WO2006109776A1 - 割符配布装置、認証サーバおよび認証方法 - Google Patents

割符配布装置、認証サーバおよび認証方法 Download PDF

Info

Publication number
WO2006109776A1
WO2006109776A1 PCT/JP2006/307582 JP2006307582W WO2006109776A1 WO 2006109776 A1 WO2006109776 A1 WO 2006109776A1 JP 2006307582 W JP2006307582 W JP 2006307582W WO 2006109776 A1 WO2006109776 A1 WO 2006109776A1
Authority
WO
WIPO (PCT)
Prior art keywords
tally
server
terminal
authentication
service
Prior art date
Application number
PCT/JP2006/307582
Other languages
English (en)
French (fr)
Inventor
Mikio Morioka
Hiroyuki Suzuki
Yutaka Tomioka
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Publication of WO2006109776A1 publication Critical patent/WO2006109776A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Definitions

  • Tally distribution device authentication server, and authentication method
  • the present invention relates to a tally distribution device that generates a tally for performing authentication, an authentication server, and an authentication method using a tally.
  • the secret sharing method is a technique for ensuring the safety of original information by distributing certain information into a plurality of pieces of information without meaning!
  • the data after decentralization hereinafter referred to as “tally”
  • the original information can be restored.
  • the authentication server 11 distributes the tally to each of the m regular user terminals 12a to 12m.
  • the secret sharing method with threshold m + 1, that is, t + 1 power of m + 1 Take a method to restore the original information.
  • the authentication server 11 extracts m points on the determined m-order function and uses them as terminal tally (S01 to SOm), which is distributed as authentication information to each user terminal 12a to 12m. . Further, the authentication server 11 extracts m points on the determined m-order function, saves them as server tally (Sl to Sm), and uses the value S of f (O) as secret information. save.
  • the user terminals 12a to 12m send terminal tally S01 to SOm to the authentication server 11 when performing authentication.
  • the authentication server 11 modulo p that passes through m + 1 total points of m server tally (Sl to Sm) and one terminal tally (S01 to SOm). Determine the m-th order polynomial g (x).
  • g (x) can be obtained using, for example, Gaussian elimination (see Non-Patent Document 3).
  • the authentication server 11 determines whether g (O) obtained by assigning 0 to g (x) thus obtained is equal to f (0) of the server tally (that is, secret information S). Verify whether or not.
  • the authentication server 11 can determine that the user terminals 12a to 12m that have sent the terminal tally S01 to SOm have the right to use the service. For this reason, the service is continuously provided to the user terminals 12a to 12m, and the user terminals 12a to 12m that have enjoyed the service end the communication when the service has been completed.
  • the authentication server 11 can determine that the user terminals 12a to 12m that have sent the terminal tally S01 to SOm do not have the right to use the service. For this reason, the terminal tally S01 to SOm is notified to the user terminals 12a to 12m that have sent the terminal tally S01 to SOm, and the terminal tally S01 to SOm that has received the disapproval notification is notified that the service is not permitted.
  • the user terminals 12a to 12m that have sent end the communication.
  • the authentication server 11 can perform authentication without distinguishing between the user terminals 12a to 12m.
  • Non-Patent Document 1 Hirohisa Ogawa and Hiroshi Yamamoto “Simple Authentication Scheme Using Threshold Secret Sharing”, 2003 -MBL- 25, July 2003.
  • Non-Patent Document 3 Mitsuko Saji, edited by Hiroaki Kikuchi, Information Security, Ohmsha, Section 7.1 (issued October 25, 2003)
  • the conventional method is a method in which a service provider determines a function, uses this function to determine a user tally, and distributes it. For this reason, when there are a plurality of service providers, the user terminals 12a to 12m have different user tally for each service provider. Then, the user terminals 12a to 12m make an authentication request using a user tally corresponding to each authentication server 11.
  • An object of the present invention is to provide a tally distribution device, an authentication server, and an authentication method capable of performing authentication processing for a plurality of authentication servers with one tally in a method of performing authentication using tally. That is.
  • the tally distribution apparatus is a tally distribution apparatus that distributes a terminal tally for authenticating a user terminal to a user terminal, generates the tally for the terminal used for authentication, and the user Based on the terminal tally generation unit distributed to the terminal, the terminal tally storage unit storing the terminal tally, and the terminal tally stored in the terminal tally storage unit, the user terminal A server tally generation unit that generates a server tally used for authentication and distributes the server tally to the authentication server.
  • the server tally is generated based on the terminal tally determined first. Therefore, in the method of performing authentication using tally, a single tally for a plurality of servers is used. Authentication processing can be performed.
  • FIG. 3 is a diagram for explaining the concept of the authentication method according to the first embodiment of the present invention.
  • FIG. 4 is a configuration diagram of an authentication service system according to the first embodiment of the present invention.
  • FIG. 5 Sequence diagram from tally generation to distribution of authentication service system according to Embodiment 1 of the present invention
  • FIG. 6 is a sequence diagram when the user terminal of the authentication service system according to the first embodiment makes an access request to the service server using the terminal tally.
  • FIG. 7 Configuration diagram of an authentication service system according to Embodiment 2 of the present invention.
  • FIG. 8 shows a configuration of an authentication service system with different usage patterns according to the second embodiment of the present invention.
  • FIG. 9 is a configuration diagram of an authentication service system according to the fourth embodiment of the present invention.
  • FIG. 10 is a diagram for explaining the concept of the authentication method according to the fifth embodiment of the present invention.
  • the authentication service system according to the first embodiment of the present invention will be described with reference to the accompanying drawings.
  • the m-th order function is set in advance on the authentication server, and the points on the set m-th order function are distributed as tallys to user terminals.
  • tally to be distributed to user terminals is first determined and distributed to all user terminals.
  • the service provider that provides a service acquires the tally of the user terminal that receives the service, and generates a function that passes the acquired tally and the secret information set by itself.
  • n user terminals that receive a certain service
  • these n tally are collected, and an n-th order function passing through the n tally and secret information is generated.
  • the service provider stores the n points on the generated function as its own tally, and authenticates the user terminal using this tally and the tally of the user terminal.
  • a service providing side that provides other services is a user who receives the service. Gets the terminal tally and generates a function that passes the obtained tally and the secret information set by itself. Then, the service provider stores n points on the generated function as its own tally, and authenticates the user terminal using this tally and the tally of the user terminal.
  • the service provider that provides a service authenticates using function 102 or secret information S11 and its own tally S12 and S13, and the service provider that provides other services uses function 101 or secret information S21. It authenticates using its own tally S22, S23. As a result, a user terminal to which tally dl to d3 is distributed is authenticated as a legitimate user by using the tally dl to d3 to a service provider that provides one service or another service. Become.
  • the user terminal can perform authentication processing for a plurality of service providers with one tally. In other words, user terminals do not need to use different tally according to the service they want to receive.
  • FIG. 4 is a configuration diagram of the authentication service system according to the first embodiment.
  • the authentication service system 200 provides m user terminals 201a to 201m for a user to enjoy the service, and provides a predetermined service and authentication. It is a tally distribution device that generates and distributes the n service servers 202a to 202n that have the functions of the device, the terminal tally for the use terminals 201a to 2 Olm, and the server tally for the service servers 202a to 202n
  • the tally management center 203 is connected via the networks 204a to 204c.
  • the user terminals 201a to 201m can receive services by communicating with the service servers 202a to 202n via the networks 204a to 204c such as the Internet.
  • networks 204a to 204c may be configured from the same network.
  • the tally management center 203 generates terminal tally, which is authentication information used when the user terminals 201a to 201m perform authentication using the secret sharing method, and sends them to the user terminals 201a to 201m.
  • a terminal tally generating unit 205 to be distributed is provided.
  • the terminal tally generating unit 205 stores the generated terminal tally in the terminal tally storage unit 206.
  • the terminal tally storage unit 206 is a general storage unit, and stores terminal tally distributed to the user terminals 201a to 201m.
  • the tally management center 203 is provided with a server tally generation unit 207 that generates a server tally based on the terminal tally stored in the terminal tally storage unit 206.
  • user terminals 201a to 201m use terminal tally storage unit 208 that stores terminal tally received from tally management center 203, and stored terminal tally.
  • the terminal tally management unit 211 is configured to make an access request to the service servers 202a to 202n.
  • the service servers 202a to 202n (also simply 202! /, U) have a server tally storage unit 210 for storing the server tally that also received the tally management center 203, and the stored server tally.
  • a server tally management unit 209 that determines whether or not an authentication request from the user terminal 201 can be accessed using the information is configured.
  • the tally generation unit 205 for the tally management center 203 performs the authentication service system 2
  • the number m of 00 members, that is, the number of user terminals 201 included in the authentication service system 200 is determined (ST301).
  • the tally management center 203 uses the number of members m + 1 as a threshold (ST302) and determines a prime number p that is a modulo number (ST303).
  • terminal tally generating section 205 generates m sets of random numbers modulo p and member numbers for user terminal 201, and uses these as terminal tally (ST304). Then, the terminal tally generation unit 205 writes the created m value, p value, and information on the m terminal tallys into the terminal tally storage unit 206. Also, the terminal tally generation unit 205 distributes one terminal tally to each user terminal 201 using the network 204a (ST305).
  • user terminal 201 receives terminal tally in terminal tally management section 211, and stores information on terminal tally in terminal tally storage section 208 (ST306).
  • the tally management center 203 generates a terminal tally having a random value, and distributes a different terminal tally for each user terminal 201.
  • the authentication service system 200 proceeds to server tally generation and distribution processing.
  • service server 202 sends a participation request to start some service to tally management center 203 (ST307).
  • server tally generator 207 of tally management center 203 determines secret information S to be assigned to service server 202 that has sent the participation request (ST308).
  • server tally generating section 207 obtains information on threshold t, modulo number p, and m terminal tally from terminal tally storage section 206 (ST309).
  • An m-order polynomial f (X) uniquely determined from m + 1 values of the tally and secret information is generated (ST310).
  • the server tally generation unit 207 obtains a combination of m and f (0) values that are different from the terminal tally on the generated polynomial f (x), This is the server tally (ST311 ).
  • Server tally generating section 207 records the generated server tally information in terminal tally storage section 206 and distributes the server tally to service server 202 (ST312).
  • service server 202 receives server tally in server tally management section 209, and stores the server tally in server tally storage section 210 (ST313).
  • the tally management center 203 generates a server tally from a polynomial (function) whose terminal tally power is also uniquely determined, and sends it to the service server 202.
  • the sum of the m server tally coordinates and the one terminal tally coordinate is the m + 1 coordinate for the server.
  • the value of the secret information S (ie, f (0)) is the tally value created by applying the secret sharing method to the polynomial f (X).
  • f (X) is an m-order polynomial
  • collecting m + 1 terminal tally and server tally can restore f (0), which is the original secret information, but less than m No information can be obtained from the sheer (terminal tally and server tally). Therefore, if the server tally and the terminal tally can be used, the value of f (0), which is the secret information S, can be obtained, but the secret information S, f (0), can be obtained from an illegal terminal tally and the server tally. Cannot be requested.
  • the service server can verify whether it is a correct terminal tally and use it for authentication.
  • user terminal 201 selects a service (ST401).
  • the terminal tally management unit 211 of the user terminal 201 has a terminal tally stored in the terminal tally storage unit 208 when making an access request to the service server 202 that provides the selected service.
  • terminal tally management section 211 creates an access request using the acquired terminal tally (ST403) and transmits it to selected service server 202 (ST40).
  • the access request created at this time includes the name of the requested service and information on the terminal tally.
  • service server 202 receives an access request at server tally management section 209, and acquires a terminal tally included in the access request (ST405). Further, the server tally management unit 209 acquires the server tally from the server tally storage unit 210 (ST406). Here, the server tally management unit 209 performs the following verification using the terminal tally and the server tally.
  • the server tally management unit 209 uses an m-order polynomial g (modulo p) that passes through a total of m points of the server tally and one point indicated by the terminal tally m + 1 point. X) is obtained (ST40 7).
  • the server tally management unit 209 obtains such g (x) using, for example, a Gaussian elimination method.
  • server tally management section 209 verifies whether g (0) obtained by assigning 0 to g (x) obtained is equal to secret information f (0)! ).
  • the server tally management unit 209 determines that the user terminal 201 has the right to use the service, and continues to provide service to the user terminal 201. Is provided (ST410). And the user terminal 2 that enjoyed the service
  • the user terminal 201 makes an access request to the service server 202 using the terminal tally, and in the case of using the terminal tally, the user terminal 201 can enjoy the service. In addition, if an illegal terminal tally is used, the service cannot be enjoyed. At this time, the user terminal 201 receives the server tally from the same tally management center 203, and if it is a service server 202, the user terminal 201 uses the same terminal tally for any service server 202. You can enjoy it.
  • the tally management center 203 recruits authentication service users, and it is assumed that the user has recruited three people. The tally management center 203 once closes the recruitment and provides authentication services to these three users.
  • the tally management center 203 generates and distributes tally for terminals to these three users.
  • the terminal tally generation unit 205 of the tally management center 203 includes the number of members m, a threshold value, a value p that is a modulus in a field for calculation, and the number of members m
  • the terminal tally value assigned to each member is determined (ST301 to ST304).
  • the modulo value p is usually a sufficiently large prime.
  • the calculation performed in the following shall be calculated using p determined here.
  • the terminal tally Since the terminal tally is determined at random, the terminal tally assigned to user 1 is (1, 35), user 2 (2, 61), user 3 (3, 26). The terminal tally is distributed to each user (user terminal 201) (ST305), and user terminal 201 stores it in terminal tally storage unit 208 (ST306).
  • the tally management center 203 proceeds to a process for generating a server tally.
  • the service provider 1 202a has already applied for the use of the authentication service when the terminal tally has already been distributed to the user terminal 201.
  • the tally management center 203 generates a server tally by the following procedure.
  • server tally generating section 207 randomly determines the value of secret information for service server 20la (ST308).
  • s 1 41.
  • Gaussian elimination is used.
  • "" "in the above formula represents power calculation.
  • the server tally generating unit 207 first expresses f 1 (X) as a matrix using a Gaussian elimination method as follows. [0070] [Equation 1]
  • the server tally generator 207 performs forward erasure. More specifically, the server tally generation unit 207 adds the first line multiplied by 1 to 2 to the second line and the first line multiplied by 1 to 3 to the third line. As a result, the server tally generator 207 generates the following matrix.
  • the server tally generator 207 divides the second line by 2. As a result, the server tally generator 207 generates the following matrix.
  • the server tally generator 207 performs backward substitution and forward erasure. Specifically, the server tally generator 207 adds the second line multiplied by 1 to the first line and adds the second line multiplied by -6 to the third line. As a result, the tally generator for server 207 generates the following matrix.
  • server tally generator 207 divides the third line by 6. As a result, server tally raw The generation unit 207 generates the following matrix.
  • the server tally generator 207 performs backward substitution. Specifically, the server tally generator 207 adds the third line multiplied by 77 to the first line and the third line multiplied by 3 to the second line. As a result, the server tally generator 207 generates the following matrix.
  • the server tally generator 207 determines fl (x) (S310). Then, the server tally generation unit 207 also randomly determines three server tally for the point power on fl (x) (ST311), and distributes it together with the secret information S to the service server 202a (ST312).
  • service server 2 202b further applies for the use of the authentication service.
  • Server tally generator 207 then randomly determines three server tallys for f 2 (X) (ST311) and distributes them together with secret information S2 to service server 202b (ST 312). [0077] In this way, for the service servers 202a and 202b, a polynomial that passes through the same terminal tally is generated, and a server tally is generated using the generated polynomial.
  • the user terminal 201 selects to receive the service from the service server 202a (ST401), the user terminal 201 sends the information (1, 35), which is a tally for its terminal, to the service server 202a. (ST402 to ST404).
  • the service server 202a obtains the terminal tally (1, 35) in the server tally management unit 209 (ST405). Further, the server tally management unit 209 acquires the server tally from the server tally storage unit 210 (ST406).
  • the server tally management unit 209 uses an m-order polynomial g (modulo p) that passes through a total of m points of the server tally and one point of the terminal tally m + 1 point.
  • X is obtained using Gaussian elimination (ST407).
  • the server tally management unit 209 substitutes 0 for the obtained g (x) and the secret information SI
  • the server tally management unit 209 determines that the user terminal 201 has the right to use the service, and the user terminal 201 is notified of the service. Provide (ST410). If the verification results are not equal (ST409: NO), it is determined that the user terminal 201 does not have the right to use the service, and the user terminal 201 is notified that the service is not permitted without providing the service. Then, the user terminal that has received the notification of disapproval ends the communication (ST411).
  • the user terminal 201 also accesses the service server 202b.
  • the service server 202b acquires the terminal tally (1, 35) in the server tally management unit 209 (ST405).
  • the server tally management unit 209 has a m-degree polynomial modulo p that passes through a total of m points of its own server tally and one point of the terminal tally m + 1 point.
  • g (X) Find using the previous method.
  • the user terminal 201 may present the terminal tally held by the user terminal 201 to the service server 202 that provides the service to be used regardless of the type of service to be used. Further, the service server 202 can determine the validity using the same server tally that does not distinguish the user terminal 201 that has accessed.
  • the service server 202 needs to distinguish between users, it is possible to distinguish between users based on terminal tally that differs for each user. At this time, if one of the terminal tally corresponding to each user knows either the value of X or fl (X), the user can be distinguished, so one of these is used as the ID. It is possible. Also, if only one of them is used, the tally point coordinates cannot be specified even if it is disclosed for use as an ID, so the secret of the tally is not lost.
  • the service server 202a can easily restore f 1 (X).
  • the service server 202a when authenticating the user terminal 201, the service server 202a also generates fl (X) for the confidential information and the tally power for the server it holds, and to fl (X) that generated the tally for the terminal. Let's enter and determine if the terminal tally satisfies fl (X).
  • the user terminal 201b when the user terminal 201b receives a service provided from the service sano 202a, the user terminal 201b transmits information “(2, 61)” that is a tally for its own terminal to the service server 202a.
  • the service server 202a that has received the terminal tally confirms that the terminal tally is correct by substituting (2, 61) for fl (x).
  • user terminal 201 uses a common terminal tally for a plurality of service servers 202, whereby authentication processing for a plurality of service servers 202 is performed. Can be done. This eliminates the need for the user terminal 201 to select a terminal tally according to the service server 202. Further, since it is not necessary to store a plurality of terminal tally for each service server 202, the terminal tally storage unit 208 can be small.
  • the service server 202 receives distribution of the server tally generated from the tally management center 203 using the terminal tally, so there is no need to generate a server tally. .
  • the service server 202 since the tally management center 203 generates and distributes the terminal tally for the user terminal 201, the service server 202 does not need to generate and distribute the terminal tally when starting a new service. . As a result, the configuration of the service server 202 can be simplified.
  • the tally management center 203 can mediate between the user terminal 201 and the service server 202.
  • a business model-like development in which the tally management center 203 charges when introducing the user terminal 201 to the service server 202 can be considered.
  • the service server 202 generates a polynomial from the distributed server tally, and uses this polynomial to newly generate a terminal tally for the user terminal 201 that only receives its own service. You can do it.
  • a server tally is used for each service server 202, it is possible to prevent a certain service sano 202 from creating a polynomial used by another service server 202. This prevents a service server 202 from generating a tally for a terminal that can illegally use the service of another service server 202. Can do.
  • a terminal tally is generated first, a function is generated using the generated terminal tally and secret information, and a server tally is generated using the generated function.
  • a terminal tally and a server tally are generated using the generated function.
  • the complicated matrix calculation when generating the function using the generated terminal tally and secret information is eliminated, and the processing is reduced.
  • This form can also be used to generate the first server tally.
  • the next generation of server tally generation needs to use terminal tally, so it cannot be used.
  • the processing performed by the terminal tally generating unit 205 and the server tally generating unit 207 of the tally management center 203 may be programmed to be executed by a general-purpose computer. Further, the processing performed by the terminal tally management unit 211 of the user terminal 201 and the server tally management unit 209 of the service server 202 may be programmed and executed by a general-purpose computer.
  • the authentication service system according to the second exemplary embodiment of the present invention is such that a user does not use a terminal but has a medium in which a tally is directly stored, moves to a service server, and receives a service.
  • the authentication service system according to the second embodiment will be described below with reference to FIG.
  • symbol is provided about the already demonstrated part, and detailed description is abbreviate
  • the authentication service system 500 includes a tally management center 501 that controls generation of terminal tally and server tally, tally media 504a to 504m for users to enjoy services, Service servers 502a to 502 ⁇ that provide services to users.
  • the terminal tally generation unit 503 In the tally management center 501, the terminal tally generation unit 503 generates terminal tally that is authentication information for the user to use the service servers 502a to 502n, and the tally media 5004a to 504m Embed. Note that the method for generating the terminal tally by the terminal tally generating unit 503 is the same as in the first embodiment, and thus detailed description thereof is omitted.
  • the tally media 504a to 504m are provided with a terminal tally storage unit 505 for storing the terminal tally received from the tally management center 501.
  • the tally media 504a to 504m are, for example, non-rewritable recording media such as DVD-ROM and CD-ROM, rewritable recording media such as SD card and compact flash (registered trademark), portable media, For example, an optical disk, a memory card, etc. may be used. Also, the tally media 504a to 504m may hold terminal tally information downloaded online to a magnetic disk attached to a user or a device on hand.
  • the service servers 502a to 502n are provided with a terminal tally input unit 506 for reading information of terminal tally recorded in the tally media 505a to 505m.
  • the terminal tally input unit 506 sends the read terminal tally to the server tally management unit 209.
  • the server tally management unit 209 performs the same authentication process as in the first embodiment using the terminal tally.
  • the authentication service system 500 is configured.
  • the user can obtain his / her terminal tally by having the tally media 504a to 504m for receiving the service provided by the service server 502. Then, the user carries the tally media 504a to 504m and presents them to the terminal tally input unit 506 of the service servers 502a to 502n that provide a desired service, so that his / her terminal tally is provided to the service servers 502a to 502m. Can be presented on 502n.
  • the service servers 502a to 502n authenticate the user using the terminal tally. Then, when the service servers 502a to 502n are successfully authenticated, the service servers 502a to 502n provide a service to the user.
  • a user can receive a service using terminal tally without using a terminal. That is, the authentication service system 500 can be easily constructed without the need to manufacture a special terminal.
  • the terminal tally stored in the tally media 504a to 504m may be encrypted in a form that the terminal tally input unit 506 can decrypt.
  • the tally media 504a to 504m are read by the terminal tally management unit 606 of the user terminal 602 and sent to the service servers 202a to 202n as in the first embodiment. Also in form! / !.
  • the authentication service system according to the third embodiment of the present invention relates to a service when used for ticket information such as an admission ticket.
  • the authentication service system according to the third embodiment will be described below with reference to FIG.
  • the organizer can carry out authentication including the legitimacy of the visitor by holding the stub (server tally) and the other stub (terminal tally).
  • the event organizer operates the service servers 502a to 502n and requests the tally management center 501 to issue a server tally.
  • Those who wish to participate in the event perform a procedure to purchase tickets with server tally in the tally management center 501 in advance.
  • ticket billing method personal authentication can be done with a tally for the terminal. / You can think of a spear method.
  • the event organizer installs the service servers 502a to 502n (see Fig. 7) described in Embodiment 2, for example, at the entrance of a concert or event venue, and the visitors have tally media with terminal tally 1 (504a) ⁇ Tally media M (504m), and using server tally to verify whether it is a legitimate user, and if it is a legitimate user, admission is permitted.
  • a bar code representing a terminal tally is written on a ticket brought by the user, and the service server 502a to 502n processes the data by having the bar code reader installed at the entrance read the ticket. This makes it possible to perform authentication including legitimacy of visitors.
  • Tickets include paper with barcodes, DVD-ROMs, ID tags, etc.
  • a non-replaceable medium, a rewritable recording medium such as an IC card or a flash memory, a mobile phone, or a mobile terminal device itself may be used.
  • the service servers 202a to 202n are arranged in a place different from the event venue, and the user terminal 602 is installed in the event venue and the tally media 1 (504a) to tally media M ( 504m) is not shown in the user terminal 602! It may be read by the reading unit! /.
  • the mobile terminal described with reference to the tally media 504a to 504m in FIG. 7 as an example is used as the user terminals 201a to 201m in FIG.
  • it can be realized by storing in the terminal tally storage unit of the user terminal.
  • the authentication service system according to the fourth embodiment of the present invention relates to a service when applied to a point service that can receive a privilege when the service is used a plurality of times.
  • the authentication service system according to the fourth embodiment will be described below with reference to FIG.
  • the authentication service system 700 includes a tally management center 702 that supervises the generation of the tally for the terminal and the tally for the server, tally media 704a to 704m for the user to enjoy the service, Service servers 701a to 71 ⁇ that provide services to users.
  • terminal tally generator 703 In tally management center 702, terminal tally generator 703 generates terminal tally, which is authentication information for the user to use service servers 502a to 502n.
  • the terminal tally generation unit 703 transmits the tally media 504a to 504m via the service servers 701a to 501n and embeds them therein. Note that the method for generating the terminal tally by the terminal tally generating unit 703 is the same as in the first embodiment, and thus detailed description thereof is omitted.
  • the service servers 701a to 701n have terminal tally input / output units 706 that read terminal tally recorded in tally media 704a to 704m and write terminal tally. Is provided.
  • the terminal tally input / output unit 706 sends the read terminal tally to the server tally management unit 209.
  • the server tally management unit 209 performs the same authentication process as in the first embodiment using the terminal tally.
  • the server tally management unit 209 receives the terminal tally from the tally management center 702 and passes the terminal tally to the terminal tally input / output unit 706 for writing to the tally media 704a.
  • the service usage count calculation unit 707 receives a service usage signal from the server tally management unit 209 each time the server tally management unit 209 determines that the terminal tally has a legitimate right, and receives the service usage signal as a counter. Count.
  • the constant service use user authentication unit 708 detects the fact that the service use signal calculation unit 707 has received the service use signal when the number of service use signals reaches the fixed number required to obtain the special rules, and manages the server tally. Part 209 is notified.
  • the authentication service system 500 according to the fourth embodiment is configured.
  • the tally management center 702 issues terminal tally sufficiently larger than the number of users m, and passes the terminal tally to the service servers 701a to 701n, respectively.
  • the service server 701a passes one terminal tally to the user via the terminal tally input / output unit 706 each time the user uses the service.
  • a user who has collected a certain number of terminal tally using the service multiple times presents them together to the service server 701a.
  • the terminal tally is read by the terminal tally input / output unit 706 and sent to the server tally management unit 209, where authentication processing as described in the first embodiment is performed.
  • a service usage signal is sent to the service usage count calculator 707, and the service usage count calculator 707 counts up. Is done.
  • the constant service use user authentication unit 708 detects that the number of times the service use signal has been received by the service use number calculation unit 707 reaches a predetermined value and notifies the server tally management unit 209 of the fact, thereby notifying the user.
  • the user is authenticated as a user who has used the service a certain number of times and can receive benefits.
  • the terminal tally is not used for authentication for using the service, but is used for authenticating that the user has used the service a certain number of times. Become.
  • the service provider that provides service A provides services to all three users, dl, d 2 and d3, and passes confidential information S21 and tally dl to d3.
  • Function 101 is generated.
  • the service provider holds arbitrary points S22 and S23 passing through the function 101 as its service tally (server tally).
  • the service provider that provides service B generates a new cubic curve that passes only dl and d2 and does not pass d3, as shown in Fig. 10. More specifically, for example, the tally S10, which has the same value on the horizontal axis (X coordinate) as the tally d3 but only the value on the vertical axis (Y coordinate), is selected, including dl, d2, and secret information SI 1 4 A cubic curve passing through two points may be generated by the method described in the first embodiment. By issuing service tally S10, SI 2 and S13 based on this, it is possible to authenticate dl and d2 but not d3.
  • the users managed by the tally management center are ranked differently in usable services such as gold members who can use all services and general members who can use only some services. It becomes possible. Furthermore, it becomes possible for the service provider to provide services for some of the users managed by the tally management center.
  • the tally distribution apparatus generates a terminal tally for use in authentication, a terminal tally generator for distributing to a user terminal, and a terminal tally for storing the terminal tally Based on the tally storage unit and the terminal tally stored in the terminal tally storage unit, a server tally used for authentication of the user terminal is generated, and the user terminal is authenticated.
  • a tally generator for servers distributed to the authentication server is employed.
  • the terminal tally generation unit generates a plurality of terminal tally, and each of the plurality of user terminals
  • the server tally generation unit distributes the different tallys to the server, and the server tally generation unit determines secret information, generates a function uniquely determined by the plurality of terminal tally and the secret information, and The number of the plurality of user terminals is extracted and used as the server tally, which is distributed to the authentication server together with the secret information.
  • the function can be restored by the terminal tally and the server tally, and the secret information can be restored by the restored function.
  • the same function cannot be restored by the illegal terminal tally and the server tally, Information cannot be restored.
  • the user terminal can be reliably authenticated.
  • the function is first determined, and the determined point on the function is arbitrarily extracted to arbitrarily determine the terminal tally.
  • the server tally for the first authentication server and the secret information determines the new secret information; Generate another function uniquely determined by the tally for the plurality of terminals and the new secret information, and extract the points on the other function by the number of the plurality of user terminals as the tally for the server .
  • An authentication server provides a server tally for storing the server tally distributed from the tally distribution apparatus according to any one of the third aspect and the first aspect power.
  • a server tally management unit for authenticating the user terminal using a server tally is employed.
  • the user terminal can be authenticated.
  • An authentication server provides a server tally for storing the server tally and the secret information distributed from the tally distribution device according to the second aspect or the third aspect.
  • a storage unit and the plurality of terminal tally of the plurality of user terminals are input to generate a function uniquely determined by the plurality of terminal tally and the server tally, and the secret information satisfies the function
  • a server tally management unit that authenticates the user terminal by determining the key is adopted.
  • An authentication server provides a server tally storage for storing the server tally and the secret information distributed from the tally distribution device according to the second aspect or the third aspect. And a plurality of terminal tally of the plurality of user terminals are generated, a function uniquely determined by the server tally and the secret information is generated, and the terminal tally satisfies the function. And a server tally management unit for authenticating the user terminal.
  • the user terminal can be authenticated using a tally.
  • a terminal tally used for authentication is generated and distributed to a user terminal, and a server tally used for authentication of the user terminal based on the terminal tally.
  • a tally distribution method comprising: generating a mark and distributing the mark to an authentication server for authenticating the user terminal.
  • a step of storing the server tally distributed by the tally distribution method of the seventh aspect a step of inputting the terminal tally of the user terminal, And a step of authenticating the user terminal using the terminal tally and the server tally.
  • a tally distribution device generates a terminal tally used for authentication and distributes it to a user terminal, and authentication of the user terminal based on the terminal tally.
  • Server tally to be used for authentication and distributed to the authentication server that authenticates the user terminal the authentication server stores the distributed server tally, the step of inputting the terminal tally of the user terminal, and the terminal tally And performing authentication of the user terminal using the server tally.
  • the present invention enables authentication processing for a plurality of authentication servers by one tally, and can be applied to various service providing systems using a network.

Abstract

 割符を用いて認証を行う方法において、1つの割符により、複数の認証サーバに対する認証処理を行ことができる割符配布装置(203)。この装置は、認証に用いる端末用割符を生成し利用者端末(201a)に配布し、配布した端末用割符をもとに秘密分散法を用いて前記利用者端末(201a)の認証に用いるサーバ用割符を生成し利用者端末(201a)の認証を行う認証サーバに配布する。次に、認証サーバ(202a)が、配布されたサーバ用割符と、利用者端末から送られてきた端末用割符とを用いて利用者端末(201a)の認証を行う。

Description

割符配布装置、認証サーバおよび認証方法
技術分野
[0001] 本発明は、認証を行うための割符を生成する割符配布装置、認証サーバおよび割 符を用いた認証方法に関する。
背景技術
[0002] 近年、インターネットが発達し、ネットワークを介して行うサービスの環境が整備され 、 PCやコミュニケーションツールなど様々なサービスが広く利用されている。今後、ィ ンターネットのブロードバンド化や利用者の拡大が予想され、ネットワークを介して行 うサービスの利用は益々盛んになるものと考えられて 、る。
[0003] サービス提供者がネットワークを介して利用者にサービスを提供する際に、利用者 がサービスを利用する権限を持っているかを判別するために認証を行うことが通常で ある。
[0004] 認証には様々な手法があるが、例えば秘密分散法を応用した認証スキーム TAS ( Threshold Authentication Scheme)が知られている(非特許文献 1参照)。
[0005] 秘密分散法とは、或る情報を意味のな!、複数の情報に分散化することで、元情報 の安全性を確保する技法である。秘密分散法は、分散化後のデータ(以下、これを 割符と呼ぶ)ひとつ力 は元情報を推測することはできな 、が、割符が規定個数以上 集まれば、元情報を復元することが出来るようにする方法である(非特許文献 2参照)
[0006] TASを用いた認証システムについて、図 1を用いて説明する。図 1の例では、認証 サーバ 11に対して、 m個の正規の利用者端末 12a〜 12mがある場合を考える。
[0007] 認証サーバ 11は、 m個の正規の利用者端末 12a〜 12mのそれぞれに対して割符 を配布する。しかし、 m個の正規の利用者端末 12a〜 12mが結託し、 m個の割符か ら元情報を復元されないようにするために、しきい値 m+ 1の秘密分散法、つまり m+ 1の割符力 元情報を復元する方法を採る。
[0008] 具体的には、認証サーバ 11は、 m+ 1個の値 (割符)からは m次関数が 1つしか決 まらないということに着目し、図 2に示すような、 m次関数 f (x) =s + a x+ - - - +a xm
1 m を決定する。そして、認証サーバ 11は、決定した m次関数上の点を m個抽出し、端 末用割符(S01〜SOm)とし、各利用者端末 12a〜12mに対して 1つずつ認証情報 として配布する。さらに、認証サーバ 11は、決定した m次関数上の点を m個抽出し、 これをサーバ用割符(Sl〜Sm)として保存すると共に、 f (O)の値である Sを秘密情 報として保存する。
[0009] これに対して、利用者端末 12a〜12mは、認証を行う際に、端末用割符 S01〜SO mを認証サーバ 11に送る。
[0010] これに対して、認証サーバ 11は、 m個のサーバ用割符(Sl〜Sm)と 1個の端末用 割符(S01〜SOm)の合計 m+ 1個の点を通過する pを法とする m次多項式 g (x)を求 める。このような g (x)は例えばガウスの消去法 (非特許文献 3参照)を用いて求めるこ とがでさる。
[0011] そして、認証サーバ 11は、このようにして求められた g (x)に 0を代入した g (O)がサ ーバ用割符の f (0) (つまり秘密情報 S)と等しいか否かを検証する。
[0012] 認証サーバ 11は、検証結果が等しい場合は、端末用割符 S01〜SOmを送ってき た利用者端末 12a〜12mがサービスを利用する権利を持っていると判断できる。こ のため、引き続き利用者端末 12a〜 12mに対してサービスの提供を行い、サービス を享受した利用者端末 12a〜12mはサービスの享受が完了したら交信を終了する。
[0013] 逆に検証結果が等しくない場合は、認証サーバ 11は、端末用割符 S01〜SOmを 送ってきた利用者端末 12a〜12mがサービスを利用する権利を持っていないと判断 できる。このため、サービス提供を行わずに不許可であることを、端末用割符 S01〜 SOmを送ってきた利用者端末 12a〜12mに通知し、不許可の通知を受けた端末用 割符 S01〜SOmを送ってきた利用者端末 12a〜12mは交信を終了する。
[0014] このようにして、認証サーバ 11は利用者端末 12a〜 12mを区別することなく認証を 行うことが可能となる。
非特許文献 1:小川博久,山本博資著「閾値秘密分散法を用いた簡易認証スキーム」 , 2003 -MBL- 25, July 2003.
^^特干文献 2 : A. Shamir. How to share a secret. Communications of the Aし M, 22: p612- 613, 1979.
非特許文献 3 :宫地充子、菊池浩明編著、情報セキュリティ、オーム社、 7. 1節 (平成 15年 10月 25日発行)
発明の開示
発明が解決しょうとする課題
[0015] 従来の方法は、サービス提供者が関数を決定し、この関数を用いて利用者用割符 を決定し、配布する方法である。このため、複数のサービス提供者がある場合、利用 者端末 12a〜12mは、サービス提供者毎に異なる利用者割符を持つことになる。そ して、利用者端末 12a〜12mは、認証サーバ 11毎に応じた利用者割符を用いて認 証要求を行うことになる。
[0016] これは、利用者端末 12a〜12mにとつて新たな機能追加と利用者割符を蓄積する 領域の確保が必要となってしまうと ヽぅ、大きな課題となって ヽる。
[0017] 本発明の目的は、割符を用いて認証を行う方法において、 1つの割符により、複数 の認証サーバに対する認証処理を行うことができる割符配布装置、認証サーバ、お よび認証方法を提供することである。
課題を解決するための手段
[0018] 本発明の割符配布装置は、利用者端末の認証を行う端末用割符を利用者端末に 配布する割符配布装置であって、認証に用いる前記端末用割符を生成し、前記利 用者端末に配布する端末用割符生成部と、前記端末用割符を格納する端末用割符 格納部と、前記端末用割符格納部に格納されている前記端末用割符をもとに、前記 利用者端末の認証に用いるサーバ用割符を生成し、認証サーバに配布するサーバ 用割符生成部と、を具備する。
発明の効果
[0019] 本発明によれば、始めに決定した端末用割符をもとにサーバ用割符を生成するの で、割符を用いて認証を行う方法において、 1つの端末用割符により、複数のサーバ に対する認証処理を行える。
図面の簡単な説明 [0020] [図 1]従来の認証サービスシステムの構成図
[図 2]従来の認証サービスシステムの概念を説明するための図
[図 3]本発明の実施の形態 1に係る認証方法の概念を説明するための図
[図 4]本発明の実施の形態 1に係る認証サービスシステムの構成図
[図 5]本発明の実施の形態 1に係る認証サービスシステムの割符生成カゝら配布までの シーケンス図
[図 6]実施の形態 1に係る認証サービスシステムの利用者端末が端末用割符を用い てサービスサーバにアクセス要求を行う場合のシーケンス図
[図 7]本発明の実施の形態 2に係る認証サービスシステムの構成図
[図 8]本発明の実施の形態 2に係る利用形態の異なる認証サービスシステムの構成 図
[図 9]本発明の実施の形態 4に係る認証サービスシステムの構成図
[図 10]本発明の実施の形態 5に係る認証方法の概念を説明するための図 発明を実施するための最良の形態
[0021] (実施の形態 1)
本発明の実施の形態 1にかかる認証サービスシステムにつ 、て、添付図面を用い て説明する。実施の形態 1にかかる認証サービスシステムの具体的な構成にっ ヽて 説明する前に、実施の形態 1にかかる認証システムの認証方法の概要にっ 、て説明 する。従来の認証システムは、認証サーバで予め m次の関数を設定し、設定した m 次の関数上の点を割符として利用者端末に配布した。これに対して、実施の形態 1 では、まず、利用者端末に配布する割符を決め、全ての利用者端末に配布する。次 に、あるサービスを提供するサービス提供側は、自身のサービスを受ける利用者端末 の割符を取得し、取得した割符と自身で設定した秘密情報を通る関数を生成する。
[0022] つまり、例えば、あるサービスを受ける利用者端末が n個あったら、これら n個の割符 を集め、 n個の割符と秘密情報を通る n次の関数を生成する。そして、サービス提供 側は、生成した関数上の n個の点を自身の割符として保存し、この割符と利用者端末 の割符を用いて利用者端末の認証を行う。
[0023] また、他のサービスを提供するサービス提供側は、自身のサービスを受ける利用者 端末の割符を取得し、取得した割符と自身で設定した秘密情報を通る関数を生成す る。そして、サービス提供側は、生成した関数上の n個の点を自身の割符として保存 し、この割符と利用者端末の割符を用いて利用者端末の認証を行う。
[0024] 例えば、あるサービスを受ける利用者端末が 3つ(dl、 d2、 d3)あるとする。この場 合、まず、図 3に示すように、 3つのそれぞれの利用者端末に対し、割符 dl〜d3が配 布される。次に、あるサービスを提供するサービス提供側は、秘密情報 S11を設定す る。次に、あるサービスを提供するサービス提供側は、秘密情報 S11と、割符 dl〜d3 を通る関数 102を生成する。次に、あるサービスを提供するサービス提供側は、関数 102を通る任意の点 S 12、 S 13を自身の割符として保持する。
[0025] また、他のサービスを受ける利用者端末も 3つあるとする。この場合、まず、図 3に示 すように、 3つのそれぞれの利用者端末に対し、割符 dl〜d3が配布される。次に、他 のサービスを提供するサービス提供側は、秘密情報 S21を設定する。次に、他のサ 一ビスを提供するサービス提供側は、秘密情報 S21と、割符 dl〜d3を通る関数 101 を生成する。次に、他のサービスを提供するサービス提供側は、関数 101を通る任意 の点 S22、 S23を自身の割符として保持する。
[0026] あるサービスを提供するサービス提供側は、関数 102もしくは秘密情報 S11と自身 の割符 S12、 S13を用いて認証を行い、他のサービスを提供するサービス提供側は 関数 101もしくは秘密情報 S21と自身の割符 S22、 S23を用いて認証を行う。これに より、割符 dl〜d3が配布された利用者端末は、割符 dl〜d3を用いて、あるサービス も他のサービスを提供するサービス提供側に対しても正規のユーザとして認証される ことになる。
[0027] このように、利用者端末は、ひとつの割符で複数のサービス提供者に対しての認証 処理をすることができる。つまり、利用者端末は、受けたいサービスに応じて割符を使 い分ける必要がない。
[0028] 次に、実施の形態 1にかかる認証サービスシステムの構成について、図 4を用いて 説明する。図 4は、実施の形態 1にかかる認証サービスシステムの構成図である。
[0029] 実施の形態 1にかかる認証サービスシステム 200は、利用者がサービスを享受する ための m個の利用者端末 201a〜201mと、所定のサービスを提供すると共に認証 装置としての機能を持つ n個のサービスサーバ 202a〜202nと、利用端末 201a〜2 Olm用の端末用割符およびサービスサーバ 202a〜202n用のサーバ用割符を生 成し、配布する割符配布装置である割符管理センター 203とが、ネットワーク 204a〜 204cを介して繋がった構成を採る。
[0030] これにより、利用者端末 201a〜201mは、インターネットなどのネットワーク 204a〜 204c経由でサービスサーバ 202a〜202nと通信を行うことによりサービスを受けるこ とがでさる。
[0031] 尚、ネットワーク 204a〜204cは、同一のネットワークから構成されていてもよい。
[0032] 割符管理センター 203には、利用者端末 201a〜201mが秘密分散法を用いた認 証を行う際に使用する認証用情報である端末用割符を生成し、利用者端末 201a〜 201mに配布する端末用割符生成部 205が設けられている。また、端末用割符生成 部 205は、生成した端末用割符を端末用割符格納部 206に格納する。端末用割符 格納部 206は、一般的な記憶手段であり、利用者端末 201a〜201mに配布した端 末用割符を格納する。
[0033] また、割符管理センター 203には、端末用割符格納部 206に格納されている端末 用割符をもとにサーバ用割符を生成するサーバ用割符生成部 207が設けられている
[0034] また、利用者端末 201a〜201m (単に 201ともいう)は、割符管理センター 203から 受け取った端末用割符を格納する端末用割符格納部 208と、格納された端末用割 符を用いてサービスサーバ 202a〜202nに対してアクセス要求を行う端末割符管理 部 211と、力 構成されている。
[0035] また、サービスサーバ 202a〜202n (単に 202とも!/、う)は、割符管理センター 203 力も受け取ったサーバ用割符を格納するサーバ用割符格納部 210と、格納されたサ ーバ用割符情報を用いて利用者端末 201からの認証要求のアクセス可否を判断す るサーバ割符管理部 209と、力 構成されている。
[0036] 次に、実施の形態 1にかかる認証サービスシステムの割符生成力も配布までの処 理について、図 5のシーケンス図を用いて説明する。
[0037] まず、割符管理センター 203の端末用割符生成部 205が、認証サービスシステム 2 00の会員数 m、つまり認証サービスシステム 200に含まれる利用者端末 201の数を 決定する(ST301)。次に、割符管理センター 203は、会員数 m+ 1をしきい値とし (S T302)、法とする数である素数 pを決定する(ST303)。
[0038] 次に、端末用割符生成部 205は、 pを法とした乱数と、利用者端末 201用の会員番 号の組を m組生成し、これを端末用割符とする(ST304)。そして、端末用割符生成 部 205は、作成された mの値、 pの値、 m個の端末用割符の情報を端末用割符格納 部 206に書き込む。また、端末用割符生成部 205は、ネットワーク 204aを用いて各 利用者端末 201に端末用割符をひとつずつ配布する(ST305)。
[0039] これに対して、利用者端末 201は、端末割符管理部 211において、端末用割符を 受け取り、端末用割符の情報を端末用割符格納部 208に格納する(ST306)。
[0040] このようにして、割符管理センター 203は、ランダムな値の端末用割符を生成し、利 用者端末 201毎に異なる端末用割符をひとつずつ配布する。
[0041] 次に、認証サービスシステム 200は、サーバ用割符の生成、配布処理に移行する。
[0042] まず、サービスサーバ 202が、割符管理センター 203に対し、何らかのサービスを 開始する旨の参加要求を送る(ST307)。
[0043] これに対して、割符管理センター 203のサーバ用割符生成部 207は、参加要求を 送ってきたサービスサーバ 202に対して割り当てる秘密情報 Sを決定する(ST308)
[0044] 次に、サーバ用割符生成部 207は、端末用割符格納部 206からしきい値 m、法と する数 p、 m個の端末用割符の情報を取得する(ST309)。次に、サーバ用割符生成 部 207は、 pを法として m個の端末用割符の全てを通過し、秘密情報を x=0上の任 意の点の座標とし、かつ、 m個の端末用割符と秘密情報との m+ 1個の値から一意に 決定される m次多項式 f (X)を生成する(ST310)。サーバ用割符生成部 207は、 m 次多項式 f (x)を生成する際に、例えばガウスの消去法を用いる。尚、ここでは秘密情 報を x=0のときの f (0)の値としている力 これは一例であって、 x=0以外の x=xlの ときの f (xl)の値を秘密情報としてもよい。
[0045] 次に、サーバ用割符生成部 207は、作成した多項式 f (x)上の点で端末用割符と異 なる点を m個と f (0)の値を組にしたものを求め、これをサーバ用割符とする(ST311 )。そして、サーバ用割符生成部 207は、生成したサーバ用割符の情報を端末用割 符格納部 206に記録すると共に、サービスサーバ 202にサーバ用割符を配布する( ST312)。
[0046] これに対し、サービスサーバ 202は、サーバ割符管理部 209において、サーバ用 割符を受け取り、サーバ用割符をサーバ用割符格納部 210に格納する(ST313)。
[0047] このように、割符管理センター 203は、サーバ用割符を、端末用割符力も一意に決 定される多項式(関数)から生成し、サービスサーバ 202に送る。
[0048] 以上のように端末用割符とサーバ用割符を作成することで、 m個のサーバ用割符 の座標と 1個の端末用割符の座標との合計 m+ 1個の座標は、サーバ用の秘密情報 S (つまり、 f (0) )の値を多項式 f (X)に秘密分散法を適用して作成する割符の値にな る。
[0049] また、 f (X)は、 m次多項式なので、端末用割符とサーバ用割符は m+ 1個集めると 、もとの秘密情報である f (0)を復元できるが、 m個以下のシ ア (端末用割符とサー バ用割符)からはなにも情報を得ることができないという性質を持つ。よって、サーバ 用割符と端末用割符を用いると秘密情報 Sである f (0)の値を求めることができるが、 不正な端末用割符とサーバ用割符からでは秘密情報 Sである f (0)を求めることがで きない。この性質を利用することで、サービスサーバは正しい端末用割符であるか否 かを検証し、認証に利用することができる。
[0050] また、秘密分散法の性質より、仮に m人のユーザが結託して秘密情報を知ろうとし ても、 m個の割符力もではなにも情報を得ることができないため、秘密情報を知ること はできない。
[0051] 次に、利用者端末 201が端末用割符を用いて、サービスサーバ 202にアクセス要 求を行う場合の交信手順について、図 6のシーケンス図を用いて説明する。
[0052] 始めに、利用者端末 201が、サービスの選択を行う(ST401)。次に、利用者端末 2 01の端末割符管理部 211は、選択したサービスを提供しているサービスサーバ 202 へのアクセス要求を行う際に、端末用割符格納部 208に格納されている端末用割符 を取得する(ST402)。次に、端末割符管理部 211は、取得した端末用割符を用い てアクセス要求を作成し(ST403)、選択したサービスサーバ 202に送信する(ST40 4)。このとき作成されるアクセス要求は、要求するサービスの名称と端末用割符の情 報を含むものである。
[0053] これに対し、サービスサーバ 202は、サーバ割符管理部 209において、アクセス要 求を受け取り、アクセス要求に含まれる端末用割符を取得する(ST405)。さらに、サ ーバ割符管理部 209は、サーバ用割符格納部 210からサーバ用割符を取得する(S T406)。ここで、サーバ割符管理部 209は、端末用割符とサーバ用割符を用いて以 下の検証を行う。
[0054] まず、サーバ割符管理部 209は、サーバ用割符の m個の点と端末用割符が示す 1 個の点の合計 m+ 1個の点を通過する pを法とする m次多項式 g (X)を求める(ST40 7)。サーバ割符管理部 209は、このような g (x)を例えばガウスの消去法を用いて求 める。
[0055] 次に、サーバ割符管理部 209は、求めた g (x)に 0を代入した g (0)と秘密情報 f (0) とが等し!/ヽか否かを検証する(ST408)。
[0056] 検証結果が等しい場合は(ST409 : YES)、サーバ割符管理部 209は、利用者端 末 201がサービスを利用する権利を持っていると判断し、引き続き利用者端末 201 に対してサービスの提供を行う(ST410)。そして、サービスを享受した利用者端末 2
01は、サービスの享受が完了したら交信を終了する。
[0057] 一方、検証結果が等しくない場合は(ST409 :NO)、利用者端末 201がサービスを 利用する権利を持って ヽな ヽと判断し、サービス提供を行わずに不許可であることを 利用者端末 201に通知し (ST411)、不許可の通知を受けた利用者端末は交信を 終了する。
[0058] 以上の手順により、利用者端末 201は端末用割符を用いてサービスサーバ 202に アクセス要求を行 、、正 、端末用割符を用いて 、る場合はサービスを享受すること ができる。また、不正な端末用割符を用いている場合は、サービスを享受することが できない。このときに、利用者端末 201は、同一の割符管理センター 203からサーバ 用割符を受け取って 、るサービスサーバ 202であれば、任意のサービスサーバ 202 に対して同一の端末用割符を用いてサービスの享受が可能である。
[0059] 次に、図 5および図 6の一連の処理について、具体的な値を用いて説明する。 [0060] 割符管理センター 203は、認証サービス利用者を募集したところ 3人にユーザが応 募をしてきたとする。割符管理センター 203は、いったん募集を締め切り、この 3人の ユーザに対して認証サービスの提供を行う。
[0061] まず、割符管理センター 203は、この 3人のユーザに対して端末用割符を生成配布 する。
[0062] 具体的には、まず、割符管理センター 203の端末用割符生成部 205は、会員数 m と、しきい値と、計算を行う体での法とする値 pと、会員数 mと、各会員に割り当てる端 末用割符の値を決定する(ST301〜ST304)。
[0063] 会員数 mは、利用者が 3人であるため m= 3となる。しきい値は、 m+ 1 =4となる。ま た、法とする値 pは、通常十分大きな素数を用いる。尚、以下で行われる計算はここ で決めた pを法とした計算を行うものとする。ここでは、説明のために p = 79と決める。
[0064] 端末用割符は、ランダムに値を決定すればょ 、ので、ユーザ 1に割り当てる端末用 割符は(1、 35)、ユーザ 2には(2、 61)、ユーザ 3には(3、 26)とする。端末用割符は 、それぞれユーザ (利用者端末 201)に配布され (ST305)、利用者端末 201は、端 末用割符格納部 208に格納する(ST306)。
[0065] 次に、割符管理センター 203は、サーバ用割符を生成する処理に移行する。
[0066] 既に、利用者端末 201には、端末用割符が配布されている状態にあるときに、サー ビス提供者 1 202aが認証サービスの利用を申し込んできたとする。このとき割符管 理センター 203は、以下の手順でサーバ用割符を生成する。
[0067] まず、始めに、サーバ用割符生成部 207は、サービスサーバ 20 la用の秘密情報 の値をランダムに決定する(ST308)。ここでは s 1 =41とする。
[0068] 次に、サーバ用割符生成部 207は、秘密情報 S=41を x=0の値とする 3次多項式 fl (x) =41 + al X x + a2 X x"2 + a3 X x"3を決定する。次【こ、サーノ用害 ij符生成 部 207は、 fl (x)力 m= 3個の端末用割符((1、 35)、(2、 61)、(3、 26) )を満たす ように、 al, a2, a3を求める。ここでは、ガウスの消去法を用いる。ここで、上式の「"」 は、累乗計算を表す。
[0069] 具体的には、サーバ用割符生成部 207は、ガウスの消去法により、まず、 f 1 (X)を 行列により、下記のように表現する。 [0070] [数 1]
Figure imgf000013_0001
次に、サーバ用割符生成部 207は、前進消去を行う。詳細には、サーバ用割符生 成部 207は、 1行目を一 2倍にしたものを 2行目に加え、 1行目を一 3倍にしたものを 3 行目に加える。この結果、サーバ用割符生成部 207は、下記の行列を生成する。
[数 2]
Figure imgf000013_0002
次に、サーバ用割符生成部 207は、 2行目を 2で割る。この結果、サーバ用割符生 成部 207は、下記の行列を生成する。
[0072] [数 3]
Figure imgf000013_0003
次に、サーバ用割符生成部 207は、後退代入および前進消去を行う。詳細には、 サーバ用割符生成部 207は、 2行目を 1倍にしたものを 1行目に加え、 2行目をー6 倍したものを 3行目に加える。この結果、サーバ用割符生成部 207は、下記の行列を 生成する。
[数 4]
1 0 77 57
0 1 3 1 6
0 0 6 65 次に、サーバ用割符生成部 207は、 3行目を 6で割る。この結果、サーバ用割符生 成部 207は、下記の行列を生成する。
[0074] [数 5]
Figure imgf000014_0001
次に、サーバ用割符生成部 207は、後退代入を行う。詳細には、サーバ用割符生 成部 207は、 3行目を 77倍にしたものを 1行目に加え、 3行目を 3倍したものを 2 行目に加える。この結果、サーバ用割符生成部 207は、下記の行列を生成する。
[数 6]
Figure imgf000014_0002
そして、数 6の行歹 IJにより、 al = 26, a2 = 23, a3 = 24力 S決定する。このようにして、 サーバ用割符生成部 207は、 fl (x)を決定する(S310)。そして、サーバ用割符生 成部 207は、 fl (x)上の点力もサーバ用割符をランダムに 3個決定し (ST311)、秘 密情報 Sと共にサービスサーバ 202aに配布する(ST312)。
[0076] ここで、さらにサービスサーバ 2 202bが認証サービスの利用を申し込んできたとす る。このとき、割符管理センター 203は、サービスサーバ 1 202aとは異なるサーバ用 割符をサービスサーバ 202bに提供する必要がある。そのため、サーバ用割符生成 部 207は、サービスサーバ 202b用の秘密情報 S2の値を、既にサービスサーノ 202 aに配布した秘密情報 Sとは異なる値力もランダムに決定する(ST308)。ここでは、 S 2 = 21とする。そして、サーバ用割符生成部 207は、サービスサーバ 202a用のサー バ用割符作成と同様の手順でサービスサーバ 202bのためのサーバ用割符を生成 する(ST309〜ST311)。具体的に ίま、 ί2 (χ) = 21 + 10 * χ+ 3 * χ'2+ 1 * χ'3に なる。そして、サーバ用割符生成部 207は、 f 2 (X)上の点力もサーバ用割符をランダ ムに 3個決定し(ST311)、秘密情報 S2と共にサービスサーバ 202bに配布する(ST 312)。 [0077] このように、サービスサーバ 202a、 202bに対しても、同じ端末用割符を通る多項式 を生成し、生成した多項式を用いてサーバ用割符を生成する。
[0078] 次に、利用者端末 201がサービスサーバ 202aへアクセスする場合について説明 する。
[0079] 利用者端末 201は、サービスサーバ 202aからサービスの提供を受けることを選択 した場合に(ST401)、自分の端末用割符である(1、 35)という情報をサービスサー ノ 202a【こ送信する(ST402〜ST404)。
[0080] これに対し、サービスサーバ 202aは、サーバ割符管理部 209において、端末用割 符(1、 35)を取得する(ST405)。さらに、サーバ割符管理部 209は、サーバ用割符 格納部 210からサーバ用割符を取得する(ST406)。
[0081] 次に、サーバ割符管理部 209は、サーバ用割符の m個の点と端末用割符の 1個の 点の合計 m+ 1個の点を通過する pを法とする m次多項式 g (X)をガウスの消去法を 用いて求める(ST407)。
[0082] 次に、サーバ割符管理部 209は、求めた g (x)に 0を代入した g (O)と秘密情報 SI
=41とが等し 、か否かを検証する(ST408)。
[0083] 検証結果が等しい場合は(ST409 : YES)、サーバ割符管理部 209は、利用者端 末 201がサービスを利用する権利を持っていると判断し、利用者端末 201に対して サービスの提供を行う(ST410)。検証結果が等しくない場合は(ST409 : NO)、利 用者端末 201がサービスを利用する権利を持っていないと判断し、サービス提供を 行わずに不許可であることを利用者端末 201に通知し、不許可の通知を受けた利用 者端末は交信を終了する(ST411)。
[0084] 同様に、利用者端末 201は、サービスサーバ 202bへアクセスする場合についても
、自分の端末用割符である(1、 35)という情報をサービスサーバ 202bに送信する(S
T401〜ST404)。
[0085] これに対し、サービスサーバ 202bは、サーバ割符管理部 209において、端末用割 符(1、 35)を取得する(ST405)。
[0086] 次に、サーバ割符管理部 209は、自身のサーバ用割符の m個の点と端末用割符 の 1個の点の合計 m+ 1個の点を通過する pを法とする m次多項式 g (X)をガウスの消 去法を用いて求める。サーバ割符管理部 209は、求めた g (x)に 0を代入した g (0)と 秘密情報 S2 = 21とが等 U、か否かを検証する(ST408)。
[0087] このように、利用者端末 201は、利用するサービスの種別に関わらず自分の保持し ている端末用割符を、利用するサービスを提供するサービスサーバ 202に提示すれ ばよい。また、サービスサーバ 202は、アクセスしてきた利用者端末 201を区別するこ となぐ同じサーバ用割符を用いて正当性の判断を行うことができる。
[0088] 尚、サービスサーバ 202がユーザを区別する必要がある際には、ユーザ毎に異な る端末用割符をもとにユーザの区別を行うことが可能である。このとき、各ユーザに対 応する端末用割符のうち Xの値と f l (X)のいずれか一方が分かればユーザの区別を 行うことができるので、これらの 、ずれか一方を IDとして使用することが考えられる。 また、いずれか一方のみであれば、 IDとしての使用のため公開しても割符の点の座 標は特定できな 、ので割符の秘密性は失われな 、。
[0089] 尚、割符管理センター 203は、サービスサーバ 202aにサービス用割符として、 f 1 ( X)の係数(al = 26, a2 = 23, a3 = 24)と SI =41を送るようにしてもよ!/、。すなわち 、サービス用割符として、関数を特定する情報を送ってもよい。これにより、サービス サーバ 202aは容易に f 1 (X)を復元できる。
[0090] また、サービスサーバ 202aは、利用者端末 201の認証を行う場合に、保有する秘 密情報とサーバ用割符力も f l (X)を生成し、端末用割符を生成した f l (X)に入力し、 端末用割符が f l (X)を満たす力判断するようにしてもょ 、。
[0091] 具体的には、利用者端末 201aがサービスサーバ 202aからサービスの提供を受け る場合に、サービスサーバ 202aは、(1, 35)という値が、秘密情報とサーバ用割符 から求めた f l (X)を満たす力検証するために、 f l (X)に(1, 35)を代入する。すると、 41 + 26 * 1 + 23 * Γ2 + 24 * Γ3 = 35であるので合致することが分かり、この端 末用割符は正しいものであると判断することができる。
[0092] 同様に、利用者端末 201aがサービスサーバ 202bからサービスの提供を受ける場 合にも、サービスサーバ 202bは(1, 35)という値が f l (X)と合致するかを検証するた めに、 f2 (x)に(1, 35)を代人する。すると、 21 + 10 * 1 + 3 * 1 2+ 1 * 1 3 = 35 であるので合致することが分かり、この端末用割符は正しいものであると判断すること ができる。
[0093] 同様に、利用者端末 201bがサービスサーノ 202aからサービスの提供を受ける場 合に、自分の端末用割符である(2, 61)という情報をサービスサーバ 202aに送信す る。端末用割符を受け取ったサービスサーバ 202aは、(2, 61)を fl (x)に代入する ことにより、端末用割符が正しいものであることを確認する。
[0094] 以上説明したように、実施の形態 1によれば、利用者端末 201は、複数のサービス サーバ 202に対して共通の端末用割符を用いることにより、複数のサービスサーバ 2 02に対する認証処理を行える。これにより、利用者端末 201は、サービスサーバ 202 に応じて端末用割符を選択する必要がなくなる。また、サービスサーバ 202毎に複数 の端末用割符を格納する必要がなくなるので、端末用割符格納部 208が小さくて済 む。
[0095] また、実施の形態 1によれば、サービスサーバ 202は、割符管理センター 203から 端末用割符を用いて生成したサーバ用割符の配布を受けるので、サーバ用割符の 生成を行う必要がない。また、割符管理センター 203が、利用者端末 201向けの端 末用割符の生成と配布を行うので、サービスサーバ 202は、新規サービス開始の際 に、端末用割符の生成および配布を行う必要がない。これらにより、サービスサーバ 202の構成を簡易化できる。
[0096] また、実施の形態 1によれば、割符管理センター 203が、利用者端末 201とサービ スサーバ 202との間の仲介を行うことができる。これにより、割符管理センター 203が 、サービスサーバ 202に利用者端末 201を紹介する際に課金するというビジネスモ デル的な展開も考えられる。
[0097] 尚、サービスサーバ 202は、配布されたサーバ用割符から多項式を生成し、この多 項式を用いることにより、新たに自身のサービスのみを受ける利用者端末 201向けの 端末用割符を生成してもよ ヽ。
[0098] また、実施の形態 1によれば、サービスサーバ 202毎に異なるサーバ用割符を用い るので、あるサービスサーノ 202が他のサービスサーバ 202の用いる多項式を作るこ とを防ぐことができる。これにより、あるサービスサーバ 202が他のサービスサーバ 20 2のサービスを不正に用いることができるような端末用割符を生成することを防ぐこと ができる。
[0099] 尚、実施の形態 1では、始めに端末用割符を生成し、生成した端末用割符と秘密 情報を用いて関数を生成し、生成した関数を用いてサーバ用割符を生成する形態で 説明したが、始めに関数を決定しその関数上の点を任意に抽出することにより端末 用割符と、サーバ用割符を生成する形態でもよい。
[0100] この形態によれば、生成した端末用割符と秘密情報を用いて関数を生成する際の 複雑な行列計算がなくなり、処理が軽減される。また、この形態は、最初のサーバ用 割符を生成する際に使用できる。次回力ものサーバ用割符生成には端末用割符を 用いる必要があるので、使用できない。
[0101] 尚、割符管理センター 203の端末用割符生成部 205、サーバ用割符生成部 207 の行う処理をプログラムにし、汎用のコンピュータに実行させる形態であってもよい。 また、利用者端末 201の端末割符管理部 211およびサービスサーバ 202のサーバ 割符管理部 209の行う処理をプログラムにし、汎用のコンピュータに実行させる形態 であってもよい。
[0102] (実施の形態 2)
本発明の実施の形態 2にかかる認証サービスシステムは、利用者が端末を利用せ ず直接割符が記憶されたメディアを持って、サービスサーバに移動し、サービスを受 けるものである。以下、実施の形態 2にかかる認証サービスシステムについて図 7を用 いて説明する。尚、既に説明した部分については同一の符号を付与し、詳細な説明 を省略する。
[0103] 実施の形態 2にかかる認証サービスシステム 500は、端末用割符、サーバ用割符 の生成を統括する割符管理センター 501と、利用者がサービスを享受するための割 符メディア 504a〜504mと、利用者にサービスを提供するサービスサーバ 502a〜5 02ηと、を備える。
[0104] 割符管理センター 501は、端末用割符生成部 503が、利用者がサービスサーバ 50 2a〜502nを利用するための認証用情報である端末用割符を生成し、割符メディア 5 04a〜504mに埋め込む。尚、端末用割符生成部 503が、端末用割符を生成する方 法については、実施の形態 1と同様なので、詳細な説明を省略する。 [0105] 割符メディア 504a〜504mは、割符管理センター 501から受け取った端末用割符 を格納する端末用割符格納部 505が設けられて 、る。割符メディア 504a〜504mは 、例えば、 DVD-ROM, CD— ROMなどの書き換え不可能な記録媒体や、 SD力 ード、コンパクトフラッシュ (登録商標)などの書き換え可能な記録媒体や、可搬媒体 、例えば光ディスク、メモリカード等々でもよい。また、割符メディア 504a〜504mは、 利用者、手持ちの機器付属の磁気ディスクにオンラインダウンロードした端末用割符 情報を保持する形でもよい。
[0106] また、サービスサーバ 502a〜502nには、割符メディア 505a〜505mに記録され て ヽる端末用割符の情報を読み取る端末割符入力部 506が設けられて ヽる。端末 割符入力部 506は、読み取った端末用割符をサーバ割符管理部 209に送る。サー バ割符管理部 209は、端末用割符を用いて、実施の形態 1と同様の認証処理をする
[0107] このように、実施の形態 2にかかる認証サービスシステム 500は、構成されている。
[0108] 以上の構成により、利用者は、サービスサーバ 502が提供するサービスを受けるた めの割符メディア 504a〜504mを持つことにより、自身の端末用割符を取得できる。 そして、利用者は、割符メディア 504a〜504mを携帯し、所望のサービスを提供する サービスサーバ 502a〜502nの端末割符入力部 506に対して提示することにより、 自身の端末用割符をサービスサーバ 502a〜502nに提示できる。そして、これに対 し、サービスサーバ 502a〜502nが、端末用割符を用いて利用者の認証を行う。そ して、サービスサーバ 502a〜502nは、認証に成功すると、利用者に対してサービス を提供する。
[0109] 以上説明したように、実施の形態 2によれば、利用者が、端末を使用しなくても、端 末用割符を用いたサービスを受けることができる。すなわち、特別な端末を製造する 必要がなぐ認証サービスシステム 500を容易に構築できる。
[0110] また、割符メディア 504a〜504mに記憶する端末用割符を、端末割符入力部 506 が解読可能な形で暗号ィ匕する形態でもよい。また、利用者が、端末割符入力部 506 を用いて端末用割符を入力する際にパスワードを入力するようにすることで、他の利 用者による不正利用を防止できる。 [0111] 尚、図 8に示す認証サービスシステム 600のように、割符メディア 504a〜504mを 利用者端末 602の端末割符管理部 606が読み込み、実施の形態 1と同様にサービ スサーバ 202a〜202nに送る形態でもよ!/ヽ。
[0112] これにより、例えば端末用割符を格納した CDROMのような媒体をユーザに配布 することで、不正なユーザによる割符を改ざんしたり、コピーして他人に渡すといった 行為を防ぐことができる。
[0113] (実施の形態 3)
本発明の実施の形態 3にかかる認証サービスシステムは、入場券などのチケット情 報に利用した場合のサービスに関するものである。以下、実施の形態 3にかかる認証 サービスシステムについて、図 7を用いて説明する
この場合、半券 (サーバ用割符)を主催者側が、もう半券 (端末用割符)を来場者が 持つことにより来場者の正当性を含めた認証を行うことができる。
[0114] 具体的には、コンサートやイベントなどを主催する場合に、イベント主催者がサービ スサーバ 502a〜502nを運営し、割符管理センター 501にサーバ用割符の発行を 依頼する。
イベント参加希望者は、事前に割符管理センター 501にサーバ用割符を有するチ ケットを購入する手続きを行う。チケットの課金方法については、端末用割符で個人 認証を行なうことができるため、購入手続き時のほか、イベントの事前もしくは事後に 課金すると!/ヽぅ方法が考えられる。
[0115] イベント主催者は、例えば実施の形態 2で述べたサービスサーバ 502a〜502n (図 7参照)をコンサートやイベント会場の入り口に設置し、来場者が端末用割符を有す る割符メディア 1 (504a)〜割符メディア M (504m)を持ち、サーバ用割符を用いて 検証することで、正当なユーザかどうかを確認し正当なユーザである場合には入場を 許可する。例えば、ユーザの持参したチケットには、端末用割符を表すバーコードが 記載されており、入り口に設置したバーコードリーダーにユーザがチケットを読ませ、 そのデータをサービスサーバ 502a〜502nが処理することにより来場者の正当性を 含めた認証を行うことができる。
[0116] チケットとしては、バーコードを記載した紙のほか、 DVD-ROM, IDタグ等の書き 換え不可能媒体、 ICカード、フラッシュメモリ等の書き換え可能記録媒体、携帯電話 、携帯端末装置そのもの等を用いてもよい。また、図 8に示すようにサービスサーバ 2 02a〜202nは、イベント会場とは別の場所に配置し、利用者端末 602をイベント会 場に設置して割符メディア 1 (504a)〜割符メディア M (504m)を利用者端末 602内 の図示しな!、読み込み部により読み込ませてもよ!/、。
本実施の形態では、図 7の割符メディア 504a〜504mを例にとり説明した力 携帯 端末を図 4における利用者端末 201a〜201mとして使い、端末用割符を割符管理 センター 206の端末用割符生成部 205から利用者端末の端末用割符格納部に格納 することにより実施の形態 1と同様の構成にて実現することもできる。
[0117] (実施の形態 4)
本発明の実施の形態 4にかかる認証サービスシステムは、複数回サービスを利用 すると特典を受けることができるポイントサービスへ応用した場合のサービスに関する ものである。以下、実施の形態 4にかかる認証サービスシステムについて、図 9を用い て説明する
尚、既に説明した部分については、同一の符号を付与し、詳細な説明を省略する。 割符メディア 704a〜704mにつ!/、ては、実施の形態 2の割符メディア 504a〜504m と同様なのでその詳細な説明を省略する。
[0118] 実施の形態 4にかかる認証サービスシステム 700は、端末用割符、サーバ用割符 の生成を統括する割符管理センター 702と、利用者がサービスを享受するための割 符メディア 704a〜704mと、利用者にサービスを提供するサービスサーバ 701a〜7 01ηと、を備える。
[0119] 割符管理センター 702において、端末用割符生成部 703は、利用者がサービスサ ーバ 502a〜502nを利用するための認証用情報である端末用割符を生成する。そし て端末用割符生成部 703は、サービスサーバ 701a〜501nを介して割符メディア 50 4a〜504mに送信し、そこに埋め込む。尚、端末用割符生成部 703が、端末用割符 を生成する方法については、実施の形態 1と同様なので、詳細な説明を省略する。
[0120] また、サービスサーバ 701a〜701nには、割符メディア 704a〜704mに記録され ている端末用割符を読み取りかつ端末用割符を書き込む端末割符入出力部 706が 設けられている。端末割符入出力部 706は、読み取った端末用割符をサーバ割符 管理部 209に送る。サーバ割符管理部 209は、端末用割符を用いて、実施の形態 1 と同様の認証処理を行う。また、サーバ割符管理部 209は、割符管理センター 702 から端末用割符を受信し、その端末用割符を割符メディア 704aに書き込むために端 末割符入出力部 706に渡す。
[0121] サービス利用回数算定部 707は、端末用割符が正当な権利があるとサーバ割符管 理部 209が判断するたびにサーバ割符管理部 209からサービス利用信号を受取り、 カウンタとしてその受け取った回数を計数する。一定サービス利用ユーザ認証部 708 は、サービス利用回数算定部 707においてサービス利用信号を受取った回数が特 典を得るために必要な一定個数となった場合にはそのことを検出してサーバ割符管 理部 209へ通知する。
[0122] このように、実施の形態 4にかかる認証サービスシステム 500は、構成されている。
[0123] 以上の構成により、割符管理センター 702は、ユーザ数 mよりも十分多めに端末用 割符を発行しておき、端末用割符をそれぞれサービスサーバ 701a〜701nに渡して おく。サービスサーバ 701aを例にとると、ユーザがサービスを利用するたびにサービ スサーバ 701aは端末割符入出力部 706経由で端末用割符をユーザに 1つ渡す。複 数回サービスを利用し一定個数の端末用割符を集めたユーザは、それをまとめてサ 一ビスサーバ 701aに提示する。端末用割符は、端末割符入出力部 706で読みとら れ、サーバ割符管理部 209に送られ、そこで実施の形態 1で述べたような認証処理 が行われる。
[0124] そして、端末用割符は、正当なサービスを受ける権利を持っていると判断されるた びにサービス利用回数算定部 707にサービス利用信号が送られ、サービス利用回 数算定部 707がカウントアップされる。そして一定サービス利用ユーザ認証部 708は 、サービス利用回数算定部 707においてサービス利用信号を受取った回数が所定 値となることを検出してその旨をサーバ割符管理部 209へ通知することで、そのユー ザは一定回数サービスを利用したユーザとして認証され特典を受けることができる。
[0125] 尚、この場合は、端末用割符は、サービスを利用するための認証に用いるのではな ぐ一定回数サービスを利用したユーザであることを認証するために利用されることに なる。
[0126] (実施の形態 5)
また、サービス提供者が割符管理センターの管理するユーザのうち特定のユーザ のみを認証したいと考えた場合については、下記の方法で実現可能であり、図 10を 参照して説明する。
[0127] 本実施の形態では、例えば、 dl、 d2、 d3と 3人のユーザがおり、このうち dlと d2だ けをサービスの対象とし、 d3はサービスの対象外としたい場合について考える。図 1 0においては、サービス Aについて、サービス Aを提供するサービス提供側は、 dl、 d 2、 d3と 3人のユーザ全員にサービスを提供しており、秘密情報 S21と割符 dl〜d3を 通る関数 101が生成されている。そして、サービス提供側は、関数 101を通る任意の 点 S22, S23を自身のサービス用割符 (サーバ用割符)として保持しているものとする
[0128] そして、サービス Bについては、サービス Bを提供するサービス提供側は、図 10で 示すように dlと d2のみを通り、 d3を通らない新たな 3次曲線を生成する。より具体的 には、例えば、割符 d3と横軸の値 (X座標)が同じで縦軸の値 (Y座標)のみが異なる 割符 S10を選び、 dl、 d2,秘密情報 SI 1を含めた 4つの点を通る 3次曲線を実施の 形態 1で述べたような方法で生成すればよい。これをもとにサービス用割符 S10、 SI 2、 S13を発行することで dlと d2は認証可能だが d3は認証されないということが可能 となる。
[0129] これにより、割符管理センターの管理するユーザに、例えば全てのサービスが利用 可能なゴールド会員と一部のサービスのみが利用可能な一般会員といったような使 用可能なサービスが異なるランク付けが可能となる。さらに、サービス提供者が、割符 管理センターの管理するユーザの一部を対象としたサービスを実施することが可能と なる。
[0130] 本発明の第 1の態様に力かる割符配布装置は、認証に用いる端末用割符を生成し 、利用者端末に配布する端末用割符生成部と、前記端末用割符を格納する端末用 割符格納部と、端末用割符格納部に格納されている前記端末用割符をもとに、前記 利用者端末の認証に用いるサーバ用割符を生成し、前記利用者端末の認証を行う 認証サーバに配布するサーバ用割符生成部と、を具備した構成を採る。
[0131] これによれば、利用者端末が複数のサービスを利用する場合においても、認証サ ーバによらず同一の端末用割符を用いた認証が可能となる。この結果、複数のサー ビスを利用する場合においても新たな機能追カ卩は不要となり、また、認証サーバ毎に 端末用割符を用意する必要がな 、ために端末用割符を蓄積する領域も少なくて済 む。
[0132] 本発明の第 2の態様は、第 1の態様に力かる割符配布装置において、前記端末用 割符生成部は複数の前記端末用割符を生成し、複数の前記利用者端末のそれぞれ に対して異なる前記端末用割符を配布し、前記サーバ用割符生成部は、秘密情報 を決定し、前記複数の端末用割符と前記秘密情報により一意に決定される関数を生 成し、前記関数上の点を前記複数の利用者端末の数抽出し前記サーバ用割符とし 、これを前記秘密情報と共に前記認証サーバに配布する。
[0133] これにより、端末用割符とサーバ用割符により関数を復元でき、復元した関数により 、秘密情報を復元できるが、不正な端末用割符とサーバ用割符力 では同じ関数を 復元できないので、秘密情報を復元できない。この結果、確実に利用者端末を認証 できる。
[0134] 本発明の第 3の態様は、第 2の態様に力かる割符配布装置において、最初に関数 を決定し、決定した前記関数上の点を任意に抽出することにより前記端末用割符と 第 1の前記認証サーバ用の前記サーバ用割符と前記秘密情報を決定し、次に第 2の 前記認証サーバ用の前記サーバ用割符を決定する際には、新たな前記秘密情報を 決定し、前記複数の端末用割符と前記新たな秘密情報により一意に決定される別の 関数を生成し、前記別の関数上の点を前記複数の利用者端末の数だけ抽出し前記 サーバ用割符とする。
[0135] これにより、端末用割符と秘密情報を用いて関数を生成する際の複雑な行列計算 がなくなり、処理が軽減される。
[0136] 本発明の第 4の態様に力かる認証サーバは、第 1の態様力も第 3の態様のいずれ かに記載の割符配布装置から配布された前記サーバ用割符を格納するサーバ用割 符格納部と、前記利用者端末の前記端末用割符を入力し、前記端末用割符と前記 サーバ用割符を用いて、前記利用者端末の認証を行うサーバ割符管理部と、を具備 した構成を採る。
[0137] これにより、利用者端末を認証できる。
[0138] 本発明の第 5の態様に力かる認証サーバは、第 2の態様または第 3の態様に記載 の割符配布装置から配布された前記サーバ用割符および前記秘密情報を格納する サーバ用割符格納部と、前記複数の利用者端末の前記複数の端末用割符を入力し 、前記複数の端末用割符と前記サーバ用割符により一意に決まる関数を生成し、前 記秘密情報が前記関数を満たすカゝ判断することにより前記利用者端末の認証を行う サーバ割符管理部と、を具備した構成を採る。
[0139] このように関数を用いることにより、秘密分散方法用いた利用者端末の認証ができ る。 本発明の第 6の態様に力かる認証サーバは、第 2の態様または第 3の態様に記 載の割符配布装置から配布された前記サーバ用割符および前記秘密情報を格納す るサーバ用割符格納部と、前記複数の利用者端末の前記複数の端末用割符を入力 し、前記サーバ用割符と前記秘密情報により一意に決まる関数を生成し、前記端末 用割符が前記関数を満たす力判断することにより前記利用者端末の認証を行うサー バ割符管理部と、を具備した構成を採る。
[0140] このように関数を用いることにより、割符を用いた利用者端末の認証ができる。
[0141] 本発明の第 7の態様は、認証に用いる端末用割符を生成し利用者端末に配布する ステップと、前記端末用割符をもとに、前記利用者端末の認証に用いるサーバ用割 符を生成し、前記利用者端末の認証を行う認証サーバに配布するステップと、を具 備したことを特徴とする割符配布方法である。
[0142] 本発明の第 8の態様は、第 7の態様の割符配布方法により配布された前記サーバ 用割符を格納するステップと、前記利用者端末の前記端末用割符を入力するステツ プと、前記端末用割符と前記サーバ用割符を用いて、前記利用者端末の認証を行う ステップと、を具備したことを特徴とする認証方法である。
[0143] 本発明の第 9の態様は、割符配布装置が、認証に用いる端末用割符を生成し利用 者端末に配布するステップと、前記端末用割符をもとに、前記利用者端末の認証に 用いるサーバ用割符を生成し、前記利用者端末の認証を行う認証サーバに配布す るステップと、を行い、次に、前記認証サーバが、配布された前記サーバ用割符を格 納するステップと、前記利用者端末の前記端末用割符を入力するステップと、前記端 末用割符と前記サーバ用割符を用いて、前記利用者端末の認証を行うステップと、 を行うことを特徴とする認証方法である。
[0144] 本明糸田書 ίま、 2005年 4月 11日出願の特願 2005— 113452に基づく。この内容【ま すべてここに含めておく。
産業上の利用可能性
[0145] 本発明は、 1つの割符により、複数の認証サーバに対する認証処理が可能となり、 ネットワークを利用した様々のサービス提供システム等に適応することができる。

Claims

請求の範囲
[1] 利用者端末の認証を行う端末用割符を利用者端末に配布する割符配布装置であ つて、
認証に用いる前記端末用割符を生成し、前記利用者端末に配布する端末用割符 生成部と、
前記端末用割符を格納する端末用割符格納部と、
前記端末用割符格納部に格納されている前記端末用割符をもとに、前記利用者端 末の認証に用いるサーバ用割符を生成し、認証サーバに配布するサーバ用割符生 成部と、
を具備する割符配布装置。
[2] 前記利用者端末および前記認証サーバがそれぞれ複数存在する場合、
前記端末用割符生成部は、
複数の前記端末用割符を生成し、複数の前記利用者端末のそれぞれに対して異 なる前記端末用割符を配布し、
前記利用者端末が受け取った前記端末用割符は、複数の前記認証サーバが行う 認証処理に共通して使用される、
請求項 1記載の割符配布装置。
[3] 前記サーバ用割符生成部は、
秘密情報を決定し、前記複数の端末用割符と前記秘密情報により一意に決定され る関数を生成し、前記関数上の点を前記複数の利用者端末の数だけ抽出し前記サ ーバ用割符とし、これを前記秘密情報と共に前記認証サーバに配布する、
請求項 2記載の割符配布装置。
[4] 最初に関数を決定し、決定した前記関数上の点を任意に抽出することにより前記 端末用割符と第 1の前記認証サーバ用の前記サーバ用割符と前記秘密情報を決定 し、次に第 2の前記認証サーバ用の前記サーバ用割符を決定する際には、新たな前 記秘密情報を決定し、前記複数の端末用割符と前記新たな秘密情報により一意に 決定される別の関数を生成し、前記別の関数上の点を前記複数の利用者端末の数 だけ抽出し前記サーバ用割符とする、請求項 3記載の割符配布装置。
[5] 前記サーバ用割符生成部は、
秘密情報を決定し、前記複数の端末用割符と前記秘密情報により一意に決定され る関数を生成し、前記関数を特定する情報を前記サーバ用割符として前記秘密情報 と共に前記認証サーバに配布する、
請求項 2記載の割符配布装置。
[6] 利用者端末と、請求項 2に記載の割符配布装置と、前記端末用割符をもとに利用 者端末の認証を行う認証サーバとを含む認証サービスシステムに用いられる前記認 証サーバであって、 前記割符配布装置から配布された前記サーバ用割符を格納するサーバ用割符格 納部と、 前記利用者端末から前記端末用割符を取得し、前記端末用割符と前記サ ーバ用割符を用いて、前記利用者端末の認証を行うサーバ割符管理部と、
を具備する認証サーバ。
[7] 請求項 3に記載の割符配布装置から配布された前記サーバ用割符および前記秘 密情報を格納するサーバ用割符格納部と、
前記複数の利用者端末の前記複数の端末用割符を取得し、前記複数の端末用割 符と前記サーバ用割符により一意に決まる関数を生成し、前記秘密情報が前記関数 を満たす力判断することにより前記利用者端末の認証を行うサーバ割符管理部と、 を具備する認証サーバ。
[8] 請求項 3に記載の割符配布装置から配布された前記サーバ用割符および前記秘 密情報を格納するサーバ用割符格納部と、
前記複数の利用者端末の前記複数の端末用割符を取得し、前記サーバ用割符と 前記秘密情報により一意に決まる関数を生成し、前記端末用割符が前記関数を満た すか判断することにより前記利用者端末の認証を行うサーバ割符管理部と、 を具備する認証サーバ。
[9] 請求項 5に記載の割符配布装置力 配布された前記関数を特定する情報および 前記秘密情報を格納するサーバ用割符格納部と、
前記複数の利用者端末の前記複数の端末用割符を取得し、前記関数を特定する 情報に基づき、前記端末用割符が前記関数を満たすか判断することにより前記利用 者端末の認証を行うサーバ割符管理部と、
を具備する認証サーバ。
[10] 認証に用いる端末用割符を生成し利用者端末に配布する第 1配布ステップと、 前記端末用割符をもとに、前記利用者端末の認証に用いるサーバ用割符を生成し
、前記利用者端末の認証を行う認証サーバに配布する第 2配布ステップと、
を具備する割符配布方法。
[11] 前記第 1配布ステップは、認証に用いる一の端末用割符を複数の利用者端末に配 布する、請求項 10記載の割符配布方法。
[12] 請求項 11記載の割符配布方法により配布された前記サーバ用割符を格納するス テツプと、
前記利用者端末の前記端末用割符を入力するステップと、
前記端末用割符と前記サーバ用割符を用いて前記利用者端末の認証を行うステツ プと、 を具備する認証方法。
[13] 割符配布装置が、認証に用いる端末用割符を生成し利用者端末に配布するステツ プと、
前記端末用割符を用いて、前記利用者端末の認証に用いるサーバ用割符を生成 し、前記利用者端末の認証を行う認証サーバに配布するステップと、を行い、 次に、前記認証サーバが、配布された前記サーバ用割符を格納するステップと、 前記利用者端末力 前記端末用割符を取得するステップと、
前記端末用割符と前記サーバ用割符を用いて前記利用者端末の認証を行うステツ プと、
を行う認証方法。
[14] 前記利用者端末の認証を行った結果、正当権利を有することを示すサービス利用 信号を前記サーバ割符管理部から受取り、前記サービス利用信号を受け取った回数 を計数する前記サービス利用回数算定部と、
前記サービス利用回数算定部の計数値が一定値になったことを判断し認証する一 定サービス利用ユーザ認証部と、
をさらに具備する請求項 6記載の認証サーバ。 前記サーバ用割符生成部は、
秘密情報を決定し、前記秘密情報の点および前記複数の端末用割符のうち一部 は通過するが他の一部は通過しないように決定される関数を生成し、前記関数上の 点を抽出して前記サーバ用割符とし、これを前記秘密情報と共に前記認証サーバに 配布する、
請求項 2記載の割符配布装置。
PCT/JP2006/307582 2005-04-11 2006-04-10 割符配布装置、認証サーバおよび認証方法 WO2006109776A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005113452 2005-04-11
JP2005-113452 2005-04-11

Publications (1)

Publication Number Publication Date
WO2006109776A1 true WO2006109776A1 (ja) 2006-10-19

Family

ID=37087047

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/307582 WO2006109776A1 (ja) 2005-04-11 2006-04-10 割符配布装置、認証サーバおよび認証方法

Country Status (1)

Country Link
WO (1) WO2006109776A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008124739A (ja) * 2006-11-10 2008-05-29 Global Friendship Inc 電子情報伝送方法およびその方法の実施に用いる装置
JP2009103774A (ja) * 2007-10-22 2009-05-14 Panasonic Corp 秘密分散システム
JP5251520B2 (ja) * 2007-02-02 2013-07-31 日本電気株式会社 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム
JP6087480B1 (ja) * 2016-02-03 2017-03-01 株式会社情報スペース 認証装置、認証システム及び認証プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331450A (ja) * 2000-05-24 2001-11-30 Toppan Printing Co Ltd 認証システムおよびその方法、サービス提供システムおよびその方法
JP2003092672A (ja) * 2001-09-17 2003-03-28 Toppan Printing Co Ltd 電子的割符、電子的割符装置、および電子的割符方法
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
JP2004341152A (ja) * 2003-05-15 2004-12-02 Oki Electric Ind Co Ltd 秘密分散方法、秘密分散システム、及び分散演算装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331450A (ja) * 2000-05-24 2001-11-30 Toppan Printing Co Ltd 認証システムおよびその方法、サービス提供システムおよびその方法
JP2003092672A (ja) * 2001-09-17 2003-03-28 Toppan Printing Co Ltd 電子的割符、電子的割符装置、および電子的割符方法
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
JP2004341152A (ja) * 2003-05-15 2004-12-02 Oki Electric Ind Co Ltd 秘密分散方法、秘密分散システム、及び分散演算装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008124739A (ja) * 2006-11-10 2008-05-29 Global Friendship Inc 電子情報伝送方法およびその方法の実施に用いる装置
JP5251520B2 (ja) * 2007-02-02 2013-07-31 日本電気株式会社 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム
JP2009103774A (ja) * 2007-10-22 2009-05-14 Panasonic Corp 秘密分散システム
JP6087480B1 (ja) * 2016-02-03 2017-03-01 株式会社情報スペース 認証装置、認証システム及び認証プログラム
WO2017134759A1 (ja) * 2016-02-03 2017-08-10 株式会社情報スペース 認証装置、認証システム及び認証プログラム

Similar Documents

Publication Publication Date Title
US7124443B2 (en) Information transaction system
US8402555B2 (en) Personalized digital media access system (PDMAS)
US8533860B1 (en) Personalized digital media access system—PDMAS part II
CN100498815C (zh) 网络系统、服务器装置、不正当利用检测方法、记录媒体以及程序
US7325139B2 (en) Information processing device, method, and program
KR101689351B1 (ko) 디지털 저작권 관리용 디바이스 및 방법
US20040215963A1 (en) Method and apparatus for transffering or receiving data via the internet securely
US20040024670A1 (en) Rights management system using legality expression language
CN109067791A (zh) 网络中用户身份认证方法和装置
JP2010226603A (ja) 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
JP2007052633A (ja) コンテンツデータ配信システム
US20050027991A1 (en) System and method for digital rights management
CN101595488A (zh) 用于将内容绑定到单独的存储器装置的方法和设备
JP2005275839A (ja) ソフトウェア利用許可方法及びシステム
JP2017117301A (ja) チケット発行システム
JP2010509696A (ja) コンテンツを別のメモリデバイスに結合する方法および装置
JP2002297551A (ja) 認証システム
WO2006109776A1 (ja) 割符配布装置、認証サーバおよび認証方法
US20080282343A1 (en) Digital Rights Management Using Biometric Data
JP2002507025A (ja) 入口及び出口キー利用のインターネット、イントラネット及び他のネットワーク通信保護システム
US20190164160A1 (en) Authenticating a payment card
KR100773582B1 (ko) 보안이 개선된 쿠폰 서비스 시스템 및 그 처리 방법
JP3521717B2 (ja) 認証システム
JP4584192B2 (ja) 認証システム、認証サーバ、端末、認証方法、プログラム
JP2003298565A (ja) コンテンツ配信システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

NENP Non-entry into the national phase

Ref country code: JP

122 Ep: pct application non-entry in european phase

Ref document number: 06731529

Country of ref document: EP

Kind code of ref document: A1