JP2011244320A - Consignment calculation system and method thereof - Google Patents

Consignment calculation system and method thereof Download PDF

Info

Publication number
JP2011244320A
JP2011244320A JP2010116240A JP2010116240A JP2011244320A JP 2011244320 A JP2011244320 A JP 2011244320A JP 2010116240 A JP2010116240 A JP 2010116240A JP 2010116240 A JP2010116240 A JP 2010116240A JP 2011244320 A JP2011244320 A JP 2011244320A
Authority
JP
Japan
Prior art keywords
server
signature
terminal
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010116240A
Other languages
Japanese (ja)
Other versions
JP5498255B2 (en
Inventor
Koji Senda
浩司 千田
Toru Hayashi
徹 林
Masami Ueno
正巳 上野
Naohiko Mori
直彦 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
NTT Communications Corp
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Communications Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010116240A priority Critical patent/JP5498255B2/en
Publication of JP2011244320A publication Critical patent/JP2011244320A/en
Application granted granted Critical
Publication of JP5498255B2 publication Critical patent/JP5498255B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a consignment calculation system with a terminal, such as an IC card, whose price is reduced more than ever before and a method thereof.SOLUTION: A consignment calculation system comprises: a terminal including an authentication information transmission unit for sending authentication information; a server including a verification unit for verifying validity of the authentication information and a plurality of secrecy decentralized processing unit for executing secrecy decentralized processing for object information when the validity is verified. A price of the terminal can be reduced more than ever before because it is unnecessary to make the terminal sophisticated by making the server, instead of the terminal, execute the secrecy decentralized processing required in each application.

Description

この発明は、ネットワークを介して、パソコン、携帯電話、ICカード等の端末以外の装置に、必要な計算を行わせる技術に関する。   The present invention relates to a technique for causing a device other than a terminal such as a personal computer, a mobile phone, and an IC card to perform necessary calculations via a network.

高機能なICチップが埋め込まれた多機能ICカードが知られている。ICカードを複数のアプリケーションで用いる場合には、従来はこのような多機能ICカードに各アプリケーションで必要な計算を行わせていた(例えば、非特許文献1参照。)。   A multi-function IC card in which a high-function IC chip is embedded is known. In the case where an IC card is used in a plurality of applications, conventionally, such a multi-function IC card is made to perform calculations necessary for each application (for example, see Non-Patent Document 1).

[online]、[平成22年4月14日検索]、インターネット<URL: http://www.ntt.com/iccard/data/service_ser13.html>[Online], [Search April 14, 2010], Internet <URL: http://www.ntt.com/iccard/data/service_ser13.html>

しかしながら、各アプリケーションで必要な計算をICカードに行わせようとすると、ICカードの価格が高くなるという課題があった。   However, there is a problem that the price of the IC card increases when the IC card is caused to perform calculations necessary for each application.

この発明は、ICカード等の端末の価格を従来よりも低減した委託計算システム及び方法を提供することを目的とする。   An object of the present invention is to provide a consignment calculation system and method in which the price of a terminal such as an IC card is reduced as compared with the prior art.

上記の課題を解決するために、この発明による委託計算システムは、認証情報を送信する認証情報送信部を含む端末と、上記認証情報の正当性を検証する検証部と、上記正当性が検証された場合には対象情報に対して秘密分散処理を行う複数の秘密分散処理部とを含むサーバと、を含む。   In order to solve the above problems, a consignment calculation system according to the present invention includes a terminal including an authentication information transmission unit that transmits authentication information, a verification unit that verifies the validity of the authentication information, and the validity is verified. And a server including a plurality of secret sharing processing units for performing secret sharing processing on the target information.

各アプリケーションで必要な計算を端末の代わりにサーバに行わせることにより、端末を高性能にする必要がなくなるため、端末の価格を従来よりも低減させることができる。   By causing the server to perform the calculation necessary for each application instead of the terminal, it is not necessary to improve the performance of the terminal, so that the price of the terminal can be reduced as compared with the prior art.

第一実施形態の委託計算システムの例の機能ブロック図。The functional block diagram of the example of the commission calculation system of 1st embodiment. 第二実施形態の委託計算システムの例の機能ブロック図。The functional block diagram of the example of the commission calculation system of 2nd embodiment. 第三実施形態の委託計算システムの例の機能ブロック図。The functional block diagram of the example of the commission calculation system of 3rd embodiment. 第一実施形態の委託計算方法の例の流れ図。The flowchart of the example of the commission calculation method of 1st embodiment. 第二実施形態の委託計算方法の例の流れ図。The flowchart of the example of the consignment calculation method of 2nd embodiment. 第三実施形態の委託計算方法の例の流れ図。The flowchart of the example of the commission calculation method of 3rd embodiment.

以下、この発明の実施形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail.

[第一実施形態]
第一実施形態の委託計算システムは、図1に示すように、端末1及びサーバ2を例えば含む。端末1は、鍵生成部11、記憶部12、署名生成部13、認証情報送信部14を含む。この例では、サーバ2は、APサーバ3(アプリケーションサーバ3)、認証サーバ4、委託計算サーバ5,…,5から構成される。Nは2以上の整数である。APサーバ3は、ID生成部31、記憶部32、送信部33、検証部34、署名依頼部35を例えば含む。認証サーバ4は、検証部41、署名要求情報送信部42、記憶部43、チャレンジデータ送信部44を例えば含む。委託計算サーバ51は、鍵生成部51、記憶部52、秘密分散処理部53、秘密分散処理部53N+1を例えば含む。委託計算サーバ5(n=2,…,N)は、鍵生成部51、記憶部52、秘密分散処理部53を例えば含む。
[First embodiment]
The commission calculation system of the first embodiment includes, for example, a terminal 1 and a server 2 as shown in FIG. The terminal 1 includes a key generation unit 11, a storage unit 12, a signature generation unit 13, and an authentication information transmission unit 14. In this example, the server 2, AP server 3 (application server 3), the authentication server 4, commissioned calculation server 5 1, ..., and a 5 N. N is an integer of 2 or more. The AP server 3 includes, for example, an ID generation unit 31, a storage unit 32, a transmission unit 33, a verification unit 34, and a signature request unit 35. The authentication server 4 includes, for example, a verification unit 41, a signature request information transmission unit 42, a storage unit 43, and a challenge data transmission unit 44. The entrustment calculation server 51 includes, for example, a key generation unit 51 1 , a storage unit 52 1 , a secret sharing processing unit 53 1 , and a secret sharing processing unit 53 N + 1 . The commissioned calculation server 5 n (n = 2,..., N) includes, for example, a key generation unit 51 n , a storage unit 52 n , and a secret sharing processing unit 53 n .

第一実施形態の委託計算システムは、図4に例示する委託計算方法の流れ図の処理を行う。図4のステップA、ステップBは準備段階の処理であり、ステップCは準備が終わった後の本処理である。   The commission calculation system of the first embodiment performs the processing of the flowchart of the commission calculation method illustrated in FIG. Steps A and B in FIG. 4 are preparatory processes, and step C is the main process after the preparation is completed.

端末1は、パソコン、携帯電話、ICカード等の計算機能及びデータ送受信機能を有する機器である。端末1の鍵生成部11は、認証に用いるための秘密鍵sk及びその秘密鍵skに対応する公開鍵pkを生成して、記憶部12に記憶する(ステップA1)。後述するように、秘密鍵skは任意の電子署名方式における署名生成鍵として使用され、公開鍵pkは署名検証鍵として使用される。   The terminal 1 is a device having a calculation function and a data transmission / reception function such as a personal computer, a mobile phone, and an IC card. The key generation unit 11 of the terminal 1 generates a secret key sk to be used for authentication and a public key pk corresponding to the secret key sk, and stores it in the storage unit 12 (step A1). As will be described later, the secret key sk is used as a signature generation key in an arbitrary electronic signature scheme, and the public key pk is used as a signature verification key.

サーバ2のAPサーバ3は、端末1からの指示を受けて任意のアプリケーションを実行するが、その際にメッセージMについての署名が必要であるとする。まず、APサーバ3のID生成部31は、端末1を介してアクセスしてきた利用者のIDを生成して、必要に応じてそのIDを利用者情報と組み合わせて記憶部32に記憶する(ステップB1)。   The AP server 3 of the server 2 executes an arbitrary application in response to an instruction from the terminal 1, and it is assumed that a signature on the message M is necessary at that time. First, the ID generation unit 31 of the AP server 3 generates an ID of a user who has accessed through the terminal 1, and stores the ID in the storage unit 32 in combination with user information as necessary (step). B1).

APサーバ3の送信部33は、ID及びそのIDに対応する署名鍵対生成の依頼をする旨の情報である署名鍵対生成依頼情報を複数の委託計算サーバ5,…,5に送信する(ステップB2)。 Transmitter 33 of the AP server 3 transmits the ID and the signature key pair information indicating that a request is signing key pair generation request information generation corresponding to the ID plurality of commission calculation server 5 1, ..., a 5 N (Step B2).

委託計算サーバ5,…,5は、端末1の代わりにメッセージMについての署名を秘密分散計算により生成する。APサーバ3からID及びそのIDに対応する署名鍵対生成依頼情報を受信すると、各委託計算サーバ5(n=1,…,N)の鍵生成部51は、まずそのID及びAPサーバ3に対応する署名生成鍵gkの断片gkpを生成して、ID及びAPサーバ3に対応させて記憶部52に記憶する(ステップB3)。例えば、参考文献1に記載された方法により断片gkp(n=1,…,N)は生成される。 The commission calculation servers 5 1 ,..., 5 N generate a signature for the message M instead of the terminal 1 by secret sharing calculation. When the ID and the signature key pair generation request information corresponding to the ID are received from the AP server 3, the key generation unit 51 n of each consignment calculation server 5 n (n = 1,..., N) first receives the ID and the AP server. 3 to generate fragments GKP n corresponding signature generation key gk, the in correspondence to the ID and AP server 3 and stored in the storage unit 52 n (step B3). For example, it fragments GKP n by the method described in reference 1 (n = 1, ..., N) is generated.

〔参考文献1〕I. Damgard and M. Koprowski, “Practical threshold RSA signatures without a trusted dealer”, Advances in Cryptology - EUROCRYPT '01,
LNCS 2045, pp. 152-165, Springer-Verlag, 2001.
このように署名生成鍵gkを断片化することにより、すべての断片gk,…,gkがなければ署名生成鍵gkを生成することができないため、署名生成鍵gkの情報が漏洩する危険性を小さくすることができる。また、委託計算サーバ5,…,5の一部が端末1の許可なく計算することを防止できる。
[Reference 1] I. Damgard and M. Koprowski, “Practical threshold RSA signatures without a trusted dealer”, Advances in Cryptology-EUROCRYPT '01,
LNCS 2045, pp. 152-165, Springer-Verlag, 2001.
By fragmenting Thus signature generation key gk, all fragments gk 1, ..., it is impossible to generate a signature generation key gk Without gk N, risk information of the signature generation key gk is leaked Can be reduced. Further, commissioned calculation server 5 1, ..., 5 part of N can be prevented without permission calculation of the terminal 1.

委託計算サーバ5,…,5の鍵生成部51,…,51は、共同して署名生成鍵gkに対応する署名検証鍵vkを生成して、IDと共に認証サーバ4に送信する(ステップB4)。例えば、参考文献1に記載された方法により署名検証鍵vkは生成される。 The key generation units 51 1 ,..., 51 N of the entrusted calculation servers 5 1 ,..., 5 N jointly generate a signature verification key vk corresponding to the signature generation key gk and send it to the authentication server 4 together with the ID. (Step B4). For example, the signature verification key vk is generated by the method described in Reference Document 1.

以下、署名方式としてRSA署名を用いる場合の署名生成鍵gk、その断片gkp(n=1,…,N)の例を説明する。p及びqを十分大きな素数として、pqをNとする。公開指数eを(p−1)(q−1)と互いに素の整数とする。また、N’以下でありN’と互いに素の整数をmとする。また、秘密指数dをmed=m(mod N’)を満たす整数とする。さらに、分散秘密指数d,…,dをd+d+…+d+…+d=dを満たす整数とする。 Hereinafter, the signature generation key gk when using RSA signature as a signature scheme, the fragment gkp n (n = 1, ... , N) will be described an example of. Let p and q be sufficiently large prime numbers and pq be N. The public exponent e is a prime integer that is relatively prime to (p-1) (q-1). Further, an integer that is equal to or smaller than N ′ and relatively prime to N ′ is m. The secret index d is an integer that satisfies m ed = m (mod N ′). Furthermore, the distributed secret exponent d 1, ..., a d N is an integer satisfying d 1 + d 2 + ... + d n + ... + d N = d.

このとき、秘密指数dと素数pと素数qの組(d,p,q)が署名生成鍵gkとなり、公開指数eとN’の組(e,N’)が署名検証鍵vkとなる。また、分散秘密指数d(n=1,…,N)が断片gkpとなる。 At this time, a pair (d, p, q) of the secret exponent d, prime p, and prime q is the signature generation key gk, and a pair (e, N ′) of the public exponent e and N ′ is the signature verification key vk. Further, the distributed secret exponent d n (n = 1, ... , N) is the fragment GKP n.

認証サーバ4は、ID、署名検証鍵vk及び許可依頼情報を端末1に送信する(ステップB5)。許可依頼情報は、ID及びAPサーバ3に対応する署名検証鍵をvkとすることについての許可を端末1に依頼する旨の情報である。   The authentication server 4 transmits the ID, signature verification key vk, and permission request information to the terminal 1 (step B5). The permission request information is information indicating that the terminal 1 is requested for permission to set the signature verification key corresponding to the ID and the AP server 3 to vk.

端末1は、IDを記憶部12に記憶する。そして、端末1の署名生成部13は、署名検証鍵を上記の署名検証鍵vkとしてもよい場合には、秘密鍵skを用いて署名検証鍵vkに対する署名を生成し、公開鍵pkと共にAPサーバ3に送信する(ステップB6)。   The terminal 1 stores the ID in the storage unit 12. Then, when the signature verification key may be the signature verification key vk, the signature generation unit 13 of the terminal 1 generates a signature for the signature verification key vk using the secret key sk, and the AP server together with the public key pk. 3 (step B6).

APサーバ3の検証部34は、公開鍵pkを用いて、端末1が生成した署名検証鍵vkに対する署名の正当性を検証し、正当性が検証できた場合には、ID、署名検証鍵vk、端末1が生成した署名検証鍵vkについての署名及び公開鍵pkを記憶部32に記憶する(ステップB7)。正当性が検証できなかった場合には、APサーバ3は、必要に応じて受信したデータ、生成したデータ等を破棄して、処理を終える。   The verification unit 34 of the AP server 3 verifies the validity of the signature for the signature verification key vk generated by the terminal 1 using the public key pk, and if the validity can be verified, the ID and signature verification key vk. The signature and public key pk for the signature verification key vk generated by the terminal 1 are stored in the storage unit 32 (step B7). If the validity cannot be verified, the AP server 3 discards the received data, the generated data, etc. as necessary, and ends the process.

APサーバ3の署名依頼部35は、メッセージM、ID、及び、メッセージMに対する署名を要求する旨の情報である署名要求情報を認証サーバ4に送信する(ステップC1)。   The signature requesting unit 35 of the AP server 3 transmits the message M, ID, and signature request information, which is information for requesting a signature for the message M, to the authentication server 4 (step C1).

認証サーバ4のチャレンジデータ送信部44は、チャレンジデータCを生成して端末1に送信して、メッセージMについての電子署名の許可を要求する(ステップC2)。チャレンジデータCは、例えばメッセージMであるが、任意の文字列であってもよい。   The challenge data transmission unit 44 of the authentication server 4 generates challenge data C and transmits it to the terminal 1, and requests permission of an electronic signature for the message M (step C2). The challenge data C is, for example, the message M, but may be an arbitrary character string.

端末1の署名生成部13は、メッセージMに対する署名の許可をする場合には、秘密鍵skを用いてチャレンジデータCに対する署名を生成し、端末1の認証情報送信部14が、認証情報として生成された署名を認証サーバ4に送信する(ステップC3)。   When the signature generation unit 13 of the terminal 1 permits the signature for the message M, the signature generation unit 13 generates a signature for the challenge data C using the secret key sk, and the authentication information transmission unit 14 of the terminal 1 generates the authentication information. The signed signature is transmitted to the authentication server 4 (step C3).

認証サーバ4の検証部41は、認証情報送信部14が送信してきた認証情報の正当性を検証する(ステップC4)。この例では、公開鍵pkを用いてチャレンジデータCに対する署名の正当性を検証する。   The verification unit 41 of the authentication server 4 verifies the validity of the authentication information transmitted by the authentication information transmission unit 14 (step C4). In this example, the validity of the signature for the challenge data C is verified using the public key pk.

認証情報の正当性が検証された場合には、認証サーバ4の署名要求情報送信部42は、委託計算サーバ5,…,5に、IDと、対象情報であるメッセージMと、署名生成鍵gkの断片gkp(n=1,…,N)を用いてメッセージMに対する署名を求める旨の情報である署名要求情報とを送信する(ステップC5)。ここで、メッセージMは、任意のメッセージM’のハッシュ値であってもよいし、そのメッセージM’自体であってもよい。 If the validity of the authentication information has been verified, the signature request information transmitting unit 42 of the authentication server 4, commissioned calculation server 5 1, ..., a 5 N, and ID, a message M which is the target information, the signature generation fragment gkp n (n = 1, ... , n) key gk transmits a signature request information and is information indicating that obtaining a signature for the message M using (step C5). Here, the message M may be a hash value of an arbitrary message M ′, or may be the message M ′ itself.

また、APサーバ3、認証サーバ4の少なくとも一方は、認証情報の正当性が検証された場合には、チャレンジデータCの署名を、メッセージM及び公開鍵pkと共に記憶部43に記憶してもよい。端末1の利用者がメッセージMに対する署名の許可をした証拠であるチャレンジデータCを保存しておくことにより、端末1の利用者が署名を許可したという事実を後に否認することを防止することができる。また、委託計算サーバ5,…,5が端末1の利用者の許可なくメッセージMに対して署名をしたとしても、チャンレジデータCの署名がない場合には、端末1の利用者はその署名をした事実を否認することができる。 Further, at least one of the AP server 3 and the authentication server 4 may store the signature of the challenge data C together with the message M and the public key pk in the storage unit 43 when the validity of the authentication information is verified. . By storing challenge data C, which is evidence that the user of terminal 1 has permitted the signature on message M, it is possible to prevent later denial of the fact that the user of terminal 1 has permitted the signature. it can. Further, even if the entrusted calculation server 5 1 ,..., 5 N signs the message M without permission from the user of the terminal 1, if the signature data C is not signed, the user of the terminal 1 You can deny the fact that you did.

委託計算サーバ5,…,5の秘密分散処理部53,…,53N+1は、対象情報に対して秘密分散処理を行う(ステップC6)。この例では、秘密分散処理部53,…,53N+1は、署名生成鍵gkの断片gk,…,gkを用いた秘密分散処理によりメッセージMに対する署名を生成する。生成された署名は、APサーバ3に送信される。例えば、上記参考文献1に記載された方法により断片gkp(n=1,…,N)を用いた秘密分散処理が行われる。 Commissioned calculation server 5 1, ..., the secret distribution processing unit 53 1 of 5 N, ..., 53 N + 1 performs a secret sharing process by the target information (step C6). In this example, the secret sharing processing units 53 1 ,..., 53 N + 1 generate a signature for the message M by secret sharing processing using the fragments gk 1 ,..., Gk N of the signature generation key gk. The generated signature is transmitted to the AP server 3. For example, a fragment according to the method described in the above references 1 gkp n (n = 1, ..., N) is secret sharing processing using performed.

以下、署名方式としてRAS署名を用いる場合を例に挙げて委託計算サーバ5,…,5の処理を説明する。上記したように、署名生成鍵gkが秘密指数dと素数pと素数qの組(d,p,q)であり、署名検証鍵vkが公開指数eとN’の組(e,N’)であり、断片gkp(n=1,…,N)が分散秘密指数dであるとする。また、メッセージMはN’よりも小さくN’と互いに素であるとする。 Hereinafter, the processing of the commissioned calculation servers 5 1 ,..., 5 N will be described by taking as an example the case where the RAS signature is used as the signature method. As described above, the signature generation key gk is a pair (d, p, q) of the secret exponent d, the prime number p, and the prime number q, and the signature verification key vk is a pair (e, N ′) of the public exponent e and N ′. and a fragment gkp n (n = 1, ... , n) is assumed to be distributed secret exponent d n. Further, it is assumed that the message M is smaller than N ′ and relatively prime to N ′.

このとき、秘密分散処理部53(n=1,…,N)は、断片gkp=dを用いて、秘密情報σ=Mdn(mod N’)を計算する。なお、数Xの右肩に付くABは、XのA乗を意味する。秘密分散処理部53,…,53が計算した秘密情報σ,…,σは、秘密分散処理部53N+1に送られる。秘密分散処理部53N+1は、秘密情報σ,…,σの積を求めて、Mの署名σ=σ・σ・…・σとする。署名σ=σ・σ・…・σ=Md1・Md2・…・MdN=M(d1+d2+…+dN)=Mとなる。 At this time, the secret distribution processing unit 53 n (n = 1, ... , N) , using the fragment gkp n = d n, calculates secret information σ n = M dn (mod N '). Incidentally, AB stick to the right shoulder of the number X means a multiplication A B in the X. The secret information σ 1 ,..., Σ N calculated by the secret sharing processing units 53 1 ,..., 53 N is sent to the secret sharing processing unit 53 N + 1 . Secret distribution processing section 53 N + 1 is secret sigma 1, ..., seeking the product of sigma N, and the signature σ = σ 1 · σ 2 · ... · σ N of M. Signature σ = σ 1 · σ 2 ····· σ N = M d1 · M d2 ···· M dN = M (d1 + d2 + ... + dN) = M d .

秘密分散処理部53,…,53N+1は、署名生成鍵gkの断片gkp(n=1,…,N)を用いた秘密分散処理を行っており、秘密分散処理部53,…,53が計算したすべての秘密情報σ,…,σがなければ、メッセージMに対する署名σを計算することができない。したがって、秘密分散処理部53,…,53N+1の一部が、端末1の許可なく署名の計算をすることを防止することができる。 Secret distribution processing unit 53 1, ..., 53 N + 1, the fragment gkp n (n = 1, ... , N) of the signature generation key gk and performs secret sharing processing using a secret distribution processing unit 53 1, ..., Without all the secret information σ 1 ,..., Σ N calculated by 53 N, the signature σ for the message M cannot be calculated. Therefore, it is possible to prevent a part of the secret sharing processing units 53 1 ,..., 53 N + 1 from calculating the signature without the permission of the terminal 1.

APサーバ3は、メッセージMに対する署名を用いて、アプリケーションの実行を行う。APサーバ3が署名σの正当性を署名検証鍵vkで検証した後にアプリケーションを実行してもよし、実行されるアプリケーションが署名σを用いてもよい(ステップC7)。署名方式が上記のRSA署名である場合には、APサーバ3はσ(mod N’)を計算する。σ(mod N’)=Mであれば、署名σが正当性であると考えられる。秘密指数d及び公開指数eの定義から、σ=Mde=M(mod N’)であるためである。 The AP server 3 executes the application using the signature for the message M. The application may be executed after the AP server 3 verifies the validity of the signature σ with the signature verification key vk, or the application to be executed may use the signature σ (step C7). When the signature method is the RSA signature described above, the AP server 3 calculates σ e (mod N ′). If σ e (mod N ′) = M, the signature σ is considered valid. This is because σ e = M de = M (mod N ′) from the definition of the secret index d and the public index e.

このように各アプリケーションで必要な計算(この例では、メッセージMに対する署名の計算)を端末1の代わりにサーバ(この例では、委託計算サーバ5,…,5N+1)に行わせることにより、各アプリケーションで必要な計算を端末1に行わせなくてもよくなり、端末1を高性能にする必要がなくなるため、端末1の価格を従来よりも低減させることができる。 In this way, by causing the server (in this example, the commission calculation server 5 1 ,..., 5 N + 1 ) to perform the calculation necessary for each application (in this example, the calculation of the signature for the message M) instead of the terminal 1, Since it is not necessary for the terminal 1 to perform calculations necessary for each application, and the terminal 1 does not need to have high performance, the price of the terminal 1 can be reduced as compared with the prior art.

[第二実施形態]
第一実施形態では、サーバ2が、図1に例示するAPサーバ3、認証サーバ4、委託計算サーバ5〜5から構成されるとしたが、サーバ2の構成は図1に例示したものに限られない。サーバ2は、ID生成部31、記憶部32、送信部33、検証部34、署名依頼部35、検証部41、署名要求情報送信部42、記憶部43、チャレンジデータ送信部44、鍵生成部51,…,51、記憶部52,…,52、秘密分散処理部53,…,53N+1と同等の構成が含まれていればよい。また、サーバ2はAPサーバ3、認証サーバ4、委託計算サーバ5〜5から構成されている必要はなく、これらのサーバ2を構成するあるサーバの機能を、サーバ2を構成する他のサーバに実現させてもよい。そのような第一実施形態の委託計算システムの変形例として、以下の第二実施形態の委託計算システムを説明する。
[Second Embodiment]
In the first embodiment, the server 2 is composed of the AP server 3, the authentication server 4, and the entrustment calculation servers 5 1 to 5 N illustrated in FIG. 1, but the configuration of the server 2 is that illustrated in FIG. Not limited to. The server 2 includes an ID generation unit 31, a storage unit 32, a transmission unit 33, a verification unit 34, a signature request unit 35, a verification unit 41, a signature request information transmission unit 42, a storage unit 43, a challenge data transmission unit 44, and a key generation unit. 51 1, ..., 51 N, the storage unit 52 1, ..., 52 N, the secret distribution processing unit 53 1, ..., 53 N + 1 and may be contained equivalent constructions. Further, the server 2 does not need to be configured by the AP server 3, the authentication server 4, and the commissioned calculation servers 5 1 to 5 N, and the functions of a certain server that configures these servers 2 can It may be realized in a server. As a modification of the commissioned calculation system of the first embodiment, the following commissioned calculation system of the second embodiment will be described.

第二実施形態の委託計算システムは、委託計算サーバの数が1であり委託計算サーバの機能の一部をAPサーバで実現し、その1の委託計算サーバがAPサーバ3と共に秘密分散処理により署名を生成し、また、認証サーバ4の機能をAPサーバ3及び委託計算サーバ5で実現したものである。 The entrusted computing system of the second embodiment has 1 entrusted computing server, and a part of the functions of the entrusted computing server is realized by the AP server, and the 1 entrusted computing server is signed by the secret sharing process together with the AP server 3. generates, also realizes a function of the authentication server 4 AP server 3 and commissioned calculation server 5 B.

以下、第一実施形態と異なる部分を中心に説明する。第一実施形態と同様に部分については、重複説明を略する。   Hereinafter, a description will be given centering on differences from the first embodiment. As in the first embodiment, overlapping description is omitted for the portions.

第二実施形態の委託計算システムのサーバ2は、図2に示すように、APサーバ3及び委託計算サーバ5を例えば含む。APサーバ3は、ID生成部31、記憶部32、送信部33、検証部34、署名依頼部35、鍵生成部51、記憶部52、秘密分散処理部53、秘密分散処理部53N+1、検証部41、署名要求情報送信部42、記憶部43を例えば含む。委託計算サーバ5は、鍵生成部51、記憶部52、秘密分散処理部53、検証部41を例えば含む。 Server 2 commissioned computing system of the second embodiment, as shown in FIG. 2, including the AP server 3 and commissioned calculation server 5 B for example. The AP server 3 includes an ID generation unit 31, a storage unit 32, a transmission unit 33, a verification unit 34, a signature request unit 35, a key generation unit 51 A , a storage unit 52 A , a secret sharing processing unit 53 A , and a secret sharing processing unit 53. N + 1 , the verification part 41, the signature request information transmission part 42, and the memory | storage part 43 are included, for example. Commissioned calculation server 5 B includes the key generation unit 51 B, the storage unit 52 B, the secret distribution processing unit 53 B, the verification unit 41 B, for example.

第二実施形態の委託計算システムの処理の流れを図5に例示する。   FIG. 5 illustrates a processing flow of the commissioned calculation system according to the second embodiment.

端末1の鍵生成部11は、認証に用いるための秘密鍵sk及びその秘密鍵skに対応する公開鍵pkを生成して、記憶部12に記憶する(ステップA1)。   The key generation unit 11 of the terminal 1 generates a secret key sk to be used for authentication and a public key pk corresponding to the secret key sk, and stores it in the storage unit 12 (step A1).

APサーバ3のID生成部31は、端末1を介してアクセスしてきた利用者のIDを生成して、必要に応じてそのIDを利用者情報と組み合わせて記憶部32に記憶する(ステップB1)。   The ID generation unit 31 of the AP server 3 generates the ID of the user who has accessed through the terminal 1, and stores the ID in the storage unit 32 in combination with the user information as necessary (step B1). .

APサーバ3の送信部33は、ID及びそのIDに対応する署名鍵対生成の依頼をする旨の情報である署名鍵対生成依頼情報を委託計算サーバ5に送信する(ステップB2)。 AP transmitter 33 of the server 3 transmits the ID and the signature key pair generation request information is information indicating that a request for signing key pair generation corresponding to the ID to the consignment calculation server 5 B (step B2).

APサーバ3の鍵生成部51は、署名生成鍵gkの断片gkpを生成して、IDに対応させて記憶部52に記憶し、委託計算サーバ5の鍵生成部51は、署名生成鍵gkの断片gkpを生成して、IDに対応させて記憶部52に記憶する(ステップB3)。 The key generation unit 51 A of the AP server 3 generates a fragment gkp A of the signature generation key gk, stores it in the storage unit 52 A in association with the ID, and the key generation unit 51 B of the entrusted calculation server 5 B to generate a fragment GKP B of the signature generation key gk, to correspond to the ID stored in the storage unit 52 B (step B3).

APサーバ3の鍵生成部51及び委託計算サーバ5の鍵生成部51は、共同して署名生成鍵gkに対応する署名検証鍵vkを生成する(ステップB4)。 The key generation unit 51 B of the key generation unit 51 of the AP server 3 A and contract calculation server 5 B generates the signature verification key vk corresponding to the jointly signature generation key gk (step B4).

APサーバ3及び委託計算サーバ5は、IDと共に署名検証鍵vkをそれぞれ記憶部52及び52に記憶する(ステップB6)。 AP server 3 and commissioned calculation server 5 B is the signature verification key vk storing each storage unit 52 A and 52 B with ID (step B6).

APサーバ3は、ID、署名検証鍵vk及び許可依頼情報を端末1に送信する(ステップB5)。   The AP server 3 transmits the ID, signature verification key vk, and permission request information to the terminal 1 (step B5).

端末1は、IDを記憶部12に記憶する。そして、端末1の署名生成部13は、署名検証鍵を上記の署名検証鍵vkとしてもよい場合には、秘密鍵skを用いて署名検証鍵vkに対する署名を生成し、公開鍵pkと共にAPサーバ3に送信する(ステップB6)。   The terminal 1 stores the ID in the storage unit 12. Then, when the signature verification key may be the signature verification key vk, the signature generation unit 13 of the terminal 1 generates a signature for the signature verification key vk using the secret key sk, and the AP server together with the public key pk. 3 (step B6).

APサーバ3の検証部34は、公開鍵pkを用いて、端末1が生成した署名検証鍵vkに対する署名の正当性を検証し、正当性が検証できた場合には、ID、署名検証鍵vk、端末1が生成した署名検証鍵vkについての署名及び公開鍵pkを記憶部32に記憶する(ステップB7)。また、APサーバ3は、署名検証鍵vkに対する署名、公開鍵pk及びIDを委託計算サーバ5に送信する(ステップB9)。 The verification unit 34 of the AP server 3 verifies the validity of the signature for the signature verification key vk generated by the terminal 1 using the public key pk, and if the validity can be verified, the ID and signature verification key vk. The signature and public key pk for the signature verification key vk generated by the terminal 1 are stored in the storage unit 32 (step B7). Further, AP server 3, a signature for signature verification key vk, transmits the public key pk and ID consignment calculation server 5 B (step B9).

委託計算サーバ5の検証部41は、公開鍵pkを用いて、端末1が生成した署名検証鍵vkに対する署名の正当性を検証し、正当性が検証できた場合には、ID、署名検証鍵vk、端末1が生成した署名検証鍵vkについての署名及び公開鍵pkを記憶部52に記憶する(ステップB7)。 The verification unit 41 B of the entrusted calculation server 5 B verifies the validity of the signature for the signature verification key vk generated by the terminal 1 using the public key pk, and if the validity can be verified, the ID and signature verification key vk, signing and storing the public key pk in the storage unit 52 B of the signature verification key vk the terminal 1 is generated (step B7).

APサーバ3のチャレンジデータ送信部44は、チャレンジデータCを端末1に送信して、メッセージMについての電子署名の許可を要求する(ステップC2)。   The challenge data transmission unit 44 of the AP server 3 transmits the challenge data C to the terminal 1 and requests permission of an electronic signature for the message M (step C2).

端末1の署名生成部13は、メッセージMに対する署名の許可をする場合には、秘密鍵skを用いてチャレンジデータCに対する署名を生成し、端末1の認証情報送信部14が、認証情報として生成された署名をAPサーバ3に送信する(ステップC3)。   When the signature generation unit 13 of the terminal 1 permits the signature for the message M, the signature generation unit 13 generates a signature for the challenge data C using the secret key sk, and the authentication information transmission unit 14 of the terminal 1 generates the authentication information. The signed signature is transmitted to the AP server 3 (step C3).

APサーバ3の検証部41は、認証情報送信部14が送信してきた認証情報の正当性を検証する(ステップC4)。   The verification unit 41 of the AP server 3 verifies the validity of the authentication information transmitted by the authentication information transmission unit 14 (step C4).

認証情報の正当性が検証された場合には、チャレンジデータCの署名を、メッセージM及び公開鍵pkと共に記憶部43に記憶し、また、APサーバ3の署名要求情報送信部42は、対象情報であるメッセージMと、署名生成鍵gkの断片gkpを用いてメッセージMに対する署名を求める旨の情報である署名要求情報とを委託計算サーバ5に送信する(ステップC5)。必要に応じて、ID及びCの署名を送信してもよい。 When the validity of the authentication information is verified, the signature of the challenge data C is stored in the storage unit 43 together with the message M and the public key pk, and the signature request information transmission unit 42 of the AP server 3 a message M is, transmits a signature request information and is information indicating that obtaining a signature for the message M using the fragment GKP B of the signature generation key gk commissioned calculation server 5 B (step C5). If necessary, the signature of ID and C may be transmitted.

APサーバ3の秘密分散処理部53,53N+1及び委託計算サーバ5の秘密分散処理部53は、対象情報に対して秘密分散処理を行う(ステップC61からステップC63)。 Secret distribution processing unit 53 of the AP server 3 A, 53 N + 1 and the secret distribution processing section 53 B of the consignment calculation server 5 B performs secret sharing process by the target information (Step C61 step C63).

この例では、まず、委託計算サーバ5の秘密分散処理部53は、署名生成鍵gkの断片gkを用いた秘密分散処理によりメッセージMに対する署名の断片を生成する(ステップC61)。生成された署名の断片は、APサーバ3に送信される(ステップC62)。 In this example, first, the secret sharing processing unit 53 B of the commission calculation server 5 B generates a signature fragment for the message M by secret sharing processing using the fragment gk B of the signature generation key gk (step C 61). The generated signature fragment is transmitted to the AP server 3 (step C62).

APサーバ3の秘密分散処理部53は、署名生成鍵gkの断片gkを用いた秘密分散処理によりメッセージMに対する署名の断片を生成する。APサーバ3の秘密分散処理部53N+1は、秘密分散処理部53が生成した署名の断片と、秘密分散処理部53が生成した署名の断片とを用いて、メッセージMに対する署名を生成する(ステップC63)。 The secret sharing processing unit 53 A of the AP server 3 generates a signature fragment for the message M by secret sharing processing using the fragment gk A of the signature generation key gk. The secret sharing processing unit 53 N + 1 of the AP server 3 generates a signature for the message M using the signature fragment generated by the secret sharing processing unit 53 B and the signature fragment generated by the secret sharing processing unit 53 A. (Step C63).

[第三実施形態]
第三実施形態の委託計算システムは、委託計算により生体認証を行うものである。
[Third embodiment]
The consignment calculation system of the third embodiment performs biometric authentication by consignment calculation.

以下、第一実施形態と異なる部分を中心に説明する。第一実施形態と同様に部分については、重複説明を略する。   Hereinafter, a description will be given centering on differences from the first embodiment. As in the first embodiment, overlapping description is omitted for the portions.

第三実施形態の委託計算システムは、図3に例示するように、端末1及びサーバ2を含む。端末1は、認証情報送信部14、生体登録情報取得部15、生体登録情報分散部16、送信部17、生体照合情報取得部18、生体照合情報分散部19を例えば含む。サーバ2は、APサーバ3及び委託計算サーバ5を例えば含む。APサーバ3は、記憶部32、送信部33、検証部34、署名依頼部35、秘密分散処理部36を例えば含む。委託計算サーバ5は、記憶部52、秘密分散処理部53を例えば含む。   The commission calculation system of the third embodiment includes a terminal 1 and a server 2 as illustrated in FIG. The terminal 1 includes, for example, an authentication information transmission unit 14, a biometric registration information acquisition unit 15, a biometric registration information distribution unit 16, a transmission unit 17, a biometric verification information acquisition unit 18, and a biometric verification information distribution unit 19. The server 2 includes, for example, an AP server 3 and a commission calculation server 5. The AP server 3 includes, for example, a storage unit 32, a transmission unit 33, a verification unit 34, a signature request unit 35, and a secret sharing processing unit 36. The entrustment calculation server 5 includes a storage unit 52 and a secret sharing processing unit 53, for example.

第三実施形態の委託計算システムの処理の流れを図6に例示する。   FIG. 6 illustrates a processing flow of the commissioned calculation system according to the third embodiment.

ステップD1からステップD4では、端末1の利用者の本人証明手段の確立及び生体情報の登録が行われる。   In Step D1 to Step D4, establishment of identity verification means for the user of the terminal 1 and registration of biometric information are performed.

生体登録情報取得部15は、端末1の利用者の生体登録情報を取得する(ステップD1)。取得された生体登録情報は、生体登録情報分散部16に送られる。生体登録情報取得部15は、端末1に接続された指紋読取装置、静脈読取装置、虹彩読取装置等の生体情報読取装置が読み取った生体情報を取得するものであってもよいし、端末1自体に搭載された指紋読取装置、静脈読取装置、虹彩読取装置等の生体情報読取装置であってもよい。   The biometric registration information acquisition unit 15 acquires biometric registration information of the user of the terminal 1 (step D1). The acquired biometric registration information is sent to the biometric registration information distribution unit 16. The biometric registration information acquisition unit 15 may acquire biometric information read by a biometric information reading device such as a fingerprint reading device, a vein reading device, or an iris reading device connected to the terminal 1, or the terminal 1 itself. It may be a biometric information reading device such as a fingerprint reading device, a vein reading device, or an iris reading device.

生体登録情報分散部16は、生体登録情報を分散して複数の分散生体登録情報を生成する(ステップD2)。この例では、2つの分散生体登録情報が生成される。生体登録情報の分散及び後述する生体照合情報の分散の方法は、生成される分散登録情報及び分散生体登録情報に基づいて、生体登録情報を提供した者と生体照合情報を提供した者とが同じ者であるとみなせるほど、生体登録情報及び生体照合情報が近いかどうかを判断することができるものであれば、どのようなものでもよい。例えば、参考文献2に記載された方法により、分散することができる。   The biometric registration information distribution unit 16 generates a plurality of distributed biometric registration information by dispersing the biometric registration information (step D2). In this example, two pieces of distributed biometric registration information are generated. The distribution method of biometric registration information and the method of distributing biometric verification information, which will be described later, are based on the generated distributed registration information and distributed biometric registration information. As long as it can be judged whether biometric registration information and biometric collation information are so close that it can be considered that it is a person, what kind of thing may be sufficient. For example, it can be dispersed by the method described in Reference 2.

〔参考文献2〕K. Chida and K. Takahashi, “Privacy preserving computations without public key cryptographic operation”, IWSEC2008, LNCS 5312, pp. 184-200, Springer-Verlag, 2008.
また、認証情報として、端末1の利用者によりID及びパスワードが選択される。送信部17は、ID、パスワード及び一方の分散生体登録情報をAPサーバ3に送信し、ID、パスワード及び他方の分散生体登録情報を委託計算サーバ5に送信する(ステップD3)。ID、パスワード及び一方の分散生体登録情報はAPサーバ3の記憶部32に記憶される。また、ID、パスワード及び他方の分散生体登録情報は委託計算サーバ5の記憶部52に記憶される。
[Reference 2] K. Chida and K. Takahashi, “Privacy preserving computations without public key cryptographic operation”, IWSEC2008, LNCS 5312, pp. 184-200, Springer-Verlag, 2008.
Further, an ID and a password are selected by the user of the terminal 1 as authentication information. The transmission unit 17 transmits the ID, password, and one distributed biometric registration information to the AP server 3, and transmits the ID, password, and the other distributed biometric registration information to the commission calculation server 5 (step D3). The ID, password, and one distributed biometric registration information are stored in the storage unit 32 of the AP server 3. Further, the ID, password, and other distributed biometric registration information are stored in the storage unit 52 of the consignment calculation server 5.

ステップE1からステップE63では、APサーバ3及び委託計算サーバ5が、取得された生体情報が既に登録されている生体登録情報と一致するかどうかの判断、すなわち生体認証を行う。   In Step E1 to Step E63, the AP server 3 and the consignment calculation server 5 determine whether the acquired biometric information matches biometric registration information already registered, that is, biometric authentication.

APサーバ3は、端末1に対して、端末1の利用者の本人証明を要求する旨の本人証明要求信号を送信する(ステップE1)。   The AP server 3 transmits to the terminal 1 an authentication request signal for requesting the authentication of the user of the terminal 1 (step E1).

端末1の生体照合情報取得部18は、端末1の利用者から生体照合情報を取得する(ステップE2)。取得された生体照合情報は、生体照合情報分散部19に送られる。生体照合情報取得部18は、端末1に接続された指紋読取装置、静脈読取装置、虹彩読取装置等の生体情報読取装置が読み取った生体情報を取得するものであってもよいし、端末1自体に搭載された指紋読取装置、静脈読取装置、虹彩読取装置等の生体情報読取装置であってもよい。   The biometric matching information acquisition unit 18 of the terminal 1 acquires biometric matching information from the user of the terminal 1 (step E2). The acquired biometric matching information is sent to the biometric matching information distribution unit 19. The biometric verification information acquisition unit 18 may acquire biometric information read by a biometric information reading device such as a fingerprint reading device, a vein reading device, or an iris reading device connected to the terminal 1, or the terminal 1 itself. It may be a biometric information reading device such as a fingerprint reading device, a vein reading device, or an iris reading device.

生体照合情報分散部19は、生体登録情報を分散して複数の分散生体照合情報を生成する(ステップE3)。この例では、2つの分散生体登録情報が生成される。生成された分散生体照合情報は、送信部17に送られる。   The biometric verification information distribution unit 19 generates a plurality of distributed biometric verification information by distributing the biometric registration information (step E3). In this example, two pieces of distributed biometric registration information are generated. The generated distributed biometric matching information is sent to the transmission unit 17.

端末1には、認証情報として、端末1の利用者により、ID及びパスワードが入力される。認証情報送信部14は、認証情報である入力されたID及びパスワードをAPサーバ3及び委託計算サーバ5に送信し、また、送信部17は、一方の分散生体登録情報をAPサーバ3に送信し、他方の分散生体登録情報を委託計算サーバ5に送信する(ステップE4)。   An ID and a password are input to the terminal 1 by the user of the terminal 1 as authentication information. The authentication information transmission unit 14 transmits the input ID and password, which are authentication information, to the AP server 3 and the commission calculation server 5, and the transmission unit 17 transmits one distributed biometric registration information to the AP server 3. The other distributed biometric registration information is transmitted to the commission calculation server 5 (step E4).

APサーバ3の検証部34は、受信した認証情報の正当性を検証する(ステップE5)。例えば、入力されたID及びパスワードが、既に記憶部32に登録されているID及びパスワードと一致すれば、受信した認証情報であるID及びパスワードが正当であると判断することができる。   The verification unit 34 of the AP server 3 verifies the validity of the received authentication information (step E5). For example, if the input ID and password match the ID and password already registered in the storage unit 32, it is possible to determine that the received authentication information ID and password are valid.

認証情報の正当性が確認された場合には、APサーバ3の秘密分散処理部36及び委託計算サーバ5の秘密分散処理部53は、対象情報に対して秘密分散処理を行い、端末1の利用者の認証を行う(ステップE61からステップE63)。   When the authenticity of the authentication information is confirmed, the secret sharing processing unit 36 of the AP server 3 and the secret sharing processing unit 53 of the consignment calculation server 5 perform secret sharing processing on the target information and use the terminal 1 Authentication is performed (step E61 to step E63).

この例では、対称情報は、2つの分散生体照合情報及び既に登録されている2つの分散生体登録情報である。APサーバ3の秘密分散処理部36及び委託計算サーバ5の秘密分散処理部53は、これらの対象情報から、生体照合情報を提供した者と生体登録情報を提供した者とが同じ者であるとみなせるほど、生体照合情報及び生体登録情報が近いかどうかを判断する。生体照合情報及び生体登録情報が近い場合には、端末1の利用者は認証されることになる。   In this example, the symmetry information is two pieces of distributed biometric matching information and two pieces of distributed biometric registration information that have already been registered. From the target information, the secret sharing processing unit 36 of the AP server 3 and the secret sharing processing unit 53 of the consignment calculation server 5 indicate that the person who provided the biometric matching information and the person who provided the biometric registration information are the same person. It is determined whether the biometric verification information and the biometric registration information are close enough to be considered. When the biometric verification information and the biometric registration information are close, the user of the terminal 1 is authenticated.

例えば、APサーバ3の送信部33が、委託計算サーバ5に対して委託計算を要求する旨の情報である委託計算要求情報を送信する(ステップE61)。委託計算サーバ5は、分散生体照合情報及び記憶部52から読み込んだ分散生体登録情報を用いて認証結果の断片を生成し、APサーバ3に送信する(ステップE62)。APサーバ3は、認証結果の断片、分散生体照合情報及び記憶部32から読み込んだ分散生体登録情報を用いて、認証結果を得る(ステップE63)。これらのステップE61からステップE63の処理は、上記参考文献2に記載された方法により実現することができる。   For example, the transmission unit 33 of the AP server 3 transmits consignment calculation request information, which is information indicating that a consignment calculation is requested to the consignment calculation server 5 (step E61). The entrustment calculation server 5 generates a fragment of the authentication result using the distributed biometric matching information and the distributed biometric registration information read from the storage unit 52, and transmits it to the AP server 3 (step E62). The AP server 3 obtains an authentication result using the authentication result fragment, the distributed biometric matching information, and the distributed biometric registration information read from the storage unit 32 (step E63). The processing from Step E61 to Step E63 can be realized by the method described in Reference Document 2.

このように、生体登録情報と生体照合情報とが一致しているかどうかの計算を端末1の外部にあるAPサーバ3及び委託計算サーバ5に実行させることにより、端末1を高機能とさせる必要がなくなるため、端末の価格を従来よりも低減させることができる。   Thus, it is necessary to make the terminal 1 highly functional by causing the AP server 3 and the consignment calculation server 5 outside the terminal 1 to execute the calculation as to whether the biometric registration information and the biometric matching information match. As a result, the price of the terminal can be reduced as compared with the prior art.

[変形例等]
この発明は、上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
[Modifications, etc.]
The present invention is not limited to the above-described embodiment, and can be modified as appropriate without departing from the spirit of the present invention.

例えば、図1から図3では、サーバは1つしか記載されていないが、サーバ2と同様のサーバが複数あってもよい。この場合、複数のアプリケーションの委託計算が実行可能となる。また、図1から図3では、端末は1つしか記載されていないが、端末1と同様に端末が複数あってもよい。この場合、これらの複数の端末がアプリケーションの委託計算サービスを利用することが可能となる。   For example, although only one server is described in FIGS. 1 to 3, there may be a plurality of servers similar to the server 2. In this case, it is possible to execute a commission calculation for a plurality of applications. Moreover, although only one terminal is described in FIGS. 1 to 3, there may be a plurality of terminals as with the terminal 1. In this case, the plurality of terminals can use the application commission calculation service.

また、上記の実施形態では複数の秘密分散処理部の全てが対象情報に対して秘密分散処理を行ったが、複数の秘密分散処理部の一部が対象情報に対して秘密分散処理を行えるようにしてもよい。例えば、第一実施形態では、N+1個の秘密分散処理部53,…,53N+1が共同して秘密分散処理をすることにより対象情報であるメッセージMに対して署名をしたが、Kを2以上N+1以下の整数として、shamirの秘密分散法を用いてN+1個の秘密分散処理部53,…,53N+1の中の任意のK個の秘密分散処理部が共同して秘密分散処理をすることにより対象情報であるメッセージMに対して署名をすることができるようにしてもよい。この場合、K−1個の以下の秘密分散処理部ではメッセージMに対して署名をすることはできない。したがって、K−1個以下の秘密分散処理部が、端末1の許可なく署名の計算をすることを防止することができる。 In the above embodiment, all of the plurality of secret sharing processing units performed the secret sharing processing on the target information. However, some of the plurality of secret sharing processing units can perform the secret sharing processing on the target information. It may be. For example, in the first embodiment, N + 1 secret sharing processing units 53 1 ,..., 53 N + 1 jointly perform secret sharing processing to sign the message M that is target information. As an integer of N + 1 or less, any K secret sharing processing units among N + 1 secret sharing processing units 53 1 ,..., 53 N + 1 jointly perform secret sharing processing using shamir's secret sharing method. Thus, the message M as the target information may be signed. In this case, the message secret M cannot be signed by the following K-1 secret sharing processing units. Therefore, it is possible to prevent K-1 or less secret sharing processing units from calculating a signature without permission of the terminal 1.

1 端末
14 認証情報送信部
18 生体照合情報取得部
19 生体照合情報分散部
2 サーバ
32 記憶部
36,53,53,53,53,…,53N+1 秘密分散処理部
44 チャレンジデータ送信部
1 terminal 14 authentication information transmitting unit 18 biometric matching information acquiring unit 19 biometrics verification information distribution unit 2 server 32 storage unit 36,53,53 A, 53 B, 53 1 , ..., 53 N + 1 secret distribution processing section 44 challenge data transmitting unit

Claims (5)

認証情報を送信する認証情報送信部を含む端末と、
上記認証情報の正当性を検証する検証部と、上記正当性が検証された場合には対象情報に対して秘密分散処理を行う複数の秘密分散処理部とを含むサーバと、
を含む委託計算システム。
A terminal including an authentication information transmission unit for transmitting authentication information;
A server including a verification unit that verifies the validity of the authentication information, and a plurality of secret sharing processing units that perform secret sharing processing on the target information when the validity is verified;
Consignment calculation system including
請求項1に記載の委託計算システムにおいて、
上記サーバは、チャレンジデータを生成して上記端末に送信するチャレンジデータ送信部を更に含み、
上記端末は、上記チャレンジデータに対して秘密鍵を用いて署名を生成する署名生成部を更に含み、
上記端末の認証情報送信部は、上記署名を上記サーバに送信し、
上記サーバの検証部は、上記秘密鍵に対応する公開鍵を用いて、上記署名の正当性を検証し、
上記サーバの複数の秘密分散処理部は、上記正当性が検証された場合には、メッセージの署名を複数の秘密鍵を用いて秘密分散処理により生成する、
ことを特徴とする委託計算システム。
In the consignment calculation system according to claim 1,
The server further includes a challenge data transmission unit that generates challenge data and transmits the challenge data to the terminal,
The terminal further includes a signature generation unit that generates a signature for the challenge data using a secret key,
The authentication information transmission unit of the terminal transmits the signature to the server,
The verification unit of the server verifies the validity of the signature using a public key corresponding to the secret key,
The plurality of secret sharing processing units of the server, when the validity is verified, generates a message signature by secret sharing processing using a plurality of secret keys.
Consignment calculation system characterized by that.
請求項2に記載の委託計算システムにおいて、
上記チャレンジデータは、上記メッセージであり、
上記サーバは、上記正当性が検証された場合には上記署名が記憶される記憶部を更に含む、
ことを特徴とする委託計算システム。
In the commission calculation system according to claim 2,
The challenge data is the message,
The server further includes a storage unit that stores the signature when the validity is verified.
Consignment calculation system characterized by that.
請求項1に記載の委託計算システムにおいて、
上記端末は、生体照合情報を取得する生体照合情報取得部を更に含み、
上記端末は、上記生体照合情報を分散して複数の分散生体照合情報を生成する生体照合情報分散部を更に含み、
上記サーバの複数の秘密分散処理部は、上記正当性が検証された場合には、上記複数の分散生体照合情報を用いて秘密分散処理により認証を行う、
ことを特徴とする委託計算システム。
In the consignment calculation system according to claim 1,
The terminal further includes a biometric matching information acquisition unit that acquires biometric matching information,
The terminal further includes a biometric matching information distribution unit that generates a plurality of distributed biometric matching information by dispersing the biometric matching information,
When the validity is verified, the plurality of secret sharing processing units of the server authenticate by secret sharing processing using the plurality of distributed biometric matching information.
Consignment calculation system characterized by that.
端末が、認証情報を送信する認証情報送信ステップと、
サーバが、上記認証情報の正当性を検証する検証ステップと、
上記サーバが、上記正当性が検証された場合には対象情報に対して秘密分散処理を行う複数の秘密分散処理ステップと、
を含む委託計算方法。
An authentication information transmission step in which the terminal transmits the authentication information;
A verification step in which the server verifies the validity of the authentication information;
A plurality of secret sharing processing steps for performing secret sharing processing on the target information when the server verifies the validity;
Consignment calculation method including
JP2010116240A 2010-05-20 2010-05-20 Consignment calculation system and method Expired - Fee Related JP5498255B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010116240A JP5498255B2 (en) 2010-05-20 2010-05-20 Consignment calculation system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010116240A JP5498255B2 (en) 2010-05-20 2010-05-20 Consignment calculation system and method

Publications (2)

Publication Number Publication Date
JP2011244320A true JP2011244320A (en) 2011-12-01
JP5498255B2 JP5498255B2 (en) 2014-05-21

Family

ID=45410492

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010116240A Expired - Fee Related JP5498255B2 (en) 2010-05-20 2010-05-20 Consignment calculation system and method

Country Status (1)

Country Link
JP (1) JP5498255B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023181134A1 (en) * 2022-03-22 2023-09-28 Necプラットフォームズ株式会社 Key delivery system, key delivery method, and program

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197055A (en) * 2000-01-07 2001-07-19 Nippon Steel Corp Device, method, and service system for proxy authentication and computer-readable recording medium
JP2002251136A (en) * 2001-02-22 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> Distributed digital signature forming method and device, method and device of forming digital document with distributed digital signature, distributed digital signature forming program, and memory medium storing distributed digital signature forming program
JP2002341762A (en) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> Electronic signature agency method, and device, program and recording medium therefor
JP2002351316A (en) * 2001-05-25 2002-12-06 Nec Corp Electronic signature system
JP2004140636A (en) * 2002-10-18 2004-05-13 Nec Corp System, server, and program for sign entrustment of electronic document
JP2006293712A (en) * 2005-04-11 2006-10-26 Glory Ltd System and method for personal authentication
JP2006352254A (en) * 2005-06-13 2006-12-28 Oki Electric Ind Co Ltd Distributed electronic signature system, and distributed electronic signature calculation apparatus
JP2009111695A (en) * 2007-10-30 2009-05-21 Kddi Corp Attribute authenticating system, and attribute authenticating method in the system, and program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197055A (en) * 2000-01-07 2001-07-19 Nippon Steel Corp Device, method, and service system for proxy authentication and computer-readable recording medium
JP2002251136A (en) * 2001-02-22 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> Distributed digital signature forming method and device, method and device of forming digital document with distributed digital signature, distributed digital signature forming program, and memory medium storing distributed digital signature forming program
JP2002341762A (en) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> Electronic signature agency method, and device, program and recording medium therefor
JP2002351316A (en) * 2001-05-25 2002-12-06 Nec Corp Electronic signature system
JP2004140636A (en) * 2002-10-18 2004-05-13 Nec Corp System, server, and program for sign entrustment of electronic document
JP2006293712A (en) * 2005-04-11 2006-10-26 Glory Ltd System and method for personal authentication
JP2006352254A (en) * 2005-06-13 2006-12-28 Oki Electric Ind Co Ltd Distributed electronic signature system, and distributed electronic signature calculation apparatus
JP2009111695A (en) * 2007-10-30 2009-05-21 Kddi Corp Attribute authenticating system, and attribute authenticating method in the system, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023181134A1 (en) * 2022-03-22 2023-09-28 Necプラットフォームズ株式会社 Key delivery system, key delivery method, and program

Also Published As

Publication number Publication date
JP5498255B2 (en) 2014-05-21

Similar Documents

Publication Publication Date Title
KR102493744B1 (en) Security Verification Method Based on Biometric Characteristics, Client Terminal, and Server
Li et al. A secure chaotic maps and smart cards based password authentication and key agreement scheme with user anonymity for telecare medicine information systems
CN110874464A (en) Method and equipment for managing user identity authentication data
CN112771829B (en) System and method for authentication control of content delivery
WO2020073513A1 (en) Blockchain-based user authentication method and terminal device
Li et al. An extended chaotic maps based user authentication and privacy preserving scheme against DoS attacks in pervasive and ubiquitous computing environments
CN105516201A (en) Lightweight anonymous authentication and key negotiation method in multi-server environment
RU2017140260A (en) AUTHENTICATION IN A DISTRIBUTED MEDIUM
US20110213959A1 (en) Methods, apparatuses, system and related computer program product for privacy-enhanced identity management
CN107733933B (en) Method and system for double-factor identity authentication based on biological recognition technology
US9124571B1 (en) Network authentication method for secure user identity verification
GB2434724A (en) Secure transactions using authentication tokens based on a device &#34;fingerprint&#34; derived from its physical parameters
EP3133791B1 (en) Double authentication system for electronically signed documents
Yeh et al. A robust mobile payment scheme with smart contract-based transaction repository
Bouchaala et al. Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card
JP2023519081A (en) Digital Signature System with Extensible Server
Shukla et al. A novel ECC-based provably secure and privacy-preserving multi-factor authentication protocol for cloud computing
Maganis et al. Opaak: using mobile phones to limit anonymous identities online
Akram et al. An anonymous authenticated key-agreement scheme for multi-server infrastructure
Neela et al. An improved RSA technique with efficient data integrity verification for outsourcing database in cloud
KR101348079B1 (en) System for digital signing using portable terminal
CN113747426A (en) Data auditing method and system, electronic equipment and storage medium
Kumar et al. Ultra-lightweight blockchain-enabled RFID authentication protocol for supply chain in the domain of 5G mobile edge computing
WO2016030132A1 (en) A method for signing data, corresponding first device and system
KR101371054B1 (en) Method for digital signature and authenticating the same based on asymmetric-key generated by one-time_password and signature password

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20111121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111121

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140307

R150 Certificate of patent or registration of utility model

Ref document number: 5498255

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees