[go: up one dir, main page]

JP2009116454A - User authentication method, access terminal device, program, and recording medium - Google Patents

User authentication method, access terminal device, program, and recording medium Download PDF

Info

Publication number
JP2009116454A
JP2009116454A JP2007286232A JP2007286232A JP2009116454A JP 2009116454 A JP2009116454 A JP 2009116454A JP 2007286232 A JP2007286232 A JP 2007286232A JP 2007286232 A JP2007286232 A JP 2007286232A JP 2009116454 A JP2009116454 A JP 2009116454A
Authority
JP
Japan
Prior art keywords
information
persona
authentication
access terminal
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007286232A
Other languages
Japanese (ja)
Inventor
Wafu Ueno
和風 上野
Kei Karasawa
圭 唐澤
Kenji Takahashi
健司 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007286232A priority Critical patent/JP2009116454A/en
Publication of JP2009116454A publication Critical patent/JP2009116454A/en
Pending legal-status Critical Current

Links

Images

Abstract

【課題】認証技術において、正当なユーザへのなり済ましを抑制しつつ、高い利便性を実現する。
【解決手段】
各ユーザの各ペルソナ識別子にそれぞれ対応する第1情報を、各ペルソナ識別子に対して共用されるペルソナ選択装置に格納し、或るユーザに対応する第2情報を、ペルソナ選択装置とは別のアクセス用端末装置に格納する。そして、ペルソナ選択装置が、上記或るユーザの或るペルソナ識別子である認証対象ペルソナ識別子に対応する第1情報を、アクセス用端末装置に送信し、アクセス用端末装置が、送信された第1情報と、アクセス用端末装置に格納された或る第2情報とによって定まる情報を生成し、これを認証対象ペルソナ識別子に対応する認証情報として出力し、認証対象ペルソナ識別子と認証情報とを認証装置に送信する。
【選択図】図9
In authentication technology, high convenience is realized while suppressing impersonation of a legitimate user.
[Solution]
First information corresponding to each persona identifier of each user is stored in a persona selection device shared for each persona identifier, and second information corresponding to a certain user is accessed separately from the persona selection device. Stored in the terminal device. Then, the persona selection device transmits the first information corresponding to the authentication target persona identifier which is a certain persona identifier of the certain user to the access terminal device, and the access terminal device transmits the transmitted first information. And information determined by certain second information stored in the access terminal device, and outputs the information as authentication information corresponding to the authentication target persona identifier, and the authentication target persona identifier and the authentication information are sent to the authentication device. Send.
[Selection] Figure 9

Description

本発明は、ユーザ認証を行うユーザ認証技術に関し、特に、なり済まし防止機能を備えたユーザ認証技術に関する。   The present invention relates to a user authentication technique for performing user authentication, and more particularly to a user authentication technique having a spoofing prevention function.

ユーザ認証を必要とするWebサイトを利用する場合、通常、ユーザはアクセス用端末装置を用いてネットワーク上の認証装置にアクセスし、この認証装置に対して認証情報を送信し、認証装置からのユーザ認証を受けなければならない(例えば、非特許文献1参照)。
また、ユーザが複数のペルソナ識別子を利用し、ペルソナ識別子毎に独立な主体(ペルソナ)としてユーザ認証を行ってWebサイトを利用する場合もある。この場合、ユーザはペルソナ識別子毎に認証情報を管理しなければならない。
OASIS(Organization for the Advancement of Structured Information Standards)、“Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML)”、[online]、平成14年5月31日、[平成19年9月7日検索]、インターネット〈URL:http://www.oasis-open.org/committees/security/#documents〉
When using a Web site that requires user authentication, the user normally accesses the authentication device on the network using an access terminal device, transmits authentication information to the authentication device, and the user from the authentication device. Authentication must be received (for example, refer nonpatent literature 1).
In some cases, a user uses a plurality of persona identifiers and uses a Web site by performing user authentication as an independent subject (persona) for each persona identifier. In this case, the user must manage authentication information for each persona identifier.
OASIS (Organization for the Advancement of Structured Information Standards), “Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML)”, [online], May 31, 2002, [searched September 7, 2007] , Internet <URL: http://www.oasis-open.org/committees/security/#documents>

上述のように一般的な認証方法では、アクセス用端末装置がネットワークを通じて認証装置にアクセスし、認証情報を認証装置に示し、認証装置の認証を受ける。しかし、認証処理のたびにユーザがアクセス用端末装置に認証情報を入力するのは煩雑である。このような問題を解決する簡単な手法は、アクセス用端末装置に予め認証情報を格納しておくことである。しかし、このようなアクセス用端末装置が複数の者によって利用できた場合、アクセス用端末装置を利用できる者は容易に正当なユーザに成り済ますことができる。   As described above, in a general authentication method, an access terminal device accesses an authentication device through a network, shows authentication information to the authentication device, and receives authentication from the authentication device. However, it is troublesome for the user to input authentication information to the access terminal device every time authentication processing is performed. A simple technique for solving such a problem is to store authentication information in the access terminal device in advance. However, when such an access terminal device can be used by a plurality of persons, a person who can use the access terminal device can easily become a legitimate user.

そこで、ユーザが所持する携帯電話等の許可用端末装置のみに認証情報を格納しておき、許可用端末装置がこの認証情報をアクセス用端末装置に転送し、アクセス用端末装置がこの認証情報を認証装置に送信してユーザ認証を受ける方法が考えられる。しかし、この方法の場合、ユーザは許可用端末装置の管理や操作を行わなければならず、利便性が十分ではない。特に、ユーザが複数のペルソナ識別子を利用し、複数のペルソナを使い分けてユーザ認証を行う場合には、より一層、許可用端末装置の管理や操作が煩雑となる。   Therefore, the authentication information is stored only in the permission terminal device such as a mobile phone possessed by the user, the permission terminal device transfers the authentication information to the access terminal device, and the access terminal device stores the authentication information. A method of receiving user authentication by transmitting to an authentication device is conceivable. However, in the case of this method, the user must manage and operate the permission terminal device, which is not convenient. In particular, when a user uses a plurality of persona identifiers and uses a plurality of personas to perform user authentication, management and operation of the permission terminal device becomes even more complicated.

そこで、各ペルソナ識別子にそれぞれ対応する認証情報をペルソナ選択装置にまとめて格納しておき、ペルソナ選択装置が認証情報をアクセス用端末装置に転送し、アクセス用端末装置がこの認証情報を認証装置に送信してユーザ認証を受ける方法が考えられる。しかし、この場合、ペルソナ選択装置の管理者が正当なユーザに成り済ますことが可能となってしまう。   Therefore, the authentication information corresponding to each persona identifier is stored together in the persona selection device, the persona selection device forwards the authentication information to the access terminal device, and the access terminal device passes this authentication information to the authentication device. A method of transmitting and receiving user authentication can be considered. However, in this case, it becomes possible for the administrator of the persona selection device to become a legitimate user.

本発明はこのような点に鑑みてなされたものであり、正当なユーザへのなり済ましを抑制しつつ、高い利便性を実現できるユーザ認証技術を提供することを目的とする。   The present invention has been made in view of these points, and an object of the present invention is to provide a user authentication technique capable of realizing high convenience while suppressing impersonation of a legitimate user.

本発明では上記課題を解決するために、各ユーザの各ペルソナ識別子にそれぞれ対応する第1情報を、各ペルソナ識別子に対して共用されるペルソナ選択装置の記憶部に格納し(第1情報格納過程)、或るユーザに対応する第2情報を、ペルソナ選択装置とは別のアクセス用端末装置の記憶部に格納する(第2情報格納過程)。そして、アクセス用端末装置から第1情報要求情報が送信されたことを契機として、ペルソナ選択装置の送信部が、少なくとも上記或るユーザの或る1つのペルソナ識別子である認証対象ペルソナ識別子に対応する第1情報を、当該アクセス用端末装置に送信し(第1情報送信過程)、アクセス用端末装置の認証情報生成部が、第1情報送信過程で送信された第1情報と、アクセス用端末装置の記憶部に格納された或る1つの第2情報とによって定まる情報を生成し、これを認証対象ペルソナ識別子に対応する認証情報として出力し(認証情報生成過程)、アクセス用端末装置の送信部が、認証対象ペルソナ識別子と認証情報とを認証装置に送信する(認証情報送信過程)。   In the present invention, in order to solve the above-described problem, first information corresponding to each persona identifier of each user is stored in a storage unit of a persona selection device shared by each persona identifier (first information storage process). ), Second information corresponding to a certain user is stored in a storage unit of an access terminal device different from the persona selection device (second information storage process). Then, when the first information request information is transmitted from the access terminal device, the transmission unit of the persona selection device corresponds to at least the authentication target persona identifier that is one persona identifier of the certain user. The first information is transmitted to the access terminal device (first information transmission process), and the authentication information generation unit of the access terminal device transmits the first information transmitted in the first information transmission process and the access terminal device. Information determined by a certain second information stored in the storage unit of the ID, and outputs the information as authentication information corresponding to the persona identifier to be authenticated (authentication information generation process), and the transmission unit of the access terminal device Transmits the authentication target persona identifier and the authentication information to the authentication device (authentication information transmission process).

ここで、ペルソナ選択装置の記憶部に格納された第1情報だけでは認証情報として利用できない。そのため、ペルソナ選択装置の管理者は正当なユーザに成り済ますことができない。また、アクセス用端末装置の記憶部に格納された第2情報だけでは認証情報として利用できない。そのため、正当なユーザ以外によるなり済ましを抑制できる。   Here, only the first information stored in the storage unit of the persona selection device cannot be used as authentication information. For this reason, the administrator of the persona selection device cannot impersonate a legitimate user. Further, only the second information stored in the storage unit of the access terminal device cannot be used as authentication information. Therefore, impersonation by a person other than a legitimate user can be suppressed.

以上のように本発明の認証技術では、正当なユーザへのなり済ましを抑制しつつ、高い利便性を実現できる。   As described above, with the authentication technique of the present invention, high convenience can be realized while suppressing impersonation of a legitimate user.

以下、本発明を実施するための最良の形態を図面を参照して説明する。
〔第1実施形態〕
まず、本発明の第1実施形態について説明する。
<構成>
図1は、第1実施形態の認証システム1の構成を示した図である。また、図2(a)は、図1の認可用装置10の構成を示したブロック図であり、図2(b)は、図1のペルソナ選択装置20の構成を示したブロック図である。また、図3は、図1のアクセス用端末装置30の構成を示したブロック図である。また、図4(a)は、図1の認証装置40の構成を示したブロック図であり、図4(b)は、図1のサービス提供装置50の構成を示したブロック図である。
The best mode for carrying out the present invention will be described below with reference to the drawings.
[First Embodiment]
First, a first embodiment of the present invention will be described.
<Configuration>
FIG. 1 is a diagram illustrating a configuration of an authentication system 1 according to the first embodiment. 2A is a block diagram showing the configuration of the authorization device 10 of FIG. 1, and FIG. 2B is a block diagram showing the configuration of the persona selection device 20 of FIG. FIG. 3 is a block diagram showing the configuration of the access terminal device 30 of FIG. 4A is a block diagram showing the configuration of the authentication device 40 in FIG. 1, and FIG. 4B is a block diagram showing the configuration of the service providing device 50 in FIG.

図1に示すように、本形態の認証システム1は、認可用装置10と、ペルソナ選択装置20と、アクセス用端末装置30と、認証装置40と、サービス提供装置50とを有し、これらはネットワーク60を通じて通信可能に構成されている。なお、説明の簡略化のため、図1では、1つずつの認可用装置10とペルソナ選択装置20とアクセス用端末装置30と認証装置40とサービス提供装置50とを図示したが、これらの少なくとも一部の装置が複数存在する構成であってもよい。   As shown in FIG. 1, the authentication system 1 of this embodiment includes an authorization device 10, a persona selection device 20, an access terminal device 30, an authentication device 40, and a service providing device 50, which are Communication is possible through the network 60. For simplification of explanation, FIG. 1 shows the authorization device 10, the persona selection device 20, the access terminal device 30, the authentication device 40, and the service providing device 50 one by one. There may be a configuration in which a plurality of some devices exist.

図2(a)に例示するように、本形態の認可用装置10は、通信処理部11aと、許可認定証明書生成部11bと、制御部11cと、記憶部12aと、一時メモリ12bと、送信部13aと、受信部13bとを有する。   As illustrated in FIG. 2A, the authorization device 10 of the present embodiment includes a communication processing unit 11a, a permission / certification certificate generation unit 11b, a control unit 11c, a storage unit 12a, a temporary memory 12b, It has a transmission unit 13a and a reception unit 13b.

ここで、本形態の認可用装置10は、CPU(central processing unit)やRAM(random access memory)や通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれることにより構成される。なお、通信処理部11aと許可認定証明書生成部11bと制御部11cは、CPUに所定のプログラムが読み込まれることによって構成され、記憶部12aと一時メモリ12bは、ハードディスク、RAM、レジスタ、キャッシュメモリ等、又は、これらの少なくとも一部を複合した記憶領域によって構成される。さらに、送信部13aと受信部13bは、CPUの制御によって駆動する通信装置等によって構成される。また、認可用装置10を構成するハードウェアの具体例としては、サーバ装置、コネクション待ち受け機能を備えたパーソナルコンピュータや携帯電話やPDA(personal digital assistant)等を例示できる。なお、本形態の認可用装置10は、制御部11cの制御に従って各処理を実行する。   Here, the authorization device 10 of this embodiment is configured by reading a predetermined program into a known computer having a CPU (central processing unit), a RAM (random access memory), a communication device, and the like. The communication processing unit 11a, the permission / certification certificate generation unit 11b, and the control unit 11c are configured by reading a predetermined program into the CPU, and the storage unit 12a and the temporary memory 12b are a hard disk, a RAM, a register, and a cache memory. Or a storage area in which at least a part of them is combined. Furthermore, the transmission part 13a and the reception part 13b are comprised by the communication apparatus etc. which are driven by control of CPU. Specific examples of hardware constituting the authorization device 10 include a server device, a personal computer having a connection standby function, a mobile phone, a PDA (personal digital assistant), and the like. The authorization device 10 according to the present embodiment executes each process according to the control of the control unit 11c.

また、図2(b)に例示するように、本形態のペルソナ選択装置20は、通信処理部21aと、識別子管理部21bと、ログイン検証部21cと、制御部21dと、記憶部22aと、一時メモリ22bと、送信部23aと、受信部23bとを有する。   Further, as illustrated in FIG. 2B, the persona selection device 20 of this embodiment includes a communication processing unit 21a, an identifier management unit 21b, a login verification unit 21c, a control unit 21d, a storage unit 22a, A temporary memory 22b, a transmitter 23a, and a receiver 23b are included.

ここで、本形態のペルソナ選択装置20は、CPUやRAMや通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれることにより構成される。なお、通信処理部21aと識別子管理部21bとログイン検証部21cと制御部21dは、CPUに所定のプログラムが読み込まれることによって構成され、記憶部22aと一時メモリ22bは、ハードディスク、RAM、レジスタ、キャッシュメモリ等、又は、これらの少なくとも一部を複合した記憶領域によって構成される。さらに、送信部23aと受信部23bは、CPUの制御によって駆動する通信装置等によって構成される。また、ペルソナ選択装置20を構成するハードウェアの具体例としては、サーバ装置、コネクション待ち受け機能(コネクションを確立していない装置から送信されたコネクション要求に応じ、当該装置とコネクションを確立する機能)を備えたパーソナルコンピュータや携帯電話やPDA等を例示できる。なお、本形態のペルソナ選択装置20は、制御部21dの制御に従って各処理を実行する。   Here, the persona selection device 20 of this embodiment is configured by reading a predetermined program into a known computer having a CPU, a RAM, a communication device, and the like. The communication processing unit 21a, the identifier management unit 21b, the login verification unit 21c, and the control unit 21d are configured by reading a predetermined program into the CPU, and the storage unit 22a and the temporary memory 22b include a hard disk, a RAM, a register, It is configured by a cache memory or the like, or a storage area that combines at least a part of these. Furthermore, the transmission part 23a and the reception part 23b are comprised by the communication apparatus etc. which are driven by control of CPU. In addition, as a specific example of hardware constituting the persona selection device 20, a server device, a connection standby function (a function for establishing a connection with the device in response to a connection request transmitted from a device that has not established a connection) Examples include a personal computer, a mobile phone, and a PDA. In addition, the persona selection apparatus 20 of this form performs each process according to control of the control part 21d.

また、図3に例示するように、本形態のアクセス用端末装置30は、通信処理部31aと、鍵ペア生成部31bと、許可認定対象情報生成部31cと、ログイン認証情報生成部31dと、認証情報生成部31eと、制御部31fと、記憶部32aと、一時メモリ32bと、送信部33aと、受信部33bと、入力部34aと、出力部34bとを有する。   As illustrated in FIG. 3, the access terminal device 30 according to the present embodiment includes a communication processing unit 31a, a key pair generation unit 31b, a permission authorization target information generation unit 31c, a login authentication information generation unit 31d, The authentication information generation unit 31e, the control unit 31f, the storage unit 32a, the temporary memory 32b, the transmission unit 33a, the reception unit 33b, the input unit 34a, and the output unit 34b.

ここで、本形態のアクセス用端末装置30は、CPUやRAMや通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれることにより構成される。なお、通信処理部31aと、鍵ペア生成部31bと許可認定対象情報生成部31cとログイン認証情報生成部31dと認証情報生成部31eと制御部31fは、CPUに所定のプログラムが読み込まれることによって構成され、記憶部32aと一時メモリ32bとは、ハードディスク、RAM、レジスタ、キャッシュメモリ等、又は、これらの少なくとも一部を複合した記憶領域によって構成される。さらに、送信部33aと受信部33bは、CPUの制御によって駆動する通信装置等によって構成される。また、アクセス用端末装置30を構成するハードウェアの具体例としては、サーバ装置、パーソナルコンピュータや携帯電話やPDA等を例示できる。なお、本形態は、アクセス用端末装置30がコネクション待ち受け機能を具備しない場合にも適用可能である。また、本形態のアクセス用端末装置30は、制御部31fの制御に従って各処理を実行する。   Here, the access terminal device 30 of this embodiment is configured by reading a predetermined program into a known computer having a CPU, RAM, communication device, and the like. The communication processing unit 31a, the key pair generation unit 31b, the authorization authorization target information generation unit 31c, the login authentication information generation unit 31d, the authentication information generation unit 31e, and the control unit 31f are read by a predetermined program being read into the CPU. The storage unit 32a and the temporary memory 32b are configured by a hard disk, a RAM, a register, a cache memory, or the like, or a storage area in which at least a part of these is combined. Furthermore, the transmission unit 33a and the reception unit 33b are configured by a communication device or the like that is driven by the control of the CPU. Further, specific examples of hardware constituting the access terminal device 30 include a server device, a personal computer, a mobile phone, a PDA, and the like. Note that this embodiment is also applicable when the access terminal device 30 does not have a connection standby function. Further, the access terminal device 30 according to the present embodiment executes each process according to the control of the control unit 31f.

また、図4(a)に例示するように、本形態の認証装置40は、通信処理部41aと、認証情報検証部41bと、認証結果情報生成部41cと、制御部41dと、記憶部42aと、一時メモリ42bと、送信部43aと、受信部43bとを有する。   Also, as illustrated in FIG. 4A, the authentication device 40 of this embodiment includes a communication processing unit 41a, an authentication information verification unit 41b, an authentication result information generation unit 41c, a control unit 41d, and a storage unit 42a. A temporary memory 42b, a transmitter 43a, and a receiver 43b.

ここで、本形態の認証装置40は、CPUやRAMや通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれることにより構成される。なお、通信処理部41aと認証情報検証部41bと認証結果情報生成部41cと制御部41dとは、CPUに所定のプログラムが読み込まれることによって構成され、記憶部42aと一時メモリ42bとは、ハードディスク、RAM、レジスタ、キャッシュメモリ等、又は、これらの少なくとも一部を複合した記憶領域によって構成される。さらに、送信部43aと受信部43bは、CPUの制御によって駆動する通信装置等によって構成される。また、認証装置40を構成するハードウェアの具体例としては、サーバ装置、コネクション待ち受け機能を備えたパーソナルコンピュータや携帯電話やPDA等を例示できる。なお、本形態の認証装置40は、制御部41dの制御に従って各処理を実行する。   Here, the authentication device 40 of this embodiment is configured by reading a predetermined program into a known computer having a CPU, a RAM, a communication device, and the like. The communication processing unit 41a, the authentication information verification unit 41b, the authentication result information generation unit 41c, and the control unit 41d are configured by reading a predetermined program into the CPU, and the storage unit 42a and the temporary memory 42b are a hard disk , RAM, register, cache memory, or the like, or a storage area that combines at least a part of these. Furthermore, the transmission unit 43a and the reception unit 43b are configured by a communication device or the like that is driven by the control of the CPU. Further, specific examples of hardware configuring the authentication device 40 include a server device, a personal computer having a connection standby function, a mobile phone, a PDA, and the like. Note that the authentication device 40 of the present embodiment executes each process according to the control of the control unit 41d.

また、図4(b)に例示するように、本形態のサービス提供装置50は、通信処理部51aと、認証結果情報検証部51bと、制御部51cと、記憶部52aと、一時メモリ52bと、送信部53aと、受信部53bとを有する。   Also, as illustrated in FIG. 4B, the service providing apparatus 50 according to the present embodiment includes a communication processing unit 51a, an authentication result information verification unit 51b, a control unit 51c, a storage unit 52a, and a temporary memory 52b. , A transmission unit 53a and a reception unit 53b.

ここで、本形態のサービス提供装置50は、CPUやRAMや通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれることにより構成される。なお、通信処理部51aと認証結果情報検証部51bと制御部51cとは、CPUに所定のプログラムが読み込まれることによって構成され、記憶部52aと一時メモリ52bとは、ハードディスク、RAM、レジスタ、キャッシュメモリ等、又は、これらの少なくとも一部を複合した記憶領域によって構成される。さらに、送信部53aと受信部53bは、CPUの制御によって駆動する通信装置等によって構成される。また、サービス提供装置50を構成するハードウェアの具体例としては、サーバ装置等を例示できる。なお、本形態のサービス提供装置50は、制御部51cの制御に従って各処理を実行する。   Here, the service providing apparatus 50 according to the present embodiment is configured by reading a predetermined program into a known computer including a CPU, a RAM, a communication apparatus, and the like. The communication processing unit 51a, the authentication result information verification unit 51b, and the control unit 51c are configured by reading a predetermined program into the CPU. The storage unit 52a and the temporary memory 52b include a hard disk, a RAM, a register, and a cache. It is configured by a memory or the like, or a storage area that combines at least a part of these. Furthermore, the transmission part 53a and the reception part 53b are comprised by the communication apparatus etc. which are driven by control of CPU. Moreover, a server apparatus etc. can be illustrated as a specific example of the hardware which comprises the service provision apparatus 50. FIG. The service providing apparatus 50 according to the present embodiment executes each process according to the control of the control unit 51c.

<登録処理>
まず、登録処理について説明する。
本形態では、各ユーザにユーザ識別子が割り当てられ、ユーザ識別子毎に1以上のペルソナ識別子が割り当てられる。また、本形態の各ペルソナ識別子には、それぞれ独立なIdP用鍵(「第1情報」に相当)が設定される。さらに、各ユーザ識別子には、それぞれ独立なマスターパスワード(「第2情報」に相当)が設定される。また、認可用装置10に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK1,公開鍵PK1)が設定され、認証装置40に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK3,公開鍵PK3)が設定される。
<Registration process>
First, the registration process will be described.
In this embodiment, a user identifier is assigned to each user, and one or more persona identifiers are assigned to each user identifier. In addition, an independent IdP key (corresponding to “first information”) is set for each persona identifier of the present embodiment. Furthermore, an independent master password (corresponding to “second information”) is set for each user identifier. A public key encryption key pair (secret key SK1, public key PK1) is set for the authorization device 10, and a public key encryption key pair (secret key SK3, public key PK3) is set for the authentication device 40. ) Is set.

認可用装置10の記憶部12aには、ペルソナ識別子毎のIdP用鍵(「第1情報」に相当)と、認可用装置10の秘密鍵SK1と、ペルソナ選択装置20のアドレス(IPアドレス等)とが格納される。認可用装置10の送信部13aは、任意の契機でIdP用鍵(「第1情報」に相当)をネットワーク60経由で各ペルソナ識別子に対して共用されるペルソナ選択装置20(図2(b))に送信する。   In the storage unit 12a of the authorization device 10, an IdP key (corresponding to “first information”) for each persona identifier, a secret key SK1 of the authorization device 10, and an address (such as an IP address) of the persona selection device 20 And are stored. The transmission unit 13a of the authorization device 10 uses the persona selection device 20 (FIG. 2 (b)) to share the IdP key (corresponding to “first information”) for each persona identifier via the network 60 at an arbitrary timing. ).

また、ペルソナ選択装置20(図2(b))の記憶部22aには、対応関係にあるユーザ識別子と、ペルソナ識別子と、認可用装置10から送信されたIdP用鍵(「第1情報」に相当)とが、相互に関連付けられて格納される(第1情報格納過程)。また、ペルソナ選択装置20(図2(b))の記憶部22aには認可用装置10の公開鍵PK1が格納される。   In addition, the storage unit 22a of the persona selection device 20 (FIG. 2B) stores a user identifier, a persona identifier, and an IdP key ("first information") transmitted from the authorization device 10 in a corresponding relationship. Are stored in association with each other (first information storage process). The public key PK1 of the authorization device 10 is stored in the storage unit 22a of the persona selection device 20 (FIG. 2B).

また、アクセス用端末装置30(図3)の記憶部32aには、ユーザ識別子と、認可用装置10のアドレス(認可用装置アドレス)と、ペルソナ選択装置20のアドレス(ペルソナ選択装置アドレス)と、認証装置40のアドレス(認証装置アドレス)とが格納される。   Further, in the storage unit 32a of the access terminal device 30 (FIG. 3), a user identifier, an address of the authorization device 10 (authorization device address), an address of the persona selection device 20 (persona selection device address), The address of the authentication device 40 (authentication device address) is stored.

また、認証装置40の記憶部42aには、対応関係にあるペルソナ識別子と、IdP用鍵(「第1情報」に相当)と、マスターパスワード(「第2情報」に相当)とが、相互に関連付けられて格納される。さらに、認証装置40の記憶部42aには、認証装置40の秘密鍵SK3が格納される。
また、サービス提供装置50(図4(b))の記憶部52aには、認証装置40の公開鍵PK3が格納される。
In addition, in the storage unit 42a of the authentication device 40, there is a persona identifier, an IdP key (corresponding to “first information”), and a master password (corresponding to “second information”) that are in correspondence with each other. Stored in association. Further, the secret key SK3 of the authentication device 40 is stored in the storage unit 42a of the authentication device 40.
Further, the public key PK3 of the authentication device 40 is stored in the storage unit 52a of the service providing device 50 (FIG. 4B).

<認可処理>
次に、アクセス用端末装置30が本形態の認証システム1を利用するための認可処理について説明する。なお、明示しない限り、各演算過程における各データは、逐一、各装置の一時メモリに格納され、その後の演算過程で利用される(各実施形態について同様)。
<Authorization process>
Next, an authorization process for the access terminal device 30 to use the authentication system 1 of this embodiment will be described. Unless otherwise specified, each data in each calculation process is stored in the temporary memory of each device one by one and used in the subsequent calculation processes (the same applies to each embodiment).

図6及び図7は、第1実施形態の認可処理を説明するためのフローチャートである。
まず、アクセス用端末装置30(図3)の鍵ペア生成部31bが、公開鍵暗号方式(RSAや楕円RSA等)の鍵ペア(秘密鍵SK2、公開鍵PK2)を生成し、それらを記憶部32aに格納する(ステップS1)。次に、入力部34aが機器識別子の入力を受け付け、入力された機器識別子が、記憶部32aに格納される(ステップS2)。次に、通信処理部31aが、記憶部32aから機器識別子を読み込み、送信部43が当該機器識別子を送信する(ステップS3)。なお、この送信は、例えばHTTPリクエストとして行われる。
6 and 7 are flowcharts for explaining the authorization processing of the first embodiment.
First, the key pair generation unit 31b of the access terminal device 30 (FIG. 3) generates a key pair (secret key SK2, public key PK2) of a public key cryptosystem (RSA, elliptical RSA, etc.) and stores them. 32a is stored (step S1). Next, the input unit 34a receives an input of a device identifier, and the input device identifier is stored in the storage unit 32a (step S2). Next, the communication processing unit 31a reads the device identifier from the storage unit 32a, and the transmission unit 43 transmits the device identifier (step S3). This transmission is performed as, for example, an HTTP request.

送信された機器識別子は、ネットワーク60を通じてペルソナ選択装置20に送られ、ペルソナ選択装置20(図2(b))の受信部23bは、これを受信して識別子管理部21bに送る。識別子管理部21bは、送られた機器識別子が使用可能であるか(送られた機器識別子と同一の機器識別子が、既に記憶部22aに格納されていないか)を確認する(ステップS5)。そして、その確認結果を示す確認結果情報が送信部23aに送られ、送信部23aは、それをネットワーク60経由でアクセス用端末装置30に送信する(ステップS6)。なお、この送信は、例えばHTTPレスポンスとして行われる。   The transmitted device identifier is sent to the persona selection device 20 through the network 60, and the reception unit 23b of the persona selection device 20 (FIG. 2B) receives this and sends it to the identifier management unit 21b. The identifier management unit 21b confirms whether the transmitted device identifier is usable (whether the same device identifier as the transmitted device identifier is already stored in the storage unit 22a) (step S5). And the confirmation result information which shows the confirmation result is sent to the transmission part 23a, and the transmission part 23a transmits it to the terminal device 30 for access via the network 60 (step S6). This transmission is performed as, for example, an HTTP response.

この確認結果情報は、アクセス用端末装置30(図3)の受信部33bで受信され、許可認定対象情報生成部31cに送られる。許可認定対象情報生成部31cは、送られた確認結果情報を参照し、ステップS2で入力された機器識別子が使用可能であるかを確認する(ステップS8)。ここで、ステップS2で入力された機器識別子が使用可能でなければステップS2に戻り、ステップS2で入力された機器識別子が使用可能であれば、許可認定対象情報生成部31cが、公開鍵PK2がアクセス用端末装置30のものであることを証明する証明書を作成するために必要な情報である「許可認定対象情報」を生成する。本形態では、許可認定対象情報生成部31cが、記憶部32aから公開鍵PK2と機器識別子とを読み込み、当該公開鍵PK2と機器識別子とからなる許可認定対象情報を生成する。ただし、これは一例であり、公開鍵PK2を所定の関数(例えばハッシュ関数等の一方向性関数)に代入した関数値とアクセス用端末装置30の機器識別子とを許可認定対象情報としてもよい。   The confirmation result information is received by the receiving unit 33b of the access terminal device 30 (FIG. 3) and sent to the permission / authorization object information generating unit 31c. The permission / authorization object information generation unit 31c refers to the sent confirmation result information and confirms whether the device identifier input in step S2 is usable (step S8). If the device identifier input in step S2 is not usable, the process returns to step S2. If the device identifier input in step S2 is usable, the permission / authorization object information generating unit 31c determines that the public key PK2 is “Permission approval target information”, which is information necessary to create a certificate that proves that the access terminal device 30 belongs, is generated. In this embodiment, the permission / authorization object information generation unit 31c reads the public key PK2 and the device identifier from the storage unit 32a, and generates permission / authorization object information including the public key PK2 and the device identifier. However, this is merely an example, and the function value obtained by substituting the public key PK2 into a predetermined function (for example, a one-way function such as a hash function) and the device identifier of the access terminal device 30 may be used as the permission certification target information.

生成された許可認定対象情報は、通信処理部31aによって記憶部32aから読み込まれたユーザ識別子と共に送信部33aに送られ、送信部33aは、これらをネットワーク60経由で認可用装置10に送信する(ステップS10)。送信されたユーザ識別子と許可認定対象情報は、認可用装置10(図2(a))の受信部13bで受信され(ステップS11)、許可認定証明書生成部11bに送られる。許可認定証明書生成部11bは、記憶部12aから認可用装置10の秘密鍵SK1を読み込み、秘密鍵SK1を用いて許可認定対象情報の電子証明書である許可認定証明書を生成する(ステップS12)。なお、許可認定証明書は、秘密鍵SK1を用いて生成された許可認定対象情報の電子署名であり、許可認定対象情報と、秘密鍵SK1を用いて生成された許可認定対象情報の暗号文とを含む。なお、電子署名の方式としては、RSA署名、ElGamal署名、DSA署名等の公知の署名方式を例示できる。以下に述べるその他の電子署名についても同様である。   The generated authorization authorization target information is sent to the transmission unit 33a together with the user identifier read from the storage unit 32a by the communication processing unit 31a, and the transmission unit 33a transmits these to the authorization device 10 via the network 60 ( Step S10). The transmitted user identifier and permission authorization target information are received by the receiving unit 13b of the authorization device 10 (FIG. 2A) (step S11) and sent to the permission certification certificate generating unit 11b. The authorization certificate generation unit 11b reads the secret key SK1 of the authorization device 10 from the storage unit 12a, and generates an authorization certificate that is an electronic certificate of the authorization target information using the secret key SK1 (step S12). ). The authorization certificate is an electronic signature of the authorization certification target information generated using the secret key SK1, and the authorization certification target information and the ciphertext of the authorization certification target information generated using the secret key SK1 including. Examples of digital signature schemes include known signature schemes such as RSA signatures, ElGamal signatures, and DSA signatures. The same applies to other electronic signatures described below.

ユーザ識別子と生成された許可認定証明書とは送信部13aに送られ、送信部13aは当該ユーザ識別子と許可認定証明書とを、ネットワーク60経由でペルソナ選択装置20に送信する(ステップS13)。送信されたユーザ識別子と許可認定証明書とは、ペルソナ選択装置20(図2(b))の受信部23bで受信され(ステップS14)、通信処理部21aに送られる。通信処理部21aは、送られたユーザ識別子に一致するユーザ識別子を記憶部22aから選択し、選択したユーザ識別子に、許可認定証明書と、当該許可認定証明書が具備する機器識別子とを対応付けて記憶部22aに格納する(ステップS15)。   The user identifier and the generated authorization certificate are transmitted to the transmission unit 13a, and the transmission unit 13a transmits the user identifier and the authorization certificate to the persona selection device 20 via the network 60 (step S13). The transmitted user identifier and authorization certificate are received by the receiving unit 23b of the persona selection device 20 (FIG. 2B) (step S14) and sent to the communication processing unit 21a. The communication processing unit 21a selects a user identifier that matches the transmitted user identifier from the storage unit 22a, and associates the selected authorization identifier with the authorization certificate and the device identifier included in the authorization certificate. And stored in the storage unit 22a (step S15).

次に、アクセス用端末装置30(図3)の通信処理部31aが、記憶部32aから使用可能な機器識別子を読み込み、当該機器識別子を含む許可認定証明書要求を生成し、送信部33aに送る。送信部33aは、当該許可認定証明書要求をネットワーク60経由でペルソナ選択装置20に送信する(ステップS16)。なお、この送信は、例えばHTTPリクエストとして行われる。   Next, the communication processing unit 31a of the access terminal device 30 (FIG. 3) reads a usable device identifier from the storage unit 32a, generates a permission authorization certificate request including the device identifier, and sends the request to the transmission unit 33a. . The transmission unit 33a transmits the permission certificate request to the persona selection device 20 via the network 60 (step S16). This transmission is performed as, for example, an HTTP request.

送信された許可認定証明書要求は、ペルソナ選択装置20(図2(b))の受信部23bで受信され(ステップS17)、通信処理部21aに送られる。通信処理部21aは、送られた許可認定証明書要求が具備する機器識別子を用いて記憶部22aを検索し、当該機器識別子に一致する機器識別子に関連付けられている許可認定証明書を抽出して送信部23aに送る。送信部23aは、この許可認定証明書をネットワーク60経由でアクセス用端末装置30に送信する(ステップS18)。なお、この送信は、例えばHTTPレスポンスとして行われる。送信された許可認定証明書は、アクセス用端末装置30(図3)の受信部33bで受信され(ステップS19)、通信処理部31aに送られる。通信処理部31aは、送られた許可認定証明書を記憶部32aに格納する(ステップS20)。   The transmitted authorization certificate request is received by the receiving unit 23b of the persona selection device 20 (FIG. 2B) (step S17) and sent to the communication processing unit 21a. The communication processing unit 21a searches the storage unit 22a using the device identifier included in the transmitted permission authorization certificate request, and extracts the permission authorization certificate associated with the device identifier that matches the device identifier. The data is sent to the transmission unit 23a. The transmission unit 23a transmits this permission certificate to the access terminal device 30 via the network 60 (step S18). This transmission is performed as, for example, an HTTP response. The transmitted authorization certificate is received by the receiving unit 33b of the access terminal device 30 (FIG. 3) (step S19) and sent to the communication processing unit 31a. The communication processing unit 31a stores the sent authorization certificate in the storage unit 32a (step S20).

なお、本形態の認可処理では、認可用装置10で生成した許可認定証明書をペルソナ選択装置20に格納し、アクセス用端末装置30がペルソナ選択装置20にアクセスして当該許可認定証明書を取得する。このようにペルソナ選択装置20を仲介することにより、アクセス用端末装置30がコネクション待ち受け機能を具備していない場合でも、認可用装置10がアクセス用端末装置30に許可認定証明書を送ることができる。   In the authorization process of this embodiment, the authorization certificate generated by the authorization device 10 is stored in the persona selection device 20, and the access terminal device 30 accesses the persona selection device 20 and acquires the authorization certificate. To do. By mediating the persona selection device 20 in this way, the authorization device 10 can send the authorization certificate to the access terminal device 30 even when the access terminal device 30 does not have a connection standby function. .

図5(a)(b)は、ここまでの過程でペルソナ選択装置20の記憶部22aで関連付けられる機器識別子とユーザ識別子とペルソナ識別子とIdP用鍵(第1情報)と許可認定証明書との関係を例示した図である。この例では、図5(a)(b)の2つのテーブルを用い、ユーザ識別子を介してこれらの関連付けを行っている。図5(a)のテーブル(ペルソナ管理テーブル)では、各ペルソナのペルソナ識別子及び属性情報(名前、電話番号等)と、ユーザ識別子と、IdP用鍵(第1情報)とが相互に関連付けられる。また、図5(b)のテーブル(機器管理テーブル)では、登録された機器の機器識別子と、機器名と、当該機器に対して登録されたユーザ識別子と、許可設定証明書とが相互に対応付けられる。   5A and 5B show the device identifier, the user identifier, the persona identifier, the IdP key (first information), and the authorization certificate that are associated with each other in the storage unit 22a of the persona selection device 20 in the process so far. It is the figure which illustrated the relationship. In this example, the two tables shown in FIGS. 5A and 5B are used, and the association is performed through the user identifier. In the table (persona management table) of FIG. 5A, the persona identifier and attribute information (name, telephone number, etc.) of each persona, the user identifier, and the IdP key (first information) are associated with each other. In the table (device management table) of FIG. 5B, the device identifier of the registered device, the device name, the user identifier registered for the device, and the permission setting certificate correspond to each other. Attached.

また、図5(c)は、ここまでの過程で認証装置40(図4(a))の記憶部で関連付けられるペルソナ識別子とIdP用鍵(第1情報)とマスターパスワード(第2情報)との関係を例示した図である。この例では、1つのテーブルによってペルソナ識別子とIdP用鍵(第1情報)とマスターパスワード(第2情報)とが関連付けられる。   FIG. 5C shows a persona identifier, an IdP key (first information), a master password (second information) associated with the storage unit of the authentication device 40 (FIG. 4A) in the process so far. It is the figure which illustrated the relationship. In this example, a persona identifier, an IdP key (first information), and a master password (second information) are associated with one table.

<認証処理>
次に、本形態の認証処置について説明する。
図8及び図9は、第1実施形態の認証処理を説明するためのフローチャートである。以下、これらの図に従って本形態の認証処理を説明する。
まず、アクセス用端末装置30(図3)の入力部34aにサービス提供装置50のアドレスが入力され、通信処理部31aに送られる。通信処理部31aは、送られたサービス提供装置50のアドレスとアクセス用端末装置30のアドレスとをヘッダに持つサービス要求情報を生成し、それをサービス提供装置50に送信する(ステップS31)。なお、この送信は、例えばHTTPリクエストとして行われる。
<Authentication process>
Next, the authentication procedure of this embodiment will be described.
8 and 9 are flowcharts for explaining the authentication processing of the first embodiment. Hereinafter, the authentication processing of this embodiment will be described with reference to these drawings.
First, the address of the service providing device 50 is input to the input unit 34a of the access terminal device 30 (FIG. 3) and sent to the communication processing unit 31a. The communication processing unit 31a generates service request information having headers of the address of the service providing device 50 and the address of the access terminal device 30 that have been sent, and transmits them to the service providing device 50 (step S31). This transmission is performed as, for example, an HTTP request.

このサービス要求情報は、サービス提供装置50(図4(b))の受信部53bで受信され、通信処理部51aに送られる。これを受け取った通信処理部51aは、認証要求情報を生成し、これを送信部53aからネットワーク経由でアクセス用端末装置30に送信する(ステップS33)。なお、この送信は、例えばHTTPレスポンスとして行われる。   This service request information is received by the receiving unit 53b of the service providing apparatus 50 (FIG. 4B) and sent to the communication processing unit 51a. Receiving this, the communication processing unit 51a generates authentication request information, and transmits it from the transmission unit 53a to the access terminal device 30 via the network (step S33). This transmission is performed as, for example, an HTTP response.

この認証要求情報は、アクセス用端末装置30(図3)の受信部33bで受信され、通信処理部31aに送られる。これを契機に、ログイン認証情報生成部31dが、ペルソナ選択装置20にログインするためのログイン認証情報を生成する。本形態の例ではSSL(Secure Socket Layer)クライアント認証によってログイン処理を行う。この例の場合、ログイン認証情報生成部31dは、記憶部32aから秘密鍵SK2を読み込み、その乱数生成部が乱数Rを生成し、そのハッシュ演算部が乱数Rのハッシュ値H(R)を生成し、その暗号化部が秘密鍵SK2を用いてハッシュ値H(R)を暗号化した暗号文En(SK2,H(R))を生成する。そして、ログイン認証情報生成部31dは、さらに記憶部32aから許可認定証明書を読み出し、暗号文En(SK2,H(R))と乱数Rと許可認定対象情報とを有するログイン認証情報を生成する。   This authentication request information is received by the receiving unit 33b of the access terminal device 30 (FIG. 3) and sent to the communication processing unit 31a. In response to this, the login authentication information generation unit 31d generates login authentication information for logging in to the persona selection device 20. In the example of this embodiment, login processing is performed by SSL (Secure Socket Layer) client authentication. In this example, the login authentication information generation unit 31d reads the secret key SK2 from the storage unit 32a, the random number generation unit generates a random number R, and the hash calculation unit generates a hash value H (R) of the random number R. Then, the encryption unit generates a ciphertext En (SK2, H (R)) obtained by encrypting the hash value H (R) using the secret key SK2. The login authentication information generation unit 31d further reads the authorization certificate from the storage unit 32a, and generates login authentication information including the ciphertext En (SK2, H (R)), the random number R, and the authorization object information. .

生成されたログイン認証情報は、記憶部32aから読み込まれたペルソナ選択装置アドレスとともに送信部33aに送られる。送信部33aは、ペルソナ選択装置アドレスとアクセス用端末装置30のアドレスとをヘッダに持つログイン認証情報をネットワーク60経由でペルソナ選択装置20に送信する(ステップS35)。なお、この送信は、例えばHTTPリクエストとして行われる。   The generated login authentication information is sent to the transmission unit 33a together with the persona selection device address read from the storage unit 32a. The transmission unit 33a transmits the login authentication information having the header of the persona selection device address and the address of the access terminal device 30 to the persona selection device 20 via the network 60 (step S35). This transmission is performed as, for example, an HTTP request.

送信されたログイン認証情報は、ペルソナ選択装置20(図2(b))の受信部23bで受信され(ステップS36)、ログイン検証部21cに送られる。ログイン検証部21cは、記憶部22aから読み出した公開鍵PK1を用い、送られたログイン認証情報が具備する許可認定証明書を検証する(ステップS37)。具体的には、ログイン検証部21cは、例えば、公開鍵PK1を用いて許可認定証明書が具備する暗号文を復号して許可認定対象情報を取得し、これが許可認定証明書が具備する許可認定対象情報と一致するか否かを検証する。この検証が合格であった場合、ログイン検証部21cは、許可認定証明書が具備する公開鍵PK2(許可認定対象情報が具備)を用いてログイン認証情報を検証する(ステップS38)。例えば、ログイン検証部21cの復号部が、ログイン認証情報が具備する暗号文En(SK2,H(R))を復号してハッシュ値H(R)を取得し、ログイン検証部21cのハッシュ演算部が、ログイン認証情報が具備する乱数Rのハッシュ値H(R)を計算し、ログイン検証部21cの比較部が、これらのハッシュ値が一致するか否かを検証する。なお、許可認定対象情報が公開鍵PK2を具備せず、その代わりに公開鍵PK2を所定の関数に代入した関数値を具備する場合には、その関数値から公開鍵PK2を復元するか、別途、ログイン検証部21cに公開鍵PK2を送る必要がある。   The transmitted login authentication information is received by the receiving unit 23b of the persona selection device 20 (FIG. 2B) (step S36) and sent to the login verification unit 21c. The login verification unit 21c uses the public key PK1 read from the storage unit 22a to verify the authorization certificate included in the sent login authentication information (step S37). Specifically, for example, the login verification unit 21c uses the public key PK1 to decrypt the ciphertext included in the permission certification certificate to obtain the permission certification target information, and the authorization certification included in the permission certification certificate. Verify whether it matches the target information. If this verification is successful, the login verification unit 21c verifies the login authentication information by using the public key PK2 (provided with permission authorization target information) provided in the authorization certificate (step S38). For example, the decryption unit of the login verification unit 21c decrypts the ciphertext En (SK2, H (R)) included in the login authentication information to obtain the hash value H (R), and the hash calculation unit of the login verification unit 21c However, the hash value H (R) of the random number R included in the login authentication information is calculated, and the comparison unit of the login verification unit 21c verifies whether or not these hash values match. If the authorization object information does not have the public key PK2, but instead has a function value obtained by substituting the public key PK2 into a predetermined function, the public key PK2 is restored from the function value, or separately The public key PK2 needs to be sent to the login verification unit 21c.

ここで、検証が不合格であった場合、処理がエラー終了する(ステップS39)。一方、検証が合格であった場合、通信処理部21aは、記憶部22aから、ログイン認証情報の許可認定証明書が具備する機器識別子と同一の機器識別子に関連付けられている全てのペルソナ識別子を読み込み、これらのペルソナ識別子にそれぞれ対応する情報を含むペルソナリストを生成する。ペルソナリストの一例としては、各ペルソナ識別子に対応するペルソナの名前を羅列し、ペルソナの名前を選択することにより、対応するペルソナ識別子が選択可能なリストを例示できる。生成されたペルソナリストは送信部23aに送られ、送信部23aは、そのペルソナリストをネットワーク60経由でアクセス用端末装置30に送信する(ステップS40)。なお、この送信は、例えばHTTPレスポンスとして行われる。   If the verification fails, the process ends with an error (step S39). On the other hand, when the verification is successful, the communication processing unit 21a reads all persona identifiers associated with the same device identifier as the device identifier included in the authorization certificate of the login authentication information from the storage unit 22a. Then, a persona list including information respectively corresponding to these persona identifiers is generated. As an example of the persona list, a list of persona identifiers corresponding to each persona identifier can be listed, and a list of selectable persona identifiers by selecting a persona name can be exemplified. The generated persona list is sent to the transmission unit 23a, and the transmission unit 23a transmits the persona list to the access terminal device 30 via the network 60 (step S40). This transmission is performed as, for example, an HTTP response.

このペルソナリストは、アクセス用端末装置30(図3)の受信部33bで受信され(ステップS41)、出力部34bから出力される。アクセス用端末装置30を利用するユーザは、出力部34bから出力されたペルソナリストを参照して、所望のペルソナを選択し、その選択結果を示す選択情報(例えば選択されたペルソナのペルソナ識別子を示す情報)を入力部34aに入力する(ステップS42)。入力された選択情報は、記憶部32aから読み込まれたペルソナ選択装置アドレスとともに送信部33aに送られる。送信部33aは、ペルソナ選択装置アドレスとアクセス用端末装置30のアドレスとをヘッダに持つ選択情報(「第1情報要求情報」に相当)をネットワーク60経由でペルソナ選択装置20に送信する(ステップS43)。なお、この送信は、例えばHTTPリクエストとして行われる。   This personalist is received by the receiving unit 33b of the access terminal device 30 (FIG. 3) (step S41) and output from the output unit 34b. A user who uses the access terminal device 30 refers to the persona list output from the output unit 34b, selects a desired persona, and selects information indicating the selection result (for example, a persona identifier of the selected persona). Information) is input to the input unit 34a (step S42). The input selection information is sent to the transmission unit 33a together with the persona selection device address read from the storage unit 32a. The transmitter 33a transmits selection information (corresponding to “first information request information”) having the header of the persona selection device address and the address of the access terminal device 30 to the persona selection device 20 via the network 60 (step S43). ). This transmission is performed as, for example, an HTTP request.

送信された選択情報は、ペルソナ選択装置20(図2(b))の受信部23bで受信され(ステップS44)、通信処理部21aに送られる。通信処理部21aは、選択情報によって特定される選択されたペルソナ識別子(「認証対象ペルソナ識別子」に相当)に対応するIdP用鍵(第1情報)を記憶部22aから抽出し(ステップS45)、送信部33aに送る。送信部33aは、このIdP用鍵(第1情報)をネットワーク60経由でアクセス用端末装置30に送信する(第1情報送信過程/ステップS46)。なお、この送信は、例えばHTTPレスポンスとして行われる。   The transmitted selection information is received by the receiving unit 23b of the persona selection device 20 (FIG. 2B) (step S44) and sent to the communication processing unit 21a. The communication processing unit 21a extracts, from the storage unit 22a, an IdP key (first information) corresponding to the selected persona identifier (corresponding to “authentication target persona identifier”) specified by the selection information (step S45). The data is sent to the transmission unit 33a. The transmitter 33a transmits the IdP key (first information) to the access terminal device 30 via the network 60 (first information transmission process / step S46). This transmission is performed as, for example, an HTTP response.

送信されたIdP用鍵(第1情報)は、アクセス用端末装置30(図3)の受信部33bで受信され(ステップS47)、記憶部32aに格納される。また、入力部34aがユーザによるマスターパスワード(第2情報)の入力を受け付け、入力されたマスターパスワード(第2情報)は記憶部32aに格納される(第2情報格納過程/ステップS48)。次に、認証情報生成部31eが、記憶部32aからIdP用鍵(第1情報)とマスターパスワード(第2情報)とを読み込み、これらによって定まる情報を生成し、これを選択されたペルソナ識別子(「認証対象ペルソナ識別子」に相当)に対応する認証情報として出力する(認証情報生成過程/ステップS49)。本形態の認証情報生成部31eは、IdP用鍵(第1情報)とマスターパスワード(第2情報)とを一方向性関数Fに代入して得られた関数値〔F(IdP用鍵(第1情報),マスターパスワード(第2情報))〕を、選択されたペルソナ識別子(「認証対象ペルソナ識別子」に相当)に対応する認証情報として出力する。   The transmitted IdP key (first information) is received by the receiving unit 33b of the access terminal device 30 (FIG. 3) (step S47) and stored in the storage unit 32a. Further, the input unit 34a accepts input of a master password (second information) by the user, and the input master password (second information) is stored in the storage unit 32a (second information storage process / step S48). Next, the authentication information generation unit 31e reads the IdP key (first information) and the master password (second information) from the storage unit 32a, generates information determined by these, and selects the selected persona identifier ( (Corresponding to “personal identifier to be authenticated”) is output as authentication information (authentication information generation process / step S49). The authentication information generation unit 31e of the present embodiment substitutes the function value [F (IdP key (first 1 information), master password (second information))] is output as authentication information corresponding to the selected persona identifier (corresponding to “personal identifier to be authenticated”).

ここで、マスターパスワード(第2情報)は利用者毎に設定された情報である。よって、第三者はマスターパスワード(第2情報)が同一であることをもって、異なるペルソナが同じユーザのものであることを推測できてしまう。よって、ペルソナのプライバシー保護の観点からは、認証情報からマスターパスワード(第2情報)が復元できないことが望ましい。本形態では、一方向性関数を用いて認証情報を生成するため、認証情報が第三者に取得されたとしても、その第三者は認証情報からマスターパスワード(第2情報)を復元できない。これによりペルソナのプライバシー保護が実現できる。   Here, the master password (second information) is information set for each user. Therefore, a third party can guess that different personas belong to the same user when the master password (second information) is the same. Therefore, it is desirable that the master password (second information) cannot be restored from the authentication information from the viewpoint of protecting the privacy of the persona. In this embodiment, since authentication information is generated using a one-way function, even if the authentication information is acquired by a third party, the third party cannot restore the master password (second information) from the authentication information. This can protect the privacy of personas.

以下に本形態の認証情報のバリエーションを例示する。
[バリエーション1]
バリエーション1では、IdP用鍵(第1情報)とマスターパスワード(第2情報)とのビット結合値が一方向性関数Fに代入されて得られた関数値〔F(IdP用鍵(第1情報)|マスターパスワード(第2情報))〕が、認証対象ペルソナ識別子に対応する認証情報とされる。なお、α|βはαとβのビット結合を意味するが、αとβとのビット結合位置を限定するものではなく、αの後にβを結合したビット結合、βの後にαを結合したビット結合、αの各ビットとβの各ビットとを交互に結合したビット結合等を含む概念である。なお、FとしてはSHA-1等のハッシュ関数を用いることができる。
The variation of the authentication information of this form is illustrated below.
[Variation 1]
In variation 1, the function value [F (IdP key (first information) obtained by substituting the bit combination value of the IdP key (first information) and the master password (second information) into the one-way function F]. ) | Master password (second information))] is the authentication information corresponding to the persona identifier to be authenticated. Α | β means bit combination of α and β, but it does not limit the bit connection position of α and β, bit combination that combines β after α, bit that combines α after β This is a concept including coupling, bit coupling in which each bit of α and each bit of β are coupled alternately. As F, a hash function such as SHA-1 can be used.

[バリエーション2]
バリエーション2では、IdP用鍵(第1情報)とマスターパスワード(第2情報)との排他的論理和が一方向性関数Fに代入されて得られた関数値が、認証対象ペルソナ識別子に対応する認証情報とされる(バリエーションの説明終わり)。
[Variation 2]
In variation 2, the function value obtained by substituting the exclusive OR of the IdP key (first information) and the master password (second information) into the one-way function F corresponds to the persona identifier to be authenticated. Authentication information (end of variation description).

次に、生成された認証情報とそれに対応するペルソナ識別子(「認証対象ペルソナ識別子」に相当)とが、記憶部32aから読み込まれた認証装置アドレスとともに送信部33aに送られる。送信部33aは、認証装置アドレスとアクセス用端末装置30のアドレスとをヘッダに持つ認証情報とペルソナ識別子とをネットワーク60経由で認証装置40に送信する(認証情報送信過程/ステップS50)。なお、この送信は、例えばHTTPリクエストとして行われる。   Next, the generated authentication information and the corresponding persona identifier (corresponding to “authentication target persona identifier”) are sent to the transmission unit 33a together with the authentication device address read from the storage unit 32a. The transmitting unit 33a transmits authentication information having a header of the authentication device address and the address of the access terminal device 30 and a persona identifier to the authentication device 40 via the network 60 (authentication information transmission process / step S50). This transmission is performed as, for example, an HTTP request.

送信された認証情報とそれに対応するペルソナ識別子とは、認証装置40(図4(a))の受信部43bで受信され、認証情報検証部41bに送られる。認証情報検証部41bは、記憶部42aから、送られたペルソナ識別子と同一のペルソナ識別子に関連付けられているIdP用鍵(第1情報)とマスターパスワード(第2情報)とを読み込み、これらによって定まる情報をステップS49と同じ方法によって生成する。本形態では、認証情報検証部41bは、読み込んだIdP用鍵(第1情報)とマスターパスワード(第2情報)とを一方向性関数Fに代入した関数値〔F(IdP用鍵(第1情報),マスターパスワード(第2情報))〕を生成する。そして、認証情報検証部41bは、生成した関数値と認証情報とが一致するか否かを判定する(ステップS53)。これらが一致しない場合、認証情報検証部41bは、検証不合格と判定し、処理をエラー終了させる(ステップS54)。一方、これらが一致する場合、認証情報検証部41bは検証合格と判定し、その判定結果を認証結果情報生成部41cに出力する。認証結果情報生成部41cは、記憶部42aから認証装置40の秘密鍵SK3を読み出し、秘密鍵SK3を用いて上記判定結果に電子署名を付した検証結果情報を生成する(ステップS55)。生成された検証結果情報は送信部43aに送られ、送信部43aは、これをネットワーク60経由でアクセス用端末装置30に送信する(ステップS56)。なお、この送信は、例えばHTTPレスポンスとして行われる。また、認証装置40がサービス提供装置50のアドレスを保持している場合には、サービス提供装置50をリダイレクト先に指定してこの送信を行ってもよい。   The transmitted authentication information and the corresponding persona identifier are received by the reception unit 43b of the authentication device 40 (FIG. 4A) and sent to the authentication information verification unit 41b. The authentication information verification unit 41b reads the IdP key (first information) and the master password (second information) associated with the same persona identifier as the sent persona identifier from the storage unit 42a, and is determined by these. Information is generated by the same method as in step S49. In this embodiment, the authentication information verification unit 41b substitutes the read IdP key (first information) and the master password (second information) into the one-way function F [F (IdP key (first Information), master password (second information))]. And the authentication information verification part 41b determines whether the produced | generated function value and authentication information correspond (step S53). If they do not match, the authentication information verification unit 41b determines that the verification has failed and terminates the process with an error (step S54). On the other hand, if they match, the authentication information verification unit 41b determines that the verification has passed, and outputs the determination result to the authentication result information generation unit 41c. The authentication result information generation unit 41c reads the secret key SK3 of the authentication device 40 from the storage unit 42a, and generates verification result information in which an electronic signature is added to the determination result using the secret key SK3 (step S55). The generated verification result information is sent to the transmission unit 43a, and the transmission unit 43a transmits this to the access terminal device 30 via the network 60 (step S56). This transmission is performed as, for example, an HTTP response. Further, when the authentication device 40 holds the address of the service providing device 50, the transmission may be performed by designating the service providing device 50 as a redirect destination.

送信された検証結果情報は、アクセス用端末装置30(図3)の受信部33bで受信され、さらに送信部33aから、ネットワーク60経由でサービス提供装置50に送信される(ステップS57)。この検証結果情報は、サービス提供装置50(図4(b))の受信部53bで受信され(ステップS58)、認証結果情報検証部51bに送られる。認証結果情報検証部51bは、記憶部52aから認証装置40の公開鍵PK3を読み出し、当該公開鍵PK3を用いて検証結果情報を検証する(ステップS59,S60)。ここで、検証が不合格であった場合には処理がエラー終了(ステップS61)され、検証が合格であった場合には、通信処理部51が送信部53aからネットワーク60経由でアクセス用端末装置30に対してサービス情報を送信する(ステップS62)。   The transmitted verification result information is received by the receiving unit 33b of the access terminal device 30 (FIG. 3), and further transmitted from the transmitting unit 33a to the service providing device 50 via the network 60 (step S57). This verification result information is received by the receiving unit 53b of the service providing apparatus 50 (FIG. 4B) (step S58) and sent to the authentication result information verifying unit 51b. The authentication result information verification unit 51b reads the public key PK3 of the authentication device 40 from the storage unit 52a, and verifies the verification result information using the public key PK3 (steps S59 and S60). If the verification fails, the process ends in error (step S61). If the verification passes, the communication processing unit 51 transmits the access terminal device from the transmission unit 53a via the network 60. Service information is transmitted to 30 (step S62).

<本形態の特徴>
以上説明したように、本形態では、各ユーザの各ペルソナ識別子にそれぞれ対応するIdP用鍵(第1情報)を、各ペルソナ識別子に対して共用されるペルソナ選択装置20の記憶部22aに格納し(登録処理)、或る認証対象ユーザに対応するマスターパスワード(第2情報)を、ペルソナ選択装置20とは別のアクセス用端末装置30の記憶部32aに格納する(ステップS48)。また、ペルソナ選択装置20の送信部23aが、認証対象ユーザの或るペルソナ識別子である認証対象ペルソナ識別子に対応するIdP用鍵(第1情報)を、アクセス用端末装置30に送信し(ステップS46)、アクセス用端末装置30の認証情報生成部31eが、送信されたIdP用鍵(第1情報)と、アクセス用端末装置30の記憶部32aに格納された或るマスターパスワード(第2情報)とによって定まる情報を生成し、これを認証対象ペルソナ識別子に対応する認証情報として出力する(ステップS49)。そして、アクセス用端末装置30の送信部33aが、認証対象ペルソナ識別子と認証情報とを認証装置40に送信する。
<Features of this embodiment>
As described above, in this embodiment, the IdP key (first information) corresponding to each persona identifier of each user is stored in the storage unit 22a of the persona selection device 20 shared for each persona identifier. (Registration process) The master password (second information) corresponding to a certain user to be authenticated is stored in the storage unit 32a of the access terminal device 30 different from the persona selection device 20 (step S48). In addition, the transmission unit 23a of the persona selection device 20 transmits the IdP key (first information) corresponding to the authentication target persona identifier, which is a persona identifier of the authentication target user, to the access terminal device 30 (step S46). ), The authentication information generation unit 31e of the access terminal device 30 transmits the transmitted IdP key (first information) and a certain master password (second information) stored in the storage unit 32a of the access terminal device 30. Is generated and output as authentication information corresponding to the persona identifier to be authenticated (step S49). Then, the transmission unit 33 a of the access terminal device 30 transmits the authentication target persona identifier and the authentication information to the authentication device 40.

ここで、ペルソナ選択装置20の記憶部22aに格納されたIdP用鍵だけでは認証情報として利用できない。そのため、ペルソナ選択装置20の管理者が正当なユーザに成り済ますことはできない。また、マスターパスワード(第2情報)を知った第三者も、このマスターパスワード(第2情報)だけでは認証情報として利用できない。以上により、正当なユーザ以外の第三者によるなり済ましを防止できる。   Here, only the IdP key stored in the storage unit 22a of the persona selection device 20 cannot be used as authentication information. For this reason, the administrator of the persona selection device 20 cannot become a legitimate user. Also, a third party who knows the master password (second information) cannot use it as authentication information only with this master password (second information). As described above, impersonation by a third party other than a legitimate user can be prevented.

また、本形態では、アクセス用端末装置30の送信部33aが、ログイン認証情報をペルソナ選択装置20に送信し(ステップS35)、ペルソナ選択装置20のログイン検証部21cが、ログイン認証情報を検証し(ステップS38)、ログイン認証情報の検証結果が合格であった場合にのみ、ペルソナ選択装置20がIdP用鍵(第1情報)を、アクセス用端末装置30に送信する(ステップS46)こととした。これにより、ユーザ以外の第三者にIdP用鍵(第1情報)が送信されることを防止できる。   In this embodiment, the transmission unit 33a of the access terminal device 30 transmits the login authentication information to the persona selection device 20 (step S35), and the login verification unit 21c of the persona selection device 20 verifies the login authentication information. (Step S38) Only when the verification result of the login authentication information is acceptable, the persona selection device 20 transmits the IdP key (first information) to the access terminal device 30 (Step S46). . Thereby, it is possible to prevent the IdP key (first information) from being transmitted to a third party other than the user.

また、本形態では、IdP用鍵(第1情報)とマスターパスワード(第2情報)とを一方向性関数に代入して得られた関数値を、認証対象ペルソナ識別子に対応する認証情報としたため(ステップS49)、前述したようにペルソナプライバシの保護が可能となる。   In this embodiment, the function value obtained by substituting the IdP key (first information) and the master password (second information) into the one-way function is used as the authentication information corresponding to the persona identifier to be authenticated. (Step S49), as described above, protection of persona privacy is possible.

〔第2実施形態〕
次に、本発明の第2実施形態について説明する。
本形態は第1実施形態の変形例であり、同一ユーザに対応する1以上のペルソナ識別子に対して同一のIdP用鍵(第1情報)を設定し、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子とによって定まる情報を認証情報とする。すなわち、第2実施形態の第1実施形態に対する相違点は、第2実施形態のペルソナ選択装置の記憶部でのペルソナ識別子とユーザ識別子とIdP用鍵(第1情報)との対応付けと、認証装置の記憶部での、ユーザ識別子とペルソナ識別子とIdP用鍵(第1情報)とマスターパスワード(第2情報)との対応付けと、認証情報生成過程(ステップS49)のみである。以下では、第1実施形態との相違点のみを説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
This embodiment is a modification of the first embodiment, in which the same IdP key (first information) is set for one or more persona identifiers corresponding to the same user, and the IdP key (first information) and master Information determined by the password (second information) and the authentication target persona identifier is authentication information. That is, the difference of the second embodiment from the first embodiment is that the persona identifier, the user identifier, and the IdP key (first information) are associated with each other in the storage unit of the persona selection device according to the second embodiment, and the authentication. Only the association of the user identifier, the persona identifier, the IdP key (first information), and the master password (second information) and the authentication information generation process (step S49) in the storage unit of the apparatus. Hereinafter, only differences from the first embodiment will be described.

<本形態のデータ構造の例示>
図10(a)は、第2実施形態のペルソナ選択装置の記憶部に格納されるペルソナ管理テーブルを例示した図である。また、図10(b)は、第2実施形態の認証装置の記憶部に格納されるテーブルを例示した図である。
図10(a)に例示するように、この例のペルソナ管理テーブルでは、各ペルソナのペルソナ識別子及び属性情報(名前、電話番号等)と、ユーザ識別子と、IdP用鍵(第1情報)とが相互に関連付けられる。ただし、第1実施形態で例示したペルソナ管理テーブル(図5(a))とは異なり、ユーザ識別子毎に同一のIdP用鍵(第1情報)が登録される。また、図10(b)に例示するように、第2実施形態の認証装置の記憶部に格納されるテーブルでは、ユーザ識別子とペルソナ識別子とIdP用鍵(第1情報)とマスターパスワード(第2情報)とが関連付けられる。そして、第1実施形態で例示したテーブル(図5(c))とは異なり、ユーザ識別子毎に同一のIdP用鍵(第1情報)が登録される。
このように、本形態では、同一ユーザに対応する1以上のペルソナ識別子に対して同一のIdP用鍵(第1情報)を設定する。
<Example of data structure of this embodiment>
FIG. 10A is a diagram illustrating a persona management table stored in the storage unit of the persona selection device according to the second embodiment. FIG. 10B is a diagram illustrating a table stored in the storage unit of the authentication device according to the second embodiment.
As illustrated in FIG. 10A, in the persona management table of this example, the persona identifier and attribute information (name, telephone number, etc.) of each persona, the user identifier, and the key for IdP (first information) are stored. Are related to each other. However, unlike the persona management table (FIG. 5A) exemplified in the first embodiment, the same IdP key (first information) is registered for each user identifier. Further, as illustrated in FIG. 10B, in the table stored in the storage unit of the authentication device of the second embodiment, the user identifier, the persona identifier, the IdP key (first information), and the master password (second Information). Unlike the table illustrated in the first embodiment (FIG. 5C), the same IdP key (first information) is registered for each user identifier.
Thus, in this embodiment, the same IdP key (first information) is set for one or more persona identifiers corresponding to the same user.

<本形態の認証情報生成過程>
また、本形態では、認証情報生成過程(ステップS49)の代わりに、認証情報生成部31eが、記憶部32aからIdP用鍵(第1情報)とマスターパスワード(第2情報)とを読み込み、これらとステップS42で選択されたペルソナのペルソナ識別子(「認証対象ペルソナ識別子」に相当)とによって定まる情報を、認証対象ペルソナ識別子に対応する認証情報として出力する。本形態では、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子とを一方向性関数Fに代入して得られた関数値〔F(IdP用鍵(第1情報),マスターパスワード(第2情報),認証対象ペルソナ識別子)〕を、認証対象ペルソナ識別子に対応する認証情報として出力する。
<Authentication information generation process of this embodiment>
In this embodiment, instead of the authentication information generation process (step S49), the authentication information generation unit 31e reads the IdP key (first information) and the master password (second information) from the storage unit 32a. And information determined by the persona identifier of the persona selected in step S42 (corresponding to “authentication object persona identifier”) is output as authentication information corresponding to the authentication object persona identifier. In this embodiment, an IdP key (first information), a master password (second information), and a persona identifier to be authenticated are substituted into a one-way function F [F (IdP key (first Information), master password (second information), authentication target persona identifier)] is output as authentication information corresponding to the authentication target persona identifier.

ここで、本形態のIdP用鍵(第1情報)やマスターパスワード(第2情報)は利用者毎に設定された情報である。よって、第三者はIdP用鍵(第1情報)やマスターパスワード(第2情報)が同一であることをもって、異なるペルソナが同じユーザのものであることを推測できてしまう。よって、ペルソナのプライバシー保護の観点からは、認証情報からIdP用鍵(第1情報)やマスターパスワード(第2情報)が復元できないことが望ましい。本形態では、一方向性関数を用いて認証情報を生成するため、認証情報が第三者に取得されたとしても、その第三者は認証情報からIdP用鍵(第1情報)やマスターパスワード(第2情報)を復元できない。これによりペルソナのプライバシー保護が実現できる。   Here, the IdP key (first information) and the master password (second information) of the present embodiment are information set for each user. Therefore, a third party can guess that different personas belong to the same user because the IdP key (first information) and the master password (second information) are the same. Therefore, from the viewpoint of protecting the privacy of the persona, it is desirable that the IdP key (first information) and the master password (second information) cannot be restored from the authentication information. In this embodiment, since authentication information is generated using a one-way function, even if the authentication information is acquired by a third party, the third party uses the IdP key (first information) and master password from the authentication information. (Second information) cannot be restored. This can protect the privacy of personas.

以下に本形態の認証情報のバリエーションを例示する。
[バリエーション1]
バリエーション1では、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子とのビット結合値が一方向性関数Fに代入されて得られた関数値〔F(IdP用鍵(第1情報)|マスターパスワード(第2情報)|認証対象ペルソナ識別子)〕が、認証対象ペルソナ識別子に対応する認証情報とされる。
The variation of the authentication information of this form is illustrated below.
[Variation 1]
In variation 1, a function value obtained by substituting the bit combination value of the IdP key (first information), the master password (second information), and the persona identifier to be authenticated into the one-way function F [F (IdP Key (first information) | master password (second information) | authentication target persona identifier)] is the authentication information corresponding to the authentication target persona identifier.

[バリエーション2]
バリエーション2では、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子との排他的論理和が一方向性関数Fに代入されて得られた関数値が、認証対象ペルソナ識別子に対応する認証情報とされる。
[Variation 2]
In variation 2, the function value obtained by substituting the exclusive OR of the IdP key (first information), the master password (second information), and the persona identifier to be authenticated into the one-way function F is It is authentication information corresponding to the persona identifier.

<本形態の特徴>
本形態では、同一ユーザに対応する1以上のペルソナ識別子に対して同一のIdP用鍵(第1情報)を設定し、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子とによって定まる情報を認証情報とすることとした。これにより、ペルソナ選択装置で管理すべきIdP用鍵(第1情報)の種類が削減でき、ペルソナ選択装置の記憶部の記憶容量削減、管理コストの削減が可能となる。
また、本形態では、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子とを一方向性関数に代入して得られた関数値を、認証対象ペルソナ識別子に対応する認証情報するため、ペルソナのプライバシー保護が実現できる。
<Features of this embodiment>
In this embodiment, the same IdP key (first information) is set for one or more persona identifiers corresponding to the same user, the IdP key (first information), the master password (second information), and the authentication target Information determined by the persona identifier is used as authentication information. As a result, the types of IdP keys (first information) to be managed by the persona selection device can be reduced, and the storage capacity of the storage unit of the persona selection device and the management cost can be reduced.
In this embodiment, the function value obtained by substituting the IdP key (first information), master password (second information), and authentication target persona identifier into the one-way function corresponds to the authentication target persona identifier. Personal information protection can be realized because of the authentication information.

〔第3実施形態〕
本形態は第1実施形態の変形例である。本形態では、ペルソナ識別子毎に別個に設定された暗号化鍵によって生成された暗号文を第1情報とし、当該暗号文を復号するための復号化鍵を第2情報とする。そして、認証対象ペルソナ識別子に対応する暗号化鍵によって生成された暗号文(第1情報)を、復号化鍵(第2情報)を用いて復号し、その復号結果を、認証対象ペルソナ識別子に対応する認証情報として出力する。
なお、以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
[Third Embodiment]
This embodiment is a modification of the first embodiment. In this embodiment, the ciphertext generated with the encryption key set separately for each persona identifier is the first information, and the decryption key for decrypting the ciphertext is the second information. Then, the ciphertext (first information) generated by the encryption key corresponding to the authentication target persona identifier is decrypted using the decryption key (second information), and the decryption result corresponds to the authentication target persona identifier. Output as authentication information.
In the following description, differences from the first embodiment will be mainly described, and description of matters common to the first embodiment will be omitted.

<構成>
第3実施形態の認証システムは、第1実施形態の認証システム1を構成する認可用装置10を認可用装置110に置換し、ペルソナ選択装置20をペルソナ選択装置120に置換し、アクセス用端末装置30をアクセス用端末装置130に置換し、認証装置40を認証装置140に置換したものである。
<Configuration>
In the authentication system of the third embodiment, the authorization device 10 constituting the authentication system 1 of the first embodiment is replaced with an authorization device 110, the persona selection device 20 is replaced with a persona selection device 120, and an access terminal device. 30 is replaced with an access terminal device 130, and the authentication device 40 is replaced with an authentication device 140.

図11(a)は、第3実施形態の認可用装置110の構成を示したブロック図であり、図11(b)は、第3実施形態のペルソナ選択装置120の構成を示したブロック図である。また、図12(a)は、第3実施形態のアクセス用端末装置130の構成を示したブロック図であり、図12(b)は、第3実施形態の認証装置140の構成を示したブロック図である。なお、各図において第1実施形態と共通する部分については第1実施形態と同じ符号を付した。   FIG. 11A is a block diagram illustrating a configuration of the authorization device 110 according to the third embodiment, and FIG. 11B is a block diagram illustrating a configuration of the persona selection device 120 according to the third embodiment. is there. FIG. 12A is a block diagram showing the configuration of the access terminal device 130 according to the third embodiment, and FIG. 12B is a block diagram showing the configuration of the authentication device 140 according to the third embodiment. FIG. In addition, in each figure, the same code | symbol as 1st Embodiment was attached | subjected about the part which is common in 1st Embodiment.

図11(a)に示すように、本形態の認可用装置110と第1実施形態の認可用装置10との相違点は、記憶部12aに格納される情報と、認可用装置110が暗号化部111cをさらに有する点である。また、図11(b)に示すように、本形態のペルソナ選択装置120と第1実施形態のペルソナ選択装置20との相違点は、記憶部22aに格納される情報である。また、図12(a)に示すように、本形態のアクセス用端末装置130と第1実施形態のアクセス用端末装置30との相違点は、記憶部32aに格納される情報と、認証情報生成部31eが認証情報生成部131eに置換される点である。また、図12(b)に示すように、本形態の認証装置140と第1実施形態の認証装置40との相違点は、記憶部42aに格納される情報と、認証情報検証部41bが認証情報検証部141bに置換される点である。   As shown in FIG. 11A, the difference between the authorization device 110 of the present embodiment and the authorization device 10 of the first embodiment is that the information stored in the storage unit 12a and the authorization device 110 are encrypted. This is a point further having a portion 111c. Further, as shown in FIG. 11B, the difference between the persona selection device 120 of this embodiment and the persona selection device 20 of the first embodiment is information stored in the storage unit 22a. Also, as shown in FIG. 12A, the difference between the access terminal device 130 of the present embodiment and the access terminal device 30 of the first embodiment is that information stored in the storage unit 32a and authentication information generation The part 31e is replaced with the authentication information generation part 131e. Also, as shown in FIG. 12B, the difference between the authentication device 140 of the present embodiment and the authentication device 40 of the first embodiment is that the information stored in the storage unit 42a and the authentication information verification unit 41b authenticate. This is a point that is replaced by the information verification unit 141b.

<登録処理>
次に本形態の登録処理について説明する。
本形態では、各ユーザにユーザ識別子が割り当てられ、ユーザ識別子毎に1以上のペルソナ識別子が割り当てられる。また、各ペルソナ識別子には、それぞれ独立なパスワードが設定される。さらに、各ペルソナ識別子には、それぞれ独立な鍵ペア(秘密鍵SK0,公開鍵PK0)が設定される。また、認可用装置110に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK1,公開鍵PK1)が設定され、認証装置140に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK3,公開鍵PK3)が設定される。なお、本形態では、公開鍵PK0(「暗号化鍵」に相当)を用いてパスワードを暗号化した暗号文が第1情報に相当し、秘密鍵SK0(「復号化鍵」に相当)が第2情報に相当し、パスワードが認証情報に相当する。
<Registration process>
Next, the registration process of this embodiment will be described.
In this embodiment, a user identifier is assigned to each user, and one or more persona identifiers are assigned to each user identifier. An independent password is set for each persona identifier. Furthermore, an independent key pair (secret key SK0, public key PK0) is set for each persona identifier. Also, a public key encryption key pair (secret key SK1, public key PK1) is set for the authorization device 110, and a public key encryption key pair (secret key SK3, public key PK3) is set for the authentication device 140. ) Is set. In this embodiment, the ciphertext obtained by encrypting the password using the public key PK0 (corresponding to “encryption key”) corresponds to the first information, and the secret key SK0 (corresponding to “decryption key”) is the first. 2 corresponds to the information, and the password corresponds to the authentication information.

認可用装置110(図11(a))の記憶部12aには、対応関係にあるペルソナ識別子とパスワードと公開鍵PK0とが、相互に関連付けられて格納される。また、この記憶部12aには、認可用装置110の秘密鍵SK1と、ペルソナ選択装置120のアドレス(IPアドレス等)が格納される。認可用装置110の暗号化部111cは、任意の契機で記憶部12aから相互に対応するペルソナ識別子とパスワードと公開鍵PK0とを読み出し、当該公開鍵PK0によって当該パスワードを暗号化した暗号文をペルソナ識別子に対応する第1情報として生成する。生成されたパスワードの暗号文(第1情報)と、それに対応するペルソナ識別子とは、ネットワーク60経由で、各ペルソナ識別子に対して共用されるペルソナ選択装置120(図11(b))に送信される。   In the storage unit 12a of the authorization device 110 (FIG. 11A), a persona identifier, a password, and a public key PK0 that are in a corresponding relationship are stored in association with each other. The storage unit 12a stores the secret key SK1 of the authorization device 110 and the address (such as an IP address) of the persona selection device 120. The encryption unit 111c of the authorization device 110 reads the corresponding persona identifier, password, and public key PK0 from the storage unit 12a at an arbitrary timing, and encrypts the encrypted text using the public key PK0. The first information corresponding to the identifier is generated. The ciphertext (first information) of the generated password and the corresponding persona identifier are transmitted via the network 60 to the persona selection device 120 (FIG. 11B) shared for each persona identifier. The

ペルソナ選択装置120(図11(b))の記憶部22aには、対応関係にあるユーザ識別子とペルソナ識別子と送信されたパスワードの暗号文(第1情報)とが、相互に関連付けられて格納される(第1情報格納過程)。また、この記憶部22aには、さらに認可用装置110の公開鍵PK1が格納される。   In the storage unit 22a of the persona selection device 120 (FIG. 11 (b)), a user identifier, a persona identifier, and a ciphertext (first information) of the transmitted password are stored in association with each other. (First information storage process). In addition, the public key PK1 of the authorization device 110 is further stored in the storage unit 22a.

また、アクセス用端末装置130(図12(a))の記憶部32aには、対応するユーザ識別子が格納される。さらに、この記憶部32aには、当該ユーザ識別子に割り当てられたペルソナ識別子と、当該ペルソナ識別子に対応する秘密鍵SK0(第2情報)とが、相互に関連付けられて格納される。またさらに、この記憶部32aには、認可用装置110のアドレス(認可用装置アドレス)と、ペルソナ選択装置120のアドレス(ペルソナ選択装置アドレス)と、認証装置140のアドレス(認証装置アドレス)とが格納される。
また、認証装置140(図12(b))の記憶部42aには、対応関係にあるペルソナ識別子とパスワードとが相互に関連付けられて格納される。また、この記憶部42aには、認証装置140の秘密鍵SK3が格納される。
In addition, a corresponding user identifier is stored in the storage unit 32a of the access terminal device 130 (FIG. 12A). Further, the storage unit 32a stores a persona identifier assigned to the user identifier and a secret key SK0 (second information) corresponding to the persona identifier in association with each other. Furthermore, in this storage unit 32a, the address of the authorization device 110 (authorization device address), the address of the persona selection device 120 (persona selection device address), and the address of the authentication device 140 (authentication device address) are stored. Stored.
In the storage unit 42a of the authentication device 140 (FIG. 12B), a persona identifier and a password that are in a corresponding relationship are stored in association with each other. In addition, the secret key SK3 of the authentication device 140 is stored in the storage unit 42a.

<認可処理>
第1実施形態と同じであるため説明を省略する。
<Authorization process>
Since it is the same as that of the first embodiment, the description is omitted.

<認証処理>
次に、本形態の認証処置について説明する。
図13は、第3実施形態の認証処理を説明するためのフローチャートである。以下、これらの図に従って本形態の認証処理を説明する。
まず、第1実施形態のステップS31〜S44と同様な処理を実行する。次に、ペルソナ選択装置120(図11(b))の通信処理部21が、ステップS42で選択されたペルソナのペルソナ識別子(「認証対象ペルソナ識別子」に相当)と、それに関連付けられているパスワードの暗号文(第1情報)とを、記憶部22aから抽出する(ステップS111)。抽出されたペルソナ識別子とパスワードの暗号文(第1情報)は、送信部23aに送られ、送信部23aは、ネットワーク60経由で当該ペルソナ識別子とパスワードの暗号文(第1情報)をアクセス用端末装置130に送信する(ステップS112)。
<Authentication process>
Next, the authentication procedure of this embodiment will be described.
FIG. 13 is a flowchart for explaining an authentication process according to the third embodiment. Hereinafter, the authentication processing of this embodiment will be described with reference to these drawings.
First, the same processing as steps S31 to S44 of the first embodiment is executed. Next, the communication processing unit 21 of the persona selection device 120 (FIG. 11B) uses the persona identifier of the persona selected in step S42 (corresponding to “personal identifier to be authenticated”) and the password associated therewith. The ciphertext (first information) is extracted from the storage unit 22a (step S111). The extracted persona identifier and password ciphertext (first information) are sent to the transmission unit 23a, and the transmission unit 23a sends the persona identifier and password ciphertext (first information) via the network 60 to the access terminal. It transmits to the apparatus 130 (step S112).

送信されたペルソナ識別子とパスワードの暗号文(第1情報)は、アクセス用端末装置130(図12(a))の受信部33bで受信され(ステップS113)、認証情報生成部131eに送られる。認証情報生成部131eは、送られたペルソナ識別子に関連付けられている秘密鍵SK0(第2情報)を記憶部32aから読み出す(ステップS114)。そして、認証情報生成部131eは、送られたパスワードの暗号文(第1情報)を当該秘密鍵SK0(第2情報)で復号してパスワード(認証情報)を取得する(ステップS115)。取得されたパスワード(認証情報)は対応するペルソナ識別子と共に、送信部33aからネットワーク60経由で認証装置140に送信され(ステップS116)、認証装置140(図12(b))の受信部33bで受信される(ステップS117)。   The transmitted persona identifier and password ciphertext (first information) are received by the receiving unit 33b of the access terminal device 130 (FIG. 12A) (step S113) and sent to the authentication information generating unit 131e. The authentication information generation unit 131e reads out the secret key SK0 (second information) associated with the sent persona identifier from the storage unit 32a (step S114). Then, the authentication information generation unit 131e obtains a password (authentication information) by decrypting the ciphertext (first information) of the transmitted password with the secret key SK0 (second information) (step S115). The acquired password (authentication information) is transmitted together with the corresponding persona identifier from the transmission unit 33a to the authentication device 140 via the network 60 (step S116), and received by the reception unit 33b of the authentication device 140 (FIG. 12B). (Step S117).

受信されたパスワード(認証情報)とペルソナ識別子とは、認証情報検証部141bに送られ、認証情報検証部141bは、送られたペルソナ識別子と同一のペルソナ識別子に関連付けられているパスワードを記憶部42aから読み出し、受信されたパスワード(認証情報)と比較する。認証情報検証部141bは、これらが一致すれば検証合格と判定し、一致しなければ検証不合格と判定する。
その後、第1実施形態のステップS53〜S62と同様な処理を実行する。
The received password (authentication information) and persona identifier are sent to the authentication information verification unit 141b, and the authentication information verification unit 141b stores the password associated with the same persona identifier as the sent persona identifier in the storage unit 42a. And compare with the received password (authentication information). The authentication information verification unit 141b determines that the verification passes if they match, and determines that the verification fails if they do not match.
Thereafter, the same processing as steps S53 to S62 of the first embodiment is executed.

<本形態の特徴>
本形態では、ペルソナ識別子毎に別個に設定された公開鍵PK0(暗号化鍵)によって生成されたパスワードの暗号文を第1情報とし、当該暗号文を復号するための秘密鍵SK0(復号化鍵)を第2情報とし、認証対象ペルソナ識別子に対応する公開鍵PK0(暗号化鍵)によって生成されたパスワードの暗号文(第1情報)を、認証対象ペルソナ識別子に対応する復号化鍵(第2情報)を用いて復号し、その復号結果を、認証対象ペルソナ識別子に対応する認証情報とすることとした(ステップS115)。
<Features of this embodiment>
In this embodiment, a password ciphertext generated by a public key PK0 (encryption key) set separately for each persona identifier is used as first information, and a secret key SK0 (decryption key) for decrypting the ciphertext is used. ) As the second information, the ciphertext (first information) of the password generated by the public key PK0 (encryption key) corresponding to the authentication target persona identifier is converted into the decryption key (second information) corresponding to the authentication target persona identifier. Information) and the decryption result is set as authentication information corresponding to the persona identifier to be authenticated (step S115).

ここで、ペルソナ選択装置120の記憶部22aに格納されたパスワードの暗号文だけでは認証情報として利用できない。そのため、ペルソナ選択装置120の管理者が正当なユーザに成り済ますことはできない。また、秘密鍵SK0を知った第三者も、この秘密鍵SK0だけでは認証情報として利用できない。以上により、正当なユーザ以外の第三者によるなり済ましを防止できる。   Here, only the ciphertext of the password stored in the storage unit 22a of the persona selection device 120 cannot be used as authentication information. For this reason, the administrator of the persona selection device 120 cannot be a legitimate user. Also, a third party who knows the secret key SK0 cannot use it as authentication information only with the secret key SK0. As described above, impersonation by a third party other than a legitimate user can be prevented.

また、本形態では、ペルソナ識別子毎に別個に公開鍵PK0と秘密鍵SK0とを設定することにした。これにより、公開鍵PK0や秘密鍵SK0の共通性から第三者が、異なるペルソナが同一のユーザに対応することを推測できてしまうことを防止できる。   In this embodiment, the public key PK0 and the secret key SK0 are set separately for each persona identifier. This prevents a third party from guessing that different personas correspond to the same user from the commonality of the public key PK0 and the secret key SK0.

なお、本形態では、暗号文(第1情報)を生成するための暗号化方式に公開鍵暗号方式を用いたが、暗号文(第1情報)を生成するための暗号化方式にCamelliaやAES等の共通鍵暗号方式を用いてもよい。この場合、暗号化鍵及び復号化鍵は共通鍵となる。   In this embodiment, the public key cryptosystem is used as the encryption scheme for generating the ciphertext (first information), but Camellia and AES are used as the encryption scheme for generating the ciphertext (first information). A common key cryptosystem such as the above may be used. In this case, the encryption key and the decryption key are common keys.

〔第4実施形態〕
本形態は第3実施形態の変形例である。本形態でも、ペルソナ識別子毎に別個に設定された暗号化鍵によって生成された暗号文を第1情報とし、当該暗号文を復号するための復号化鍵を第2情報とする。そして、認証対象ペルソナ識別子に対応する暗号化鍵によって生成された暗号文(第1情報)を、復号化鍵(第2情報)を用いて復号し、その復号結果を、認証対象ペルソナ識別子に対応する認証情報として出力する。ただし、第3実施形態では、暗号化鍵によってペルソナ識別子毎に設定されたパスワードを暗号化した暗号文を第1情報としていたのに対し、本形態では、暗号化鍵によってSSLクライアント認証に必要な情報を暗号化した暗号文を第1情報とする。以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
[Fourth Embodiment]
This embodiment is a modification of the third embodiment. Also in this embodiment, the ciphertext generated by the encryption key set separately for each persona identifier is the first information, and the decryption key for decrypting the ciphertext is the second information. Then, the ciphertext (first information) generated by the encryption key corresponding to the authentication target persona identifier is decrypted using the decryption key (second information), and the decryption result corresponds to the authentication target persona identifier. Output as authentication information. However, in the third embodiment, the ciphertext obtained by encrypting the password set for each persona identifier with the encryption key is used as the first information, whereas in this embodiment, the encryption key is necessary for SSL client authentication. A ciphertext obtained by encrypting information is defined as first information. Below, it demonstrates centering around difference with 1st Embodiment, and abbreviate | omits description about the matter which is common in 1st Embodiment.

<構成>
第4実施形態の認証システムは、第1実施形態の認証システム1を構成する認可用装置10を認可用装置210に置換し、ペルソナ選択装置20をペルソナ選択装置220に置換し、アクセス用端末装置30をアクセス用端末装置230に置換し、認証装置40を認証装置240に置換したものである。
<Configuration>
In the authentication system of the fourth embodiment, the authorization device 10 constituting the authentication system 1 of the first embodiment is replaced with an authorization device 210, the persona selection device 20 is replaced with a persona selection device 220, and an access terminal device. 30 is replaced with an access terminal device 230, and the authentication device 40 is replaced with an authentication device 240.

図14(a)は、第4実施形態の認可用装置210の構成を示したブロック図であり、図14(b)は、第2実施形態のペルソナ選択装置220の構成を示したブロック図である。また、図15(a)は、第4実施形態のアクセス用端末装置230の構成を示したブロック図であり、図15(b)は、第4実施形態の認証装置240の構成を示したブロック図である。なお、各図において第1実施形態と共通する部分については第1実施形態と同じ符号を付した。   FIG. 14A is a block diagram showing the configuration of the authorization device 210 of the fourth embodiment, and FIG. 14B is a block diagram showing the configuration of the persona selection device 220 of the second embodiment. is there. FIG. 15A is a block diagram showing the configuration of the access terminal device 230 according to the fourth embodiment, and FIG. 15B is a block diagram showing the configuration of the authentication device 240 according to the fourth embodiment. FIG. In addition, in each figure, the same code | symbol as 1st Embodiment was attached | subjected about the part which is common in 1st Embodiment.

図14(a)に示すように、本形態の認可用装置210と第1実施形態の認可用装置20との相違点は、記憶部12aに格納される情報と、認可用装置210が暗号化部211cをさらに有する点である。また、図14(b)に示すように、本形態のペルソナ選択装置220と第1実施形態のペルソナ選択装置20との相違点は、記憶部22aに格納される情報である。また、図15(a)に示すように、本形態のアクセス用端末装置230と第1実施形態のアクセス用端末装置30との相違点は、記憶部32aに格納される情報と、認証情報生成部31eが認証情報生成部231eに置換される点である。また、図15(b)に示すように、本形態の認証装置240と第1実施形態の認証装置40との相違点は、記憶部42aに格納される情報と、認証情報検証部41bが認証情報検証部241bに置換される点である。   As shown in FIG. 14 (a), the difference between the authorization device 210 of this embodiment and the authorization device 20 of the first embodiment is that the information stored in the storage unit 12a and the authorization device 210 are encrypted. It is a point which further has the part 211c. Further, as shown in FIG. 14B, the difference between the persona selection device 220 of the present embodiment and the persona selection device 20 of the first embodiment is information stored in the storage unit 22a. As shown in FIG. 15A, the difference between the access terminal device 230 of this embodiment and the access terminal device 30 of the first embodiment is that information stored in the storage unit 32a and authentication information generation The part 31e is replaced with the authentication information generation part 231e. Also, as shown in FIG. 15B, the difference between the authentication device 240 of this embodiment and the authentication device 40 of the first embodiment is that the information stored in the storage unit 42a and the authentication information verification unit 41b authenticate. This is a point that is replaced by the information verification unit 241b.

<登録処理>
次に本形態の登録処理について説明する。
本形態では、各ユーザにユーザ識別子が割り当てられ、ユーザ識別子毎に1以上のペルソナ識別子が割り当てられる。また、各ペルソナ識別子には、それぞれ独立な鍵ペア(秘密鍵SK6,公開鍵PK6)及び鍵ペア(秘密鍵SK0,公開鍵PK0)が設定される。また、認可用装置210に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK1,公開鍵PK1)が設定され、認証装置240に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK3,公開鍵PK3)が設定される。なお、公開鍵PK0が暗号化鍵に相当し、秘密鍵SK0が復号化鍵に相当する。
<Registration process>
Next, the registration process of this embodiment will be described.
In this embodiment, a user identifier is assigned to each user, and one or more persona identifiers are assigned to each user identifier. Each persona identifier is set with an independent key pair (secret key SK6, public key PK6) and key pair (secret key SK0, public key PK0). Also, a public key cryptosystem key pair (secret key SK1, public key PK1) is set for the authorization device 210, and a public key cryptosystem key pair (secret key SK3, public key PK3) is set for the authentication device 240. ) Is set. The public key PK0 corresponds to the encryption key, and the secret key SK0 corresponds to the decryption key.

認可用装置210(図14(a))の記憶部12aには、対応関係にあるペルソナ識別子と鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書と公開鍵PK0とが関連付けられて格納される。なお、公開鍵PK6の証明書は、認可用装置21の秘密鍵SK1を用いて生成された公開鍵PK6の公開鍵証明書である。また、この記憶部12aには、さらに秘密鍵SK1とペルソナ選択装置220のアドレス(IPアドレス等)が格納される。認可用装置210の暗号化部211cは、任意の契機で記憶部12aから相互に対応するペルソナ識別子と鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書と公開鍵PK0とを読み出し、当該公開鍵PK0によって当該鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とを暗号化した暗号文を第1情報として生成する。例えは、暗号化部211cは、当該鍵ペアと公開鍵PK6の証明書のビット結合を公開鍵PK0によって暗号化し、当該暗号文を第1情報とする。生成された鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とに対する暗号文(第1情報)と、それに対応するペルソナ識別子とは、ネットワーク60経由で、各ペルソナ識別子に対して共用されるペルソナ選択装置220(図14(b))に送信される。   The storage unit 12a of the authorization device 210 (FIG. 14 (a)) associates a corresponding persona identifier, key pair (secret key SK6, public key PK6), public key PK6 certificate, and public key PK0. Stored. The public key PK6 certificate is a public key certificate of the public key PK6 generated using the secret key SK1 of the authorization device 21. The storage unit 12a further stores a secret key SK1 and an address (such as an IP address) of the persona selection device 220. The encryption unit 211c of the authorization device 210 obtains the corresponding persona identifier, the key pair (secret key SK6, public key PK6), the certificate of the public key PK6, and the public key PK0 from the storage unit 12a at any occasion. A ciphertext obtained by encrypting the key pair (secret key SK6, public key PK6) and the certificate of the public key PK6 is generated as the first information by reading and using the public key PK0. For example, the encryption unit 211c encrypts the bit combination of the certificate of the key pair and the public key PK6 with the public key PK0, and uses the ciphertext as the first information. The ciphertext (first information) for the generated key pair (private key SK6, public key PK6) and the certificate of the public key PK6 and the corresponding persona identifier are connected to each persona identifier via the network 60. To the persona selection device 220 (FIG. 14B) shared.

ペルソナ選択装置220(図14(b))の記憶部22aには、対応関係にあるユーザ識別子と、ペルソナ識別子と、送信された鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とに対する暗号文(第1情報)とが、相互に関連付けられて格納される(第1情報格納過程)。また、この記憶部22aには、さらに認可用装置210の公開鍵PK1が格納される。   In the storage unit 22a of the persona selection device 220 (FIG. 14B), the user identifier, the persona identifier, the transmitted key pair (private key SK6, public key PK6), and proof of the public key PK6 are associated. The ciphertext (first information) for the certificate is stored in association with each other (first information storage process). The storage unit 22a further stores the public key PK1 of the authorization device 210.

また、アクセス用端末装置230(図15(a))の記憶部32aには、対応するユーザ識別子が格納される。さらに、この記憶部32aには、当該ユーザ識別子に割り当てられたペルソナ識別子と、当該ペルソナ識別子に対応する秘密鍵SK0(「第2情報」に相当)とが、相互に関連付けられて格納される。またさらに、この記憶部32aには、認可用装置210のアドレス(認可用装置アドレス)と、ペルソナ選択装置220のアドレス(ペルソナ選択装置アドレス)と、認証装置240のアドレス(認証装置アドレス)とが格納される。
また、認証装置240(図15(b))の記憶部42aには、認可用装置210の公開鍵PK1と認証装置240の秘密鍵SK3とが格納される。
In addition, the corresponding user identifier is stored in the storage unit 32a of the access terminal device 230 (FIG. 15A). Further, the storage unit 32a stores a persona identifier assigned to the user identifier and a secret key SK0 (corresponding to “second information”) corresponding to the persona identifier in association with each other. Furthermore, the address of the authorization device 210 (authorization device address), the address of the persona selection device 220 (persona selection device address), and the address of the authentication device 240 (authentication device address) are stored in the storage unit 32a. Stored.
The storage unit 42a of the authentication device 240 (FIG. 15B) stores the public key PK1 of the authorization device 210 and the secret key SK3 of the authentication device 240.

<認可処理>
第1実施形態と同じであるため説明を省略する。
<Authorization process>
Since it is the same as that of the first embodiment, the description is omitted.

<認証処理>
次に、本形態の認証処置について説明する。
図16は、第4実施形態の認証処理を説明するためのフローチャートである。以下、これらの図に従って本形態の認証処理を説明する。
まず、第1実施形態のステップS31〜S44と同様な処理を実行する。次に、ペルソナ選択装置220(図14(b))の通信処理部21が、ステップS42で選択されたペルソナのペルソナ識別子(「認証対象ペルソナ識別子」に相当)と、それに関連付けられている鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とに対する暗号文(第1情報)とを、記憶部22aから抽出する(ステップS121)。抽出されたペルソナ識別子と暗号文(第1情報)とは送信部23aに送られ、送信部23aは、ネットワーク60経由でこれらの情報をアクセス用端末装置230に送信する(ステップS122)。
<Authentication process>
Next, the authentication procedure of this embodiment will be described.
FIG. 16 is a flowchart for explaining an authentication process according to the fourth embodiment. Hereinafter, the authentication processing of this embodiment will be described with reference to these drawings.
First, the same processing as steps S31 to S44 of the first embodiment is executed. Next, the communication processing unit 21 of the persona selection device 220 (FIG. 14B) uses the persona identifier of the persona selected in step S42 (corresponding to “personal identifier to be authenticated”) and the key pair associated therewith. The ciphertext (first information) for (the secret key SK6, the public key PK6) and the certificate of the public key PK6 is extracted from the storage unit 22a (step S121). The extracted persona identifier and ciphertext (first information) are sent to the transmission unit 23a, and the transmission unit 23a transmits the information to the access terminal device 230 via the network 60 (step S122).

送信されたペルソナ識別子と暗号文(第1情報)とは、アクセス用端末装置230(図15(a))の受信部33bで受信され(ステップS123)、認証情報生成部231eに送られる。認証情報生成部231eは、送られたペルソナ識別子に関連付けられている秘密鍵SK0(第2情報)を記憶部32aから読み出す(ステップS124)。そして、認証情報生成部231eは、送られた暗号文(第1情報)を当該秘密鍵SK0(第2情報)で復号して、鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とを取得する(ステップS125)。次に、認証情報生成部231eは、取得した鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とを用い、公開鍵PK6の証明書を具備するSSLクライアント認証情報(認証情報)を生成する(ステップS126)。例えば、認証情報生成部231eの乱数生成部が乱数Rを生成し、認証情報生成部231eのハッシュ演算部が乱数Rのハッシュ値H(R)を生成し、認証情報生成部231eの暗号化部が秘密鍵SK6を用いてハッシュ値H(R)を暗号化した暗号文En(SK6,H(R))を生成する。そして、この場合、認証情報生成部231は、暗号文En(SK6,H(R))と乱数Rと公開鍵PK6の証明書とを具備するSSLクライアント認証情報(認証情報)を生成する。生成されたSSLクライアント認証情報(認証情報)は、送信部33aからネットワーク60経由で認証装置240に送信され(ステップS127)、認証装置240(図15(b))の受信部33bで受信される(ステップS128)。   The transmitted persona identifier and ciphertext (first information) are received by the receiving unit 33b of the access terminal device 230 (FIG. 15A) (step S123) and sent to the authentication information generating unit 231e. The authentication information generation unit 231e reads out the secret key SK0 (second information) associated with the sent persona identifier from the storage unit 32a (step S124). Then, the authentication information generation unit 231e decrypts the transmitted ciphertext (first information) with the secret key SK0 (second information), and generates a key pair (secret key SK6, public key PK6) and public key PK6. A certificate is acquired (step S125). Next, the authentication information generation unit 231e uses the acquired key pair (secret key SK6, public key PK6) and the certificate of the public key PK6, and uses SSL client authentication information (authentication information) having the certificate of the public key PK6. ) Is generated (step S126). For example, the random number generation unit of the authentication information generation unit 231e generates a random number R, the hash calculation unit of the authentication information generation unit 231e generates a hash value H (R) of the random number R, and the encryption unit of the authentication information generation unit 231e Generates a ciphertext En (SK6, H (R)) obtained by encrypting the hash value H (R) using the secret key SK6. In this case, the authentication information generation unit 231 generates SSL client authentication information (authentication information) including the ciphertext En (SK6, H (R)), the random number R, and the certificate of the public key PK6. The generated SSL client authentication information (authentication information) is transmitted from the transmission unit 33a to the authentication device 240 via the network 60 (step S127) and received by the reception unit 33b of the authentication device 240 (FIG. 15B). (Step S128).

受信されたSSLクライアント認証情報(認証情報)は、認証情報検証部241bに送られ、認証情報検証部241bはその検証を行う。例えば、SSLクライアント認証情報(認証情報)が暗号文En(SK6,H(R))と乱数Rと公開鍵PK6の証明書とを具備するものであった場合、まず、認証情報検証部241bの公開鍵証明書検証部が、記憶部42aから公開鍵PK1を読み込み、その公開鍵PK6の証明書を検証する。この検証が合格であった場合、認証情報検証部241bの復号部が、検証に合格した公開鍵PK6を用いて暗号文En(SK6,H(R))を復号してハッシュ値H(R)を得る。さらに、認証情報検証部241bのハッシュ演算部が、SSLクライアント認証情報(認証情報)が具備する乱数Rのハッシュ値H(R)を求め、認証情報検証部241bの比較部が、このハッシュ値H(R)と、復号して得られたハッシュ値H(R)とが一致するか否かを検証する。認証情報検証部241bは、これらが一致すれば検証合格と判定し、一致しなければ検証不合格と判定する。
その後、第1実施形態のステップS53〜S62と同様な処理を実行する。
The received SSL client authentication information (authentication information) is sent to the authentication information verification unit 241b, and the authentication information verification unit 241b performs the verification. For example, when the SSL client authentication information (authentication information) includes the ciphertext En (SK6, H (R)), the random number R, and the certificate of the public key PK6, first, the authentication information verification unit 241b The public key certificate verification unit reads the public key PK1 from the storage unit 42a, and verifies the certificate of the public key PK6. When this verification is successful, the decryption unit of the authentication information verification unit 241b decrypts the ciphertext En (SK6, H (R)) using the public key PK6 that has passed the verification, and the hash value H (R) Get. Further, the hash calculation unit of the authentication information verification unit 241b obtains the hash value H (R) of the random number R included in the SSL client authentication information (authentication information), and the comparison unit of the authentication information verification unit 241b determines the hash value H It is verified whether or not (R) matches the hash value H (R) obtained by decryption. The authentication information verification unit 241b determines that the verification passes if they match, and determines that the verification fails if they do not match.
Thereafter, the same processing as steps S53 to S62 of the first embodiment is executed.

<本形態の特徴>
本形態では、ペルソナ識別子毎に別個に設定された公開鍵PK0(暗号化鍵)によって生成された鍵ペア(秘密鍵SK6,公開鍵PK6)及び公開鍵PK6の証明書の暗号文を第1情報とし、当該暗号文を復号するための秘密鍵SK0(復号化鍵)を第2情報とし、認証対象ペルソナ識別子に対応する公開鍵PK0(暗号化鍵)によって生成された鍵ペア(秘密鍵SK6,公開鍵PK6)及び公開鍵PK6の証明書の暗号文を、認証対象ペルソナ識別子に対応する復号化鍵(第2情報)を用いて復号し、その復号結果を用いて認証対象ペルソナ識別子に対応するSSLクライアント認証情報(認証情報)を生成することとした(ステップS126)。
<Features of this embodiment>
In this embodiment, the key information (secret key SK6, public key PK6) generated by the public key PK0 (encryption key) set separately for each persona identifier and the ciphertext of the public key PK6 certificate are used as the first information. And a secret key SK0 (decryption key) for decrypting the ciphertext as the second information, and a key pair (secret key SK6,) generated by the public key PK0 (encryption key) corresponding to the persona identifier to be authenticated The ciphertext of the certificate of the public key PK6) and the public key PK6 is decrypted using the decryption key (second information) corresponding to the authentication target persona identifier, and the decryption result is used to correspond to the authentication target persona identifier SSL client authentication information (authentication information) is generated (step S126).

ここで、ペルソナ選択装置220の記憶部22aに格納された暗号文だけでは認証情報として利用できない。そのため、ペルソナ選択装置220の管理者が正当なユーザに成り済ますことはできない。また、秘密鍵SK0を知った第三者も、この秘密鍵SK0だけでは認証情報として利用できない。以上により、正当なユーザ以外の第三者によるなり済ましを防止できる。   Here, only the ciphertext stored in the storage unit 22a of the persona selection device 220 cannot be used as authentication information. For this reason, the administrator of the persona selection device 220 cannot be a legitimate user. Also, a third party who knows the secret key SK0 cannot use it as authentication information only with the secret key SK0. As described above, impersonation by a third party other than a legitimate user can be prevented.

また、本形態では、ペルソナ識別子毎に別個に公開鍵PK0と秘密鍵SK0とを設定することにした。これにより、公開鍵PK0や秘密鍵SK0の共通性から第三者が、異なるペルソナが同一のユーザに対応することを推測できてしまうことを防止できる。   In this embodiment, the public key PK0 and the secret key SK0 are set separately for each persona identifier. This prevents a third party from guessing that different personas correspond to the same user from the commonality of the public key PK0 and the secret key SK0.

なお、本形態では、暗号文(第1情報)を生成するための暗号化方式に公開鍵暗号方式を用いたが、暗号文(第1情報)を生成するための暗号化方式にCamelliaやAES等の共通鍵暗号方式を用いてもよい。この場合、暗号化鍵及び復号化鍵は共通鍵となる。   In this embodiment, the public key cryptosystem is used as the encryption scheme for generating the ciphertext (first information), but Camellia and AES are used as the encryption scheme for generating the ciphertext (first information). A common key cryptosystem such as the above may be used. In this case, the encryption key and the decryption key are common keys.

〔第5実施形態〕
本形態は第1実施形態の変形例である。本形態では、アクセス用端末装置が、認証対象ペルソナ識別子に対応する公開鍵PK4と秘密鍵SK4との鍵ペアを生成し、公開鍵PK4の証明書の生成要求である証明書生成要求情報に対して電子署名を生成する。ペルソナ選択装置は、この電子署名を記憶部に格納し、公開鍵PK4の証明書を認証対象ペルソナ識別子に対応する第1情報として生成し、アクセス用端末装置に送信する。アクセス用端末装置は、秘密鍵SK4を用い、公開鍵PK4によって検証可能な証明書を第2情報として生成し、公開鍵PK4の証明書(第1情報)と、公開鍵PK4によって検証可能な証明書(第2情報)と、からなるデータ列を認証情報として認証装置に送信する。
以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
[Fifth Embodiment]
This embodiment is a modification of the first embodiment. In this embodiment, the access terminal device generates a key pair of the public key PK4 and the private key SK4 corresponding to the persona identifier to be authenticated, and responds to the certificate generation request information that is a public key PK4 certificate generation request. To generate an electronic signature. The persona selection device stores the electronic signature in the storage unit, generates a certificate of the public key PK4 as first information corresponding to the authentication target persona identifier, and transmits the first information to the access terminal device. The access terminal device uses the secret key SK4, generates a certificate that can be verified by the public key PK4 as second information, and verifies the certificate (first information) of the public key PK4 and the public key PK4. And a data string composed of a document (second information) is transmitted as authentication information to the authentication apparatus.
Below, it demonstrates centering around difference with 1st Embodiment, and abbreviate | omits description about the matter which is common in 1st Embodiment.

<構成>
第5実施形態の認証システムは、第1実施形態の認証システム1を構成する認可用装置10を認可用装置310に置換し、ペルソナ選択装置20をペルソナ選択装置320に置換し、アクセス用端末装置30をアクセス用端末装置330に置換し、認証装置40を認証装置340に置換したものである。
<Configuration>
In the authentication system of the fifth embodiment, the authorization device 10 constituting the authentication system 1 of the first embodiment is replaced with an authorization device 310, the persona selection device 20 is replaced with a persona selection device 320, and an access terminal device. 30 is replaced with an access terminal device 330, and the authentication device 40 is replaced with an authentication device 340.

図17(a)は、第5実施形態の可用装置310の構成を示したブロック図であり、図17(b)は、第5実施形態のペルソナ選択装置320の構成を示したブロック図である。また、図18(a)は、第5実施形態のアクセス用端末装置330の構成を示したブロック図であり、図18(b)は、第5実施形態の認証装置340の構成を示したブロック図である。なお、各図において第1実施形態と共通する部分については第1実施形態と同じ符号を付した。   FIG. 17A is a block diagram showing the configuration of the available device 310 of the fifth embodiment, and FIG. 17B is a block diagram showing the configuration of the persona selection device 320 of the fifth embodiment. . FIG. 18A is a block diagram showing the configuration of the access terminal device 330 according to the fifth embodiment, and FIG. 18B is a block diagram showing the configuration of the authentication device 340 according to the fifth embodiment. FIG. In addition, in each figure, the same code | symbol as 1st Embodiment was attached | subjected about the part which is common in 1st Embodiment.

図17(a)に示すように、本形態の可用装置310と第1実施形態の可用装置10との相違点は、記憶部12aに格納される情報である。また、図17(b)に示すように、本形態のペルソナ選択装置320と第1実施形態のペルソナ選択装置20との相違点は、記憶部22aに格納される情報と、ペルソナ選択装置320が新たに署名検証部321dと第1情報生成部321eを具備する点である。また、図18(a)に示すように、本形態のアクセス用端末装置330と第1実施形態のアクセス用端末装置30との相違点は、記憶部32aに格納される情報と、アクセス用端末装置330がさらに要求署名生成部331fと第2情報生成部331gと具備する点、認証情報生成部31eが認証情報生成部331eに置換される点である。また、図18(b)に示すように、本形態の認証装置340と第1実施形態の認証装置40との相違点は、記憶部42aに格納される情報と、認証情報検証部41bが認証情報検証部341bに置換される点である。   As shown in FIG. 17A, the difference between the available device 310 of the present embodiment and the available device 10 of the first embodiment is information stored in the storage unit 12a. Further, as shown in FIG. 17B, the difference between the persona selection device 320 of this embodiment and the persona selection device 20 of the first embodiment is that the information stored in the storage unit 22a and the persona selection device 320 are different. A signature verification unit 321d and a first information generation unit 321e are newly provided. Further, as shown in FIG. 18A, the difference between the access terminal device 330 of this embodiment and the access terminal device 30 of the first embodiment is that the information stored in the storage unit 32a and the access terminal The apparatus 330 further includes a request signature generation unit 331f and a second information generation unit 331g, and the authentication information generation unit 31e is replaced with an authentication information generation unit 331e. As shown in FIG. 18B, the difference between the authentication device 340 of the present embodiment and the authentication device 40 of the first embodiment is that the information stored in the storage unit 42a and the authentication information verification unit 41b authenticate. This is a point that is replaced by the information verification unit 341b.

<登録処理>
次に本形態の登録処理について説明する。本形態では、各ユーザにユーザ識別子が割り当てられ、ユーザ識別子毎に1以上のペルソナ識別子が割り当てられる。また、認可用装置10に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK1,公開鍵PK1)が設定され、ペルソナ選択装置320に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK5,公開鍵PK5)が設定され、認証装置340に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK3,公開鍵PK3)が設定される。
<Registration process>
Next, the registration process of this embodiment will be described. In this embodiment, a user identifier is assigned to each user, and one or more persona identifiers are assigned to each user identifier. Also, a public key encryption key pair (secret key SK1, public key PK1) is set for the authorization device 10, and a public key encryption key pair (secret key SK5, public key) is set for the persona selection device 320. PK5) is set, and a key pair (secret key SK3, public key PK3) of the public key cryptosystem is set for the authentication device 340.

認可用装置310(図17(a))の記憶部12aには、秘密鍵SK1とペルソナ選択装置320のアドレス(IPアドレス等)が格納される。また、ペルソナ選択装置320(図17(b))の記憶部22aには、対応関係にあるユーザ識別子とペルソナ識別子とが、相互に関連付けられて格納される。また、この記憶部22aには、さらに認可用装置310の公開鍵PK1とペルソナ選択装置320の秘密鍵SK5とが格納される。   The storage unit 12a of the authorization device 310 (FIG. 17A) stores the secret key SK1 and the address (IP address or the like) of the persona selection device 320. Also, the user identifier and the persona identifier that are in a correspondence relationship are stored in the storage unit 22a of the persona selection device 320 (FIG. 17B) in association with each other. The storage unit 22a further stores the public key PK1 of the authorization device 310 and the secret key SK5 of the persona selection device 320.

また、アクセス用端末装置330(図18(a))の記憶部32aには、認可用装置310のアドレス(認可用装置アドレス)と、ペルソナ選択装置320のアドレス(ペルソナ選択装置アドレス)と、認証装置340のアドレス(認証装置アドレス)とが格納される。
また、認証装置240(図18(b))の記憶部42aには、認可用装置310の公開鍵PK1と認証装置340の秘密鍵SK3とが格納される。
Further, in the storage unit 32a of the access terminal device 330 (FIG. 18A), the address of the authorization device 310 (authorization device address), the address of the persona selection device 320 (persona selection device address), and the authentication The address of the device 340 (authentication device address) is stored.
Also, the storage unit 42a of the authentication device 240 (FIG. 18B) stores the public key PK1 of the authorization device 310 and the secret key SK3 of the authentication device 340.

<認可処理>
第1実施形態と同じであるため説明を省略する。
<Authorization process>
Since it is the same as that of the first embodiment, the description is omitted.

<認証処理>
次に、本形態の認証処置について説明する。
図19及び図20は、第5実施形態の認証処理を説明するためのフローチャートである。以下、これらの図に従って本形態の認証処理を説明する。
まず、第1実施形態のステップS31〜S39と同様な処理を実行する。このステップS38の認証処理が合格であった場合、まず、アクセス用端末装置330(図18(a))の鍵ペア生成部31bが、入力部34aから入力された選択情報が示す或るペルソナのペルソナ識別子(「認証対象ペルソナ識別子」に相当)に対応する公開鍵PK4と秘密鍵SK4との鍵ペアを生成する(ペルソナ鍵生成過程/ステップS150)。生成された公開鍵PK4と秘密鍵SK4は、記憶部32aに格納される。次に、要求署名生成部331fが、記憶部32aから、公開鍵PK4と、<認可処理>で生成されたアクセス用端末装置330の秘密鍵SK2とを読み込む。そして、要求署名生成部331fは、公開鍵PK4の公開鍵証明書の生成要求である証明書生成要求情報(公開鍵PK4を含む)に対し、秘密鍵SK2を用いて電子署名を生成する(要求署名生成過程/ステップS151)。証明書生成要求情報(公開鍵PK4を含む)とその電子署名は、認証対象ペルソナ識別子とともに送信部33aに送られ、送信部33aは、これらをネットワーク60経由でペルソナ選択装置320に送信する(要求情報送信過程/ステップS152)。
<Authentication process>
Next, the authentication procedure of this embodiment will be described.
19 and 20 are flowcharts for explaining the authentication processing of the fifth embodiment. Hereinafter, the authentication processing of this embodiment will be described with reference to these drawings.
First, the same processing as steps S31 to S39 of the first embodiment is executed. If the authentication process in step S38 is successful, first, the key pair generation unit 31b of the access terminal device 330 (FIG. 18A) has a persona indicated by the selection information input from the input unit 34a. A key pair of the public key PK4 and the secret key SK4 corresponding to the persona identifier (corresponding to “personal identifier to be authenticated”) is generated (persona key generation process / step S150). The generated public key PK4 and secret key SK4 are stored in the storage unit 32a. Next, the request signature generation unit 331f reads the public key PK4 and the secret key SK2 of the access terminal device 330 generated in <authorization process> from the storage unit 32a. Then, the request signature generation unit 331f generates an electronic signature using the secret key SK2 for the certificate generation request information (including the public key PK4) that is a generation request for the public key certificate of the public key PK4 (request). Signature generation process / step S151). The certificate generation request information (including the public key PK4) and its electronic signature are sent to the transmission unit 33a together with the persona identifier to be authenticated, and the transmission unit 33a transmits these to the persona selection device 320 via the network 60 (request). Information transmission process / step S152).

送信された証明書生成要求情報(公開鍵PK4を含む)とその電子署名と認証対象ペルソナ識別子とは、ペルソナ選択装置320(図17(b))の受信部23bで受信され(ステップS153)、署名検証部321dに送られる。署名検証部321dは、記憶部22aから、認証対象ペルソナ識別子と同一のペルソナ識別子に関連付けられている認可設定証明書の許可認定対象情報が具備する公開鍵PK2を読み出す。そして、署名検証部321dは、送られた電子署名を公開鍵PK2によって検証する(ステップS155)。ここで、検証が不合格であった場合、処理がエラー終了される(ステップS156)。   The transmitted certificate generation request information (including the public key PK4), its electronic signature, and the persona identifier to be authenticated are received by the receiving unit 23b of the persona selection device 320 (FIG. 17B) (step S153). It is sent to the signature verification unit 321d. The signature verification unit 321d reads from the storage unit 22a the public key PK2 included in the permission / certification target information of the authorization setting certificate associated with the same persona identifier as the authentication target persona identifier. Then, the signature verification unit 321d verifies the sent electronic signature with the public key PK2 (step S155). If the verification fails, the process ends with an error (step S156).

一方、検証が合格であった場合、署名検証部321dは、送られた電子署名を、認証対象ペルソナ識別子と同一のペルソナ識別子に関連付けて記憶部22aに格納する(要求署名格納過程/ステップS157)。次に、証明書生成要求情報(公開鍵PK4を含む)が第1情報生成部321eに送られ、第1情報生成部321eは、記憶部22aから読み込んだ秘密鍵SK5を用いて公開鍵PK4の証明書を第1情報として生成する(第1情報生成過程/ステップS158)。なお、この公開鍵PK4の証明書は、公開鍵PK5を用いて検証可能な公開鍵証明書である。生成された公開鍵PK4の証明書(第1情報)は、認証対象ペルソナ識別子と同一のペルソナ識別子に関連付けて記憶部22aに格納される(第1情報格納過程)。また、この公開鍵PK4の証明書(第1情報)は送信部23aに送られ、送信部23aは、当該公開鍵PK4の証明書(第1情報)をネットワーク60経由でアクセス用端末装置330に送信する(第1情報送信過程/ステップS159)。   On the other hand, if the verification is successful, the signature verification unit 321d stores the transmitted electronic signature in the storage unit 22a in association with the same persona identifier as the authentication target persona identifier (request signature storage process / step S157). . Next, certificate generation request information (including the public key PK4) is sent to the first information generation unit 321e, and the first information generation unit 321e uses the private key SK5 read from the storage unit 22a to generate the public key PK4. A certificate is generated as first information (first information generation process / step S158). The public key PK4 certificate is a public key certificate that can be verified using the public key PK5. The generated certificate (first information) of the public key PK4 is stored in the storage unit 22a in association with the same persona identifier as the authentication target persona identifier (first information storage process). Further, the certificate (first information) of the public key PK4 is sent to the transmission unit 23a, and the transmission unit 23a sends the certificate (first information) of the public key PK4 to the access terminal device 330 via the network 60. Transmit (first information transmission process / step S159).

送信された公開鍵PK4の証明書(第1情報)は、アクセス用端末装置330(図18(a))の受信部33bで受信され(ステップS160)、認証情報生成部331eに送られる。また、第2情報生成部331gが、記憶部32aから読み込んだ秘密鍵SK4を用い、公開鍵PK4によって検証可能な証明書を、第2情報として生成(第2情報生成過程/ステップS161)し、記憶部32aに格納する(第2情報格納過程)。例えば、第2情報生成部331gの乱数生成部が乱数Rを生成し、そのハッシュ演算部が乱数Rのハッシュ値H(R)を生成し、その暗号化部が秘密鍵SK4を用いてハッシュ値H(R)を暗号化した暗号文En(SK4,H(R))を生成し、第2情報生成部331gは、暗号文En(SK4,H(R))と乱数Rとを含む情報を第2情報として出力する。第2情報生成部331gで生成された第2情報は、認証情報生成部331eに送られ、証情報生成部331eは、第1情報と第2情報とからなるデータ列を認証情報として生成し、送信部33aに出力する(認証情報生成過程/ステップS162)。送信部33aは、この認証情報をネットワーク60経由で認証装置340に送信する(ステップS163)。送信された認証情報は、認証装置340(図18(b))の受信部33bで受信され(ステップS164)、認証情報検証部341bに送られる。認証情報検証部341bは、記憶部42aから読み込んだ公開鍵PK5を用い、認証情報が具備する第1情報である公開鍵PK4の証明書を検証し、検証に合格した公開鍵PK4を用いて認証情報が具備する第2情報を検証する。例えば、第2情報が暗号文En(SK4,H(R))と乱数Rとを含む情報であった場合、認証情報検証部341bの復号部が、公開鍵PK4を用いて暗号文En(SK4,H(R))を復号してハッシュ値H(R)を取得し、また、認証情報検証部341bのハッシュ演算部が乱数Rを用いてハッシュ値H(R)を生成し、認証情報検証部341bの比較部が、これらのハッシュ値H(R)が一致するか否かを検証する。認証情報検証部341bは、これらが一致すれば検証合格と判定し、一致しなければ検証不合格と判定する。
その後、第1実施形態のステップS53〜S62と同様な処理を実行する。
The transmitted certificate (first information) of the public key PK4 is received by the receiving unit 33b of the access terminal device 330 (FIG. 18A) (step S160) and sent to the authentication information generating unit 331e. Further, the second information generation unit 331g generates, as the second information, a certificate that can be verified by the public key PK4 using the secret key SK4 read from the storage unit 32a (second information generation process / step S161). Store in the storage unit 32a (second information storage process). For example, the random number generation unit of the second information generation unit 331g generates a random number R, the hash calculation unit generates a hash value H (R) of the random number R, and the encryption unit uses the secret key SK4 to generate a hash value The ciphertext En (SK4, H (R)) obtained by encrypting H (R) is generated, and the second information generation unit 331g generates information including the ciphertext En (SK4, H (R)) and the random number R. Output as second information. The second information generated by the second information generation unit 331g is sent to the authentication information generation unit 331e, and the certificate information generation unit 331e generates a data string composed of the first information and the second information as authentication information, The data is output to the transmitter 33a (authentication information generation process / step S162). The transmission unit 33a transmits this authentication information to the authentication device 340 via the network 60 (step S163). The transmitted authentication information is received by the reception unit 33b of the authentication device 340 (FIG. 18B) (step S164) and sent to the authentication information verification unit 341b. The authentication information verification unit 341b verifies the certificate of the public key PK4, which is the first information included in the authentication information, using the public key PK5 read from the storage unit 42a, and authenticates using the public key PK4 that has passed the verification. The second information included in the information is verified. For example, when the second information is information including the ciphertext En (SK4, H (R)) and the random number R, the decryption unit of the authentication information verification unit 341b uses the public key PK4 to encrypt the ciphertext En (SK4 , H (R)) to obtain a hash value H (R), and the hash calculation unit of the authentication information verification unit 341b generates a hash value H (R) using the random number R to verify the authentication information. The comparison unit of the unit 341b verifies whether or not these hash values H (R) match. The authentication information verification unit 341b determines that the verification is successful if they match, and determines that the verification fails if they do not match.
Thereafter, the same processing as steps S53 to S62 of the first embodiment is executed.

<本形態の特徴>
本形態では、ペルソナ選択装置320が、公開鍵PK4の公開鍵証明書を、認証対象ペルソナ識別子に対応する第1情報として生成して記憶部22aに格納し(ステップS158)、アクセス用端末装置330が、秘密鍵SK4を用い、公開鍵PK4によって検証可能な証明書を第2情報として生成して記憶部32aに格納し(ステップS161)、第1情報と第2情報とからなるデータ列を認証情報として出力する(ステップS162)こととした。
<Features of this embodiment>
In this embodiment, the persona selection device 320 generates the public key certificate of the public key PK4 as first information corresponding to the authentication target persona identifier, stores it in the storage unit 22a (step S158), and the access terminal device 330. However, using the secret key SK4, a certificate verifiable by the public key PK4 is generated as second information and stored in the storage unit 32a (step S161), and the data string composed of the first information and the second information is authenticated. The information is output (step S162).

ここで、認証情報が具備する第1情報は、ペルソナ選択装置320が証明した公開鍵PK4の証明書である。これは、ペルソナ選択装置320が公開鍵PK4について第1情報を発行したことの証拠になる。よって、ペルソナ選択装置320が不正に認証情報を生成した場合であっても、その発行を行った者がペルソナ選択装置320であることを確認できる。   Here, the first information included in the authentication information is a certificate of the public key PK4 certified by the persona selection device 320. This is evidence that the persona selection device 320 has issued the first information for the public key PK4. Therefore, even if the persona selection device 320 illegally generates authentication information, it can be confirmed that the person who issued the information is the persona selection device 320.

また、本形態では、アクセス用端末装置330が、公開鍵PK4の証明書の生成要求である証明書生成要求情報に対して電子署名を生成し(ステップS151)、証明書生成要求情報と電子署名とを、ペルソナ選択装置320に送信し(ステップS152)、電子署名をペルソナ選択装置320の記憶部22aに格納しておくこととした。   In this embodiment, the access terminal device 330 generates an electronic signature for the certificate generation request information that is a request for generating a certificate for the public key PK4 (step S151), and generates the certificate generation request information and the electronic signature. Is transmitted to the persona selection device 320 (step S152), and the electronic signature is stored in the storage unit 22a of the persona selection device 320.

これにより、ユーザがペルソナ選択装置320に第1情報の送信を要求し、認証情報を生成して認証処理を行ったにもかかわらず、ペルソナ選択装置320が不正に認証情報を生成したと主張された場合に、ペルソナ選択装置320の管理者は、ユーザがペルソナ選択装置320に第1情報の送信を要求していたことを、記憶部22aに格納しておいた電子署名によって証明できる。   As a result, it is claimed that the persona selection device 320 has illegally generated the authentication information even though the user has requested the persona selection device 320 to transmit the first information, generated the authentication information, and performed the authentication process. In this case, the administrator of the persona selection device 320 can prove by the electronic signature stored in the storage unit 22a that the user has requested the persona selection device 320 to transmit the first information.

また、本形態では、ペルソナ識別子毎に別個に、公開鍵PK4と秘密鍵SK4との鍵ペアを生成することとした(ステップS150)。これにより、公開鍵PK4や秘密鍵SK4の共通性から、第三者が、異なるペルソナが同一のユーザに対応することを推測できてしまうことを防止できる。   In this embodiment, a key pair of the public key PK4 and the secret key SK4 is generated separately for each persona identifier (step S150). Thereby, it is possible to prevent a third party from guessing that different personas correspond to the same user from the commonality of the public key PK4 and the secret key SK4.

〔第6実施形態〕
本形態は第1実施形態の変形例であり、<認証処理>のステップS31〜S36におけるアクセス用端末装置とサービス提供装置との間の通信をペルソナ選択装置経由で行う点のみが、第1実施形態と相違する。その他は、第1実施形態と同一である。以下では、第1実施形態の相違点のみを説明する。
[Sixth Embodiment]
This embodiment is a modification of the first embodiment, and only the point that communication between the access terminal device and the service providing device in steps S31 to S36 of <authentication processing> is performed via the persona selection device. It differs from the form. Others are the same as 1st Embodiment. In the following, only the differences from the first embodiment will be described.

図21は、第6実施形態の<認証処理>を説明するためのフローチャートである。
まず、通信処理部31aは、サービス要求情報を生成し、それをペルソナ選択装置20に送信する(ステップS171)。このサービス要求情報は、ペルソナ選択装置20(図2(b))の受信部23bで受信され、送信部23aからサービス提供装置50に送信される(ステップS172)。
FIG. 21 is a flowchart for explaining the <authentication process> of the sixth embodiment.
First, the communication processing unit 31a generates service request information and transmits it to the persona selection device 20 (step S171). This service request information is received by the receiving unit 23b of the persona selection device 20 (FIG. 2B) and transmitted from the transmitting unit 23a to the service providing device 50 (step S172).

このサービス要求情報は、サービス提供装置50(図4(b))の受信部53bで受信され(ステップS173)、通信処理部51aに送られる。これを受け取った通信処理部51aは、認証要求情報を生成し、これを送信部53aからネットワーク経由でペルソナ選択装置20に送信される(ステップS174)。この認証要求情報は、ペルソナ選択装置20(図2(b))の受信部23bで受信され、送信部23aからアクセス用端末装置30(図3)に送信される(ステップS175)。   This service request information is received by the receiving unit 53b of the service providing apparatus 50 (FIG. 4B) (step S173) and sent to the communication processing unit 51a. Receiving this, the communication processing unit 51a generates authentication request information, and transmits it to the persona selection device 20 from the transmission unit 53a via the network (step S174). This authentication request information is received by the receiving unit 23b of the persona selection device 20 (FIG. 2B), and transmitted from the transmitting unit 23a to the access terminal device 30 (FIG. 3) (step S175).

この認証要求情報は、アクセス用端末装置30(図3)の受信部33bで受信され、通信処理部31aに送られる。これを契機に、ログイン認証情報生成部31dが、ペルソナ選択装置20にログインするためのログイン認証情報を生成する。生成されたログイン認証情報は、記憶部32aから読み込まれたペルソナ選択装置アドレスとともに送信部33aに送られる。送信部33aは、ペルソナ選択装置アドレスとアクセス用端末装置30のアドレスとをヘッダに持つログイン認証情報をネットワーク60経由でペルソナ選択装置20に送信する(ステップS178)。その後、第1実施形態のステップS37〜S62と同じ処理が実行される。
なお、第2〜5実施形態の<認証処理>のステップS31〜S36におけるアクセス用端末装置とサービス提供装置との間の通信をペルソナ選択装置経由で行う変形も可能である。
This authentication request information is received by the receiving unit 33b of the access terminal device 30 (FIG. 3) and sent to the communication processing unit 31a. In response to this, the login authentication information generation unit 31d generates login authentication information for logging in to the persona selection device 20. The generated login authentication information is sent to the transmission unit 33a together with the persona selection device address read from the storage unit 32a. The transmission unit 33a transmits login authentication information having the header of the persona selection device address and the address of the access terminal device 30 to the persona selection device 20 via the network 60 (step S178). Thereafter, the same processing as steps S37 to S62 of the first embodiment is executed.
In addition, the modification which performs communication between the terminal device for access in S <b> 31 to S <b> 36 of <authentication processing> in the second to fifth embodiments and the service providing device via the persona selection device is also possible.

〔その他の変形例等〕
なお、本発明は上述の実施の形態に限定されるものではない。例えば、各実施形態の認証方法をアクセス用端末装置が選択可能な構成であってもよい。また、上記の各実施形態では、各ユーザに複数のペルソナ識別子が設定される例を示したが、各ユーザに1つずつのペルソナ識別子が設定される構成であってもよい。この場合、アクセス用端末装置からペルソナ装置へは、上述の選択情報(ステップS44等)ではなく、このアクセス用端末装置を利用するユーザのペルソナ識別子に対応するIdP用鍵(第1情報)の送信を要求するための第1情報要求情報が送信される。また、第1情報と第2情報とを一方向性関数以外の関数(排他的論理和関数等)に代入して得られた値を認証情報として用いる変形例も可能である。また、上記の各実施形態では、説明の便宜上、アクセス用端末装置においてペルソナリストから1つのペルソナを選択し(ステップS42等)、それに対応する第1情報を用いて認証情報を生成する例を示した(ステップS49等)。しかし、本発明はこれに限定されない。すなわち、アクセス用端末装置においてペルソナリストから2つ以上のペルソナを選択し、選択された各ペルソナに対応する各認証情報を生成する構成であってもよい。複数の認証情報が生成される場合におけるその他の処理は、認証情報毎に前述した処理が実行される点以外同様である。
[Other variations, etc.]
The present invention is not limited to the embodiment described above. For example, the configuration may be such that the access terminal device can select the authentication method of each embodiment. In each of the above-described embodiments, an example in which a plurality of persona identifiers are set for each user has been described. However, one persona identifier may be set for each user. In this case, the IdP key (first information) corresponding to the persona identifier of the user who uses the access terminal device is transmitted from the access terminal device to the persona device instead of the above-described selection information (step S44 and the like). The first information request information for requesting is transmitted. In addition, a modification in which a value obtained by substituting the first information and the second information into a function other than a one-way function (such as an exclusive OR function) is used as authentication information is also possible. Further, in each of the above embodiments, for convenience of explanation, an example is shown in which one persona is selected from the persona list in the access terminal device (step S42 and the like), and authentication information is generated using the first information corresponding thereto. (Step S49, etc.). However, the present invention is not limited to this. In other words, the access terminal device may select two or more personas from the persona list and generate each piece of authentication information corresponding to each selected persona. Other processes in the case where a plurality of pieces of authentication information are generated are the same except that the process described above is executed for each authentication information.

また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。   In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Needless to say, other modifications are possible without departing from the spirit of the present invention.

また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。   Further, when the above-described configuration is realized by a computer, processing contents of functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。   The program describing the processing contents can be recorded on a computer-readable recording medium. The computer-readable recording medium may be any medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, or a semiconductor memory. Specifically, for example, the magnetic recording device may be a hard disk device or a flexible Discs, magnetic tapes, etc. as optical discs, DVD (Digital Versatile Disc), DVD-RAM (Random Access Memory), CD-ROM (Compact Disc Read Only Memory), CD-R (Recordable) / RW (ReWritable), etc. As the magneto-optical recording medium, MO (Magneto-Optical disc) or the like can be used, and as the semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory) or the like can be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

本発明の利用分野としては、ユーザが複数の識別子を使い分けて、強い認証が必要な複数のインターネットサイトを利用できるシステムを例示できる。   As an application field of the present invention, a system in which a user can use a plurality of identifiers and use a plurality of Internet sites that require strong authentication can be exemplified.

図1は、第1実施形態の認証システムの構成を示した図である。FIG. 1 is a diagram illustrating a configuration of an authentication system according to the first embodiment. 図2(a)は、図1の認可用装置の構成を示したブロック図であり、図2(b)は、図1のペルソナ選択装置の構成を示したブロック図である。2A is a block diagram showing the configuration of the authorization device of FIG. 1, and FIG. 2B is a block diagram showing the configuration of the persona selection device of FIG. 図3は、図1のアクセス用端末装置の構成を示したブロック図である。FIG. 3 is a block diagram showing a configuration of the access terminal apparatus of FIG. 図4(a)は、図1の認証装置の構成を示したブロック図であり、図4(b)は、図1のサービス提供装置の構成を示したブロック図である。4A is a block diagram showing the configuration of the authentication device of FIG. 1, and FIG. 4B is a block diagram showing the configuration of the service providing device of FIG. 図5(a)(b)は、ペルソナ選択装置の記憶部で関連付けられる機器識別子とユーザ識別子とペルソナ識別子とIdP用鍵(第1情報)と許可認定証明書との関係を例示した図である。また、図5(c)は、認証装置の記憶部で関連付けられるペルソナ識別子とIdP用鍵(第1情報)とマスターパスワード(第2情報)との関係を例示した図である。FIGS. 5A and 5B are diagrams exemplifying a relationship among a device identifier, a user identifier, a persona identifier, an IdP key (first information), and a permission certification certificate that are associated in the storage unit of the persona selection device. . FIG. 5C is a diagram illustrating a relationship among a persona identifier, an IdP key (first information), and a master password (second information) associated with each other in the storage unit of the authentication device. 図6は、第1実施形態の認可処理を説明するためのフローチャートである。FIG. 6 is a flowchart for explaining the authorization process of the first embodiment. 図7は、第1実施形態の認可処理を説明するためのフローチャートである。FIG. 7 is a flowchart for explaining the authorization process of the first embodiment. 図8は、第1実施形態の認証処理を説明するためのフローチャートである。FIG. 8 is a flowchart for explaining the authentication processing of the first embodiment. 図9は、第1実施形態の認証処理を説明するためのフローチャートである。FIG. 9 is a flowchart for explaining the authentication processing of the first embodiment. 図10(a)は、第2実施形態のペルソナ選択装置の記憶部に格納されるペルソナ管理テーブルを例示した図である。また、図10(b)は、第2実施形態の認証装置の記憶部に格納されるテーブルを例示した図である。FIG. 10A is a diagram illustrating a persona management table stored in the storage unit of the persona selection device according to the second embodiment. FIG. 10B is a diagram illustrating a table stored in the storage unit of the authentication device according to the second embodiment. 図11(a)は、第3実施形態の認可用装置の構成を示したブロック図であり、図11(b)は、第3実施形態のペルソナ選択装置の構成を示したブロック図である。FIG. 11A is a block diagram showing the configuration of the authorization device of the third embodiment, and FIG. 11B is a block diagram showing the configuration of the persona selection device of the third embodiment. 図12(a)は、第3実施形態のアクセス用端末装置の構成を示したブロック図であり、図12(b)は、第3実施形態の認証装置の構成を示したブロック図である。FIG. 12A is a block diagram showing the configuration of the access terminal device of the third embodiment, and FIG. 12B is a block diagram showing the configuration of the authentication device of the third embodiment. 図13は、第3実施形態の認証処理を説明するためのフローチャートである。FIG. 13 is a flowchart for explaining an authentication process according to the third embodiment. 図14(a)は、第4実施形態の認可用装置の構成を示したブロック図であり、図14(b)は、第2実施形態のペルソナ選択装置の構成を示したブロック図である。FIG. 14A is a block diagram showing the configuration of the authorization device of the fourth embodiment, and FIG. 14B is a block diagram showing the configuration of the persona selection device of the second embodiment. 図15(a)は、第4実施形態のアクセス用端末装置の構成を示したブロック図であり、図15(b)は、第4実施形態の認証装置の構成を示したブロック図である。FIG. 15A is a block diagram showing the configuration of the access terminal device of the fourth embodiment, and FIG. 15B is a block diagram showing the configuration of the authentication device of the fourth embodiment. 図16は、第4実施形態の認証処理を説明するためのフローチャートである。FIG. 16 is a flowchart for explaining an authentication process according to the fourth embodiment. 図17(a)は、第5実施形態の可用装置の構成を示したブロック図であり、図17(b)は、第5実施形態のペルソナ選択装置の構成を示したブロック図である。FIG. 17A is a block diagram illustrating a configuration of an available device according to the fifth embodiment, and FIG. 17B is a block diagram illustrating a configuration of a persona selection device according to the fifth embodiment. 図18(a)は、第5実施形態のアクセス用端末装置の構成を示したブロック図であり、図18(b)は、第5実施形態の認証装置の構成を示したブロック図である。FIG. 18A is a block diagram showing the configuration of the access terminal device of the fifth embodiment, and FIG. 18B is a block diagram showing the configuration of the authentication device of the fifth embodiment. 図19は、第5実施形態の認証処理を説明するためのフローチャートである。FIG. 19 is a flowchart for explaining an authentication process according to the fifth embodiment. 図20は、第5実施形態の認証処理を説明するためのフローチャートである。FIG. 20 is a flowchart for explaining an authentication process according to the fifth embodiment. 図21は、第6実施形態の<認証処理>を説明するためのフローチャートである。FIG. 21 is a flowchart for explaining the <authentication process> of the sixth embodiment.

符号の説明Explanation of symbols

1 認証システム
10,110,210,310 認可用装置
20,120,220,320 ペルソナ選択装置
30,130,230,330 アクセス用端末装置
1 Authentication System 10, 110, 210, 310 Authorization Device 20, 120, 220, 320 Persona Selection Device 30, 130, 230, 330 Access Terminal Device

Claims (12)

各ユーザに1つ以上設定されたペルソナ識別子毎にユーザ認証を行うユーザ認証方法であって、
各ユーザの各ペルソナ識別子にそれぞれ対応する第1情報を、各ペルソナ識別子に対して共用されるペルソナ選択装置の記憶部に格納する第1情報格納過程と、
或るユーザに対応する第2情報を、上記ペルソナ選択装置とは別のアクセス用端末装置の記憶部に格納する第2情報格納過程と、
上記アクセス用端末装置から第1情報要求情報が送信されたことを契機として、上記ペルソナ選択装置の送信部が、少なくとも上記或るユーザの或る1つのペルソナ識別子である認証対象ペルソナ識別子に対応する第1情報を、上記アクセス用端末装置に送信する第1情報送信過程と、
上記アクセス用端末装置の認証情報生成部が、上記第1情報送信過程で送信された第1情報と、上記アクセス用端末装置の記憶部に格納された或る1つの第2情報とによって定まる情報を生成し、これを上記認証対象ペルソナ識別子に対応する認証情報として出力する認証情報生成過程と、
上記アクセス用端末装置の送信部が、上記認証対象ペルソナ識別子と上記認証情報とを認証装置に送信する認証情報送信過程と、
を有することを特徴とするユーザ認証方法。
A user authentication method for performing user authentication for each persona identifier set to one or more for each user,
A first information storing step of storing first information corresponding to each persona identifier of each user in a storage unit of a persona selection device shared for each persona identifier;
A second information storing step of storing second information corresponding to a certain user in a storage unit of an access terminal device different from the persona selection device;
When the first information request information is transmitted from the access terminal device, the transmission unit of the persona selection device corresponds to an authentication target persona identifier that is at least one persona identifier of the certain user. A first information transmission step of transmitting first information to the access terminal device;
Information determined by the authentication information generation unit of the access terminal device based on the first information transmitted in the first information transmission process and certain second information stored in the storage unit of the access terminal device Generating authentication information and outputting this as authentication information corresponding to the persona identifier to be authenticated,
An authentication information transmission process in which the transmission unit of the access terminal device transmits the authentication target persona identifier and the authentication information to the authentication device;
A user authentication method comprising:
請求項1に記載のユーザ認証方法であって、
上記認証情報生成過程は、
上記第1情報送信過程で送信された第1情報と、上記アクセス用端末装置の記憶部に格納された或る第2情報とを一方向性関数に代入して得られた関数値を、上記認証対象ペルソナ識別子に対応する認証情報として出力する過程である、
ことを特徴とするユーザ認証方法。
The user authentication method according to claim 1,
The authentication information generation process is as follows:
A function value obtained by substituting the first information transmitted in the first information transmission process and certain second information stored in the storage unit of the access terminal device into a one-way function, In the process of outputting as authentication information corresponding to the persona identifier to be authenticated,
The user authentication method characterized by the above-mentioned.
請求項1に記載のユーザ認証方法であって、
上記第1情報は、
同一ユーザに対応する1以上のペルソナ識別子に対して同一であり、
上記認証情報生成過程は、
上記第1情報送信過程で送信された第1情報と、上記アクセス用端末装置の記憶部に格納された第2情報と、上記認証対象ペルソナ識別子とによって定まる情報を生成し、これを上記認証対象ペルソナ識別子に対応する認証情報として出力する過程である、
ことを特徴とするユーザ認証方法。
The user authentication method according to claim 1,
The first information is
The same for one or more persona identifiers corresponding to the same user;
The authentication information generation process is as follows:
Generating information determined by the first information transmitted in the first information transmission process, the second information stored in the storage unit of the access terminal device, and the persona identifier to be authenticated; In the process of outputting as authentication information corresponding to the persona identifier,
The user authentication method characterized by the above-mentioned.
請求項3に記載のユーザ認証方法であって、
上記認証情報生成過程は、
上記第1情報送信過程で送信された第1情報と、上記アクセス用端末装置の記憶部に格納された或る第2情報と、上記認証対象ペルソナ識別子とを一方向性関数に代入して得られた関数値を、上記認証対象ペルソナ識別子に対応する認証情報として出力する過程である、
ことを特徴とするユーザ認証方法。
The user authentication method according to claim 3, wherein
The authentication information generation process is as follows:
Obtained by substituting the first information transmitted in the first information transmission process, certain second information stored in the storage unit of the access terminal device, and the authentication target persona identifier into a one-way function. Is a process of outputting the obtained function value as authentication information corresponding to the persona identifier to be authenticated,
The user authentication method characterized by the above-mentioned.
請求項1に記載のユーザ認証方法であって、
上記第1情報は、
ペルソナ識別子毎に別個に設定された暗号化鍵によって生成された暗号文であり、
上記第2情報は、
上記暗号文を復号するための復号化鍵であり、
上記認証情報生成過程は、
上記認証対象ペルソナ識別子に対応する暗号化鍵によって生成された暗号文を、上記復号化鍵を用いて復号し、その復号結果を上記認証対象ペルソナ識別子に対応する認証情報として出力する過程である、
ことを特徴とするユーザ認証方法。
The user authentication method according to claim 1,
The first information is
A ciphertext generated by an encryption key set separately for each persona identifier,
The second information is
A decryption key for decrypting the ciphertext,
The authentication information generation process is as follows:
A process of decrypting a ciphertext generated by an encryption key corresponding to the authentication target persona identifier using the decryption key and outputting the decryption result as authentication information corresponding to the authentication target persona identifier.
The user authentication method characterized by the above-mentioned.
請求項1に記載のユーザ認証方法であって、
上記アクセス用端末装置の鍵ペア生成部が、上記認証対象ペルソナ識別子に対応する公開鍵と秘密鍵との鍵ペアを生成するペルソナ鍵生成過程と、
上記アクセス用端末装置の要求署名生成部が、上記公開鍵の証明書の生成要求である証明書生成要求情報に対し、電子署名を生成する要求署名生成過程と、
上記アクセス用端末装置の送信部が、上記証明書生成要求情報と上記電子署名とを、上記ペルソナ選択装置に送信する要求情報送信過程と、
上記電子署名を上記ペルソナ選択装置の記憶部に格納する要求署名格納過程と、
上記ペルソナ選択装置の第1情報生成部が、上記公開鍵の証明書を、上記認証対象ペルソナ識別子に対応する第1情報として生成する第1情報生成過程と、
上記アクセス用端末装置の第2情報生成部が、上記秘密鍵を用い、上記公開鍵によって検証可能な証明書を、第2情報として生成する第2情報生成過程と、をさらに有し、
上記認証情報生成過程は、
上記第1情報と上記第2情報とからなるデータ列を認証情報として出力する過程である、
ことを特徴とするユーザ認証方法。
The user authentication method according to claim 1,
A persona key generation process in which a key pair generation unit of the access terminal device generates a key pair of a public key and a secret key corresponding to the persona identifier to be authenticated;
A request signature generation process in which the request signature generation unit of the access terminal device generates an electronic signature for certificate generation request information that is a certificate generation request for the public key,
A request information transmission process in which the transmission unit of the access terminal device transmits the certificate generation request information and the electronic signature to the persona selection device;
A request signature storage process for storing the electronic signature in a storage unit of the persona selection device;
A first information generation step in which a first information generation unit of the persona selection device generates the public key certificate as first information corresponding to the persona identifier to be authenticated;
A second information generation step of generating, as the second information, a second information generation unit of the access terminal device, using the secret key and generating a certificate that can be verified by the public key;
The authentication information generation process is as follows:
A process of outputting a data string composed of the first information and the second information as authentication information;
The user authentication method characterized by the above-mentioned.
請求項6に記載のユーザ認証方法であって、
上記ペルソナ鍵生成過程は、
ペルソナ識別子毎に別個に、公開鍵と秘密鍵との鍵ペアを生成する過程である、
ことを特徴とするユーザ認証方法。
The user authentication method according to claim 6, comprising:
The persona key generation process is as follows:
A process for generating a key pair of a public key and a private key separately for each persona identifier.
The user authentication method characterized by the above-mentioned.
請求項1から7の何れかに記載のユーザ認証方法であって、
上記アクセス用端末装置の送信部が、ログイン認証情報を上記ペルソナ選択装置に送信するログイン認証情報送信過程と、
上記ペルソナ選択装置のログイン検証部が、上記ログイン認証情報を検証するログイン検証過程と、
をさらに有し、
上記第1情報送信過程は、上記ログイン認証情報の検証結果が合格であった場合にのみ、上記第1情報を上記アクセス用端末装置に送信する過程である、
ことを特徴とするユーザ認証方法。
A user authentication method according to any one of claims 1 to 7,
A login authentication information transmission process in which the transmission unit of the access terminal device transmits login authentication information to the persona selection device;
A login verification process in which the login verification unit of the persona selection device verifies the login authentication information;
Further comprising
The first information transmission process is a process of transmitting the first information to the access terminal device only when the verification result of the login authentication information is acceptable.
The user authentication method characterized by the above-mentioned.
請求項1から8の何れかに記載のユーザ認証方法であって、
上記ペルソナ選択装置の送信部が、上記或るユーザの各ペルソナ識別子にそれぞれ対応する情報を含むペルソナリストを上記アクセス用端末装置に送信するペルソナリスト送信過程と、
上記アクセス用端末装置の受信部が、上記ペルソナリストを受信するペルソナリスト受信過程と、
上記アクセス用端末装置の出力部が、上記ペルソナリストを出力するペルソナリスト出力過程と、
上記アクセス用端末装置の入力部が、少なくとも上記或るユーザの或る1つのペルソナ識別子を示す選択情報の入力を受け付ける選択情報入力過程と、
上記アクセス用端末装置の送信部が、上記選択情報を上記ペルソナ選択装置に送信する選択情報送信過程と、
上記アクセス用端末装置の受信部が、上記選択情報を受信する選択情報受信過程と、をさらに有し、
上記第1情報要求情報は、上記選択情報であり、
上記第1情報送信過程は、上記アクセス用端末装置から上記選択情報が送信されたことを契機として、上記ペルソナ選択装置の送信部が、少なくとも上記選択情報に示される上記或るユーザの或る1つのペルソナ識別子である認証対象ペルソナ識別子に対応する第1情報を、上記アクセス用端末装置に送信する過程である、
ことを特徴とするユーザ認証方法。
A user authentication method according to any one of claims 1 to 8,
A transmission process of the persona selection device, a personalist transmission process for transmitting a persona list including information corresponding to each persona identifier of the certain user to the access terminal device;
A receiving section of the access terminal device, a personalist receiving process for receiving the personalist;
A personalist output process in which the output unit of the access terminal device outputs the personalist; and
A selection information input process in which the input unit of the access terminal device receives input of selection information indicating at least one persona identifier of the certain user;
A selection information transmission process in which the transmission unit of the access terminal device transmits the selection information to the persona selection device;
The receiving unit of the access terminal device further includes a selection information receiving process for receiving the selection information,
The first information request information is the selection information,
In the first information transmission process, when the selection information is transmitted from the access terminal device, the transmission unit of the persona selection device at least has a certain one of the certain user indicated by the selection information. A process of transmitting the first information corresponding to the persona identifier to be authenticated, which is one persona identifier, to the access terminal device;
The user authentication method characterized by the above-mentioned.
各ユーザに1つ以上設定されたペルソナ識別子毎に行うユーザ認証に用いられるアクセス用端末装置であって、
或るユーザに対応する第2情報を格納する記憶部と、
ペルソナ選択装置から送信された上記或るユーザの或る1つのペルソナ識別子である認証対象ペルソナ識別子に対応する第1情報を少なくとも受信する受信部と、
上記受信部が受信した第1情報と、上記アクセス用端末装置の記憶部に格納された或る1つの第2情報とによって定まる情報を生成し、これを上記認証対象ペルソナ識別子に対応する認証情報として出力する認証情報生成部と、
上記認証対象ペルソナ識別子と上記認証情報とを認証装置に送信する送信部と、
を有することを特徴とするアクセス用端末装置。
An access terminal device used for user authentication performed for each persona identifier set to one or more for each user,
A storage unit for storing second information corresponding to a certain user;
A receiving unit for receiving at least first information corresponding to a persona identifier to be authenticated that is one persona identifier of the certain user transmitted from the persona selection device;
Information determined by the first information received by the receiving unit and certain second information stored in the storage unit of the access terminal device is generated, and this is used as authentication information corresponding to the authentication target persona identifier. An authentication information generator that outputs as
A transmission unit for transmitting the authentication target persona identifier and the authentication information to an authentication device;
An access terminal device comprising:
請求項10に記載のアクセス用端末装置としてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the access terminal device according to claim 10. 請求項11に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium storing the program according to claim 11.
JP2007286232A 2007-11-02 2007-11-02 User authentication method, access terminal device, program, and recording medium Pending JP2009116454A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007286232A JP2009116454A (en) 2007-11-02 2007-11-02 User authentication method, access terminal device, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007286232A JP2009116454A (en) 2007-11-02 2007-11-02 User authentication method, access terminal device, program, and recording medium

Publications (1)

Publication Number Publication Date
JP2009116454A true JP2009116454A (en) 2009-05-28

Family

ID=40783562

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007286232A Pending JP2009116454A (en) 2007-11-02 2007-11-02 User authentication method, access terminal device, program, and recording medium

Country Status (1)

Country Link
JP (1) JP2009116454A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10754941B2 (en) 2012-03-30 2020-08-25 Ebay Inc. User device security manager
JP2025011152A (en) * 2023-07-10 2025-01-23 庸一郎 伊藤 Information processing device, information processing method, and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10177341A (en) * 1996-07-26 1998-06-30 Nippon Telegr & Teleph Corp <Ntt> Secret key escrow method and system in RSA encryption
WO2002095593A1 (en) * 2001-05-24 2002-11-28 Yutaka Yasukura Electronic information protection system in communication terminal device
JP2003345752A (en) * 2002-05-24 2003-12-05 Ntt Data Corp Authentication management server and program
JP2005213020A (en) * 2004-02-02 2005-08-11 Hitachi Ltd Delivery management method
WO2006095875A1 (en) * 2005-03-10 2006-09-14 Nippon Telegraph And Telephone Corporation Network system, method for controlling access to storage device, management server, storage device, log-in control method, network boot system, and unit storage unit access method
JP2006301849A (en) * 2005-04-19 2006-11-02 Global Friendship Inc Electronic information storage system
WO2007098260A2 (en) * 2006-02-27 2007-08-30 Microsoft Corporation Persistent public machine setting

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10177341A (en) * 1996-07-26 1998-06-30 Nippon Telegr & Teleph Corp <Ntt> Secret key escrow method and system in RSA encryption
WO2002095593A1 (en) * 2001-05-24 2002-11-28 Yutaka Yasukura Electronic information protection system in communication terminal device
JP2003345752A (en) * 2002-05-24 2003-12-05 Ntt Data Corp Authentication management server and program
JP2005213020A (en) * 2004-02-02 2005-08-11 Hitachi Ltd Delivery management method
WO2006095875A1 (en) * 2005-03-10 2006-09-14 Nippon Telegraph And Telephone Corporation Network system, method for controlling access to storage device, management server, storage device, log-in control method, network boot system, and unit storage unit access method
JP2006301849A (en) * 2005-04-19 2006-11-02 Global Friendship Inc Electronic information storage system
WO2007098260A2 (en) * 2006-02-27 2007-08-30 Microsoft Corporation Persistent public machine setting

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10754941B2 (en) 2012-03-30 2020-08-25 Ebay Inc. User device security manager
JP2025011152A (en) * 2023-07-10 2025-01-23 庸一郎 伊藤 Information processing device, information processing method, and program
JP7738350B2 (en) 2023-07-10 2025-09-12 庸一郎 伊藤 Information processing device, information processing method, and program

Similar Documents

Publication Publication Date Title
KR101265873B1 (en) Distributed Single Signing Service Method
US10567370B2 (en) Certificate authority
US7992193B2 (en) Method and apparatus to secure AAA protocol messages
JP4617763B2 (en) Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
JP4000111B2 (en) Communication apparatus and communication method
JP4803145B2 (en) Key sharing method and key distribution system
JP6667371B2 (en) Communication system, communication device, communication method, and program
JP5489775B2 (en) Secret key sharing system, method, data processing apparatus, management server, and program
JP4344957B2 (en) Processing distribution system, authentication server, distributed server, and processing distribution method
JP2001186122A (en) Authentication system and authentication method
US7315950B1 (en) Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility
US9455973B1 (en) Secure storage and retrieval of data in a database with multiple data classes and multiple data identifiers
JPH08335208A (en) Proxy authentication method and system
JP6056970B2 (en) Information processing apparatus, terminal, information processing system, and information processing method
JP2009116454A (en) User authentication method, access terminal device, program, and recording medium
CN114900288A (en) Industrial environment authentication method based on edge service
JP2010141619A (en) Communication apparatus, server apparatus, communication program, and data
JP2021179690A (en) Communication system, repeater, communication method, and program
CN119728252B (en) Multi-application single login authentication method, system, device and medium
TWI849942B (en) Multi-device multi-factor dynamic strong encryption authentication method
CN114531235B (en) Communication method and system for end-to-end encryption
JP6165044B2 (en) User authentication apparatus, system, method and program
JP7036705B2 (en) Communication equipment, communication methods, and computer programs
JP2008109569A (en) RELAY DEVICE, COMMUNICATION SYSTEM, RELAY METHOD, AND PROGRAM
GB2560895A (en) Secure transfer of data between internet of things devices

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110809

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110812

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111206