JP2007043416A - 認証方法、情報処理システム、及びプログラム - Google Patents

認証方法、情報処理システム、及びプログラム Download PDF

Info

Publication number
JP2007043416A
JP2007043416A JP2005224472A JP2005224472A JP2007043416A JP 2007043416 A JP2007043416 A JP 2007043416A JP 2005224472 A JP2005224472 A JP 2005224472A JP 2005224472 A JP2005224472 A JP 2005224472A JP 2007043416 A JP2007043416 A JP 2007043416A
Authority
JP
Japan
Prior art keywords
key
value
key value
user terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005224472A
Other languages
English (en)
Inventor
Hisao Sakazaki
尚生 坂崎
Rei Takahashi
礼 高橋
Seiichi Suzaki
誠一 洲崎
Kazuko Hamaguchi
和子 濱口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005224472A priority Critical patent/JP2007043416A/ja
Publication of JP2007043416A publication Critical patent/JP2007043416A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】利用者側で管理すべき情報量を抑えながら認証者毎に異なる識別情報を用いることができるようにする。
【解決手段】認証装置と利用者端末とが通信可能に接続される情報処理システムにおいて、利用者の識別情報を用いて認証を行う認証方法であって、認証装置が、第1及び第2の素数を乗じた値を法とした整数環上の生成元を、認証装置に割り当てられた第1の割当値で累乗した第1の鍵値と、第1の鍵値に対する、認証装置に割り当てられた第2の割当値の累乗根である第2の鍵値とを記憶し、利用者端末が、利用者端末に割り当てられた値である第3の鍵値と、生成元に対する第3の鍵値の累乗根である第4の鍵値とを記憶し、認証装置から第1及び第2の鍵値を取得し、第1の鍵値を第3の鍵値で累乗した値に第4の鍵値を乗じた第5の鍵値を算出し、第3の鍵値を2乗した値で第2の鍵値を累乗した第6の鍵値を算出し、第5及び第6の鍵値を含む識別情報を認証装置に送信する。
【選択図】 図11

Description

本発明は、認証方法、情報処理システム、及びプログラムに関する。
近年インターネットの普及により、電子商取引や電子申請などのサービスに対する需要が高まっている。これらのサービスを安全に利用する為の仕組みとして、利用者の証明などを行う公開鍵基盤(PKI;Public Key Infrastructure)が知られている。PKIでは氏名や住所などの実名の個人情報の提供が必要となるが、例えばオンラインショップなどに個人情報が悪用される可能性を危惧し、オンラインショップなどに実名の個人情報を登録することなく、ユーザIDなどの識別情報を用いて商取引を行うことがある。例えば特許文献1では、仮名登録装置と実名登録装置を別々に管理し、仮名登録装置が証明書を発行することにより、認証者が仮名(匿名)の識別情報のまま被認証者を認証する仕組みが開示されている。
特開2001−094553号公報
ところで、不正アクセスなどにより、個人情報を管理する特許文献1の実名登録装置などから利用者の識別情報と個人情報とが対応付けられた状態で漏洩し、オンラインショップがそれらを入手すると、オンラインショップにアクセスしてくる利用者の識別情報やアクセス履歴を元に、利用者の予期しない形で個人情報が利用される可能性が出てくる。したがって、このような事態を最小限に抑えるためには、オンラインショップ毎に異なる識別情報を設定することが望ましい。
しかしながら、オンラインショップ毎に異なる識別情報を用いる場合、利用者側で複数の識別情報を管理しなくてはならず、管理が煩雑となり不便である。
本発明は、このような背景を鑑みてなされたものであり、利用者側で管理すべき情報量を抑えながら認証者毎に異なる識別情報を用いることのできる認証方法、情報処理システム、及びプログラムを提供することを目的とする。
上記課題を解決するための本発明の主たる発明は、認証装置と利用者端末とが通信可能に接続される情報処理システムにおいて、前記利用者の識別情報を用いて認証を行う認証方法であって、前記認証装置が、第1及び第2の素数を乗じた値を法とした整数環上の生成元を、前記認証装置に割り当てられた第1の割当値で累乗した第1の鍵値と、前記第1の鍵値に対する、前記認証装置に割り当てられた第2の割当値の累乗根である第2の鍵値とを記憶し、前記利用者端末が、前記利用者端末に割り当てられた値である第3の鍵値と、前記生成元に対する前記第3の鍵値の累乗根である第4の鍵値とを記憶し、前記認証装置から前記第1及び第2の鍵値を取得し、前記第1の鍵値を前記第3の鍵値で累乗した値に前記第4の鍵値を乗じた第5の鍵値を算出し、前記第3の鍵値を2乗した値で前記第2の鍵値を累乗した第6の鍵値を算出し、前記第5及び第6の鍵値を含む前記識別情報を前記認証装置に送信することとする。
本発明によれば、利用者側で管理すべき情報量を抑えながら認証者毎に異なる識別情報を用いることができる。
==システム構成==
図1は本実施形態に係る通信システムの全体構成を示す図である。同図に示すように、本実施形態の通信システムでは、鍵配送装置10と、利用者端末20と、サービス提供装置30とがインターネットなどの通信ネットワーク40を介して、互いに通信可能に接続されている。
サービス提供装置30は、例えばオンラインショッピングなどのサービスを提供するコンピュータである。利用者は利用者端末20を操作してサービス提供装置30にアクセスして、サービス提供装置30のサービスの提供を受ける。利用者端末20は、例えば携帯電話やPDA(Personal Digital Assistant)、パーソナルコンピュータ、ワークステーションなどのコンピュータである。サービス提供装置30は利用者端末20の識別情報(以下、利用者IDという。)を用いて利用者端末20の認証を行ない、サービス提供装置30と利用者端末20との間では共通鍵方式の暗号化通信が行われる。
鍵配送装置10は、利用者端末20及びサービス提供装置30の秘密鍵や公開鍵を生成するコンピュータである。また、本実施形態では、サービス提供装置30には利用者の個人情報は管理されず、鍵配送装置10が利用者の個人情報を管理するようになっている。
==ハードウェア==
図2は鍵配送装置10、利用者端末20、及びサービス提供装置30を実現するコンピュータの典型的なハードウェア構成を示す図である。同図に示すように、コンピュータは、記録媒体読取装置51、メモリ52、入力装置53、CPU54、記憶装置55、通信装置56、出力装置57を備えている。記憶装置55はプログラムやデータを記憶するための例えばハードディスクドライブやフラッシュディスクなどである。記録媒体読取装置51は記録媒体57に記録されているプログラムやデータを記憶装置55に読み出す。メモリ52は半導体を用いた一次記憶装置である。CPU54は情報処理装置全体の制御を司り、記憶装置55に格納されたプログラムをメモリ52に読み出して実行することにより、各種の機能を実現する。入力装置53は、データの入力を受け付ける例えばキーボードやマウス、タッチパネルなどである。出力装置57は、データを出力する例えばディスプレイやプリンタなどである。通信装置56は通信ネットワーク40に接続するための例えばイーサネット(登録商標)アダプタやモデムなどである。
==鍵配送装置10==
図3は、鍵配送装置10のソフトウェア構成を示す図である。同図に示すように、鍵配送装置10は、認証者情報受信部111、認証者鍵情報生成部112、認証者鍵情報送信部113、利用者情報受信部114、被認証者鍵情報生成部115、被認証者鍵情報送信部116、鍵情報記憶部151、認証者情報記憶部152、利用者情報記憶部153、を備えている。
鍵情報記憶部151は、利用者端末20やサービス提供装置30に鍵を割り当てる際に用いる情報(以下、鍵情報という。)を記憶する。図4に鍵情報の構成を示す。同図に示すように、鍵情報は、鍵配送装置10の秘密鍵1511及び公開鍵1512、生成元1513、秘密情報1514(1〜n)を含んでいる。秘密鍵1511は2つの素数p及びqからなる。公開鍵1512は、上記秘密鍵1511の2つの素数p及びqの積nである。生成元1513は、公開鍵1512を法とした整数環Znにおける単元群Zn*上の生成元である。秘密情報1514はサービス提供装置30ごとに割り当てられた任意の値である。
認証者情報記憶部152は、サービス提供装置30を運用する、例えばショッピングモールの店舗などのサービス提供者(以下、認証者という。)に関する情報(以下、認証者情報という。)を記憶する。図5に認証者情報の構成を示す。同図に示すように、認証者情報には、認証者の名称1521(事業者名)、住所1522、電話番号1523、メールアドレス1524などの事業者に関する情報と、サービス提供装置30の秘密鍵1525及び公開鍵1526などとが含まれる。秘密鍵1525は、上記鍵情報の秘密情報1514とは別に、サービス提供装置30に割り当てられた任意の値である。公開鍵1526は、2つの値g及びyを含む。値gは、サービス提供装置30に割り当てられた上記鍵情報の秘密情報1514で、秘密鍵1525を累乗したものである。
すなわち、秘密鍵1525をxとして、公開鍵(g,y)のそれぞれの値は次の式で求められる。
Figure 2007043416
認証者情報受信部111は、サービス提供装置30から送信される認証者情報を受信し、受信した認証者情報を認証者情報記憶部152に登録する。
認証者鍵情報生成部112は、鍵情報記憶部151に記憶されている鍵情報に基づいてサービス提供装置30に付与する鍵に関する情報(以下、認証者鍵情報という。)を生成する。認証者鍵情報には事業者(利用者の認証を行う認証者)に付与される秘密鍵及び公開鍵が含まれる。認証者鍵情報生成部112は、生成した認証者鍵情報の秘密鍵及び公開鍵で認証者情報記憶部152の認証者情報を更新する。なお、認証者鍵情報を生成する処理の詳細については後述する。
認証者鍵情報送信部113は、認証者鍵情報生成部112が生成した認証者鍵情報をサービス提供装置30に送信する。
利用者情報記憶部153は、利用者端末20の利用者に関する情報(以下、利用者情報という。)を記憶する。図6に利用者情報の構成を示す。同図に示すように、利用者情報は、利用者の氏名1531、住所1532、電話番号1533、メールアドレス1534、利用者の秘密鍵1535とが含まれる。
利用者情報受信部114は、利用者端末20から送信される利用者情報を受信し、受信した利用者情報を利用者情報記憶部153に登録する。
被認証者鍵情報生成部115は、利用者端末20の利用者に付与する鍵に関する情報(以下、被認証者鍵情報という。)を生成する。被認証者鍵情報には、利用者に付与される秘密鍵が含まれる。利用者に付与される秘密鍵は2つの値x及びyを含む。値xは、利用者に付与された任意の値である。値yは、上述した生成元gに対する、上記xの累乗根である。また、被認証者鍵情報生成部115は、生成した秘密鍵で利用者情報記憶部153の利用者情報を更新する。
被認証者鍵情報送信部116は、被認証者鍵情報生成部115が生成した被認証者鍵情報を利用者端末20に送信する。
==利用者端末20==
図7は利用者端末20のソフトウェア構成を示す図である。同図に示すように、利用者端末20は、利用者情報送信部211、被認証者鍵情報受信部212、被認証者鍵情報記憶部251、認証者公開鍵受信部213、利用者ID生成部214、利用者ID送信部215、セッション鍵生成情報受信部216、セッション鍵生成部217、暗号化通信部218を備えている。
利用者情報送信部211は、秘密鍵1535以外の利用者情報の入力を受け付け、受け付けた利用者情報を鍵配送装置10に送信する。
被認証者鍵情報記憶部251は被認証者鍵情報を記憶する。
被認証者鍵情報受信部212は、利用者情報の送信に応じて鍵配送装置10から送信される被認証者鍵情報を受信し、受信した被認証者鍵情報を被認証者鍵情報記憶部251に登録する。
認証者公開鍵受信部213は、サービス提供装置30から送信される事業者の公開鍵(g,y)を受信する。
利用者ID生成部214は、サービス提供装置30から受信した公開鍵(g,y)と、被認証者鍵情報記憶部251に登録されている被認証者鍵情報の秘密鍵(x,y)とに基づいて、利用者端末20の利用者IDを生成する。本実施形態では、利用者IDは2つの値(YAD,WAD)からなり、利用者IDのYADは、事業者の公開鍵(g,y)に含まれるgを、利用者端末20の秘密鍵のxで累乗した値に、秘密鍵のyを乗じたものである。また、利用者IDのWADは、利用者端末20の秘密鍵のxの2乗で事業者の公開鍵のyを累乗したものである。
上記利用者ID(YAD,WAD)は、次の式で表すことができる。
Figure 2007043416
利用者ID送信部215は、利用者ID生成部214が生成した利用者IDをサービス提供装置30に送信する。
セッション鍵生成情報受信部216は、サービス提供装置30から送信される、利用者端末20とサービス提供装置30との間での通信を暗号化するための共通鍵となるセッション鍵を生成するための情報(以下、セッション鍵生成情報という。)を受信する。なお、本実施形態においてセッション鍵生成情報はXADで表すものとする。
セッション鍵生成部217は、サービス提供装置30から受信したセッション鍵生成情報と、被認証者鍵情報記憶部251に記憶されている被認証者鍵情報の秘密鍵とに基づいてセッション鍵を生成する。具体的には、セッション鍵生成部217は、利用者の秘密鍵である(x,y)のxで、受信したセッション鍵生成情報XADを累乗した値をセッション鍵として算出する。
上記セッション鍵KADは、次の式で表すことができる。
Figure 2007043416
暗号化通信部218は、サービス提供装置30との間でセッション鍵KADを用いた共通鍵方式の暗号化通信を行う。
==サービス提供装置30==
図8はサービス提供装置30のソフトウェア構成を示す図である。同図に示すように、サービス提供装置30は、認証者情報送信部311、認証者鍵情報受信部312、認証者鍵情報記憶部351、認証者公開鍵送信部313、利用者ID受信部314、利用者認証部315、セッション鍵生成情報生成部316、セッション鍵生成情報送信部317、セッション鍵生成部318、暗号化通信部319を備えている。
認証者情報送信部311は、サービス提供装置30を運営している認証者に関する認証者情報を鍵配送装置10に送信する。
認証者鍵情報記憶部351は認証者鍵情報を記憶する。認証者鍵情報受信部312は、鍵配送装置10から送信される認証者鍵情報を受信し、受信した認証者鍵情報を認証者鍵情報記憶部351に登録する。
認証者公開鍵送信部313は、認証者鍵情報記憶部351に記憶されている認証者鍵情報の公開鍵を利用者端末20に送信する。
利用者ID受信部314は、利用者端末20から送信される利用者IDを受信する。利用者認証部315は、受信した利用者IDを用いて利用者の認証処理を行う。利用者認証部315は一般的な認証処理を行うことができる。例えば、利用者IDとともにパスワードを受信するようにして、利用者ID及びパスワードを利用した認証処理を行なうようにしてもよい。
セッション鍵生成情報生成部316は、利用者ID(YAD,WAD)に基づいてセッション鍵生成情報XADを生成する。本実施形態では、セッション鍵生成情報生成部316は、乱数rを発生させ、発生させた乱数rで利用者IDのYADを累乗してXADを生成する。
セッション鍵生成情報送信部317は、セッション鍵生成情報生成部316が生成したセッション鍵生成情報を利用者端末20に送信する。
セッション鍵生成部318は、利用者ID及び、認証者鍵情報記憶部351に記憶されている認証者鍵情報の秘密鍵xに基づいてセッション鍵KADを生成する。本実施形態では、セッション鍵生成部318は、秘密鍵xと上記の乱数rとの積で利用者IDのWADを累乗した値に、生成元gを乱数rで累乗した値を乗じて、セッション鍵KADを算出する。
上記セッション鍵KADは次のような式で表すことができる。
Figure 2007043416
暗号化通信部319は、利用者端末20との間で上記のセッション鍵KADを用いた共通鍵方式の暗号化通信を行う。
==登録処理==
図9に利用者情報及び認証者情報の登録処理の流れを示す。
利用者端末20は、利用者情報の入力を受け付け、受け付けた利用者情報を鍵配送装置10に送信する(S501)。鍵配送装置10は、受信した利用者情報を利用者情報記憶部153に登録する(S502)。鍵配送装置10は、利用者端末20に付与する秘密鍵(x,y)を作成し、作成した秘密鍵を含む被認証者鍵情報を利用者端末20に送信する(S503)。利用者端末20は、受信した被認証者鍵情報を被認証者鍵情報記憶部251に登録する(S504)。
一方、サービス提供装置30は認証者情報の入力を受け付けて、受け付けた認証者情報を鍵配送装置10に送信する(S505)。鍵配送装置10は、サービス提供装置30から認証者情報を受信すると、受信した認証者情報を認証者情報記憶部152に登録し(S506)、サービス提供装置30に付与する秘密鍵1525(x)、及び公開鍵1526(g,y)を、サービス提供装置30に送信する(S507)。サービス提供装置30は、受信した認証者鍵情報を認証者鍵情報記憶部351に登録する(S508)。
以上のようにして、利用者情報が鍵配送装置10に登録されると、利用者端末20に鍵情報が登録され、認証者情報が鍵配送装置10に登録されると、サービス提供装置30に鍵情報が登録される。
==通信処理==
図10に本実施形態の情報処理システムにおいて、利用者端末20からサービス提供装置30にアクセスする処理の流れを示す。
利用者端末20がサービス提供装置30にアクセスすると、サービス提供装置30は認証者鍵情報記憶部351に記憶されている認証者鍵情報の公開鍵(g,y)を利用者端末20に送信する(S521)。利用者端末20は、公開鍵のgを、秘密鍵のxで累乗した値に、秘密鍵のyを乗じた値YADと、秘密鍵のxの2乗で公開鍵のyを累乗した値WADからなる、利用者ID(YAD,WAD)を生成する(S522)。利用者端末20は生成した利用者ID(YAD,WAD)をサービス提供装置30に送信する(S523)。
サービス提供装置30は、受信した利用者IDを用いて利用者の認証処理を行なう(S524)。
次にサービス提供装置30は、乱数rを発生させ(S525)、利用者IDのYADをrで累乗して、セッション鍵情報XADを生成する(S526)。サービス提供装置30は、生成したセッション鍵生成情報XADを利用者端末20に送信する(S527)。サービス提供装置30は、xをr乗した値でWADを累乗した値に、生成元gをr乗した値を乗じてセッション鍵KADを算出する(S528)。
一方、利用者端末20は、セッション鍵生成情報XADを受信すると、セッション鍵生成情報XADを秘密鍵のxで累乗して、セッション鍵KADを生成する(S529)。
サービス提供装置30と利用者端末20とは、セッション鍵KADを利用した共通鍵方式の暗号化通信を行う(S530)。なお、サービス提供装置30においてセッション鍵KADは次の式により算出される。
Figure 2007043416
また、利用者端末20においてセッション鍵KADは次の式により算出される。
Figure 2007043416
このように、サービス提供装置30及び利用者端末20のそれぞれにおいて同一のセッション鍵KADが算出されるので、セッション鍵KADを用いた共通鍵方式の暗号化通信を行うことができる。以上説明した本実施形態の情報処理システムにおける処理の概要を図11に示す。
上記のようにして、本実施形態の情報処理システムでは、事業者の公開鍵(g,y)と、利用者の秘密鍵(x,y)とに基づいて上記のような利用者IDが生成される。したがって、サービス提供装置30毎に異なる利用者IDを用いることができる。よって、あるサービス提供装置30において利用者IDに対応する利用者の個人情報が漏洩した場合であっても、他のサービス提供装置30にまで個人情報の漏洩の効果が及ばないようにすることができる。すなわち、個人情報漏洩のリスクを低減することができる。
また、本実施形態の情報処理システムでは、利用者端末20において管理すべき情報は、秘密鍵(x,y)のみであり、サービス提供装置30毎に異なる利用者IDを管理する必要がない。したがって、利用者による利用者IDの管理の手間を低減しながらも、サービス提供装置30毎に異なる利用者IDを用いることができる。
また、本実施形態の情報処理システムでは、利用者端末20から利用者IDがサービス提供装置30に送信されると、サービス提供装置30からは、利用者IDに基づいてセッション鍵生成情報XADが応答され、利用者端末20及びサービス提供装置30のそれぞれにおいてセッション鍵KADが生成される。したがって、利用者端末20及びサービス提供装置30の間において、セッション鍵KADを用いた共通鍵方式の暗号化通信を行うことができる。
また、利用者IDには氏名などの個人情報は含まれず、またサービス提供装置30側にも利用者の個人情報は登録されないので、サービス提供装置30と利用者端末20との間での取引における匿名性、すなわち個人情報の秘匿が可能となる。
その一方で、個人情報は鍵配送装置10に集中管理されているので、例えば契約不履行時など、取引において個人情報取得の必要性が生じた場合には、鍵配送装置10から個人情報を取得することも可能である。
また、生成される利用者IDは、利用者端末20の外部に公開されない秘密鍵の値を用いた累乗演算を行っているので、解読の困難性が高い。したがって、サービス提供装置30が提供するサービスを受けるにつき、不正な利用者IDを利用した、いわゆる成りすましを防ぐことができる。
また、暗号化通信を行うためのセッション鍵は、利用者IDと、サービス提供装置30及び利用者端末20のそれぞれで管理している秘密鍵とに基づいて生成することができるので、暗号化通信を行うために鍵配送装置10にアクセスする必要がない。したがって、利用者IDやセッション鍵を生成する際の処理負荷を低減することができる。
また、サービス提供装置30毎の利用者IDは、事業者の公開鍵(g,y)を用いた演算により生成されるため、複数の利用者IDが関連性を有さず、ある利用者IDから同一の利用者が利用している他の利用者IDを推測することが困難である。したがって、利用者の利用者IDの匿名性を高く保つことができる。
また、利用者IDは鍵配送装置10が生成した事業者の公開鍵(g,y)及び利用者の秘密鍵(x,y)を用いた演算により算出されるため、利用者IDを利用者が自由に変更することができない。したがって、同一の利用者は、同一の事業者について、同一の利用者IDを利用することになる。よって、各事業者は、その事業者について用いられる利用者IDを、例えばマーケティング情報として利用することができる。
なお、本実施形態の情報処理システムでは、利用者IDが利用者端末20からサービス提供装置30に送付された後、サービス提供装置30は乱数を発生させて、セッション鍵生成情報XADを作成して利用者端末20に送信するものとしたが、乱数を用いずに、サービス提供装置30及び利用者端末20のそれぞれにおいて、セッション鍵KADを生成するようにしてもよい。
この場合、サービス提供装置30は、利用者ID(YAD,WAD)を受信すると、秘密鍵xで利用者IDの値WADを累乗した値に、生成元gを乗算してセッション鍵KADを算出する。ここでサービス提供装置30が算出するセッション鍵KADは次の式で表される。
Figure 2007043416
一方、利用者端末20は、利用者IDの値YADを秘密鍵の値xで累乗してセッション鍵KADを算出する。
Figure 2007043416
このように、乱数を用いずにセッション鍵KADを生成する場合には、セッション鍵生成情報XADのやり取りを省略することができるので、迅速に暗号化通信処理を開始することができる。
以上、本実施形態について説明したが、上記実施形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。
本実施形態に係る通信システムの全体構成を示す図である。 鍵配送装置10、利用者端末20、及びサービス提供装置30を実現するコンピュータの典型的なハードウェア構成を示す図である。 鍵配送装置10のソフトウェア構成を示す図である。 鍵情報の構成を示す図である。 認証者情報の構成を示す図である。 利用者情報の構成を示す図である。 利用者端末20のソフトウェア構成を示す図である。 サービス提供装置30のソフトウェア構成を示す図である。 利用者情報及び認証者情報の登録処理の流れを示す図である。 本実施形態の情報処理システムにおいて、利用者端末20からサービス提供装置30にアクセスする処理の流れを示す図である。 本実施形態の情報処理システムにおいてやり取りされる情報を説明する図である。
符号の説明
10 鍵配送装置 111 認証者情報受信部
112 認証者鍵情報生成部 113 認証者鍵情報送信部
114 利用者情報受信部
115 被認証者鍵情報生成部 116 被認証者鍵情報送信部
151 鍵情報記憶部
152 認証者情報記憶部 153 利用者情報記憶部
20 利用者端末 211 利用者情報送信部
212 被認証者鍵情報受信部 251 被認証者鍵情報記憶部
213 認証者公開鍵受信部
214 利用者ID生成部 215 利用者ID送信部
216 セッション鍵生成情報受信部 217 セッション鍵生成部
218 暗号化通信部
30 サービス提供装置 311 認証者情報送信部
312 認証者鍵情報受信部 351 認証者鍵情報記憶部
313 認証者公開鍵送信部
314 利用者ID受信部 315 利用者認証部
316 セッション鍵生成情報生成部 317 セッション鍵生成情報送信部
318 セッション鍵生成部 319 暗号化通信部
40 通信ネットワーク

Claims (9)

  1. 認証装置と利用者端末とが通信可能に接続される情報処理システムにおいて、前記利用者の識別情報を用いて認証を行う認証方法であって、
    前記認証装置が、第1及び第2の素数を乗じた値を法とした整数環上の生成元を、前記認証装置に割り当てられた第1の割当値で累乗した第1の鍵値と、前記第1の鍵値に対する、前記認証装置に割り当てられた第2の割当値の累乗根である第2の鍵値とを記憶し、
    前記利用者端末が、
    前記利用者端末に割り当てられた値である第3の鍵値と、前記生成元に対する前記第3の鍵値の累乗根である第4の鍵値とを記憶し、
    前記認証装置から前記第1及び第2の鍵値を取得し、
    前記第1の鍵値を前記第3の鍵値で累乗した値に前記第4の鍵値を乗じた第5の鍵値を算出し、
    前記第3の鍵値を2乗した値で前記第2の鍵値を累乗した第6の鍵値を算出し、
    前記第5及び第6の鍵値を含む前記識別情報を前記認証装置に送信すること、
    を特徴とする認証方法。
  2. 請求項1に記載の認証方法であって、
    前記認証装置は、
    前記利用者端末から送信される前記識別情報を受信し、
    受信した前記識別情報に含まれている前記第6の鍵値を前記第2の割当値で累乗し、前記利用者端末との間で共通鍵方式による暗号化通信を行うためのセッション鍵を生成し、
    前記利用者端末は、
    前記第5の鍵値を前記第3の鍵値で累乗して前記セッション鍵を生成すること、
    を特徴とする認証方法。
  3. 請求項1に記載の認証方法であって、
    前記認証装置が、
    前記利用者端末から送信される前記識別情報を受信し、
    乱数を生成し、
    前記第5の鍵値を前記乱数で累乗した値であるセッション鍵生成情報を生成し、
    生成した前記セッション鍵生成情報を前記利用者端末に送信し、
    前記利用者端末が、
    前記認証装置から前記セッション鍵生成情報を受信し、
    受信した前記セッション鍵生成情報を前記第3の鍵値で累乗して、前記認証装置との間で共通鍵方式による暗号化通信を行うためのセッション鍵を生成し、
    前記認証装置が、
    前記第2の割当値と前記乱数との積で前記第6の鍵値を累乗した値に、前記生成元を前記乱数で累乗した値を乗じて前記セッション鍵を生成すること、
    を特徴とする認証方法。
  4. 請求項1に記載の認証方法であって、
    前記情報処理システムには、前記認証装置及び前記利用者端末のそれぞれと通信可能に接続する鍵配送装置が含まれており、
    前記鍵配送装置が、
    前記第1及び第2の割当値を決定し、
    第1及び第2の素数を乗じた値を法とした整数環上の生成元を、前記第1の割当値で累乗して前記第1の鍵値を算出し、
    前記第1の鍵値に対する前記第2の割当値の累乗根により前記第2の鍵値を算出し、
    算出した前記第1及び第2の鍵値を前記認証装置に送信し、
    前記利用者端末に任意の値を前記第3の鍵値として割り当て、
    前記生成元に対する前記第3の鍵値の累乗根により前記第4の鍵値を算出し、
    前記第3及び第4の鍵値を前記利用者端末に送信すること、
    を特徴とする認証方法。
  5. 認証装置と利用者端末とが通信可能に接続され、前記利用者の識別情報を用いて認証を行う情報処理システムであって、
    前記認証装置は、第1及び第2の素数を乗じた値を法とした整数環上の生成元を、前記認証装置に割り当てられた第1の割当値で累乗した第1の鍵値と、前記第1の鍵値に対する、前記認証装置に割り当てられた第2の割当値の累乗根である第2の鍵値とを記憶する公開鍵記憶部を備え、
    前記利用者端末は、
    前記利用者端末に割り当てられた値である第3の鍵値と、前記生成元に対する前記第3の鍵値の累乗根である第4の鍵値とを記憶する秘密鍵記憶部と、
    前記認証装置から前記第1及び第2の鍵値を取得する公開鍵取得部と、
    前記第1の鍵値を前記第3の鍵値で累乗した値に前記第4の鍵値を乗じた第5の鍵値を算出し、前記第3の鍵値を2乗した値で前記第2の鍵値を累乗した第6の鍵値を算出し、前記第5及び第6の鍵値を含む前記識別情を生成する識別情報生成部と、
    生成した前記識別情報を前記認証装置に送信する識別情報送信部と、
    を備えることを特徴とする情報処理システム。
  6. 請求項5に記載の情報処理システムであって、
    前記認証装置は、
    前記利用者端末から送信される前記識別情報を受信する識別情報受信部と、
    受信した前記識別情報に含まれている前記第6の鍵値を前記第2の割当値で累乗し、前記利用者端末との間で共通鍵方式による暗号化通信を行うためのセッション鍵を生成する第1のセッション鍵生成部と、を備え、
    前記利用者端末は、
    前記第5の鍵値を前記第3の鍵値で累乗して前記セッション鍵を生成する第2のセッション鍵生成部と、
    を備えることを特徴とする情報処理システム。
  7. 請求項5に記載の情報処理システムであって、
    前記認証装置は、
    前記利用者端末から送信される前記識別情報を受信する識別情報受信部と、
    乱数を生成する乱数生成部と、
    前記第5の鍵値を前記乱数で累乗した値であるセッション鍵生成情報を生成するセッション鍵生成情報生成部と、
    生成した前記セッション鍵生成情報を前記利用者端末に送信するセッション鍵生成情報送信部と、
    前記第2の割当値と前記乱数との積で前記第6の鍵値を累乗した値に、前記生成元を前記乱数で累乗した値を乗じて、前記利用者端末との間で共通鍵方式による暗号化通信を行うためのセッション鍵を生成する第1のセッション鍵生成部と、を備え、
    前記利用者端末は、
    前記認証装置から前記セッション鍵生成情報を受信するセッション鍵生成情報受信部と、
    受信した前記セッション鍵生成情報を前記第3の鍵値で累乗して前記セッション鍵を生成する第2のセッション鍵生成部と、を備えること、
    を特徴とする情報処理システム。
  8. 第1及び第2の素数を乗じた値を法とした整数環上の生成元を、前記認証装置に割り当てられた第1の割当値で累乗した第1の鍵値と、前記第1の鍵値に対する、前記認証装置に割り当てられた第2の割当値の累乗根である第2の鍵値とを記憶する認証装置と通信可能に接続される利用者を特定する識別情報を用いて認証を行うためのプログラムであって、
    前記利用者端末に、
    前記利用者端末に割り当てられた値である第3の鍵値と、前記生成元に対する前記第3の鍵値の累乗根である第4の鍵値とを記憶するステップと、
    前記認証装置から前記第1及び第2の鍵値を取得するステップと、
    前記第1の鍵値を前記第3の鍵値で累乗した値に前記第4の鍵値を乗じた第5の鍵値を算出するステップと、
    前記第3の鍵値を2乗した値で前記第2の鍵値を累乗した第6の鍵値を算出するステップと、
    前記第5及び第6の鍵値を含む前記識別情報を前記認証装置に送信するステップと、
    を実行させるためのプログラム。
  9. 請求項8に記載のプログラムであって、
    前記利用者端末に、
    前記認証装置から送信される、前記第5の鍵値を乱数で累乗した値であるセッション鍵生成情報を受信するステップと、
    受信した前記セッション鍵生成情報を前記第3の鍵値で累乗して前記セッション鍵を生成するステップと、
    をさらに実行させるためのプログラム。

JP2005224472A 2005-08-02 2005-08-02 認証方法、情報処理システム、及びプログラム Pending JP2007043416A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005224472A JP2007043416A (ja) 2005-08-02 2005-08-02 認証方法、情報処理システム、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005224472A JP2007043416A (ja) 2005-08-02 2005-08-02 認証方法、情報処理システム、及びプログラム

Publications (1)

Publication Number Publication Date
JP2007043416A true JP2007043416A (ja) 2007-02-15

Family

ID=37800996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005224472A Pending JP2007043416A (ja) 2005-08-02 2005-08-02 認証方法、情報処理システム、及びプログラム

Country Status (1)

Country Link
JP (1) JP2007043416A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101244853B1 (ko) 2012-12-13 2013-03-18 정진원 난수발생에 의한 사용자 통합 인증방법
JP7007077B1 (ja) 2021-01-15 2022-01-24 克弥 西沢 鍵情報を持つ端末の環境に由来するデータを収集する不正アクセス防止システム
JP2022065010A (ja) * 2021-07-26 2022-04-26 克弥 西沢 認証装置および認証システム、認証処理方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101244853B1 (ko) 2012-12-13 2013-03-18 정진원 난수발생에 의한 사용자 통합 인증방법
WO2014092425A1 (ko) * 2012-12-13 2014-06-19 Jeong Jin Won 난수발생에 의한 사용자 통합 인증방법
JP7007077B1 (ja) 2021-01-15 2022-01-24 克弥 西沢 鍵情報を持つ端末の環境に由来するデータを収集する不正アクセス防止システム
JP2022109856A (ja) * 2021-01-15 2022-07-28 克弥 西沢 鍵情報を持つ端末の環境に由来するデータを収集する不正アクセス防止システム
JP2022065010A (ja) * 2021-07-26 2022-04-26 克弥 西沢 認証装置および認証システム、認証処理方法
JP7245936B2 (ja) 2021-07-26 2023-03-24 克弥 西沢 認証装置および認証システム、認証処理方法

Similar Documents

Publication Publication Date Title
US11277412B2 (en) System and method for storing and distributing consumer information
JP4790731B2 (ja) 派生シード
Shao et al. FINE: A fine-grained privacy-preserving location-based service framework for mobile devices
Bhatia et al. Towards a secure incremental proxy re‐encryption for e‐healthcare data sharing in mobile cloud computing
CN108959911A (zh) 一种密钥链生成、验证方法及其装置
CN109309569A (zh) 基于sm2算法的协同签名的方法、装置及存储介质
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
JP2007501975A (ja) データ処理システム及びその方法
Téllez Isaac et al. Implementation and performance evaluation of a payment protocol for vehicular ad hoc networks
JP6293245B1 (ja) 強化されたセキュリティを有する取引相互監視システム
CA3050487A1 (en) System and method for storing and distributing consumer information
JP2012527678A (ja) ポータブルなユーザー評判を可能にする方法および装置
CN110191469A (zh) 一种基于证书的无线体域网群组认证与密钥协商方法
JP2007043416A (ja) 認証方法、情報処理システム、及びプログラム
JP2006319457A (ja) 暗号化通信システム、秘密鍵発行装置、および、プログラム
JP2010154098A (ja) 署名装置
Moon et al. An AAA scheme using ID-based ticket with anonymity in future mobile communication
Zhang et al. Privacy preserving market schemes for mobile sensing
KR101363290B1 (ko) 단말간 경량화된 인증된 키 공유방법
JP5101535B2 (ja) 認証方法、認証システム、プログラムおよび共有鍵生成方法
JP2004242195A (ja) 被認証処理方法、被認証装置、被認証処理プログラム、電子証明書管理サーバ及び電子証明書管理システム
Fan et al. Fair anonymous rewarding based on electronic cash
CN108650086A (zh) 一种云数据加密方法
JP6163402B2 (ja) 鍵交換装置、鍵交換方法、及びプログラム
JP2004282657A (ja) 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム