JP2011244320A - Consignment calculation system and method thereof - Google Patents
Consignment calculation system and method thereof Download PDFInfo
- Publication number
- JP2011244320A JP2011244320A JP2010116240A JP2010116240A JP2011244320A JP 2011244320 A JP2011244320 A JP 2011244320A JP 2010116240 A JP2010116240 A JP 2010116240A JP 2010116240 A JP2010116240 A JP 2010116240A JP 2011244320 A JP2011244320 A JP 2011244320A
- Authority
- JP
- Japan
- Prior art keywords
- server
- signature
- terminal
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 83
- 238000000034 method Methods 0.000 title abstract description 20
- 238000012795 verification Methods 0.000 claims abstract description 56
- 230000005540 biological transmission Effects 0.000 claims abstract description 31
- 239000012634 fragment Substances 0.000 description 23
- 230000006870 function Effects 0.000 description 5
- 210000003462 vein Anatomy 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Abstract
Description
この発明は、ネットワークを介して、パソコン、携帯電話、ICカード等の端末以外の装置に、必要な計算を行わせる技術に関する。 The present invention relates to a technique for causing a device other than a terminal such as a personal computer, a mobile phone, and an IC card to perform necessary calculations via a network.
高機能なICチップが埋め込まれた多機能ICカードが知られている。ICカードを複数のアプリケーションで用いる場合には、従来はこのような多機能ICカードに各アプリケーションで必要な計算を行わせていた(例えば、非特許文献1参照。)。 A multi-function IC card in which a high-function IC chip is embedded is known. In the case where an IC card is used in a plurality of applications, conventionally, such a multi-function IC card is made to perform calculations necessary for each application (for example, see Non-Patent Document 1).
しかしながら、各アプリケーションで必要な計算をICカードに行わせようとすると、ICカードの価格が高くなるという課題があった。 However, there is a problem that the price of the IC card increases when the IC card is caused to perform calculations necessary for each application.
この発明は、ICカード等の端末の価格を従来よりも低減した委託計算システム及び方法を提供することを目的とする。 An object of the present invention is to provide a consignment calculation system and method in which the price of a terminal such as an IC card is reduced as compared with the prior art.
上記の課題を解決するために、この発明による委託計算システムは、認証情報を送信する認証情報送信部を含む端末と、上記認証情報の正当性を検証する検証部と、上記正当性が検証された場合には対象情報に対して秘密分散処理を行う複数の秘密分散処理部とを含むサーバと、を含む。 In order to solve the above problems, a consignment calculation system according to the present invention includes a terminal including an authentication information transmission unit that transmits authentication information, a verification unit that verifies the validity of the authentication information, and the validity is verified. And a server including a plurality of secret sharing processing units for performing secret sharing processing on the target information.
各アプリケーションで必要な計算を端末の代わりにサーバに行わせることにより、端末を高性能にする必要がなくなるため、端末の価格を従来よりも低減させることができる。 By causing the server to perform the calculation necessary for each application instead of the terminal, it is not necessary to improve the performance of the terminal, so that the price of the terminal can be reduced as compared with the prior art.
以下、この発明の実施形態を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail.
[第一実施形態]
第一実施形態の委託計算システムは、図1に示すように、端末1及びサーバ2を例えば含む。端末1は、鍵生成部11、記憶部12、署名生成部13、認証情報送信部14を含む。この例では、サーバ2は、APサーバ3(アプリケーションサーバ3)、認証サーバ4、委託計算サーバ51,…,5Nから構成される。Nは2以上の整数である。APサーバ3は、ID生成部31、記憶部32、送信部33、検証部34、署名依頼部35を例えば含む。認証サーバ4は、検証部41、署名要求情報送信部42、記憶部43、チャレンジデータ送信部44を例えば含む。委託計算サーバ51は、鍵生成部511、記憶部521、秘密分散処理部531、秘密分散処理部53N+1を例えば含む。委託計算サーバ5n(n=2,…,N)は、鍵生成部51n、記憶部52n、秘密分散処理部53nを例えば含む。
[First embodiment]
The commission calculation system of the first embodiment includes, for example, a
第一実施形態の委託計算システムは、図4に例示する委託計算方法の流れ図の処理を行う。図4のステップA、ステップBは準備段階の処理であり、ステップCは準備が終わった後の本処理である。 The commission calculation system of the first embodiment performs the processing of the flowchart of the commission calculation method illustrated in FIG. Steps A and B in FIG. 4 are preparatory processes, and step C is the main process after the preparation is completed.
端末1は、パソコン、携帯電話、ICカード等の計算機能及びデータ送受信機能を有する機器である。端末1の鍵生成部11は、認証に用いるための秘密鍵sk及びその秘密鍵skに対応する公開鍵pkを生成して、記憶部12に記憶する(ステップA1)。後述するように、秘密鍵skは任意の電子署名方式における署名生成鍵として使用され、公開鍵pkは署名検証鍵として使用される。
The
サーバ2のAPサーバ3は、端末1からの指示を受けて任意のアプリケーションを実行するが、その際にメッセージMについての署名が必要であるとする。まず、APサーバ3のID生成部31は、端末1を介してアクセスしてきた利用者のIDを生成して、必要に応じてそのIDを利用者情報と組み合わせて記憶部32に記憶する(ステップB1)。
The
APサーバ3の送信部33は、ID及びそのIDに対応する署名鍵対生成の依頼をする旨の情報である署名鍵対生成依頼情報を複数の委託計算サーバ51,…,5Nに送信する(ステップB2)。
委託計算サーバ51,…,5Nは、端末1の代わりにメッセージMについての署名を秘密分散計算により生成する。APサーバ3からID及びそのIDに対応する署名鍵対生成依頼情報を受信すると、各委託計算サーバ5n(n=1,…,N)の鍵生成部51nは、まずそのID及びAPサーバ3に対応する署名生成鍵gkの断片gkpnを生成して、ID及びAPサーバ3に対応させて記憶部52nに記憶する(ステップB3)。例えば、参考文献1に記載された方法により断片gkpn(n=1,…,N)は生成される。
The commission calculation servers 5 1 ,..., 5 N generate a signature for the message M instead of the
〔参考文献1〕I. Damgard and M. Koprowski, “Practical threshold RSA signatures without a trusted dealer”, Advances in Cryptology - EUROCRYPT '01,
LNCS 2045, pp. 152-165, Springer-Verlag, 2001.
このように署名生成鍵gkを断片化することにより、すべての断片gk1,…,gkNがなければ署名生成鍵gkを生成することができないため、署名生成鍵gkの情報が漏洩する危険性を小さくすることができる。また、委託計算サーバ51,…,5Nの一部が端末1の許可なく計算することを防止できる。
[Reference 1] I. Damgard and M. Koprowski, “Practical threshold RSA signatures without a trusted dealer”, Advances in Cryptology-EUROCRYPT '01,
LNCS 2045, pp. 152-165, Springer-Verlag, 2001.
By fragmenting Thus signature generation key gk, all fragments gk 1, ..., it is impossible to generate a signature generation key gk Without gk N, risk information of the signature generation key gk is leaked Can be reduced. Further, commissioned calculation server 5 1, ..., 5 part of N can be prevented without permission calculation of the
委託計算サーバ51,…,5Nの鍵生成部511,…,51Nは、共同して署名生成鍵gkに対応する署名検証鍵vkを生成して、IDと共に認証サーバ4に送信する(ステップB4)。例えば、参考文献1に記載された方法により署名検証鍵vkは生成される。
The
以下、署名方式としてRSA署名を用いる場合の署名生成鍵gk、その断片gkpn(n=1,…,N)の例を説明する。p及びqを十分大きな素数として、pqをNとする。公開指数eを(p−1)(q−1)と互いに素の整数とする。また、N’以下でありN’と互いに素の整数をmとする。また、秘密指数dをmed=m(mod N’)を満たす整数とする。さらに、分散秘密指数d1,…,dNをd1+d2+…+dn+…+dN=dを満たす整数とする。
Hereinafter, the signature generation key gk when using RSA signature as a signature scheme, the fragment gkp n (n = 1, ... , N) will be described an example of. Let p and q be sufficiently large prime numbers and pq be N. The public exponent e is a prime integer that is relatively prime to (p-1) (q-1). Further, an integer that is equal to or smaller than N ′ and relatively prime to N ′ is m. The secret index d is an integer that satisfies m ed = m (mod N ′). Furthermore, the distributed
このとき、秘密指数dと素数pと素数qの組(d,p,q)が署名生成鍵gkとなり、公開指数eとN’の組(e,N’)が署名検証鍵vkとなる。また、分散秘密指数dn(n=1,…,N)が断片gkpnとなる。 At this time, a pair (d, p, q) of the secret exponent d, prime p, and prime q is the signature generation key gk, and a pair (e, N ′) of the public exponent e and N ′ is the signature verification key vk. Further, the distributed secret exponent d n (n = 1, ... , N) is the fragment GKP n.
認証サーバ4は、ID、署名検証鍵vk及び許可依頼情報を端末1に送信する(ステップB5)。許可依頼情報は、ID及びAPサーバ3に対応する署名検証鍵をvkとすることについての許可を端末1に依頼する旨の情報である。
The
端末1は、IDを記憶部12に記憶する。そして、端末1の署名生成部13は、署名検証鍵を上記の署名検証鍵vkとしてもよい場合には、秘密鍵skを用いて署名検証鍵vkに対する署名を生成し、公開鍵pkと共にAPサーバ3に送信する(ステップB6)。
The
APサーバ3の検証部34は、公開鍵pkを用いて、端末1が生成した署名検証鍵vkに対する署名の正当性を検証し、正当性が検証できた場合には、ID、署名検証鍵vk、端末1が生成した署名検証鍵vkについての署名及び公開鍵pkを記憶部32に記憶する(ステップB7)。正当性が検証できなかった場合には、APサーバ3は、必要に応じて受信したデータ、生成したデータ等を破棄して、処理を終える。
The
APサーバ3の署名依頼部35は、メッセージM、ID、及び、メッセージMに対する署名を要求する旨の情報である署名要求情報を認証サーバ4に送信する(ステップC1)。
The
認証サーバ4のチャレンジデータ送信部44は、チャレンジデータCを生成して端末1に送信して、メッセージMについての電子署名の許可を要求する(ステップC2)。チャレンジデータCは、例えばメッセージMであるが、任意の文字列であってもよい。
The challenge
端末1の署名生成部13は、メッセージMに対する署名の許可をする場合には、秘密鍵skを用いてチャレンジデータCに対する署名を生成し、端末1の認証情報送信部14が、認証情報として生成された署名を認証サーバ4に送信する(ステップC3)。
When the signature generation unit 13 of the
認証サーバ4の検証部41は、認証情報送信部14が送信してきた認証情報の正当性を検証する(ステップC4)。この例では、公開鍵pkを用いてチャレンジデータCに対する署名の正当性を検証する。
The
認証情報の正当性が検証された場合には、認証サーバ4の署名要求情報送信部42は、委託計算サーバ51,…,5Nに、IDと、対象情報であるメッセージMと、署名生成鍵gkの断片gkpn(n=1,…,N)を用いてメッセージMに対する署名を求める旨の情報である署名要求情報とを送信する(ステップC5)。ここで、メッセージMは、任意のメッセージM’のハッシュ値であってもよいし、そのメッセージM’自体であってもよい。
If the validity of the authentication information has been verified, the signature request
また、APサーバ3、認証サーバ4の少なくとも一方は、認証情報の正当性が検証された場合には、チャレンジデータCの署名を、メッセージM及び公開鍵pkと共に記憶部43に記憶してもよい。端末1の利用者がメッセージMに対する署名の許可をした証拠であるチャレンジデータCを保存しておくことにより、端末1の利用者が署名を許可したという事実を後に否認することを防止することができる。また、委託計算サーバ51,…,5Nが端末1の利用者の許可なくメッセージMに対して署名をしたとしても、チャンレジデータCの署名がない場合には、端末1の利用者はその署名をした事実を否認することができる。
Further, at least one of the
委託計算サーバ51,…,5Nの秘密分散処理部531,…,53N+1は、対象情報に対して秘密分散処理を行う(ステップC6)。この例では、秘密分散処理部531,…,53N+1は、署名生成鍵gkの断片gk1,…,gkNを用いた秘密分散処理によりメッセージMに対する署名を生成する。生成された署名は、APサーバ3に送信される。例えば、上記参考文献1に記載された方法により断片gkpn(n=1,…,N)を用いた秘密分散処理が行われる。
Commissioned
以下、署名方式としてRAS署名を用いる場合を例に挙げて委託計算サーバ51,…,5Nの処理を説明する。上記したように、署名生成鍵gkが秘密指数dと素数pと素数qの組(d,p,q)であり、署名検証鍵vkが公開指数eとN’の組(e,N’)であり、断片gkpn(n=1,…,N)が分散秘密指数dnであるとする。また、メッセージMはN’よりも小さくN’と互いに素であるとする。 Hereinafter, the processing of the commissioned calculation servers 5 1 ,..., 5 N will be described by taking as an example the case where the RAS signature is used as the signature method. As described above, the signature generation key gk is a pair (d, p, q) of the secret exponent d, the prime number p, and the prime number q, and the signature verification key vk is a pair (e, N ′) of the public exponent e and N ′. and a fragment gkp n (n = 1, ... , n) is assumed to be distributed secret exponent d n. Further, it is assumed that the message M is smaller than N ′ and relatively prime to N ′.
このとき、秘密分散処理部53n(n=1,…,N)は、断片gkpn=dnを用いて、秘密情報σn=Mdn(mod N’)を計算する。なお、数Xの右肩に付くABは、XのAB乗を意味する。秘密分散処理部531,…,53Nが計算した秘密情報σ1,…,σNは、秘密分散処理部53N+1に送られる。秘密分散処理部53N+1は、秘密情報σ1,…,σNの積を求めて、Mの署名σ=σ1・σ2・…・σNとする。署名σ=σ1・σ2・…・σN=Md1・Md2・…・MdN=M(d1+d2+…+dN)=Mdとなる。
At this time, the secret distribution processing unit 53 n (n = 1, ... , N) , using the fragment gkp n = d n, calculates secret information σ n = M dn (mod N '). Incidentally, AB stick to the right shoulder of the number X means a multiplication A B in the X. The secret information σ 1 ,..., Σ N calculated by the secret
秘密分散処理部531,…,53N+1は、署名生成鍵gkの断片gkpn(n=1,…,N)を用いた秘密分散処理を行っており、秘密分散処理部531,…,53Nが計算したすべての秘密情報σ1,…,σNがなければ、メッセージMに対する署名σを計算することができない。したがって、秘密分散処理部531,…,53N+1の一部が、端末1の許可なく署名の計算をすることを防止することができる。
Secret
APサーバ3は、メッセージMに対する署名を用いて、アプリケーションの実行を行う。APサーバ3が署名σの正当性を署名検証鍵vkで検証した後にアプリケーションを実行してもよし、実行されるアプリケーションが署名σを用いてもよい(ステップC7)。署名方式が上記のRSA署名である場合には、APサーバ3はσe(mod N’)を計算する。σe(mod N’)=Mであれば、署名σが正当性であると考えられる。秘密指数d及び公開指数eの定義から、σe=Mde=M(mod N’)であるためである。
The
このように各アプリケーションで必要な計算(この例では、メッセージMに対する署名の計算)を端末1の代わりにサーバ(この例では、委託計算サーバ51,…,5N+1)に行わせることにより、各アプリケーションで必要な計算を端末1に行わせなくてもよくなり、端末1を高性能にする必要がなくなるため、端末1の価格を従来よりも低減させることができる。
In this way, by causing the server (in this example, the commission calculation server 5 1 ,..., 5 N + 1 ) to perform the calculation necessary for each application (in this example, the calculation of the signature for the message M) instead of the
[第二実施形態]
第一実施形態では、サーバ2が、図1に例示するAPサーバ3、認証サーバ4、委託計算サーバ51〜5Nから構成されるとしたが、サーバ2の構成は図1に例示したものに限られない。サーバ2は、ID生成部31、記憶部32、送信部33、検証部34、署名依頼部35、検証部41、署名要求情報送信部42、記憶部43、チャレンジデータ送信部44、鍵生成部511,…,51N、記憶部521,…,52N、秘密分散処理部531,…,53N+1と同等の構成が含まれていればよい。また、サーバ2はAPサーバ3、認証サーバ4、委託計算サーバ51〜5Nから構成されている必要はなく、これらのサーバ2を構成するあるサーバの機能を、サーバ2を構成する他のサーバに実現させてもよい。そのような第一実施形態の委託計算システムの変形例として、以下の第二実施形態の委託計算システムを説明する。
[Second Embodiment]
In the first embodiment, the
第二実施形態の委託計算システムは、委託計算サーバの数が1であり委託計算サーバの機能の一部をAPサーバで実現し、その1の委託計算サーバがAPサーバ3と共に秘密分散処理により署名を生成し、また、認証サーバ4の機能をAPサーバ3及び委託計算サーバ5Bで実現したものである。
The entrusted computing system of the second embodiment has 1 entrusted computing server, and a part of the functions of the entrusted computing server is realized by the AP server, and the 1 entrusted computing server is signed by the secret sharing process together with the
以下、第一実施形態と異なる部分を中心に説明する。第一実施形態と同様に部分については、重複説明を略する。 Hereinafter, a description will be given centering on differences from the first embodiment. As in the first embodiment, overlapping description is omitted for the portions.
第二実施形態の委託計算システムのサーバ2は、図2に示すように、APサーバ3及び委託計算サーバ5Bを例えば含む。APサーバ3は、ID生成部31、記憶部32、送信部33、検証部34、署名依頼部35、鍵生成部51A、記憶部52A、秘密分散処理部53A、秘密分散処理部53N+1、検証部41、署名要求情報送信部42、記憶部43を例えば含む。委託計算サーバ5Bは、鍵生成部51B、記憶部52B、秘密分散処理部53B、検証部41Bを例えば含む。
第二実施形態の委託計算システムの処理の流れを図5に例示する。 FIG. 5 illustrates a processing flow of the commissioned calculation system according to the second embodiment.
端末1の鍵生成部11は、認証に用いるための秘密鍵sk及びその秘密鍵skに対応する公開鍵pkを生成して、記憶部12に記憶する(ステップA1)。
The key generation unit 11 of the
APサーバ3のID生成部31は、端末1を介してアクセスしてきた利用者のIDを生成して、必要に応じてそのIDを利用者情報と組み合わせて記憶部32に記憶する(ステップB1)。
The
APサーバ3の送信部33は、ID及びそのIDに対応する署名鍵対生成の依頼をする旨の情報である署名鍵対生成依頼情報を委託計算サーバ5Bに送信する(ステップB2)。
APサーバ3の鍵生成部51Aは、署名生成鍵gkの断片gkpAを生成して、IDに対応させて記憶部52Aに記憶し、委託計算サーバ5Bの鍵生成部51Bは、署名生成鍵gkの断片gkpBを生成して、IDに対応させて記憶部52Bに記憶する(ステップB3)。
The
APサーバ3の鍵生成部51A及び委託計算サーバ5Bの鍵生成部51Bは、共同して署名生成鍵gkに対応する署名検証鍵vkを生成する(ステップB4)。
The
APサーバ3及び委託計算サーバ5Bは、IDと共に署名検証鍵vkをそれぞれ記憶部52A及び52Bに記憶する(ステップB6)。
APサーバ3は、ID、署名検証鍵vk及び許可依頼情報を端末1に送信する(ステップB5)。
The
端末1は、IDを記憶部12に記憶する。そして、端末1の署名生成部13は、署名検証鍵を上記の署名検証鍵vkとしてもよい場合には、秘密鍵skを用いて署名検証鍵vkに対する署名を生成し、公開鍵pkと共にAPサーバ3に送信する(ステップB6)。
The terminal 1 stores the ID in the
APサーバ3の検証部34は、公開鍵pkを用いて、端末1が生成した署名検証鍵vkに対する署名の正当性を検証し、正当性が検証できた場合には、ID、署名検証鍵vk、端末1が生成した署名検証鍵vkについての署名及び公開鍵pkを記憶部32に記憶する(ステップB7)。また、APサーバ3は、署名検証鍵vkに対する署名、公開鍵pk及びIDを委託計算サーバ5Bに送信する(ステップB9)。
The
委託計算サーバ5Bの検証部41Bは、公開鍵pkを用いて、端末1が生成した署名検証鍵vkに対する署名の正当性を検証し、正当性が検証できた場合には、ID、署名検証鍵vk、端末1が生成した署名検証鍵vkについての署名及び公開鍵pkを記憶部52Bに記憶する(ステップB7)。
The
APサーバ3のチャレンジデータ送信部44は、チャレンジデータCを端末1に送信して、メッセージMについての電子署名の許可を要求する(ステップC2)。
The challenge
端末1の署名生成部13は、メッセージMに対する署名の許可をする場合には、秘密鍵skを用いてチャレンジデータCに対する署名を生成し、端末1の認証情報送信部14が、認証情報として生成された署名をAPサーバ3に送信する(ステップC3)。
When the signature generation unit 13 of the terminal 1 permits the signature for the message M, the signature generation unit 13 generates a signature for the challenge data C using the secret key sk, and the authentication
APサーバ3の検証部41は、認証情報送信部14が送信してきた認証情報の正当性を検証する(ステップC4)。
The
認証情報の正当性が検証された場合には、チャレンジデータCの署名を、メッセージM及び公開鍵pkと共に記憶部43に記憶し、また、APサーバ3の署名要求情報送信部42は、対象情報であるメッセージMと、署名生成鍵gkの断片gkpBを用いてメッセージMに対する署名を求める旨の情報である署名要求情報とを委託計算サーバ5Bに送信する(ステップC5)。必要に応じて、ID及びCの署名を送信してもよい。
When the validity of the authentication information is verified, the signature of the challenge data C is stored in the
APサーバ3の秘密分散処理部53A,53N+1及び委託計算サーバ5Bの秘密分散処理部53Bは、対象情報に対して秘密分散処理を行う(ステップC61からステップC63)。
Secret distribution processing unit 53 of the AP server 3 A, 53 N + 1 and the secret
この例では、まず、委託計算サーバ5Bの秘密分散処理部53Bは、署名生成鍵gkの断片gkBを用いた秘密分散処理によりメッセージMに対する署名の断片を生成する(ステップC61)。生成された署名の断片は、APサーバ3に送信される(ステップC62)。
In this example, first, the secret
APサーバ3の秘密分散処理部53Aは、署名生成鍵gkの断片gkAを用いた秘密分散処理によりメッセージMに対する署名の断片を生成する。APサーバ3の秘密分散処理部53N+1は、秘密分散処理部53Bが生成した署名の断片と、秘密分散処理部53Aが生成した署名の断片とを用いて、メッセージMに対する署名を生成する(ステップC63)。
The secret
[第三実施形態]
第三実施形態の委託計算システムは、委託計算により生体認証を行うものである。
[Third embodiment]
The consignment calculation system of the third embodiment performs biometric authentication by consignment calculation.
以下、第一実施形態と異なる部分を中心に説明する。第一実施形態と同様に部分については、重複説明を略する。 Hereinafter, a description will be given centering on differences from the first embodiment. As in the first embodiment, overlapping description is omitted for the portions.
第三実施形態の委託計算システムは、図3に例示するように、端末1及びサーバ2を含む。端末1は、認証情報送信部14、生体登録情報取得部15、生体登録情報分散部16、送信部17、生体照合情報取得部18、生体照合情報分散部19を例えば含む。サーバ2は、APサーバ3及び委託計算サーバ5を例えば含む。APサーバ3は、記憶部32、送信部33、検証部34、署名依頼部35、秘密分散処理部36を例えば含む。委託計算サーバ5は、記憶部52、秘密分散処理部53を例えば含む。
The commission calculation system of the third embodiment includes a
第三実施形態の委託計算システムの処理の流れを図6に例示する。 FIG. 6 illustrates a processing flow of the commissioned calculation system according to the third embodiment.
ステップD1からステップD4では、端末1の利用者の本人証明手段の確立及び生体情報の登録が行われる。
In Step D1 to Step D4, establishment of identity verification means for the user of the
生体登録情報取得部15は、端末1の利用者の生体登録情報を取得する(ステップD1)。取得された生体登録情報は、生体登録情報分散部16に送られる。生体登録情報取得部15は、端末1に接続された指紋読取装置、静脈読取装置、虹彩読取装置等の生体情報読取装置が読み取った生体情報を取得するものであってもよいし、端末1自体に搭載された指紋読取装置、静脈読取装置、虹彩読取装置等の生体情報読取装置であってもよい。
The biometric registration
生体登録情報分散部16は、生体登録情報を分散して複数の分散生体登録情報を生成する(ステップD2)。この例では、2つの分散生体登録情報が生成される。生体登録情報の分散及び後述する生体照合情報の分散の方法は、生成される分散登録情報及び分散生体登録情報に基づいて、生体登録情報を提供した者と生体照合情報を提供した者とが同じ者であるとみなせるほど、生体登録情報及び生体照合情報が近いかどうかを判断することができるものであれば、どのようなものでもよい。例えば、参考文献2に記載された方法により、分散することができる。
The biometric registration
〔参考文献2〕K. Chida and K. Takahashi, “Privacy preserving computations without public key cryptographic operation”, IWSEC2008, LNCS 5312, pp. 184-200, Springer-Verlag, 2008.
また、認証情報として、端末1の利用者によりID及びパスワードが選択される。送信部17は、ID、パスワード及び一方の分散生体登録情報をAPサーバ3に送信し、ID、パスワード及び他方の分散生体登録情報を委託計算サーバ5に送信する(ステップD3)。ID、パスワード及び一方の分散生体登録情報はAPサーバ3の記憶部32に記憶される。また、ID、パスワード及び他方の分散生体登録情報は委託計算サーバ5の記憶部52に記憶される。
[Reference 2] K. Chida and K. Takahashi, “Privacy preserving computations without public key cryptographic operation”, IWSEC2008, LNCS 5312, pp. 184-200, Springer-Verlag, 2008.
Further, an ID and a password are selected by the user of the
ステップE1からステップE63では、APサーバ3及び委託計算サーバ5が、取得された生体情報が既に登録されている生体登録情報と一致するかどうかの判断、すなわち生体認証を行う。
In Step E1 to Step E63, the
APサーバ3は、端末1に対して、端末1の利用者の本人証明を要求する旨の本人証明要求信号を送信する(ステップE1)。
The
端末1の生体照合情報取得部18は、端末1の利用者から生体照合情報を取得する(ステップE2)。取得された生体照合情報は、生体照合情報分散部19に送られる。生体照合情報取得部18は、端末1に接続された指紋読取装置、静脈読取装置、虹彩読取装置等の生体情報読取装置が読み取った生体情報を取得するものであってもよいし、端末1自体に搭載された指紋読取装置、静脈読取装置、虹彩読取装置等の生体情報読取装置であってもよい。
The biometric matching
生体照合情報分散部19は、生体登録情報を分散して複数の分散生体照合情報を生成する(ステップE3)。この例では、2つの分散生体登録情報が生成される。生成された分散生体照合情報は、送信部17に送られる。
The biometric verification
端末1には、認証情報として、端末1の利用者により、ID及びパスワードが入力される。認証情報送信部14は、認証情報である入力されたID及びパスワードをAPサーバ3及び委託計算サーバ5に送信し、また、送信部17は、一方の分散生体登録情報をAPサーバ3に送信し、他方の分散生体登録情報を委託計算サーバ5に送信する(ステップE4)。
An ID and a password are input to the
APサーバ3の検証部34は、受信した認証情報の正当性を検証する(ステップE5)。例えば、入力されたID及びパスワードが、既に記憶部32に登録されているID及びパスワードと一致すれば、受信した認証情報であるID及びパスワードが正当であると判断することができる。
The
認証情報の正当性が確認された場合には、APサーバ3の秘密分散処理部36及び委託計算サーバ5の秘密分散処理部53は、対象情報に対して秘密分散処理を行い、端末1の利用者の認証を行う(ステップE61からステップE63)。
When the authenticity of the authentication information is confirmed, the secret
この例では、対称情報は、2つの分散生体照合情報及び既に登録されている2つの分散生体登録情報である。APサーバ3の秘密分散処理部36及び委託計算サーバ5の秘密分散処理部53は、これらの対象情報から、生体照合情報を提供した者と生体登録情報を提供した者とが同じ者であるとみなせるほど、生体照合情報及び生体登録情報が近いかどうかを判断する。生体照合情報及び生体登録情報が近い場合には、端末1の利用者は認証されることになる。
In this example, the symmetry information is two pieces of distributed biometric matching information and two pieces of distributed biometric registration information that have already been registered. From the target information, the secret
例えば、APサーバ3の送信部33が、委託計算サーバ5に対して委託計算を要求する旨の情報である委託計算要求情報を送信する(ステップE61)。委託計算サーバ5は、分散生体照合情報及び記憶部52から読み込んだ分散生体登録情報を用いて認証結果の断片を生成し、APサーバ3に送信する(ステップE62)。APサーバ3は、認証結果の断片、分散生体照合情報及び記憶部32から読み込んだ分散生体登録情報を用いて、認証結果を得る(ステップE63)。これらのステップE61からステップE63の処理は、上記参考文献2に記載された方法により実現することができる。
For example, the
このように、生体登録情報と生体照合情報とが一致しているかどうかの計算を端末1の外部にあるAPサーバ3及び委託計算サーバ5に実行させることにより、端末1を高機能とさせる必要がなくなるため、端末の価格を従来よりも低減させることができる。
Thus, it is necessary to make the
[変形例等]
この発明は、上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
[Modifications, etc.]
The present invention is not limited to the above-described embodiment, and can be modified as appropriate without departing from the spirit of the present invention.
例えば、図1から図3では、サーバは1つしか記載されていないが、サーバ2と同様のサーバが複数あってもよい。この場合、複数のアプリケーションの委託計算が実行可能となる。また、図1から図3では、端末は1つしか記載されていないが、端末1と同様に端末が複数あってもよい。この場合、これらの複数の端末がアプリケーションの委託計算サービスを利用することが可能となる。
For example, although only one server is described in FIGS. 1 to 3, there may be a plurality of servers similar to the
また、上記の実施形態では複数の秘密分散処理部の全てが対象情報に対して秘密分散処理を行ったが、複数の秘密分散処理部の一部が対象情報に対して秘密分散処理を行えるようにしてもよい。例えば、第一実施形態では、N+1個の秘密分散処理部531,…,53N+1が共同して秘密分散処理をすることにより対象情報であるメッセージMに対して署名をしたが、Kを2以上N+1以下の整数として、shamirの秘密分散法を用いてN+1個の秘密分散処理部531,…,53N+1の中の任意のK個の秘密分散処理部が共同して秘密分散処理をすることにより対象情報であるメッセージMに対して署名をすることができるようにしてもよい。この場合、K−1個の以下の秘密分散処理部ではメッセージMに対して署名をすることはできない。したがって、K−1個以下の秘密分散処理部が、端末1の許可なく署名の計算をすることを防止することができる。
In the above embodiment, all of the plurality of secret sharing processing units performed the secret sharing processing on the target information. However, some of the plurality of secret sharing processing units can perform the secret sharing processing on the target information. It may be. For example, in the first embodiment, N + 1 secret
1 端末
14 認証情報送信部
18 生体照合情報取得部
19 生体照合情報分散部
2 サーバ
32 記憶部
36,53,53A,53B,531,…,53N+1 秘密分散処理部
44 チャレンジデータ送信部
1 terminal 14 authentication
Claims (5)
上記認証情報の正当性を検証する検証部と、上記正当性が検証された場合には対象情報に対して秘密分散処理を行う複数の秘密分散処理部とを含むサーバと、
を含む委託計算システム。 A terminal including an authentication information transmission unit for transmitting authentication information;
A server including a verification unit that verifies the validity of the authentication information, and a plurality of secret sharing processing units that perform secret sharing processing on the target information when the validity is verified;
Consignment calculation system including
上記サーバは、チャレンジデータを生成して上記端末に送信するチャレンジデータ送信部を更に含み、
上記端末は、上記チャレンジデータに対して秘密鍵を用いて署名を生成する署名生成部を更に含み、
上記端末の認証情報送信部は、上記署名を上記サーバに送信し、
上記サーバの検証部は、上記秘密鍵に対応する公開鍵を用いて、上記署名の正当性を検証し、
上記サーバの複数の秘密分散処理部は、上記正当性が検証された場合には、メッセージの署名を複数の秘密鍵を用いて秘密分散処理により生成する、
ことを特徴とする委託計算システム。 In the consignment calculation system according to claim 1,
The server further includes a challenge data transmission unit that generates challenge data and transmits the challenge data to the terminal,
The terminal further includes a signature generation unit that generates a signature for the challenge data using a secret key,
The authentication information transmission unit of the terminal transmits the signature to the server,
The verification unit of the server verifies the validity of the signature using a public key corresponding to the secret key,
The plurality of secret sharing processing units of the server, when the validity is verified, generates a message signature by secret sharing processing using a plurality of secret keys.
Consignment calculation system characterized by that.
上記チャレンジデータは、上記メッセージであり、
上記サーバは、上記正当性が検証された場合には上記署名が記憶される記憶部を更に含む、
ことを特徴とする委託計算システム。 In the commission calculation system according to claim 2,
The challenge data is the message,
The server further includes a storage unit that stores the signature when the validity is verified.
Consignment calculation system characterized by that.
上記端末は、生体照合情報を取得する生体照合情報取得部を更に含み、
上記端末は、上記生体照合情報を分散して複数の分散生体照合情報を生成する生体照合情報分散部を更に含み、
上記サーバの複数の秘密分散処理部は、上記正当性が検証された場合には、上記複数の分散生体照合情報を用いて秘密分散処理により認証を行う、
ことを特徴とする委託計算システム。 In the consignment calculation system according to claim 1,
The terminal further includes a biometric matching information acquisition unit that acquires biometric matching information,
The terminal further includes a biometric matching information distribution unit that generates a plurality of distributed biometric matching information by dispersing the biometric matching information,
When the validity is verified, the plurality of secret sharing processing units of the server authenticate by secret sharing processing using the plurality of distributed biometric matching information.
Consignment calculation system characterized by that.
サーバが、上記認証情報の正当性を検証する検証ステップと、
上記サーバが、上記正当性が検証された場合には対象情報に対して秘密分散処理を行う複数の秘密分散処理ステップと、
を含む委託計算方法。 An authentication information transmission step in which the terminal transmits the authentication information;
A verification step in which the server verifies the validity of the authentication information;
A plurality of secret sharing processing steps for performing secret sharing processing on the target information when the server verifies the validity;
Consignment calculation method including
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010116240A JP5498255B2 (en) | 2010-05-20 | 2010-05-20 | Consignment calculation system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010116240A JP5498255B2 (en) | 2010-05-20 | 2010-05-20 | Consignment calculation system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011244320A true JP2011244320A (en) | 2011-12-01 |
JP5498255B2 JP5498255B2 (en) | 2014-05-21 |
Family
ID=45410492
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010116240A Expired - Fee Related JP5498255B2 (en) | 2010-05-20 | 2010-05-20 | Consignment calculation system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5498255B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023181134A1 (en) * | 2022-03-22 | 2023-09-28 | Necプラットフォームズ株式会社 | Key delivery system, key delivery method, and program |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001197055A (en) * | 2000-01-07 | 2001-07-19 | Nippon Steel Corp | Device, method, and service system for proxy authentication and computer-readable recording medium |
JP2002251136A (en) * | 2001-02-22 | 2002-09-06 | Nippon Telegr & Teleph Corp <Ntt> | Distributed digital signature forming method and device, method and device of forming digital document with distributed digital signature, distributed digital signature forming program, and memory medium storing distributed digital signature forming program |
JP2002341762A (en) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | Electronic signature agency method, and device, program and recording medium therefor |
JP2002351316A (en) * | 2001-05-25 | 2002-12-06 | Nec Corp | Electronic signature system |
JP2004140636A (en) * | 2002-10-18 | 2004-05-13 | Nec Corp | System, server, and program for sign entrustment of electronic document |
JP2006293712A (en) * | 2005-04-11 | 2006-10-26 | Glory Ltd | System and method for personal authentication |
JP2006352254A (en) * | 2005-06-13 | 2006-12-28 | Oki Electric Ind Co Ltd | Distributed electronic signature system, and distributed electronic signature calculation apparatus |
JP2009111695A (en) * | 2007-10-30 | 2009-05-21 | Kddi Corp | Attribute authenticating system, and attribute authenticating method in the system, and program |
-
2010
- 2010-05-20 JP JP2010116240A patent/JP5498255B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001197055A (en) * | 2000-01-07 | 2001-07-19 | Nippon Steel Corp | Device, method, and service system for proxy authentication and computer-readable recording medium |
JP2002251136A (en) * | 2001-02-22 | 2002-09-06 | Nippon Telegr & Teleph Corp <Ntt> | Distributed digital signature forming method and device, method and device of forming digital document with distributed digital signature, distributed digital signature forming program, and memory medium storing distributed digital signature forming program |
JP2002341762A (en) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | Electronic signature agency method, and device, program and recording medium therefor |
JP2002351316A (en) * | 2001-05-25 | 2002-12-06 | Nec Corp | Electronic signature system |
JP2004140636A (en) * | 2002-10-18 | 2004-05-13 | Nec Corp | System, server, and program for sign entrustment of electronic document |
JP2006293712A (en) * | 2005-04-11 | 2006-10-26 | Glory Ltd | System and method for personal authentication |
JP2006352254A (en) * | 2005-06-13 | 2006-12-28 | Oki Electric Ind Co Ltd | Distributed electronic signature system, and distributed electronic signature calculation apparatus |
JP2009111695A (en) * | 2007-10-30 | 2009-05-21 | Kddi Corp | Attribute authenticating system, and attribute authenticating method in the system, and program |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023181134A1 (en) * | 2022-03-22 | 2023-09-28 | Necプラットフォームズ株式会社 | Key delivery system, key delivery method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP5498255B2 (en) | 2014-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102493744B1 (en) | Security Verification Method Based on Biometric Characteristics, Client Terminal, and Server | |
Li et al. | A secure chaotic maps and smart cards based password authentication and key agreement scheme with user anonymity for telecare medicine information systems | |
CN110874464A (en) | Method and equipment for managing user identity authentication data | |
CN112771829B (en) | System and method for authentication control of content delivery | |
WO2020073513A1 (en) | Blockchain-based user authentication method and terminal device | |
Li et al. | An extended chaotic maps based user authentication and privacy preserving scheme against DoS attacks in pervasive and ubiquitous computing environments | |
CN105516201A (en) | Lightweight anonymous authentication and key negotiation method in multi-server environment | |
RU2017140260A (en) | AUTHENTICATION IN A DISTRIBUTED MEDIUM | |
US20110213959A1 (en) | Methods, apparatuses, system and related computer program product for privacy-enhanced identity management | |
CN107733933B (en) | Method and system for double-factor identity authentication based on biological recognition technology | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
GB2434724A (en) | Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters | |
EP3133791B1 (en) | Double authentication system for electronically signed documents | |
Yeh et al. | A robust mobile payment scheme with smart contract-based transaction repository | |
Bouchaala et al. | Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card | |
JP2023519081A (en) | Digital Signature System with Extensible Server | |
Shukla et al. | A novel ECC-based provably secure and privacy-preserving multi-factor authentication protocol for cloud computing | |
Maganis et al. | Opaak: using mobile phones to limit anonymous identities online | |
Akram et al. | An anonymous authenticated key-agreement scheme for multi-server infrastructure | |
Neela et al. | An improved RSA technique with efficient data integrity verification for outsourcing database in cloud | |
KR101348079B1 (en) | System for digital signing using portable terminal | |
CN113747426A (en) | Data auditing method and system, electronic equipment and storage medium | |
Kumar et al. | Ultra-lightweight blockchain-enabled RFID authentication protocol for supply chain in the domain of 5G mobile edge computing | |
WO2016030132A1 (en) | A method for signing data, corresponding first device and system | |
KR101371054B1 (en) | Method for digital signature and authenticating the same based on asymmetric-key generated by one-time_password and signature password |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20111121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20111121 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140304 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140307 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5498255 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |