JP4392510B2 - Authentication apparatus and authentication method - Google Patents

Authentication apparatus and authentication method Download PDF

Info

Publication number
JP4392510B2
JP4392510B2 JP2003163890A JP2003163890A JP4392510B2 JP 4392510 B2 JP4392510 B2 JP 4392510B2 JP 2003163890 A JP2003163890 A JP 2003163890A JP 2003163890 A JP2003163890 A JP 2003163890A JP 4392510 B2 JP4392510 B2 JP 4392510B2
Authority
JP
Japan
Prior art keywords
values
providing server
service
service providing
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003163890A
Other languages
Japanese (ja)
Other versions
JP2005005778A (en
Inventor
秀樹 今井
貴英 小川
玲 大塚
利恵 繁富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Foundation for the Promotion of Industrial Science
Original Assignee
Foundation for the Promotion of Industrial Science
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Foundation for the Promotion of Industrial Science filed Critical Foundation for the Promotion of Industrial Science
Priority to JP2003163890A priority Critical patent/JP4392510B2/en
Publication of JP2005005778A publication Critical patent/JP2005005778A/en
Application granted granted Critical
Publication of JP4392510B2 publication Critical patent/JP4392510B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、第三者認証機関が不要で匿名のまま認証を行うことが可能な認証装置及び認証方法に関する。
【0002】
【従来の技術】
従来から認証者と被認証者の各々で認証回数を管理し認証者は仮名のまま被認証者を認証し実名を知り得る匿名認証装置が知られている(例えば、特許文献1参照)。これは、仮名と実名を別々に管理し、仮名登録装置が証明書を発行することにより認証者は仮名のままで被認証者を認証するとともに、仮名登録装置と実名登録装置を介することにより実名を知ることができるものである。
【0003】
【特許文献1】
特開2001−094553号公報
【0004】
【発明が解決しようとする課題】
しかしながら、特許文献1に示す匿名認証装置は、認証者装置、実名登録装置、仮名登録装置が必要であり、装置構成がたいへん複雑になるという問題がある。
本発明は、このような事情に鑑みてなされたもので、簡単な構成で匿名による認証を行うことが可能な認証装置及び認証方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
請求項1に記載の発明は、サービスを提供するサービス提供サーバとサービス提供サーバが提供するサービスを受けるユーザ端末とからなる認証装置であって、前記ユーザ端末は、Zq上の乱数aを発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすbを計算する手段と、前記Zq上の乱数rを発生させる手段と、予め与えられたGq上の原始元gを使用して、3つのGq上の値g、gar、gbrを計算する手段と、前記計算によって得られた3つのGq上の値g、gar、gbrを前記サービス提供サーバへ送信し、gとAより計算して得られるgrAを加えた4つの値(g,gar、gbr、grA)の正当性評価結果を前記サービス提供サーバから受け取る手段と、前記サービス提供サーバより正当性が認められた場合に、新たなZq上の乱数m、nを発生させる手段と、前記原始元g、乱数r及び前記m、nから2つのGq上の値grm、grnを計算し、前記サービス提供サーバへ送信する手段と、前記サービス提供サーバが生成したサービス利用権を受信する手段とを備え、前記サービス提供サーバは、前記ユーザ識別番号Aと前記ユーザ端末より送信された3つの値g、gar、gbrとから得られる前記4つの値(g,gar、gbr、grA)の正当性を評価する手段と、前記4つの値(g,gar、gbr、grA)の正当性が認められた場合に、前記ユーザ端末から送信された4つの値(gar,gbr,gmr,gnr)に対してブラインド署名を付与することにより、サービス利用権を生成して、前記ユーザ端末へ送信する手段とを備えたことを特徴とする。ただし、p、qは素数であり、qがp−1を割り切るものとし、Zqは0からq−1までの整数からなる素体を表し、ZqはZqから0を除いた数の集合とする。Gqは位数qの乗法群とする。
【0006】
請求項2に記載の発明は、前記サービスサーバは、サービス提供時において、ユーザ端末より前記サービス利用権が提示された場合に、Zq上の乱数αを発生させて、前記ユーザ端末へ送信する手段と、前記ユーザ端末から送信された2つのZq上の値mα+a、nα+bと前記乱数αをログデータとして記憶する手段とをさらに備え、前記ユーザ端末は、前記サービス提供サーバより受信した乱数α及び前記Zq上の値a、b、m、nを使用して、Zq上の値mα+a、nα+bを計算して、前記サービス提供サーバへ送信する手段をさらに備え、前記サービス提供サーバは、前記ログデータを解析することにより不正使用を探索することを特徴とする。
【0007】
請求項3に記載の発明は、前記ユーザ端末は、Zq上の新たな乱数a’を発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすb’を求めるとともに新たな乱数r’を発生させて、g、g、ga’r’、gb’r’を計算する手段と、前記4つの値(g、g、ga’r’、gb’r’)を前記サービス提供サーバへ送信する手段とを備え、前記サービス提供サーバは、前記4つの値(g、g、ga’r’、gb’r’)から値a,bおよび値a’,b’の正当性が証明された場合に、前記サービス利用権を更新する手段を備えたことを特徴とする。
【0008】
請求項4に記載の発明は、サービスを提供するサービス提供サーバとサービス提供サーバが提供するサービスを受けるユーザ端末とからなる認証方法であって、前記ユーザ端末は、Zq上の乱数aを発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすbを計算する過程と、前記Zq上の乱数rを発生させる過程と、予め与えられたGq上の原始元gを使用して、3つのGq上の値g、gar、gbrを計算する過程と、前記計算によって得られた3つのGq上の値g、gar、gbrを前記サービス提供サーバへ送信し、gとAより計算して得られるgrAを加えた4つの値(g,gar、gbr、grA)の正当性評価結果を前記サービス提供サーバから受け取る過程と、前記サービス提供サーバより正当性が認められた場合に、新たなZq上の乱数m、nを発生させる過程と、前記原始元g、乱数r及び前記m、nから2つのGq上の値grm、grnを計算し、前記サービス提供サーバへ送信する過程と、前記サービス提供サーバが生成したサービス利用権を受信する過程とを有し、前記サービス提供サーバは、前記ユーザ識別番号Aと前記ユーザ端末より送信された3つの値g、gar、gbrとから得られる前記4つの値(g,gar、gbr、grA)の正当性を評価する過程と、前記4つの値(g,gar、gbr、grA)の正当性が認められた場合に、前記ユーザ端末から送信された4つの値(gar,gbr,gmr,gnr)に対してブラインド署名を付与することにより、サービス利用権を生成して、前記ユーザ端末へ送信する過程とを有したことを特徴とする。
【0009】
請求項5に記載の発明は、前記サービスサーバは、サービス提供時において、ユーザ端末より前記サービス利用権が提示された場合に、Zq上の乱数αを発生させて、前記ユーザ端末へ送信する過程と、前記ユーザ端末から送信された2つのZq上の値mα+a、nα+bと前記乱数αをログデータとして記憶する過程とをさらに有し、前記ユーザ端末は、前記サービス提供サーバより受信した乱数α及び前記Zq上の値a、b、m、nを使用して、Zq上の値mα+a、nα+bを計算して、前記サービス提供サーバへ送信する過程をさらに有し、前記サービス提供サーバは、前記ログデータを解析することにより不正使用を探索することを特徴とする。
【0010】
請求項6に記載の発明は、前記ユーザ端末は、Zq上の新たな乱数a’を発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすb’を求めるとともに新たな乱数r’を発生させて、g、g、ga’r’、gb’r’を計算する過程と、前記4つの値(g、g、ga’r’、gb’r’)を前記サービス提供サーバへ送信する過程とを有し、前記サービス提供サーバは、前記4つの値(g、g、ga’r’、gb’r’)から値a,bおよび値a’,b’の正当性が証明された場合に、前記サービス利用権を更新する過程を有したことを特徴とする。
【0011】
【発明の実施の形態】
以下、本発明の一実施形態による認証装置を図面を参照して説明する。以下の説明において、p、qは素数であり、qがp−1を割り切るものとし、Zqは0からq−1までの整数からなる素体を表し、ZqはZqから0を除いた数の集合とする。Gqは位数qの乗法群とする。
【0012】
図1は同実施形態の構成を示すブロック図である。この図において、符号1は、サービス提供を受ける前に認証を受けるユーザが使用するユーザ端末である。符号2は、サービス提供時においてユーザの認証を行うサービス提供サーバである。符号Nは、ユーザ端末1とサービス提供サーバ2との間において通信を行うための通信媒体である。
【0013】
符号11は、キーボードやマウスで構成する入力部である。符号12は、ディスプレイで構成する表示部である。符号13は、通信媒体Nを介して通信を行うための通信部である。符号14は、サービス提供サーバ2より匿名の認証を受ける認証処理部である。符号15は、Zq上の乱数を発生する乱数発生部である。符号16は、Gq上の値の計算を行う数値計算部である。符号17は、ゼロ知識証明処理を行うゼロ知識証明部である。
【0014】
符号21は、キーボードやマウスで構成する入力部である。符号22は、ディスプレイで構成する表示部である。符号23は、通信媒体Nを介して通信を行うための通信部である。符号24は、ユーザ端末1の使用者を匿名のまま認証する認証部である。符号25は、ゼロ知識証明部17と間で情報通信を数回繰り返すことによりゼロ知識検証処理を行うゼロ知識検証部である。符号26は、情報に対して署名の処理を行う署名処理部である。符号27は、Gq上の値の計算を行う数値計算部である。符号28は、Zq上の乱数を発生する乱数発生部である。符号29は、ユーザに対するサービス提供実績を蓄えるログファイルである。
【0015】
次に、図1に示す装置の動作を説明する。
まず、ユーザは、サービス提供を受けようとする場合に、ユーザ端末1をサービス提供サーバ2へ接続し、認証処理部14は、認証部24に対して、ユーザ識別番号Aの発行依頼を送信する。これを受けて、認証部24は、入力部21からサービス提供者が入力したユーザ識別番号A、Gq上の原始元g、任意の値hを、通信部23、13を介して、認証処理部14へ送信する。これにより、認証処理部14は、A、g、hの3つの値をサービス提供サーバ2から受け取ったこととなる。認証処理部14は、この3つの値を内部に保持する。
なお、発行依頼は、必ずしもコンピュータ等を使用して行う必要はなく、郵便等によって申込みを行い、郵便等によってユーザ識別番号A及び2つの値g、hの通知を行うようにしてもよい。
【0016】
次に、認証処理部14は、乱数発生部15に対して、Zq上の乱数aの発生を依頼する。これを受けて、乱数発生部15は、乱数aを発生し、認証処理部14へ返す。そして、認証処理部14は、(a×b)/h=x・・・Aを満たす値bを求める。すなわち、サービス提供者から受け取った値hで除算したときの余りがユーザ識別番号Aとなる値a,bを決める。説明を簡単にするために、受け取った値がA(ユーザ識別番号)=1、h=5、b=2の場合、例えば、2×3/5=1・・・1や2×8/5=3・・・1となるので、b=3やb=8となる。
【0017】
次に、認証処理部14は、この2つの値a,bを内部に保持する。続いて、認証処理部14は、乱数発生部15に対して、乱数を発生するように指示を出す。これを受けて、乱数発生部15は、公知の処理を用いてZq上の乱数rを発生させ、認証処理部14へ通知する。
【0018】
次に、認証処理部14は、内部に保持している値g、a、b、rを数値計算部16へ受け渡す。これを受けて数値計算部16は、この値を使用して3つの値g、gar、gbrを計算し、計算結果の3つの値g、gar、gbrを認証処理部14へ返す。
【0019】
次に、認証処理部14は、計算によって得られた3つの値g、gar、gbrを、通信部13、23を介して認証部24へ送信する。これを受けて、認証部24は、受信した3つの値g、gar、gbrと先に発行したユーザ識別番号Aを利用してgrAを計算してゼロ知識検証部25へ受け渡す。
【0020】
次に、ゼロ知識検証部25及びゼロ知識証明部17は、与えられた4つの値を利用して、与えられた4つの値の正当性をゼロ知識証明処理によって確認する。ゼロ知識証明(Zero Knowledge Interactive Proof)とは、パスワードなどのユーザだけが知っている秘密情報(ここでは、2つの値a,b)を使った認証において、ユーザが秘密情報を知っていることを、秘密情報自体は送受信することなく証明する方法であり、インターネットなどの開放型のネットワークでは、認証時に秘密情報などをそのままやり取りすると盗まれる危険性があるため、このゼロ知識証明が使われている。ここでは、(x,y,z,w)の4項組が指定された演算体系において、x,zをそれぞれ底とする離散対数値が一致すること、すなわちlogy=logwを満たすことを離散対数値を明かさずに証明するゼロ知識証明を用いる。具体的な方法は、チャウム(Chaum)、ペダーセン(Pedersen)らによる方法が知られており、文献「Wallet database with observers,Proceedings of CRYPTO'1992,LNCS740.Springer Verlag,pp.89-105,1992」に記載されているので、詳細な説明は省略する。
【0021】
続いて、ゼロ知識検証部25及びゼロ知識証明部17は、4つの値の正当性評価を行い、その評価結果を認証部24へ通知する。この結果を受けて、認証部24は、正当でない場合、その旨をユーザ端末1へ通知し、処理を終了する。一方、正当である場合、認証部24は、ユーザ端末1に対して、新たな2つの値を入力するように指示する。
【0022】
これを受けて、認証処理部14は、乱数発生部15に対して、2つの乱数m、nの発生を指示する。これを受けて、乱数発生部15は、Zq上の2つの乱数m、nを発生し、認証処理部14へ返す。そして、認証処理部14は、得られた2つの乱数m、nを使用して、新たな値grm、grnを計算によって求め、認証部24へ送信する。
【0023】
次に、認証部24は、認証処理部14から送信された4つの値gra、grb、grm、grnに対して、ブラインド署名して、認証処理部14へ返す。ここで使用するブラインド署名は、署名者にデータの内容を知られることなく、署名者から署名を受けるものである。このブラインド署名は、公知の内容であるあるため、詳細な説明を省略する。
【0024】
この署名処理によって、g、g、g、g、sign(g、g、g、g)という値列が生成される。これが、匿名認証用のサービス利用権となり、このサービス利用権をサービス提供時において提示することにより、匿名のままサービス提供を受けることが可能となる。
【0025】
次に、ユーザが先に生成したサービス利用権提示して、サービスを受ける場合の処理動作を説明する。まず、ユーザ端末1をサービス提供サーバ2へ接続し、サービス提供要求を送信する。これを受けて、認証部24は、乱数発生部28に対して、Zq上の乱数αを発生するように指示する。乱数発生部28は、この指示を受けて、乱数αを発生し、認証部24へ返す。そして、認証部24は、この乱数αを認証処理部14へ送信する。
【0026】
これを受けて、認証処理部14は、内部に保持している値a、b、m、nとこの乱数αを数値計算部16へ受け渡す。数値計算部16は、この5つの値a、b、m、n、αを使用して、d=mα+aとd=nα+bを計算し、dとdを認証処理部14へ返す。
【0027】
次に、認証処理部14は、この2つの値d、dを認証部24へ送信する。認証部24は、このこの2つの値d、dと乱数αをログファイル29へ記録する。そして、ユーザ端末1に対して、サービス提供を行う。これにより、サービス提供をする度にログデータがログファイル29に蓄えられることとなる。
【0028】
次に、ログ解析部30がログデータに基づいて、不正使用(二重使用)を探索する動作を説明する。まず、ログ解析部30は、例えば1日に1回起動し、ログファイル29内のログデータから、
=mα +a
=nα +b
’=mα’+a
’=nα’+b
の4つの式からなる連立方程式をたてる。ここでは、1回目使用時のログデータ(d、d、α)と2回目使用時のログデータ(d’、d’、α’)がログファイル29に蓄えられているとする。この方程式において、d,d’,d,d’、α、α’は、既知数であり、この連立方程式を解けるため、ログ解析部30は、この連立方程式を解くことにより、a、b、m、nを算出する。そして、求めたa,bよりユーザ識別番号Aを求める。これにより、不正使用(二重使用)したユーザの識別番号Aを得ることが可能となる。そして、方程式が解けなければ、不正使用は発生しなかったことになる。この処理を全部のログデータに対して施すことによって、1日間に発生した不正使用を見つけだすことができるとともに、不正使用したユーザを特定することが可能となる。
【0029】
なお、不正使用を見つけだす処理は、サービス提供の要求の都度実行するようにしてもよい。このようにすれば、不正使用を実行しようとしている時点で、サービス提供することを拒否することが可能となる。
【0030】
次に、サービス利用権の更新を行う動作を説明する。ユーザ端末は、先に決定したa,bとは異なるa’、b’を決定する。そして、乱数発生部15において、新たに発生させた乱数r’とa’、b’を使用して、gr’、gr’a’、gr’b’、g、g、gr’Aを数値計算部16が計算する。この6つの値gr’、gr’a’、gr’b’、g、g、gr’Aは、認証処理部14によって、認証部24へ送信される。
【0031】
次に、認証部24は、この6つの値をゼロ知識検証部25へ受け渡す。これを受けて、ゼロ知識検証部25は、4つの値(g、g、gr’a、gr’b)を使用して正当性を評価するため、通信部23、13を経由し、ゼロ知識証明部17との間でゼロ知識証明処理の情報の授受を行う。続いて、ゼロ知識検証部25は、4つの値(gr’、gr’a’、gr’b’、gr’A)を使用して正当性を評価するため、通信部23、13を経由し、ゼロ知識証明部17との間でゼロ知識証明処理の情報の授受を行う。さらに、ゼロ知識検証部25は、4つの値(gr’、gr’a’、gr’b’、gr’A)を使用して、正当性を評価するため、通信部23、13を経由し、ゼロ知識証明部17との間でゼロ知識証明処理の情報の授受を行う。この3回の正当性評価の結果、いずれの評価結果においても正当性が得られれば、入力された6つの値が正当な値であることが証明されるため、ユーザ識別番号Aそのものを提示することなく匿名を保ったままで認証を行うことができるともに、サービス利用権を更新することが可能となる。
【0032】
なお、値a、b、a’、b’は、ユーザが入力部11から直接入力するようにしてもよい。
【0033】
次に、前述した認証方法の適用例を説明する。
(1)適用例1
遊園地等において、客が並ばなくても人気アトラクションを楽しめるようにしたパスの発行を行っている。このパスは、一度受け取るとそのアトラクションに乗る、もしくは一定時間経過しないと新たなパスを受け取ることができない仕組みとなっており、必ず管理サーバは現在使用中か否かを管理する必要があるため、入場券に付与した一意の識別番号によって、一元管理している。しかし、一意の番号が付与された入場券を所有している人物が、いつどのアトラクションを利用したかを知られてしまう可能性がある。このプライバシを保護するために、前述した更新方法により、パスを受け取るたびにサービス利用権を更新していけば確実にプライバシを保護することができる。
【0034】
(2)適用例2
図書館やレンタルビデオ店のような貸し出しサービスの場合、利用カードと利用者が一対に対応しているため、誰が何を借りた貸し出す側がしることができてしまう。しかし、ユーザは必ずサービス利用権を2重使用し、片方を信頼できる機関に預ける。借りたものを返却した際に、サービス利用権を更新する。もし、返却期間を過ぎてもユーザが返却してくれなかったら、貸出機関が信頼できる機関に訴えて、サービス利用権の片方を受け取る。2つのサービス利用権がそろった際にユーザを特定する名前等を取得することができるので、貸出機関は未返却者を追跡することができる。すなわち、最初から2重使用させることにより、後からの追跡が可能となる。また、片方のサービス利用権だけでは本人を追跡できないので、信頼できる機関であっても、誰が貸出機関を利用しているのかを知ることはできない。
【0035】
(3)適用例3
例えば、情報家電のような端末の利用状況に関する情報を収集したい際には、匿名で情報を収集することが望ましい。しかし、本当にその人物がその家電を購入した人物かどうか、つまり、情報収集において情報を収集するに値する人物がどうかを認証する必要がある。そこで、購入者などの資格がある者すべてにサービス利用権を配布しておき、必要な情報を匿名で収集する。そして、収集後、更新することによって、半永久的に情報を収集できる。また、あまりにも偽りの情報を提供する者に対しては更新を行わないことにより、収集側によってこの人物を排除することができる。
【0036】
なお、図1における各処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより認証処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0037】
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【0038】
【発明の効果】
以上説明したように、この発明によれば、簡単な構成で匿名による認証を行うことができるという効果が得られる。また、不正使用があった場合のみにユーザ識別情報を得ることができるようにしたため、匿名状態を常に保つことが可能となる。また、匿名状態を保ったままサービス利用権の更新を行うことができるため、確実にプライバシを保護することができるという効果も得られる。
【図面の簡単な説明】
【図1】 本発明の一実施形態の構成を示すブロック図である。
【符号の説明】
1・・・ユーザ端末
11・・・入力部
12・・・表示部
13・・・通信部
14・・・認証処理部
15・・・乱数発生部
16・・・数値計算部
17・・・ゼロ知識証明部
2・・・サービス提供サーバ
21・・・入力部
22・・・表示部
23・・・通信部
24・・・認証部
25・・・ゼロ知識検証部
26・・・署名処理部
27・・・数値計算部
28・・・乱数発生部
29・・・ログファイル
30・・・ログ解析部
N・・・通信媒体
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication apparatus and an authentication method capable of performing authentication while being anonymous without requiring a third-party authentication organization.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, an anonymous authentication device is known in which an authenticator and a person to be authenticated manage the number of authentications, and the authenticator can authenticate the person to be authenticated with a pseudonym and know the real name (see, for example, Patent Document 1). This is because the pseudonym and real name are managed separately, and the authenticator authenticates the person to be authenticated while the pseudonym registration device issues a certificate, and the real name is obtained through the pseudonym registration device and the real name registration device. It is something that can know.
[0003]
[Patent Document 1]
Japanese Patent Laid-Open No. 2001-094553
[Problems to be solved by the invention]
However, the anonymous authentication device disclosed in Patent Document 1 requires an authenticator device, a real name registration device, and a pseudonym registration device, and has a problem that the device configuration becomes very complicated.
The present invention has been made in view of such circumstances, and an object thereof is to provide an authentication device and an authentication method capable of performing anonymous authentication with a simple configuration.
[0005]
[Means for Solving the Problems]
The invention according to claim 1 is an authentication apparatus comprising a service providing server that provides a service and a user terminal that receives the service provided by the service providing server, wherein the user terminal generates a random number a on Zq * Means for calculating b satisfying a predetermined conditional expression including a user identification number A given in advance, means for generating a random number r on Zq * , and a primitive element g on Gq given in advance to the value g r on three Gq, g ar, means for calculating a g br, transmission value g r on three Gq obtained by the calculation, g ar, the g br to the service providing server Means for receiving a validity evaluation result of four values (g r , gar , g br , g rA ) obtained by adding g rA obtained by calculating from g r and A from the service providing server; Offer A means for generating new random numbers m and n on Zq * , when the validity is recognized by the server, and a value g rm on two Gq from the primitive element g, random number r and m and n, means for calculating and transmitting g rn to the service providing server; and means for receiving the service usage right generated by the service providing server, wherein the service providing server comprises the user identification number A and the user terminal. three values g r transmitted, g ar, the four values obtained from the g br (g r, g ar , g br, g rA) means for evaluating the validity of the four values (g r , g ar , g br , g rA ) are validated, a blind signature is applied to the four values ( gar , g br , g mr , g nr ) transmitted from the user terminal. By granting It generates a service usage right, characterized by comprising a means for transmitting to the user terminal. Here, p and q are prime numbers, q is divisible by p-1, Zq represents a prime field consisting of integers from 0 to q-1, and Zq * is a set of numbers obtained by subtracting 0 from Zq . To do. Gq is a multiplicative group of order q.
[0006]
According to a second aspect of the present invention, the service server generates a random number α on Zq * and transmits it to the user terminal when the service usage right is presented from the user terminal at the time of providing the service. And means for storing the values mα + a and nα + b on the two Zqs transmitted from the user terminal and the random number α as log data, wherein the user terminal receives the random number α and the random number α received from the service providing server. Means for calculating the values mα + a, nα + b on Zq using the values a, b, m, n on Zq * and transmitting them to the service providing server, wherein the service providing server comprises the log It is characterized by searching for unauthorized use by analyzing data.
[0007]
According to a third aspect of the present invention, the user terminal generates a new random number a ′ on Zq * , obtains b ′ satisfying a predetermined conditional expression including a user identification number A given in advance, and a new random number a ′. Means for generating g a , g b , g a′r ′ , g b′r ′ by generating a random number r ′, and the four values (g a , g b , g a′r ′ , g b 'r' ) to the service providing server, the service providing server including the values a , g, g b , g a'r ' , g b'r' from the four values A means for updating the right to use the service when b and the values a ′ and b ′ are verified is provided.
[0008]
The invention according to claim 4 is an authentication method comprising a service providing server that provides a service and a user terminal that receives the service provided by the service providing server, wherein the user terminal generates a random number a on Zq *. A process of calculating b satisfying a predetermined conditional expression including a user identification number A given in advance, a process of generating a random number r on Zq * , and a primitive element g on Gq given in advance to the value of the three Gq g r, g ar, a process of calculating the g br, transmission value g r on three Gq obtained by the calculation, g ar, the g br to the service providing server Receiving a validity evaluation result of four values (g r , gar , g br , g rA ) obtained by adding g rA obtained by calculating from g r and A from the service providing server, and the service Offer A process for generating new random numbers m and n on Zq * , and a value g rm on two Gqs from the original element g, random number r, and m and n, when the validity is recognized by the server. g rn is calculated and transmitted to the service providing server, and a service use right generated by the service providing server is received. The service providing server includes the user identification number A and the user terminal. A process of evaluating the validity of the four values (g r , gar , g br , g rA ) obtained from the three values g r , gar , g br transmitted by g r, g ar, g br , when the validity of the g rA) were observed, four values transmitted from the user terminal (g ar, g br, g mr, blind signature to g nr) By granting It generates a service usage right, characterized by having a process of transmitting to the user terminal.
[0009]
In the invention according to claim 5, the service server generates a random number α on Zq * and transmits it to the user terminal when the service usage right is presented from the user terminal at the time of providing the service. And a step of storing the values mα + a and nα + b on the two Zqs transmitted from the user terminal and the random number α as log data, wherein the user terminal receives the random number α received from the service providing server. And calculating values mα + a, nα + b on Zq using the values a, b, m, n on Zq * and transmitting them to the service providing server, wherein the service providing server comprises: The unauthorized use is searched by analyzing the log data.
[0010]
In the invention according to claim 6, the user terminal generates a new random number a ′ on Zq * , obtains b ′ satisfying a predetermined conditional expression including a user identification number A given in advance, and a new random number a ′. A process of calculating random numbers r ′ to calculate g a , g b , g a′r ′ , g b′r ′ , and the four values (g a , g b , g a′r ′ , g b 'r') a and a process of transmitting to the service providing server, the service providing server, the four values (g a, g b, g a'r ', g b'r') from the value a , B and the values a ′, b ′ are verified, the service usage right is updated.
[0011]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an authentication apparatus according to an embodiment of the present invention will be described with reference to the drawings. In the following description, p and q are prime numbers, q is divisible by p-1, Zq represents a prime field consisting of integers from 0 to q-1, and Zq * is a number obtained by removing 0 from Zq . A set of Gq is a multiplicative group of order q.
[0012]
FIG. 1 is a block diagram showing the configuration of the embodiment. In this figure, reference numeral 1 denotes a user terminal used by a user who is authenticated before receiving service provision. Reference numeral 2 denotes a service providing server that performs user authentication when providing a service. A symbol N is a communication medium for performing communication between the user terminal 1 and the service providing server 2.
[0013]
Reference numeral 11 denotes an input unit composed of a keyboard and a mouse. Reference numeral 12 denotes a display unit configured by a display. Reference numeral 13 denotes a communication unit for performing communication via the communication medium N. Reference numeral 14 denotes an authentication processing unit that receives anonymous authentication from the service providing server 2. Reference numeral 15 denotes a random number generator for generating a random number on Zq * . Reference numeral 16 denotes a numerical calculation unit that calculates a value on Gq. Reference numeral 17 denotes a zero knowledge proof unit that performs zero knowledge proof processing.
[0014]
Reference numeral 21 denotes an input unit composed of a keyboard and a mouse. Reference numeral 22 denotes a display unit configured by a display. Reference numeral 23 denotes a communication unit for performing communication via the communication medium N. The code | symbol 24 is an authentication part which authenticates the user of the user terminal 1 anonymously. Reference numeral 25 denotes a zero knowledge verification unit that performs zero knowledge verification processing by repeating information communication with the zero knowledge proof unit 17 several times. Reference numeral 26 denotes a signature processing unit that performs signature processing on information. Reference numeral 27 denotes a numerical calculation unit that calculates a value on Gq. Reference numeral 28 denotes a random number generator that generates a random number on Zq * . Reference numeral 29 denotes a log file that stores service provision results for the user.
[0015]
Next, the operation of the apparatus shown in FIG. 1 will be described.
First, when a user intends to receive service provision, the user connects the user terminal 1 to the service provision server 2, and the authentication processing unit 14 transmits an issuance request for the user identification number A to the authentication unit 24. . In response to this, the authentication unit 24 sends the user identification numbers A and Gq on the user identification numbers A and Gq input by the service provider from the input unit 21 to the authentication processing unit via the communication units 23 and 13. 14 to send. As a result, the authentication processing unit 14 receives the three values A, g, and h from the service providing server 2. The authentication processing unit 14 holds these three values inside.
The issue request does not necessarily have to be performed using a computer or the like, but may be applied by mail or the like, and the user identification number A and the two values g and h may be notified by mail or the like.
[0016]
Next, the authentication processing unit 14 requests the random number generation unit 15 to generate a random number a on Zq * . In response to this, the random number generation unit 15 generates a random number a and returns it to the authentication processing unit 14. And the authentication process part 14 calculates | requires the value b which satisfies (a * b) / h = x ... A. That is, values a and b are determined such that the remainder when dividing by the value h received from the service provider becomes the user identification number A. In order to simplify the explanation, when the received values are A (user identification number) = 1, h = 5, and b = 2, for example, 2 × 3/5 = 1... 1 or 2 × 8/5 = 3 ... 1, so b = 3 and b = 8.
[0017]
Next, the authentication processing unit 14 holds these two values a and b inside. Subsequently, the authentication processing unit 14 instructs the random number generation unit 15 to generate a random number. In response to this, the random number generation unit 15 generates a random number r on Zq * using a known process and notifies the authentication processing unit 14 of the random number.
[0018]
Next, the authentication processing unit 14 passes the values g, a, b, and r held therein to the numerical value calculation unit 16. Numerical calculation unit 16 receives this, three values g r Using this value, g ar, calculates the g br, three values g r calculated results, g ar, authenticate g br processing unit 14 Return to.
[0019]
Next, the authentication processing unit 14 transmits the three values g r , gar and g br obtained by the calculation to the authentication unit 24 via the communication units 13 and 23. In response to this, the authentication unit 24 calculates g rA by using the received three values g r , g ar , and g br and the user identification number A issued earlier, and passes it to the zero knowledge verification unit 25. .
[0020]
Next, the zero knowledge verifying unit 25 and the zero knowledge proving unit 17 use the four given values to confirm the validity of the four given values by the zero knowledge proving process. Zero Knowledge Interactive Proof means that the user knows the secret information in the authentication using secret information (here, two values a and b) that only the user knows, such as a password. This is a method of certifying secret information without sending / receiving it. In open networks such as the Internet, there is a risk of being stolen if secret information is exchanged as it is at the time of authentication, so this zero knowledge proof is used. . Here, in the arithmetic system in which the four-tuple (x, y, z, w) is specified, the discrete logarithm values with x and z as the bases match, that is, log x y = log z w is satisfied. We use zero knowledge proof to prove this without revealing the discrete logarithm. As a specific method, a method by Chaum, Pedersen et al. Is known, and the document “Wallet database with observers, Proceedings of CRYPTO'1992, LNCS740.Springer Verlag, pp.89-105,1992”. Detailed description will be omitted.
[0021]
Subsequently, the zero knowledge verification unit 25 and the zero knowledge proof unit 17 perform the validity evaluation of the four values and notify the authentication unit 24 of the evaluation results. Upon receiving this result, the authentication unit 24 notifies the user terminal 1 of the fact if it is not valid, and ends the process. On the other hand, if it is valid, the authentication unit 24 instructs the user terminal 1 to input two new values.
[0022]
In response to this, the authentication processing unit 14 instructs the random number generation unit 15 to generate two random numbers m and n. In response to this, the random number generation unit 15 generates two random numbers m and n on Zq * and returns them to the authentication processing unit 14. Then, the authentication processing unit 14 uses the obtained two random numbers m and n to obtain new values g rm and g rn by calculation, and transmits them to the authentication unit 24.
[0023]
Next, the authentication unit 24 blind-signs the four values g ra , g rb , g rm , and g rn transmitted from the authentication processing unit 14 and returns them to the authentication processing unit 14. The blind signature used here receives a signature from the signer without the signer knowing the contents of the data. Since this blind signature has a publicly known content, detailed description thereof is omitted.
[0024]
This signature processing, g a, g b, g m, g n, sign is (g a, g b, g m, g n) of the value column is generated. This becomes a service use right for anonymous authentication. By presenting this service use right at the time of service provision, it becomes possible to receive service provision anonymously.
[0025]
Next, the processing operation in the case where the user presents the service use right generated earlier and receives the service will be described. First, the user terminal 1 is connected to the service providing server 2 and a service providing request is transmitted. In response to this, the authentication unit 24 instructs the random number generation unit 28 to generate a random number α on Zq * . The random number generation unit 28 receives this instruction, generates a random number α, and returns it to the authentication unit 24. Then, the authentication unit 24 transmits this random number α to the authentication processing unit 14.
[0026]
In response to this, the authentication processing unit 14 transfers the values a, b, m, and n held therein and the random number α to the numerical value calculation unit 16. The numerical value calculation unit 16 calculates d 1 = mα + a and d 2 = nα + b using these five values a, b, m, n, and α, and returns d 1 and d 2 to the authentication processing unit 14.
[0027]
Next, the authentication processing unit 14 transmits the two values d 1 and d 2 to the authentication unit 24. The authentication unit 24 records these two values d 1 and d 2 and the random number α in the log file 29. Then, a service is provided to the user terminal 1. As a result, log data is stored in the log file 29 each time a service is provided.
[0028]
Next, an operation in which the log analysis unit 30 searches for unauthorized use (double use) based on log data will be described. First, the log analysis unit 30 is activated once a day, for example, and from the log data in the log file 29,
d 1 = mα + a
d 2 = nα + b
d 1 '= mα' + a
d 2 '= nα' + b
A simultaneous equation consisting of the following four equations is established. Here, it is assumed that log data (d 1 , d 2 , α) at the first use and log data (d 1 ′, d 2 ′, α ′) at the second use are stored in the log file 29. . In this equation, d 1 , d 1 ′, d 2 , d 2 ′, α, α ′ are known numbers, and since the simultaneous equations can be solved, the log analysis unit 30 solves the simultaneous equations by a, b, m, and n are calculated. Then, the user identification number A is obtained from the obtained a and b. Thereby, it becomes possible to obtain the identification number A of the user who has illegally used (double use). If the equations are not solved, unauthorized use did not occur. By applying this process to all the log data, it is possible to find out unauthorized use that occurred in one day and to specify the user who has made unauthorized use.
[0029]
It should be noted that the process of finding unauthorized use may be executed each time a service provision request is made. In this way, it is possible to refuse to provide a service at the time of trying to execute unauthorized use.
[0030]
Next, an operation for updating the service usage right will be described. The user terminal determines a ′ and b ′ different from the previously determined a and b. Then, the random number generator 15 uses the newly generated random numbers r ′ and a ′, b ′, and then g r ′ , g r′a ′ , g r′b ′ , g a , g b , g The numerical calculation unit 16 calculates r′A . These six values g r ′ , g r′a ′ , g r′b ′ , g a , g b , and g r′A are transmitted to the authentication unit 24 by the authentication processing unit 14.
[0031]
Next, the authentication unit 24 passes these six values to the zero knowledge verification unit 25. In response to this, zero-knowledge verification part 25, four values (g a, g b, g r'a, g r'b) to evaluate the validity of using, via the communication unit 23, 13 Then, information on zero knowledge proof processing is exchanged with the zero knowledge proof unit 17. Subsequently, the zero knowledge verification unit 25 uses the four values (g r ′ , g r′a ′ , g r′b ′ , and g r′A ) to evaluate the validity, so that the communication unit 23, 13, information of zero knowledge proof processing is exchanged with the zero knowledge proof unit 17. Further, the zero knowledge verification unit 25 uses the four values (g r ′ , g r′a ′ , g r′b ′ , and g r′A ) to evaluate the validity, so that the communication unit 23, 13, information of zero knowledge proof processing is exchanged with the zero knowledge proof unit 17. As a result of the three times of validity evaluation, if the validity is obtained in any evaluation result, it is proved that the inputted six values are valid values, so the user identification number A itself is presented. It is possible to perform authentication while maintaining anonymity without changing the service usage right.
[0032]
Note that the values a, b, a ′, and b ′ may be input directly from the input unit 11 by the user.
[0033]
Next, an application example of the authentication method described above will be described.
(1) Application example 1
In amusement parks, we issue passes that allow you to enjoy popular attractions even if there are no customers. This pass is a mechanism that you can get on that attraction once you receive it, or you can not receive a new pass until a certain time has passed, and the management server must always manage whether it is currently in use, Centrally managed by a unique identification number given to the admission ticket. However, there is a possibility that the person who owns the admission ticket to which the unique number is assigned knows when and which attraction is used. In order to protect this privacy, the privacy can be surely protected by updating the service use right every time a path is received by the above-described updating method.
[0034]
(2) Application example 2
In the case of a renting service such as a library or a rental video store, since the use card and the user correspond to each other, the borrower who borrows what can do it. However, the user always uses the right to use the service twice and deposits one in a reliable organization. Renew service use rights when borrowed items are returned. If the user does not return after the return period, the lending institution will appeal to a reliable institution and receive one of the service usage rights. Since the name etc. which specify a user can be acquired when two service use rights are prepared, the lending institution can track unreturned persons. That is, by using double from the beginning, it becomes possible to trace later. In addition, since the person cannot be tracked with only one right to use the service, even a reliable organization cannot know who is using the lending organization.
[0035]
(3) Application example 3
For example, when it is desired to collect information on the usage status of a terminal such as an information appliance, it is desirable to collect information anonymously. However, it is necessary to authenticate whether or not the person has actually purchased the home appliance, that is, whether or not a person is worth collecting information in information collection. Therefore, the right to use the service is distributed to all qualified persons such as purchasers, and necessary information is collected anonymously. Information can be collected semi-permanently by updating after collection. Further, by not updating the person who provides false information too much, this person can be excluded by the collecting side.
[0036]
1 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed to execute an authentication process. You may go. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system having a homepage providing environment (or display environment). The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.
[0037]
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
[0038]
【The invention's effect】
As described above, according to the present invention, there is an effect that anonymous authentication can be performed with a simple configuration. In addition, since the user identification information can be obtained only when there is an unauthorized use, it is possible to always keep the anonymous state. In addition, since the service usage right can be updated while maintaining an anonymous state, an effect that privacy can be reliably protected is also obtained.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... User terminal 11 ... Input part 12 ... Display part 13 ... Communication part 14 ... Authentication process part 15 ... Random number generation part 16 ... Numerical calculation part 17 ... Zero Knowledge proof part 2 ... service providing server 21 ... input part 22 ... display part 23 ... communication part 24 ... authentication part 25 ... zero knowledge verification part 26 ... signature processing part 27 ... Numerical calculator 28 ... Random number generator 29 ... Log file 30 ... Log analyzer N ... Communication medium

Claims (6)

サービスを提供するサービス提供サーバとサービス提供サーバが提供するサービスを受けるユーザ端末とからなる認証装置であって、
前記ユーザ端末は、
Zq上の乱数aを発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすbを計算する手段と、
前記Zq上の乱数rを発生させる手段と、
予め与えられたGq上の原始元gを使用して、3つのGq上の値g、gar、gbrを計算する手段と、
前記計算によって得られた3つのGq上の値g、gar、gbrを前記サービス提供サーバへ送信し、gとAより計算して得られるgrAを加えた4つの値(g,gar、gbr、grA)の正当性評価結果を前記サービス提供サーバから受け取る手段と、
前記サービス提供サーバより正当性が認められた場合に、新たなZq上の乱数m、nを発生させる手段と、
前記原始元g、乱数r及び前記m、nから2つのGq上の値grm、grnを計算し、前記サービス提供サーバへ送信する手段と、
前記サービス提供サーバが生成したサービス利用権を受信する手段と
を備え、
前記サービス提供サーバは、
前記ユーザ識別番号Aと前記ユーザ端末より送信された3つの値g、gar、gbrとから得られる前記4つの値(g,gar、gbr、grA)の正当性を評価する手段と、
前記4つの値(g,gar、gbr、grA)の正当性が認められた場合に、この4つの値(gar,gbr,gmr,gnr)に対してブラインド署名を付与することにより、サービス利用権を生成して、前記ユーザ端末へ送信する手段と
を備えたことを特徴とする認証装置。
ただし、p、qは素数であり、qがp−1を割り切るものとし、Zqは0からq−1までの整数からなる素体を表し、ZqはZqから0を除いた数の集合とする。Gqは位数qの乗法群とする。
An authentication device comprising a service providing server that provides a service and a user terminal that receives the service provided by the service providing server,
The user terminal is
Means for generating a random number a on Zq * and calculating b satisfying a predetermined conditional expression including a user identification number A given in advance;
Means for generating a random number r on Zq * ;
Means for calculating values g r , gar and g br on three Gqs using a primitive element g on Gq given in advance;
The three values G r , g ar , and g br on Gq obtained by the calculation are transmitted to the service providing server, and four values (g r obtained by adding g rA obtained from g r and A are added. , Gar , gbr , grA ) from the service providing server,
Means for generating random numbers m and n on a new Zq * when legitimacy is recognized by the service providing server;
Means for calculating values g rm and g rn on two Gqs from the primitive element g, the random number r, and the m and n, and transmitting them to the service providing server;
Means for receiving a service use right generated by the service providing server,
The service providing server includes:
The validity of the four values (g r , gar , g br , and g rA ) obtained from the user identification number A and the three values g r , gar , and g br transmitted from the user terminal is evaluated. Means to
When the four values (g r , gar , g br , and g rA ) are validated, a blind signature is applied to the four values (g ar , g br , g mr , and g nr ). An authentication apparatus comprising: means for generating a service use right by giving and transmitting the service use right to the user terminal.
Here, p and q are prime numbers, q is divisible by p-1, Zq represents a prime field consisting of integers from 0 to q-1, and Zq * is a set of numbers obtained by subtracting 0 from Zq . To do. Gq is a multiplicative group of order q.
前記サービスサーバは、
サービス提供時において、ユーザ端末より前記サービス利用権が提示された場合に、Zq上の乱数αを発生させて、前記ユーザ端末へ送信する手段と、
前記ユーザ端末から送信された2つのZq上の値mα+a、nα+bと前記乱数αをログデータとして記憶する手段とをさらに備え、
前記ユーザ端末は、
前記サービス提供サーバより受信した乱数α及び前記Zq上の値a、b、m、nを使用して、Zq上の値mα+a、nα+bを計算して、前記サービス提供サーバへ送信する手段をさらに備え、
前記サービス提供サーバは、前記ログデータを解析することにより不正使用を探索することを特徴とする請求項1に記載の認証装置。
The service server
Means for generating a random number α on Zq * and transmitting it to the user terminal when the service usage right is presented by the user terminal at the time of service provision;
Means for storing the values mα + a, nα + b on the two Zqs transmitted from the user terminal and the random number α as log data;
The user terminal is
Means for calculating values mα + a, nα + b on Zq using random numbers α received from the service providing server and values a, b, m, n on Zq * , and transmitting the calculated values to the service providing server; Prepared,
The authentication apparatus according to claim 1, wherein the service providing server searches for unauthorized use by analyzing the log data.
前記ユーザ端末は、
Zq上の新たな乱数a’を発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすb’を求めるとともに新たな乱数r’を発生させて、g、g、ga’r’、gb’r’を計算する手段と、
前記4つの値(g、g、ga’r’、gb’r’)を前記サービス提供サーバへ送信する手段と
を備え、
前記サービス提供サーバは、
前記4つの値(g、g、ga’r’、gb’r’)に基づいて値a,bおよび値a’,b’の正当性が証明された場合に、前記サービス利用権を更新する手段を備えたことを特徴とする請求項1または2に記載の認証装置。
The user terminal is
A new random number a ′ on Zq * is generated, b ′ satisfying a predetermined conditional expression including a user identification number A given in advance is obtained, and a new random number r ′ is generated to generate g a , g b , means for calculating g a′r ′ , g b′r ′ ;
And means for transmitting the four values (g a, g b, g a'r ', g b'r') a to the service providing server,
The service providing server includes:
The four values (g a, g b, g a'r ', g b'r') value based on the a, b and the value a ', b' when the validity of has been proved, the service The authentication apparatus according to claim 1, further comprising means for updating a right.
サービスを提供するサービス提供サーバとサービス提供サーバが提供するサービスを受けるユーザ端末とからなる認証方法であって、
前記ユーザ端末は、
Zq上の乱数aを発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすbを計算する過程と、
前記Zq上の乱数rを発生させる過程と、
予め与えられたGq上の原始元gを使用して、3つのGq上の値g、gar、gbrを計算する過程と、
前記計算によって得られた3つのGq上の値g、gar、gbrを前記サービス提供サーバへ送信し、gとAより計算して得られるgrAを加えた4つの値(g,gar、gbr、grA)の正当性評価結果を前記サービス提供サーバから受け取る過程と、
前記サービス提供サーバより正当性が認められた場合に、新たなZq上の乱数m、nを発生させる過程と、
前記原始元g、乱数r及び前記m、nから2つのGq上の値grm、grnを計算し、前記サービス提供サーバへ送信する過程と、
前記サービス提供サーバが生成したサービス利用権を受信する過程と
を備え、
前記サービス提供サーバは、
前記ユーザ識別番号Aと前記ユーザ端末より送信された3つの値g、gar、gbrとから得られる前記4つの値(g,gar、gbr、grA)の正当性を評価する過程と、
前記4つの値(g,gar、gbr、grA)の正当性が認められた場合に、この4つの値(gar,gbr,gmr,gnr)に対してブラインド署名を付与することにより、サービス利用権を生成して、前記ユーザ端末へ送信する過程と
を備えたことを特徴とする認証方法。
ただし、p、qは素数であり、qがp−1を割り切るものとし、Zqは0からq−1までの整数からなる素体を表し、ZqはZqから0を除いた数の集合とする。Gqは位数qの乗法群とする。
An authentication method comprising a service providing server that provides a service and a user terminal that receives the service provided by the service providing server,
The user terminal is
Generating a random number a on Zq * and calculating b satisfying a predetermined conditional expression including a user identification number A given in advance;
Generating a random number r on Zq * ,
Calculating values g r , gar and g br on three Gqs using a primitive element g on Gq given in advance;
The three values G r , g ar , and g br on Gq obtained by the calculation are transmitted to the service providing server, and four values (g r obtained by adding g rA obtained from g r and A are added. , Gar , gbr , grA ) from the service providing server,
A process of generating new random numbers m and n on Zq * when the service providing server confirms the validity;
Calculating two values G rm and g rn on Gq from the primitive element g, the random number r and the m and n, and transmitting them to the service providing server;
Receiving a service use right generated by the service providing server,
The service providing server includes:
The validity of the four values (g r , gar , g br , and g rA ) obtained from the user identification number A and the three values g r , gar , and g br transmitted from the user terminal is evaluated. The process of
When the four values (g r , gar , g br , and g rA ) are validated, a blind signature is applied to the four values (g ar , g br , g mr , and g nr ). An authentication method comprising: a step of generating a service use right by giving and transmitting the right to use to the user terminal.
Here, p and q are prime numbers, q is divisible by p-1, Zq represents a prime field consisting of integers from 0 to q-1, and Zq * is a set of numbers obtained by subtracting 0 from Zq . To do. Gq is a multiplicative group of order q.
前記サービスサーバは、
サービス提供時において、ユーザ端末より前記サービス利用権が提示された場合に、Zq上の乱数αを発生させて、前記ユーザ端末へ送信する過程と、
前記ユーザ端末から送信された2つのZq上の値mα+a、nα+bと前記乱数αをログデータとして記憶する過程とをさらに備え、
前記ユーザ端末は、
前記サービス提供サーバより受信した乱数α及び前記Zq上の値a、b、m、nを使用して、Zq上の値mα+a、nα+bを計算して、前記サービス提供サーバへ送信する過程をさらに備え、
前記サービス提供サーバは、前記ログデータを解析することにより不正使用を探索することを特徴とする請求項4に記載の認証方法。
The service server
A process of generating a random number α on Zq * and transmitting it to the user terminal when the service usage right is presented by the user terminal at the time of providing the service;
A step of storing the values mα + a and nα + b on the two Zqs transmitted from the user terminal and the random number α as log data;
The user terminal is
A step of calculating values mα + a, nα + b on Zq using random numbers α received from the service providing server and values a, b, m, n on Zq * , and transmitting the calculated values to the service providing server; Prepared,
The authentication method according to claim 4, wherein the service providing server searches for unauthorized use by analyzing the log data.
前記ユーザ端末は、
Zq上の新たな乱数a’を発生させ、予め与えられたユーザ識別番号Aを含む所定の条件式を満たすb’を求めるとともに新たな乱数r’を発生させて、g、g、ga’r’、gb’r’を計算する過程と、
前記4つの値(g、g、ga’r’、gb’r’)を前記サービス提供サーバへ送信する過程と
を備え、
前記サービス提供サーバは、
前記4つの値(g、g、ga’r’、gb’r’)に基づいて値a,bおよび値a’,b’の正当性が証明された場合に、前記サービス利用権を更新する過程を備えたことを特徴とする請求項4または5に記載の認証方法。
The user terminal is
A new random number a ′ on Zq * is generated, b ′ satisfying a predetermined conditional expression including a user identification number A given in advance is obtained, and a new random number r ′ is generated to generate g a , g b , calculating g a′r ′ and g b′r ′ ;
And a process of transmitting the four values (g a, g b, g a'r ', g b'r') a to the service providing server,
The service providing server includes:
The four values (g a, g b, g a'r ', g b'r') value based on the a, b and the value a ', b' when the validity of has been proved, the service 6. The authentication method according to claim 4, further comprising a step of updating the right.
JP2003163890A 2003-06-09 2003-06-09 Authentication apparatus and authentication method Expired - Fee Related JP4392510B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003163890A JP4392510B2 (en) 2003-06-09 2003-06-09 Authentication apparatus and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003163890A JP4392510B2 (en) 2003-06-09 2003-06-09 Authentication apparatus and authentication method

Publications (2)

Publication Number Publication Date
JP2005005778A JP2005005778A (en) 2005-01-06
JP4392510B2 true JP4392510B2 (en) 2010-01-06

Family

ID=34090858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003163890A Expired - Fee Related JP4392510B2 (en) 2003-06-09 2003-06-09 Authentication apparatus and authentication method

Country Status (1)

Country Link
JP (1) JP4392510B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY138646A (en) * 2005-02-23 2009-07-31 Panasonic Corp Motor and electric apparatus equipped with a conductive pin for suppressing electrolytic corrosion
KR100843081B1 (en) 2006-12-06 2008-07-02 삼성전자주식회사 System and method for providing security
CN102333100B (en) 2007-11-08 2013-11-06 华为技术有限公司 Authentication method and terminal

Also Published As

Publication number Publication date
JP2005005778A (en) 2005-01-06

Similar Documents

Publication Publication Date Title
US7840813B2 (en) Method and system with authentication, revocable anonymity and non-repudiation
CN104811450B (en) The date storage method and integrity verification method of a kind of identity-based in cloud computing
CN106254374B (en) A kind of cloud data public audit method having duplicate removal function
US8281149B2 (en) Privacy-preserving flexible anonymous-pseudonymous access
EP1302020B1 (en) Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections
JP2023036876A (en) Computer-implemented method, system, and storage medium in blockchain
CN108370320A (en) Protect the multimedia content player of privacy of user simultaneously with digital copyright management
CN108848063A (en) Data processing method, system and computer readable storage medium based on block chain
JP6849862B2 (en) Homomorphic encryption for password authentication
CN113889208B (en) Block chain-based on-and-off-chain medical data sharing method, device and equipment
CN103281180B (en) User is protected to access the bill generation method of privacy in a kind of network service
JP4392510B2 (en) Authentication apparatus and authentication method
Zhang et al. A practical fair-exchange e-payment protocol for anonymous purchase and physical delivery
JP7222436B2 (en) Security control method, information processing device and security control program
Liagkou et al. Handling privacy and concurrency in an online educational evaluation system
Hohenberger et al. An overview of ANONIZE: A large-scale anonymous survey system
JPH11205306A (en) Authentication system and authentication method
US9385995B2 (en) Anonymous authentication
JP4630144B2 (en) Electronic voting apparatus, voting apparatus, electronic voting system, electronic voting method and program
JPH06150082A (en) Method and device for changing secret information
JP3947305B2 (en) Data authentication method and system, electronic transaction system, storage medium storing data authentication program, and storage medium storing electronic transaction program
Yang et al. A Novel Electronic Voting Mechanism Based on Blockchain Technology.
JP3617259B2 (en) User qualification verification device
Yao et al. A mobile agent system providing offer privacy
Yao et al. Offer privacy in mobile agents using conditionally anonymous digital signatures

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090901

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090918

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131023

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees