信データの盗聴による第三者の成りすましを防止できる。更に、図2の方式では、成りすましの防止以外にも、(k,n)閾値法を利用する利点がある。それは、本実施の形態では、本電子チケット方式の属性認証データであるユーザーIDのIDデータI、認証パスワードの認証データA、および分散化されたシェアである電子チケットS1が、互いに独立して管理し、保存できることである。
【0043】
本実施の形態の使用目的が、『A社が購入した交通チケット』として考えた場合、管理される属性認証データには必ず、『A社の社員である』というデータが存在する。一方、秘密情報Sは、『A社購入の交通チケット1回分』というデータであり、分散化された状態として電子チケットが生成されている。もし、この電子チケットを委託された第三者が、サービス行使を行う場合、本方式にIDデータと認証データを用いてシステム・ログインを行う。サービス提供者は、IDデータから保存されているその第三者に関連付けられた属性を検査し、電子チケットの真正性検証時に生成される秘密情報Sである『A社購入の交通チケット1回分』とのマッチングを行う。このとき、第三者の属性として『A社の社員である』というデータが存在しない場合は、電子チケットの真正性は検証されるが、属性検証が不一致であるので、電子チケットは行使できないこととなる。
【0044】
以上のように、図2の実施の形態では、電子チケット自体を第三者に自由に委託することができる。電子チケットを委託された者が、本システムに登録されたサービス享受者であり、該当サービスを享受できる属性であれば、属性認証が正常に処理され、他のサービス享受者から委託された電子チケットを行使でき、該当サービスを享受できる。このように、図2の実施の形態は、本発明が解決しようとする前述の課題(1)の電子チケットの委託が容易であることを満たしている。
【0045】
なお、図2の本実施の形態及び、以下に説明する実施の形態では、説明の簡略化を図るために、k=2,n=2とした(2,2)閾値法で構成されているが、同一サービスに対してチケットを何度も発行する場合は,毎回,秘密分散法(つまり,(2,2)閾値法の場合,y = f(x) = Rx + S のR) を完全にランダムに選ぶ必要がある。また、もしも、同一のS と同一のR を用いた秘密分散法のシェアをt 人に分配した場合は、サービス享受者2人が結託すれば、他のt − 2 人のシェア を全て知ることができ、著しく安全性が悪い。結託攻撃を考慮した一般的な(k,n)閾値法の利用方法では、5人に電子チケットを配布する場合は、k=6で、n=10とし、サービス享受者には、各1づつの電子チケットを配布し、サービス提供者は、5つのシェアを所持する等の構成にし、結託攻撃を未然に防ぐ利用方法を採用する。
【0046】
次に図3を参照し、先に説明した認証工程▲1▼−Bの一般的なダイジェスト認証の手順につき説明する。図3に示すダイジェスト認証は、一般的な認証方法である。このダイジェスト認証の手順は、電子チケットを行使できる属性認証を受けるとき、および電子チケットの送受信の際に用いられる手順である。例えば、図2の電子チケット行使工程に先立って、サービス享受者の属性認証およびサービス提供者からサービス享受者への電子チケットの送信が、図3の手順により行われる。図3の認証方式の特徴は、一方向性関数(ハッシュ関数)によって、送受信される暗号化データを、ダイジェストしている点である。被認証者はPPP−Clientであり、認証者はPPP−Serverであり、一度の認証に要するやり取り(送受信)は、3回である。
【0047】
図4を参照し、本発明による認証方式の実施の形態における認証手順を説明する。図4の認証方式は、図3のダイジェスト認証方式よりも効率的な認証方式である。図4の方式におけるサービス享受者およびサービス提供者が保有するデータは、図2で説明した電子チケット方式におけるサービス享受者およびサービス提供者の両者が保有しているデータと同じであり、認証データ及びIDデータ、並びに分散化されたシェアである電子チケットである。(k,n)閾値法におけるkおよびnの設定も、n=2、k=2であり、図2の値と全く同じである。
【0048】
図4の実施の形態が図2の実施の形態と異なる点は、図2の方式で電子チケットとして用いたシェアを図4の方式では認証子として利用することである。電子チケットの真正性検証103までは、図2と同一の手順である。図4の方式では、真正性検証103の次に、サービス提供者は、新たなシェアS1a、S2aを生成し、自己のS2をS2aに置換するとともに、シェアS1aをサービス享受者に配布して終了する。サービス享受者は、新たに配布されたシェアS1aを用いて、次回の認証データとして使用する。つまり、図4の方式では、分散化されたシェアを認証子として、ワンタイムパスワードの代りに用いる。ワンタイムパスワードのパスワード生成器として、(k,n)閾値法を用いる方式である。
【0049】
図4の実施の形態では、認証に要する送受信のやりとりは、2回であり、図3のダイジェスト認証における3回の送受信に比べ少ないやりとりで認証工程を実現できる。図4に示した認証方式は、本発明が解決しようとする課題(3)として先に述べたダイジェスト認証より効率的なP2P認証の方式である。このように、本発明によれば、ダイジェスト認証より効率的なP2P認証が容易に実現できる。
【0050】
次に、図5を参照し、図4の方式を変形してなるP2P電子チケット方式の実施の形態を説明する。図5の方式は、図4に示した次回認証子を予め送信する方法を改良し、携帯電話や情報家電などに代表される演算能力の乏しい計算機でも実装可能なP2P電子チケット方式である。
【0051】
図4で説明した認証方式は、シェアのランダム性を利用することにより、(k,n)閾値法をワンタイムパスワードの代替として利用した方式である。図4の認証方式における秘密情報Sは、一様分布であって、一定の長さであれば足りる。これに対し、図5の方式では、P2P電子チケット方式を実現できるように、秘密情報Sの内容に工夫を加えている。図4の方式ではシェアの元情報である秘密情報Sは任意であるが、図5の方式では、シェアの元情報である秘密情報Sを原始元α又は素数pとした。この図5の方式においては、多大な計算量を必要とする原始元αや素数pを閾値法でシェアに分散し、サービス提供者からサービス享受者へ予め送信する。このように、原始元αや素数pをシェアに分散し送信することにより、第三者に隠蔽された安全な状態でサービス提供者からサービス享受者へ原始元αや素数pへ移送できるので、多大な計算量を必要とする原始元αや素数pを演算能力の乏しい計算機で生成する必要がない。
【0052】
図7は、素数生成にかかる時間を表したグラフである。本図において、横軸は生成する素数の長さをビット数で表し、縦軸は素数生成にかかる時間を秒で表す。グラフ上の点は、128bitから32bit単位に最大1,024bit迄の素数を生成したときの生成時間(秒)を表す。これらの点で表す時間は、1,500回の実測による平均値を表している。実測した環境は、Pentium3/500MHz、OSは、Windows2000である(Pentium及びWindowsは登録商標)。128bitの素数生成にかかる時間は0.01秒と短いが、1,024bitでは18.49秒と、多大な時間を要することがわかる。上記の環境よりも計算能力の乏しい計算機では、更に時間を要する事となるので、素数の生成は利用者の利便性が著しく低下させる。
【0053】
図5の方式は、多大な計算量を必要とする素数生成をサービス提供者側で行い、それをサービス享受者側へ予め送信する事で、サービス享受者においては図7に表した時間を必要としない、本実施の形態のP2P電子チケット方式を実現している。図5のP2P電子チケット方式は、携帯電話や情報家電などに代表される演算能力の乏しい計算機でも閾値法の利用を可能にするものである。
【0054】
以下、図5のP2P電子チケット方式につき、一層具体的に説明する。図5の方式では、秘密情報Sとして用いるための原始元α(又は素数p)をステップ143で生成する。ステップ144では、その秘密情報Sを利用し、シェアSx1,Sx2を生成する。シェアSx1は、図4と同様の認証子としてステップ145で暗号化し送信するが、ステップサービス享受者が、ステップ149においてシェア生成リクエストを行うと、サービス提供者は、シェアSx2を暗号化しサービス享受者に送信する。ここで用いる閾値法は、n=2、k=2の(2,2)閾値法であるので、サービス享受者は、自らがシェアの検証152を行うと同時に原始元α(又は素数p)である秘密情報Sを得る。
【0055】
サービス享受者は、原始元α(又は素数p)を外部から取得することで、ステップ153では原始元α(又は素数p)を用いることにより、多大な計算量を必要とせずシェアSY1,SY2の生成することができる。このように、図5の方式では、サービス享受者は、自らの計算機の演算能力が乏しくても、シェアSY1,SY2を容易に得ことができる。そこで、サービス享受者は、自らがそれらシェアを第三者に配ることのできる者、つまりサービス提供者となることができる。このように、図5の方式は、計算能力の乏しい計算機であっても自由にサービス提供者として電子チケットを発行することが可能である。図5の方式は、先に課題(2)として挙げた「P2Pでの電子チケット利用」を実現するものである。
【0056】
また、この図5の電子チケット方式において、サービス提供者が原始元α(又は素数p)をサービス享受者へ送ることは、サービス享受者にシェア生成を促すサービスである。そこで、本実施の形態の電子チケット方式は、本電子チケット方式による原始元α(又は素数p)供給サービスを利用し、サービス享受者に何回の電子チケットを配布したかという、サービスの利用状況がわかる。つまり、図5の方式の採用により、原始元α(又は素数p)を送る毎に課金させる『電子チケットの発行数ごと課金システム』も実現可能である。
【0057】
次に、図6を参照し、本発明の回数制限機能付き電子チケット方式の実施の形態を説明する。サービス享受者およびサービス提供者の両者が所持しているデータは、認証データおよび、IDデータと分散化されたシェアである電子チケットであり、この点では図2の方式と同じである。図6の方式では、kおよびnの設定は、n=4、k=3であり、図2の方式におけるkおよびnとは異なる。電子チケットは、サービス享受者および提供者で、それぞれ2つづつ保有する。サービス享受者は{S1,S2}を保有し、サービス提供者は{S3,S4}を保有する。
【0058】
図6の方式では、電子チケットの真正性検証までは図2の方式と同一の手順であるが、電子チケットの行使工程が図2の方式とは異なる。図6の方式における初回の行使工程では、S1を用いて行使する。k=3であるので、サービス提供者は、自らが所持しているS3,S4を用いて、ステップ113においてS1の真正性を検証する。この検証により、1回分の電子チケットであるS1の真正性が認証されば、サービス提供者はステップ114において、初回行使で使用したS4を消去し、S1を保存する。次回行使では、サービス享受者は、残された電子チケットS2を用いる。
【0059】
いま、不正者が、初回に使用した電子チケットS1を不正に入手し、再度当該サービス提供を求めたとする。このとき、サービス提供者は、初回行使時にS4を消去し、S1を保存しているので、検証時には、サービス提供者が所持している{S1、S3}および、不正者から送信された{S1}で真正性の検証を行う事となる。この真正性検証では、S1が重複しているので、検証されるシェアは{S1,S3}であり、検証用のシェア数は2である。本実施の形態における(k,n)閾値法のkの設定は、k=3であり、検証用のシェア数2はk未満であるから、真正性検証ステップにおいて検証できず、ステップ119へ進み、終了する。
【0060】
以上に説明した図6の実施形態によって、前述の課題(4)の「回数チケットを提供すること」が容易に実現できる。この図6の実施形態では、k=3とし、2回分のサービスの権利行使ができる電子チケットを説明した。しかし、本発明では、kおよびnの値を大きくし、2回分以上のサービスの権利行使ができる電子チケットも実現できる。回数制限数をXとした場合、nおよびkと回数制限数Xとの関係式は、n=2X、k=X+1である。
【0061】
【発明の効果】
以上、実施の形態を挙げ、詳しく説明したように、本発明よれば、(1)電子チケットの委託が容易であり、(2)P2Pでの電子チケットの利用が可能であり、(3)ダイジェスト認証より効率的なP2P認証ができ、(4)回数チケットの提供が可能である。この本発明の採用により、従来技術にはない、安全で且つ、柔軟な電子チケットを実現できる。
【図面の簡単な説明】
【図1】図2乃至図6を参照して説明する本発明の各実施の形態に共通な本発明の電子チケット方式の概念的な構成を示す図である。
【図2】本発明の基本的な実施の形態の電子チケット方式における電子チケット行使工程を示す図である。
【図3】一般的なダイジェスト認証の認証手順を示す図である。
【図4】本発明による認証方式の実施の形態における認証手順を示す図である。
【図5】図4の方式を変形してなるP2P電子チケット方式の実施の形態を示す図である。
【図6】本発明の回数制限機能付き電子チケット方式の実施の形態における電子チケット行使工程を示す図である。
【図7】素数生成にかかる時間を表したグラフである。
【符号の説明】
丸に十字は、暗号化処理を意味する。
四角に十字は、復号化処理を意味する。
菱形に十字は、シェア検証を意味する。
Claims (11)
- 閾値秘密分散法によって権利情報の分散化をすることにより生成された複数のシェアの内の1乃至2以上のシェアでなる電子チケット。
- 閾値秘密分散法によって分散化されたシェアを電子チケットとして用いることを特徴とする電子チケット方式。
- 電子チケットを生成する手段と電子チケットの真正性を検証する手段とをサービス提供者側に有する電子チケットシステムにおいて、
前記電子チケット生成手段は、閾値秘密分散法によって権利情報Sを分散化することにより複数のシェアを生成し、該複数のシェアの内の1乃至2以上のシェアを電子チケットとし、
前記真正性検証手段は、電子チケット用シェア以外の前記シェアの全部または一部を該電子チケットの真正性を検証するためのシェアとして用い、該真正性検証用シェアと該電子チケット用シェアとでなる所定数以上のシェアに基づき該権利情報Sが復元できたとき、該電子チケットの真正性を認証する
ことを特徴とする電子チケット方式。 - 閾値秘密分散法によって分散化されたシェアを電子チケットとし、一度使用した電子チケットを検証用のシェアとして書換えることによって、一度使用した電子チケットの再利用を防止することを特徴とする電子チケット方式。
- 閾値秘密分散法によって分散化されたシェアを電子チケットとし、分散化シェア数をn、電子チケット検証必要数をk、使用制限回数をxとした場合、n=2x、k=x+1とすることを特徴とする電子チケット方式。
- 電子チケットを生成する手段と電子チケットの真正性を検証する手段とをサービス提供者側に有する電子チケットシステムにおいて、
前記電子チケット生成手段は、閾値秘密分散法によって権利情報Sを分散化することにより複数のシェアを生成し、該複数のシェアの内の2以上のシェアを電子チケットとし、
前記真正性検証手段は、電子チケット用シェア以外の前記シェアの全部または一部を該電子チケットの真正性を検証するためのシェアとして利用し、該真正性検証用シェアと1つの該電子チケット用シェアとでなるシェアの数が所定数であるとき、該所定数のシェアに基づけば該権利情報Sを復元できるが、該所定数未満のシェアでは該権利情報Sを復元できないように該所定数を設定し、該所定数のシェアに基づき該権利情報Sを復元できたとき、該1つの電子チケットの真正性を認証するとともに、該真正性検証用シェアにおける1つのシェアを削除し、かつ1つの該電子チケット用シェアを該真正性検証用シェアに組み入れる
ことを特徴とする電子チケット方式。 - 電子チケットを生成する手段と電子チケットの真正性を検証する手段とをサービス提供者側に有する電子チケットシステムにおいて、
前記電子チケット生成手段は、閾値秘密分散法によって権利情報Sを分散化することによりn個(n≧2)のシェアを生成し、該n個のシェアの内のx個のシェアを電子チケットとし、
前記真正性検証手段は、電子チケット用シェア以外のn−x個のシェアを該電子チケットの真正性を検証するためのシェアとして利用し、該真正性検証用シェアと1つの該電子チケット用シェアとでなるシェア数が所定数kであるとき、該所定数kのシェアに基づけば該権利情報Sを復元できるが、該所定数k未満のシェアでは該権利情報Sを復元できないように該所定数kを設定し、該所定数kのシェアに基づき該権利情報Sを復元できたとき、該1つの電子チケットの真正性を認証するとともに、該n−x個の真正性検証用シェアにおける1つのシェアを削除し、1つの該電子チケット用シェアを真正性検証用シェアに組み入れ、
前記n,k及びxに関し、n=2x,k=x+1なる関係がある
ことを特徴とする電子チケット方式。 - 前記閾値秘密分散法は、権利情報Sをn個(n≧2)のシェアに分散し、該n個のシェアの内のk個(n≧k≧2)のシェアに基づき該権利情報Sを完全に復元できる(k,n)閾値法、(k,L,n)閾値法その他の閾値秘密分散法であり、前記所定数はkであることを特徴とする請求項3,6又は7に記載の電子チケット方式。
- 閾値秘密分散法によって分散化されたシェアを認証子とし、該認証子を利用して認証対象の認証をした後に新たなシェアを生成し、該新たに生成したシェアを該認証対象の次回の認証子とすることを特徴とする電子チケット方式。
- サービス提供者が閾値秘密分散法によって情報Aの分散化により生成したシェアをサービス享受者の第1の認証子とし、
サービス提供者は、前記第1の認証子により前記サービス享受者を認証した後に、閾値秘密分散法によって情報Bの分散化により生成したシェアを該サービス享受者の第2の認証子として該サービス享受者に配布する
ことを特徴とする認証方式。 - (k,n)閾値法、(k,L,n)閾値法その他の閾値秘密分散法により秘密情報を分散化する情報保管方式、電子チケット方式その他の情報処理方式において、
予め外部から提供され又は予め保存しておいた原始元または素数を前記秘密情報とすることを特徴とする情報処理方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003119136A JP2004328293A (ja) | 2003-04-23 | 2003-04-23 | 電子チケット、電子チケット方式、認証方式および情報処理方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003119136A JP2004328293A (ja) | 2003-04-23 | 2003-04-23 | 電子チケット、電子チケット方式、認証方式および情報処理方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004328293A true JP2004328293A (ja) | 2004-11-18 |
JP2004328293A5 JP2004328293A5 (ja) | 2006-06-08 |
Family
ID=33498442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003119136A Pending JP2004328293A (ja) | 2003-04-23 | 2003-04-23 | 電子チケット、電子チケット方式、認証方式および情報処理方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004328293A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005124168A (ja) * | 2003-10-14 | 2005-05-12 | Microsoft Corp | デジタル権利管理システム |
JP2006148668A (ja) * | 2004-11-22 | 2006-06-08 | Ntt Data Corp | 利用回数限定情報移転システム、および利用回数限定情報移転プログラム |
WO2006109776A1 (ja) * | 2005-04-11 | 2006-10-19 | Matsushita Electric Industrial Co., Ltd. | 割符配布装置、認証サーバおよび認証方法 |
JP6087480B1 (ja) * | 2016-02-03 | 2017-03-01 | 株式会社情報スペース | 認証装置、認証システム及び認証プログラム |
JP2017130720A (ja) * | 2016-01-18 | 2017-07-27 | リアル・テクノロジー株式会社 | 暗号文管理方法、暗号文管理装置及びプログラム |
JP6300286B1 (ja) * | 2016-12-27 | 2018-03-28 | 株式会社ZenmuTech | アクセス管理システム、アクセス管理方法及びプログラム |
JP2018110442A (ja) * | 2018-02-21 | 2018-07-12 | 株式会社ZenmuTech | アクセス管理システム、アクセス管理方法及びプログラム |
WO2018220727A1 (ja) * | 2017-05-30 | 2018-12-06 | 昇 菱沼 | サービス提供システム、サービス提供方法、及び、プログラム |
WO2021048996A1 (ja) * | 2019-09-13 | 2021-03-18 | エアトラスト株式会社 | 情報処理システム、情報処理装置、認証方法、プログラム |
JP7428335B1 (ja) | 2023-06-26 | 2024-02-06 | 株式会社リーディングエッジ | 秘密分散方法、秘密分散システム、秘密分散プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06284147A (ja) * | 1993-03-25 | 1994-10-07 | Canon Inc | メール蓄積交換装置 |
WO2000045358A1 (fr) * | 1999-01-28 | 2000-08-03 | Yutaka Yasukura | Procede pour assurer la securite d'informations electroniques |
JP2002260028A (ja) * | 2001-03-02 | 2002-09-13 | Fuji Electric Co Ltd | 入退場ゲートシステム |
JP2003016039A (ja) * | 2001-06-29 | 2003-01-17 | Sony Corp | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム |
JP2003069562A (ja) * | 2001-08-28 | 2003-03-07 | Nippon Telegr & Teleph Corp <Ntt> | 実行許可チケットを用いた認証システム及び方法、認証プログラム及びそのプログラムを記録した記録媒体 |
-
2003
- 2003-04-23 JP JP2003119136A patent/JP2004328293A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06284147A (ja) * | 1993-03-25 | 1994-10-07 | Canon Inc | メール蓄積交換装置 |
WO2000045358A1 (fr) * | 1999-01-28 | 2000-08-03 | Yutaka Yasukura | Procede pour assurer la securite d'informations electroniques |
JP2002260028A (ja) * | 2001-03-02 | 2002-09-13 | Fuji Electric Co Ltd | 入退場ゲートシステム |
JP2003016039A (ja) * | 2001-06-29 | 2003-01-17 | Sony Corp | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム |
JP2003069562A (ja) * | 2001-08-28 | 2003-03-07 | Nippon Telegr & Teleph Corp <Ntt> | 実行許可チケットを用いた認証システム及び方法、認証プログラム及びそのプログラムを記録した記録媒体 |
Non-Patent Citations (5)
Title |
---|
加藤拓,今井秀樹: ""視覚復号型秘密分散法を用いた個人認証方式に関する一考察"", 電子情報通信学会技術研究報告, vol. 95, no. 347, JPN6009046290, 6 November 1995 (1995-11-06), JP, pages 29 - 34, ISSN: 0001416500 * |
小川博久,山本博資: ""閾値秘密分散法を用いた簡易認証スキーム"", 情報処理学会研究報告, vol. 2003, no. 67, JPN6009046286, 4 July 2003 (2003-07-04), JP, pages 85 - 92, ISSN: 0001416501 * |
岩本貢,山本博資,小山博久: ""(k,n)しきい値法と整数計画法による秘密分散法の一般的構成法"", 電子情報通信学会技術研究報告, vol. 103, no. 61, JPN6009046289, 14 May 2003 (2003-05-14), JP, pages 63 - 70, ISSN: 0001416502 * |
川元洋平,山本博資: ""(k,L,n)ランプ型秘密関数分散法"", 電子情報通信学会技術研究報告, vol. 100, no. 693, JPN7009004127, 8 March 2001 (2001-03-08), JP, pages 113 - 120, ISSN: 0001416499 * |
楫勇一,嵩忠雄: ""パスワード事前宣言による個人認証法 −磁気カードを用いた安全な個人認証法"", 電子情報通信学会技術研究報告, vol. 95, no. 423, JPN7009004128, 15 December 1995 (1995-12-15), JP, pages 21 - 28, ISSN: 0001416498 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005124168A (ja) * | 2003-10-14 | 2005-05-12 | Microsoft Corp | デジタル権利管理システム |
JP4672317B2 (ja) * | 2003-10-14 | 2011-04-20 | マイクロソフト コーポレーション | デジタル権利管理システム |
JP2006148668A (ja) * | 2004-11-22 | 2006-06-08 | Ntt Data Corp | 利用回数限定情報移転システム、および利用回数限定情報移転プログラム |
JP4652025B2 (ja) * | 2004-11-22 | 2011-03-16 | 株式会社エヌ・ティ・ティ・データ | 利用回数限定情報移転システム、および利用回数限定情報移転プログラム |
WO2006109776A1 (ja) * | 2005-04-11 | 2006-10-19 | Matsushita Electric Industrial Co., Ltd. | 割符配布装置、認証サーバおよび認証方法 |
JP2017130720A (ja) * | 2016-01-18 | 2017-07-27 | リアル・テクノロジー株式会社 | 暗号文管理方法、暗号文管理装置及びプログラム |
JP6087480B1 (ja) * | 2016-02-03 | 2017-03-01 | 株式会社情報スペース | 認証装置、認証システム及び認証プログラム |
JP6300286B1 (ja) * | 2016-12-27 | 2018-03-28 | 株式会社ZenmuTech | アクセス管理システム、アクセス管理方法及びプログラム |
WO2018124105A1 (ja) * | 2016-12-27 | 2018-07-05 | 株式会社ZenmuTech | アクセス管理システム、アクセス管理方法及びプログラム |
JP2018106026A (ja) * | 2016-12-27 | 2018-07-05 | 株式会社ZenmuTech | アクセス管理システム、アクセス管理方法及びプログラム |
WO2018220727A1 (ja) * | 2017-05-30 | 2018-12-06 | 昇 菱沼 | サービス提供システム、サービス提供方法、及び、プログラム |
JPWO2018220727A1 (ja) * | 2017-05-30 | 2019-06-27 | 昇 菱沼 | サービス提供システム、サービス提供方法、及び、プログラム |
JP2018110442A (ja) * | 2018-02-21 | 2018-07-12 | 株式会社ZenmuTech | アクセス管理システム、アクセス管理方法及びプログラム |
WO2021048996A1 (ja) * | 2019-09-13 | 2021-03-18 | エアトラスト株式会社 | 情報処理システム、情報処理装置、認証方法、プログラム |
JP7428335B1 (ja) | 2023-06-26 | 2024-02-06 | 株式会社リーディングエッジ | 秘密分散方法、秘密分散システム、秘密分散プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100580657C (zh) | 分布式单一注册服务 | |
CN110932870B (zh) | 一种量子通信服务站密钥协商系统和方法 | |
EP1383265A1 (en) | Method for generating proxy signatures | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
CN111630811A (zh) | 生成和寄存用于多点认证的密钥的系统和方法 | |
CN108566273A (zh) | 基于量子网络的身份认证系统 | |
CN110380845B (zh) | 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备 | |
CN112351037B (zh) | 用于安全通信的信息处理方法及装置 | |
JP2006174356A (ja) | 擬似公開鍵暗号方法及びシステム | |
CN108833373A (zh) | 面向关系隐私保护社交网络的即时通信与匿名访问方法 | |
CN107483429B (zh) | 一种数据加密方法和装置 | |
CN111416715A (zh) | 基于秘密共享的量子保密通信身份认证系统及方法 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN110535626A (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN107248997B (zh) | 多服务器环境下基于智能卡的认证方法 | |
JPH11298470A (ja) | 鍵の配布方法およびシステム | |
CN110365472B (zh) | 基于非对称密钥池对的量子通信服务站数字签名方法、系统 | |
CN110176989B (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和系统 | |
JP2004328293A (ja) | 電子チケット、電子チケット方式、認証方式および情報処理方式 | |
CN110266483B (zh) | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备 | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
CN111656728A (zh) | 一种用于安全数据通信的设备、系统和方法 | |
US20220038267A1 (en) | Methods and devices for secured identity-based encryption systems with two trusted centers | |
KR19990038925A (ko) | 분산 환경에서 안전한 양방향 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060418 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090911 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100126 |