JP6334275B2 - Authentication device, authentication method, authentication program, and authentication system - Google Patents
Authentication device, authentication method, authentication program, and authentication system Download PDFInfo
- Publication number
- JP6334275B2 JP6334275B2 JP2014115277A JP2014115277A JP6334275B2 JP 6334275 B2 JP6334275 B2 JP 6334275B2 JP 2014115277 A JP2014115277 A JP 2014115277A JP 2014115277 A JP2014115277 A JP 2014115277A JP 6334275 B2 JP6334275 B2 JP 6334275B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- user
- unit
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 66
- 230000005540 biological transmission Effects 0.000 claims description 55
- 230000008569 process Effects 0.000 claims description 41
- 230000004044 response Effects 0.000 claims description 19
- 238000004891 communication Methods 0.000 description 24
- 238000012545 processing Methods 0.000 description 23
- 238000011084 recovery Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 8
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000010365 information processing Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
Images
Description
本発明は、認証装置、認証方法、認証プログラム、及び認証システムに関する。 The present invention relates to an authentication device, an authentication method, an authentication program, and an authentication system.
従来、IDとパスワードとを用いたログイン認証や、いわゆるOAuth認証等のトークンを用いた認証等が用いられている。OAuth認証において、サービスプロバイダ等の認証装置は、発行したアクセストークンをユーザから許可された第3者であるコンシューマに対して返却し、認証装置はコンシューマからのアクセストークンに基づいて認証を行う。また、携帯電話等のユーザが利用するデバイスやユーザに関する情報を用いた認証が用いられている。例えば、携帯電話の固体識別情報を予め各会員のものとしてデータベース装置に登録し、認証用ホストコンピュータは、携帯電話からの認証用ホストコンピュータに対する認証要求メッセージに含まれる固体識別情報がデータベース登録されているものと一致することを確認することにより、特定の会員からの認証要求メッセージであることを、確認する認証方法が提供されている。 Conventionally, login authentication using an ID and a password, authentication using a token such as so-called OAuth authentication, and the like are used. In OAuth authentication, an authentication device such as a service provider returns an issued access token to a consumer who is a third party authorized by the user, and the authentication device performs authentication based on the access token from the consumer. In addition, authentication using information related to devices and users used by users such as mobile phones is used. For example, individual identification information of a mobile phone is registered in advance in the database device as that of each member, and the authentication host computer has the individual identification information included in the authentication request message from the mobile phone to the authentication host computer registered in the database. An authentication method is provided for confirming that the message is an authentication request message from a specific member by confirming that it matches the existing one.
また、ユーザ端末と多数のサービス提供先との間で公開鍵認証方式による認証が行えるユーザ認証システムも提供されている。このシステムにおいては、ユーザ管理システムがユーザ端末からの登録要求に応答して、第1ユーザ識別子、第1公開鍵および第1秘密鍵のペア、ならびに公開鍵証明書を生成してユーザ端末へ送信する。そして、ユーザ端末が、第2ユーザ識別子ならびに第2公開鍵および第2秘密鍵のペアを生成し、公開鍵証明書で署名された第2公開鍵の代理証明書を発行し、サービス提供サーバへ代理証明書を含むサービス要求を送信する。その後、サービス提供サーバが、代理証明書の検証をユーザ管理システムへ要求し、ユーザ管理システムが、受信した代理証明書に対応した公開鍵証明書を抽出して公開鍵証明書および代理証明書を検証し、その結果をサービス提供サーバへ送信する。 There is also provided a user authentication system that can perform authentication using a public key authentication method between a user terminal and a number of service providers. In this system, in response to a registration request from the user terminal, the user management system generates a first user identifier, a first public key and first private key pair, and a public key certificate and transmits them to the user terminal. To do. Then, the user terminal generates a second user identifier and a pair of the second public key and the second private key, issues a proxy certificate of the second public key signed with the public key certificate, and sends it to the service providing server. Send a service request that includes a proxy certificate. Thereafter, the service providing server requests the user management system to verify the proxy certificate, and the user management system extracts the public key certificate corresponding to the received proxy certificate, and obtains the public key certificate and the proxy certificate. The result is verified, and the result is transmitted to the service providing server.
しかしながら、上記の従来技術では、認証を受けるユーザの負荷が大きく、かつ認証装置から情報が漏洩する可能性がある。具体的にいうと、ユーザは認証を受けるサービス毎にIDとパスワードとを管理し、IDとパスワードとを用いたログイン認証を行う場合、ユーザはIDとパスワードとを入力するため、ユーザの負荷が大きい。また、アクセストークンや固体識別情報や第1秘密鍵等の認証に用いる情報は、他のユーザ等には秘匿状態で認証用ホストコンピュータやユーザ管理システム等の認証装置に格納されるため、これらの認証に用いる情報が認証装置から漏洩する可能性がある。 However, in the above-described conventional technology, there is a possibility that the load on the user who is authenticated is large and information is leaked from the authentication device. Specifically, the user manages the ID and password for each service to be authenticated, and when performing login authentication using the ID and password, the user inputs the ID and password. large. In addition, since information used for authentication such as an access token, individual identification information, and first secret key is stored in an authentication device such as an authentication host computer or a user management system in a secret state for other users, Information used for authentication may be leaked from the authentication device.
本願は、上記に鑑みてなされたものであって、ユーザの負荷を軽減することができ、かつ情報が漏洩する可能性を低減することができる認証装置、認証方法、認証プログラム、及び認証システムを提供することを目的とする。 The present application has been made in view of the above, and includes an authentication device, an authentication method, an authentication program, and an authentication system that can reduce the load on the user and reduce the possibility of information leakage. The purpose is to provide.
本願に係る認証装置は、送信元のデバイスに対応する認証情報と、前記デバイスに格納された非公開情報により暗号化された情報であって前記認証情報により復号される要求情報とを受け付ける受付部と、前記認証情報と前記要求情報とに基づいて前記デバイスに対応するユーザを認証する認証部と、を備えたことを特徴とする。 The authentication apparatus according to the present application receives authentication information corresponding to a transmission source device and request information decrypted by the authentication information, which is information encrypted by private information stored in the device And an authentication unit that authenticates a user corresponding to the device based on the authentication information and the request information.
実施形態の一態様によれば、ユーザの負荷を軽減することができ、かつ情報が漏洩する可能性を低減することができるという効果を奏する。 According to one aspect of the embodiment, it is possible to reduce the load on the user and reduce the possibility of information leakage.
以下に、本願に係る認証装置、認証方法、認証プログラム、及び認証システムを実現するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る認証装置、認証方法、認証プログラム、及び認証システムが限定されるものではない。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する記載は省略される。 Hereinafter, an embodiment for realizing an authentication apparatus, an authentication method, an authentication program, and an authentication system according to the present application (hereinafter referred to as “embodiment”) will be described in detail with reference to the drawings. Note that the authentication apparatus, the authentication method, the authentication program, and the authentication system according to the present application are not limited to the embodiment. Moreover, in the following each embodiment, the same site | part is attached | subjected the same code | symbol and the overlapping description is abbreviate | omitted.
〔1.認証システム〕
まず、図1を用いて、実施形態に係る認証システムの一例について説明する。図1は、実施形態に係る認証システムの機能概要を示す図である。図1に示した認証装置100は、認証情報と要求情報とに基づいたユーザの認証サービスを提供する。以下では、認証情報が公開鍵暗号方式で使用される公開鍵であり、要求情報として公開鍵暗号方式で使用される秘密鍵を使用して暗号化されたシグナチャを用いた例を示す。すなわち、以下の例では、送信元のデバイスに対応する認証情報は公開鍵に対応し、デバイスに格納された非公開情報は秘密鍵に対応する。
[1. Authentication system)
First, an example of an authentication system according to the embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an outline of functions of the authentication system according to the embodiment. The authentication apparatus 100 shown in FIG. 1 provides a user authentication service based on authentication information and request information. In the following, an example in which the authentication information is a public key used in the public key cryptosystem and a signature encrypted using a secret key used in the public key cryptosystem as request information is shown. That is, in the following example, the authentication information corresponding to the transmission source device corresponds to the public key, and the private information stored in the device corresponds to the secret key.
〔1−1.認証システムの構成〕
まず、実施形態に係る認証システムの構成について説明する。図1に示す認証システム1は、IDとパスワードとを用いずに認証を行う認証システムである。図1に示すように、認証システム1は、ユーザ端末10と、ユーザ管理装置20と、認証装置100とが含まれる。ユーザ端末10、ユーザ管理装置20、及び認証装置100は図示しない所定の通信網を介して、有線又は無線により通信可能に接続される。なお、図1に示した認証システム1には、複数台のユーザ端末10や、複数台のユーザ管理装置20や、複数台の認証装置100が含まれてもよい。
[1-1. Configuration of authentication system]
First, the configuration of the authentication system according to the embodiment will be described. An authentication system 1 shown in FIG. 1 is an authentication system that performs authentication without using an ID and a password. As shown in FIG. 1, the authentication system 1 includes a user terminal 10, a
ユーザ端末10は、ユーザによって利用される情報処理装置である。例えば、ユーザ端末10は、ユーザによる操作に従って、認証情報である公開鍵や要求情報であるシグナチャを認証装置100へ送信したり、ユーザ管理装置20へ公開鍵の登録を要求する情報を送信したりする。なお、以下では、ユーザ端末10をユーザと表記する場合がある。すなわち、以下では、ユーザをユーザ端末10と読み替えることもできる。
The user terminal 10 is an information processing device used by a user. For example, the user terminal 10 transmits a public key that is authentication information and a signature that is request information to the authentication device 100 or information that requests registration of the public key to the
ユーザ管理装置20は、例えば、ウェブサーバ等である。ユーザ管理装置20は、認証装置100からの公開鍵の認証を要請する要請情報を受信したとき、認証装置100へ公開鍵の認証の結果に関する情報を応答する。また、ユーザ管理装置20は、ユーザ端末10からの入力に応じて、公開鍵を登録する処理を実行したりする。
The
認証装置100は、例えば、ウェブサーバ等である。認証装置100は、ユーザの認証サービスを提供する。 The authentication device 100 is a web server or the like, for example. The authentication device 100 provides a user authentication service.
なお、上述したユーザ端末10は、例えば、スマートフォン、タブレット端末、携帯電話機、PDA(Personal Digital Assistant)、ノート型PC(Personal Computer)、デスクトップPC等により実現される。 The above-described user terminal 10 is realized by, for example, a smartphone, a tablet terminal, a mobile phone, a PDA (Personal Digital Assistant), a notebook PC (Personal Computer), a desktop PC, or the like.
〔1−2.認証処理〕
次に、図1を用いて、実施形態に係る認証処理の一例について説明する。図1に示す例において、認証装置100は、認証情報である公開鍵ok12、公開鍵ok13等を含む公開鍵を認証情報として記憶する。また、認証装置100は、それぞれの公開鍵に対応するユーザに関する情報であるリソースを公開鍵と関連付けて記憶する。図1に示す例の場合、公開鍵ok12には、リソースr121、リソースr122等が関連付けて記憶され、公開鍵ok13には、リソースr131等が関連付けて記憶される。
[1-2. (Authentication process)
Next, an example of the authentication process according to the embodiment will be described with reference to FIG. In the example illustrated in FIG. 1, the authentication device 100 stores a public key including the public key ok12 and the public key ok13, which are authentication information, as authentication information. Further, the authentication device 100 stores resources, which are information about users corresponding to each public key, in association with the public key. In the example shown in FIG. 1, the resource r121, the resource r122, and the like are stored in association with the public key ok12, and the resource r131 and the like are stored in the public key ok13.
ここで、ユーザ管理装置20では、ユーザ情報を、複数の情報に関連付け、多様な情報を包括的に管理する。本実施形態においては、ユーザ情報をNID(Neural Identifier)と表記する場合がある。すなわち、以下では、ユーザ情報をNIDと読み替えることもできる。ユーザ管理装置20は、NIDid1、NIDid2等を記憶する。NIDとは、複数の情報に関連付けられ、多様な情報を包括的に管理するために用いる情報である。ユーザ管理装置20は、NIDid1、NIDid2等を記憶する。本実施形態では、ユーザ情報であるNIDは複数の公開鍵に関連付けられる。また、ユーザ管理装置20は、それぞれのNIDに対応する認証情報である公開鍵をNIDと関連付けて記憶する。図1に示す例の場合、NIDid1には、公開鍵ok11、公開鍵ok12等が関連付けて記憶され、NIDid2には、公開鍵ok21等が関連付けて記憶される。
Here, the
図1に示すように、ユーザ端末10は、非公開情報である秘密鍵sk12を用いて認証装置100へ送信する情報を暗号化してシグナチャsg12を生成する(ステップs11)。ここで、シグナチャに含まれる情報は、送信先である認証装置100やユーザ管理装置20に要求する処理内容や、シグナチャ自体の有効期限等が含まれてもよい。なお、シグナチャに含まれる情報についての詳細は後述する。また、秘密鍵sk12と公開鍵ok12はユーザ端末10により生成される。秘密鍵sk12については、ユーザ端末10は秘匿状態で記憶する。
As illustrated in FIG. 1, the user terminal 10 generates a signature sg12 by encrypting information to be transmitted to the authentication device 100 using a secret key sk12 that is private information (step s11). Here, the information included in the signature may include processing contents requested of the authentication apparatus 100 and the
ここで、秘密鍵sk12により暗号化された情報は、公開鍵ok12を用いて復号できる。したがって、公開鍵ok12を用いて復号できたシグナチャsg12は、秘密鍵sk12を保有するユーザのデバイスであるユーザ端末10により暗号化されたと判定できる。言い換えると、シグナチャsg12が公開鍵ok12を用いて復号できた場合、認証装置100は送信元であるユーザ端末10を特定することが可能となる。 Here, the information encrypted with the secret key sk12 can be decrypted using the public key ok12. Therefore, it is possible to determine that the signature sg12 that can be decrypted using the public key ok12 is encrypted by the user terminal 10 that is a user device having the secret key sk12. In other words, when the signature sg12 can be decrypted using the public key ok12, the authentication device 100 can identify the user terminal 10 that is the transmission source.
次に、ユーザ端末10は、シグナチャsg12と公開鍵ok12とを認証装置100へ送信する(ステップs12)。つまり、ユーザ端末10は、公開鍵ok12のペアである秘密鍵sk12により暗号化されたシグナチャsg12と、公開鍵ok12とをセットとして送信する。このとき、ユーザ端末10は、シグナチャsg12と公開鍵ok12とともに送信してもよいし、異なるタイミングで送信してもよい。ここで、シグナチャsg12と公開鍵ok12とともに送信するとは、シグナチャsg12と公開鍵ok12とを同時に送信すること、シグナチャsg12と公開鍵ok12とを一括して送信すること等を含む。 Next, the user terminal 10 transmits the signature sg12 and the public key ok12 to the authentication device 100 (step s12). That is, the user terminal 10 transmits the signature sg12 encrypted with the secret key sk12, which is a pair of the public key ok12, and the public key ok12 as a set. At this time, the user terminal 10 may transmit together with the signature sg12 and the public key ok12, or may transmit at different timings. Here, transmitting together with the signature sg12 and the public key ok12 includes transmitting the signature sg12 and the public key ok12 at the same time, transmitting the signature sg12 and the public key ok12 together, and the like.
認証装置100は、ユーザ端末10からシグナチャsg12と公開鍵ok12とを受信すると、受信した公開鍵ok12を用いてシグナチャsg12を復号する(ステップs13)。上述したように、公開鍵ok12によりシグナチャsg12が正しく復号された場合、認証装置100は、シグナチャsg12の送信元であるユーザ端末10が公開鍵ok12に対応する秘密鍵sk12を保有すると判定できる。公開鍵ok12によりシグナチャsg12が正しく復号できなかった場合、認証装置100は、シグナチャsg12の送信元であるユーザ端末10が公開鍵ok12に対応する送信元ではないと判定し、認証処理を中止する。このとき、認証装置100は、認証処理に失敗したことを適宜の方法によりユーザ端末10へ通知してもよい。 When receiving the signature sg12 and the public key ok12 from the user terminal 10, the authentication device 100 decrypts the signature sg12 using the received public key ok12 (step s13). As described above, when the signature sg12 is correctly decrypted with the public key ok12, the authentication apparatus 100 can determine that the user terminal 10 that is the transmission source of the signature sg12 has the secret key sk12 corresponding to the public key ok12. When the signature sg12 cannot be correctly decrypted with the public key ok12, the authentication apparatus 100 determines that the user terminal 10 that is the transmission source of the signature sg12 is not the transmission source corresponding to the public key ok12, and stops the authentication process. At this time, the authentication device 100 may notify the user terminal 10 that the authentication process has failed by an appropriate method.
次に、認証装置100は、公開鍵ok12によりシグナチャsg12が正しく復号された場合、公開鍵ok12に対応する公開鍵が認証装置100内に格納されているかを確認する(ステップs14)。上述したように、認証装置100は、認証情報として公開鍵を記憶している。認証装置100は、認証装置100内に公開鍵ok12が格納されていると確認した場合、認証処理を完了する。このとき、認証装置100は、認証処理に成功したことを適宜の方法によりユーザ端末10へ通知してもよい。 Next, when the signature sg12 is correctly decrypted with the public key ok12, the authentication device 100 checks whether or not the public key corresponding to the public key ok12 is stored in the authentication device 100 (step s14). As described above, the authentication device 100 stores a public key as authentication information. If the authentication device 100 confirms that the public key ok12 is stored in the authentication device 100, the authentication device 100 completes the authentication process. At this time, the authentication device 100 may notify the user terminal 10 that the authentication process has been successful by an appropriate method.
ここで、認証装置100が公開鍵ok12に対応する公開鍵が認証装置100内に格納されていないと判定した場合について説明する。この場合、認証装置100はユーザ管理装置20へ公開鍵ok12の認証を要請する要請情報を送信する(ステップs15)。そして、ユーザ管理装置20は、公開鍵ok12の認証の結果に関する情報を応答する。認証装置100は、ユーザ管理装置20からユーザ管理装置20内に公開鍵ok12が格納されており公開鍵ok12の認証に成功したとの応答を受信すると、公開鍵ok12を認証情報として記憶する。一方、ユーザ管理装置20からユーザ管理装置20内に公開鍵ok12が格納されていない等の理由により、公開鍵ok12の認証に失敗したとの応答を受信すると、認証処理を中止する。
Here, a case where the authentication device 100 determines that the public key corresponding to the public key ok12 is not stored in the authentication device 100 will be described. In this case, the authentication device 100 transmits request information for requesting authentication of the public key ok12 to the user management device 20 (step s15). Then, the
例えば、図1に示す例において、認証装置100が公開鍵ok11をユーザ端末11(図4参照)から受信した場合、認証装置100は公開鍵ok11を格納していないため、ユーザ管理装置20へ公開鍵ok11の認証を要請する要請情報を送信する。そして、ユーザ管理装置20内に公開鍵ok11が格納されているため、ユーザ管理装置20から公開鍵ok11の認証に成功したとの応答を受信した認証装置100は、公開鍵ok11を新たに認証情報として記憶する。
For example, in the example illustrated in FIG. 1, when the authentication device 100 receives the public key ok11 from the user terminal 11 (see FIG. 4), the authentication device 100 does not store the public key ok11 and thus is disclosed to the
ここで、認証装置100が認証装置100内に公開鍵ok12が格納されていると確認して認証が完了した場合(ステップs14)に戻って、以下説明する。このとき、認証装置100は、復号されたシグナチャsg12に基づいてリソースの特定をする。さらに、認証装置100は、復号されたシグナチャsg12によりリソースの取得が要求されていた場合、公開鍵ok12に対応して記憶されたリソースr121をユーザ端末10へ送信する(ステップs16)。なお、このとき、認証装置100は、公開鍵ok12を用いて暗号化したリソースr121をユーザ端末10へ送信してもよい。これにより、公開鍵ok12により暗号化されたリソースr121は、秘密鍵sk12を保有するユーザ端末10しか復号できないため、認証装置100は通信のセキュリティを向上することができる。 Here, the authentication device 100 confirms that the public key ok12 is stored in the authentication device 100 and the authentication is completed (step s14). At this time, the authentication device 100 specifies a resource based on the decrypted signature sg12. Furthermore, when the acquisition of the resource is requested by the decrypted signature sg12, the authentication device 100 transmits the resource r121 stored corresponding to the public key ok12 to the user terminal 10 (step s16). At this time, the authentication apparatus 100 may transmit the resource r121 encrypted using the public key ok12 to the user terminal 10. Thereby, since the resource r121 encrypted with the public key ok12 can be decrypted only by the user terminal 10 having the secret key sk12, the authentication device 100 can improve communication security.
このように、実施形態に係る認証装置100がユーザ端末から受信したシグナチャと公開鍵とを用いて認証処理を行うため、認証装置100から情報が漏洩する可能性を低減することができる。具体的には、認証装置100は、送信元であるユーザ端末が保有する秘密鍵を用いて暗号化されたシグナチャと、公開されている公開鍵とを用いて認証を行う。また、シグナチャは、例えば、ユーザ端末が認証装置100へアクセスする度に生成され、一度のアクセスにしか使用されない等、非常に短い時間でのみ有効な情報である。したがって、公開鍵とシグナチャは他のユーザ等に秘匿状態で保有しなくてもよいため、認証装置100から認証情報である公開鍵とシグナチャが漏洩したとしても悪用されてリソースが盗まれたり、なりすましされたりする可能性を低減することができる。また、認証装置100は、受信した認証情報である公開鍵を格納していない場合であっても、ユーザ管理装置20へ公開鍵の認証を要請し、ユーザ管理装置20から公開鍵の認証の結果を受け取ることにより、認証を行うことができる。つまり、認証装置100は、受信した認証情報である公開鍵を格納していない場合であっても、ユーザの認証を行うことができる。また、認証装置100がユーザ端末から受信したシグナチャと公開鍵とを用いて認証処理を行うとともにリソースの特定までを行うことで、認証と処理を一括して行うことが可能となる。これにより、認証装置100は、ユーザビリティを向上させることができる。また、シグナチャに認証装置100に格納されたリソースの取得を要求する情報が含まれていた場合、認証と併せて要求された情報をユーザ端末へ送信する処理も行うことができ、認証装置100とユーザ端末とが通信する回数を少なくでき、通信負荷を低減し、処理速度を上げることが可能となる。また、認証装置100は、IDとパスワードとを用いたログインの必要ない認証を提供することができるため、ユーザの負担を軽減することができる。また、認証を必要とするサービスが複数ある場合であっても、ユーザは自身のIDやパスワードを管理してサービス毎に使い分ける必要がなくなり、ユーザがIDやパスワードを管理する必要がなくなる。そのため、ログインに用いるIDやパスワードの管理の煩雑さを回避するため、ユーザが複数のサービスに対して同じIDやパスワードを使いまわす等してセキュリティが低下することも防止できる。
Thus, since the authentication apparatus 100 according to the embodiment performs the authentication process using the signature and the public key received from the user terminal, it is possible to reduce the possibility of information leaking from the authentication apparatus 100. Specifically, the authentication device 100 performs authentication using a signature encrypted using a secret key held by a user terminal that is a transmission source and a public key that has been made public. In addition, the signature is information that is generated only when the user terminal accesses the authentication apparatus 100 and is effective only in a very short time, such as being used for only one access. Therefore, since the public key and signature need not be kept secret from other users or the like, even if the public key and signature, which are authentication information, are leaked from the authentication device 100, they are misused and resources are stolen or impersonated. The possibility of being reduced can be reduced. Even if the authentication apparatus 100 does not store the public key that is the received authentication information, the authentication apparatus 100 requests the
〔2.認証装置の構成〕
次に、図2を用いて、実施形態に係る認証装置100の構成について説明する。図2は、実施例に係る認証装置100の構成例を示す図である。図2に示すように、認証装置100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証装置100は、認証装置100の管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
[2. Configuration of authentication device]
Next, the configuration of the authentication device 100 according to the embodiment will be described with reference to FIG. FIG. 2 is a diagram illustrating a configuration example of the authentication device 100 according to the embodiment. As illustrated in FIG. 2, the authentication device 100 includes a
(通信部110)
通信部110は、例えば、NIC(Network Interface Card)によって実現される。かかる通信部110は、所定の通信網と有線又は無線で接続される。そして、通信部110は、所定の通信網を介して、ユーザ端末10やユーザ管理装置20との間で情報の送受信を行う。
(Communication unit 110)
The
(記憶部120)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120には、公開鍵が認証情報として記憶され、それぞれの公開鍵に対応するユーザに関する情報であるリソースが、公開鍵と関連付けて記憶されている。例えば図1に示した例においては、記憶部120には、公開鍵ok12にリソースr121、r122等が関連付けて記憶され、公開鍵ok13にリソースr131等が関連付けて記憶されている。
(Storage unit 120)
The
制御部130は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、認証装置100内部の記憶装置に記憶されている各種プログラム(認証プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
The
図2に示すように、制御部130は、受付部131と、認証部132と、特定部133と、要請部134と、送信部135とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図2に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図2に示した接続関係に限られず、他の接続関係であってもよい。
As illustrated in FIG. 2, the
(受付部131)
受付部131は、認証を希望するユーザであるユーザ端末10から、公開鍵を認証情報として、シグナチャを要求情報として受け付ける。受付部131は、公開鍵とシグナチャとを同時に受け付けることが可能であり、また、公開鍵とシグナチャとを異なるタイミングで受け付けることも可能である。
(Reception unit 131)
The accepting
(認証部132)
認証部132は、受付部131によって受け付けられた公開鍵とシグナチャとに基づいてデバイスに対応するユーザを認証する。まず、認証部132は、受付部131によって受け付けられた公開鍵を用いてシグナチャを復号する。このとき、認証部132は、受付部131によって受け付けられた公開鍵によりシグナチャを復号できれば、次の処理へ進む。一方、認証部132は、受付部131によって受け付けられた公開鍵によりシグナチャを復号できなければ、認証処理を中止する。
(Authentication unit 132)
The authentication unit 132 authenticates the user corresponding to the device based on the public key and signature received by the
ここで、上記処理を図1に示した例に基づいて説明すると、認証部132は、受付部131によって受け付けられた公開鍵ok12とシグナチャsg12とに基づいてデバイスに対応するユーザを認証する。まず、認証部132は、公開鍵ok12を用いてシグナチャsg12を復号する。このとき、認証部132は、受付部131によって受け付けられた公開鍵ok12によりシグナチャsg12を復号できれば、次の処理へ進む。一方、認証部132は、受付部131によって受け付けられた公開鍵ok12によりシグナチャsg12を復号できなければ、シグナチャsg12の送信元であるユーザ端末10が公開鍵ok12に対応する送信元ではないと判定し、認証処理を中止する。
Here, the above process will be described based on the example shown in FIG. 1. The authentication unit 132 authenticates the user corresponding to the device based on the public key ok12 and the signature sg12 received by the
次に、認証部132は、受付部131によって受け付けられた公開鍵に対応する公開鍵が記憶部120に格納されているかを確認する。認証部132は、記憶部120に受付部131によって受け付けられた公開鍵が格納されていると確認した場合、認証処理を完了する。
Next, the authentication unit 132 confirms whether the public key corresponding to the public key received by the
上記処理を図1に示した例に基づいて説明すると、認証部132は、公開鍵ok12に対応する公開鍵が記憶部120に格納されているかを確認する。認証部132は、記憶部120に公開鍵ok12が格納されていると確認した場合、認証処理を完了する。
The above process will be described based on the example shown in FIG. 1. The authentication unit 132 confirms whether the public key corresponding to the public key ok12 is stored in the
(特定部133)
特定部133は、認証部132が記憶部120に受付部131によって受け付けられた公開鍵が格納されていると確認して認証が完了した場合、受付部131によって受け付けられた公開鍵により復号されたシグナチャの情報を確認する。そして、特定部133は、復号されたシグナチャに基づいてリソースの特定をする。このとき、特定部133は、復号されたシグナチャによりリソースの取得が要求されていた場合、受け付けられた公開鍵に対応して記憶されたリソースの中から復号されたシグナチャにより要求されているリソースを特定する。そして、特定部133は、特定したリソースを後述する送信部135を介する等の適宜の手段により、認証処理を要求してきたユーザ端末へ送信する。
(Specification part 133)
When the authentication unit 132 confirms that the public key accepted by the accepting
ここで、上記処理を図1に示した例に基づいて説明すると、特定部133は、認証部132が記憶部120に公開鍵ok12が格納されていると確認して認証が完了した場合、公開鍵ok12により復号されたシグナチャsg12の情報を確認する。そして、特定部133は、復号されたシグナチャsg12に基づいてリソースr121の特定をする。このとき、特定部133は、復号されたシグナチャsg12によりリソースの取得が要求されていた場合、公開鍵ok12に対応して記憶されたリソースの中から復号されたシグナチャsg12により要求されているリソースr121を適宜の手段により、ユーザ端末10へ送信する。
Here, the above process will be described based on the example shown in FIG. 1. When the authentication unit 132 confirms that the public key ok12 is stored in the
(要請部134)
要請部134は、認証部132が記憶部120に受付部131によって受け付けられた公開鍵が格納されていないと判定した場合、ユーザ管理装置20へ受付部131によって受け付けられた公開鍵の認証を要請する要請情報をユーザ管理装置20へ送信する。ここで、要請情報には、公開鍵が含まれてもよい。要請部134は、ユーザ管理装置20からユーザ管理装置20内に認証を要請した公開鍵が格納されており、認証に成功したとの応答を受信すると、ユーザ管理装置20が認証に成功した公開鍵を認証情報として記憶部120に記憶する。一方、ユーザ管理装置20からユーザ管理装置20内に認証を要請した公開鍵が格納されていない等の理由により、認証を要請した公開鍵の認証に失敗したとの応答を受信すると、認証処理を中止する。
(Request unit 134)
If the authentication unit 132 determines that the public key accepted by the accepting
ここで、上記処理を図1において認証装置100がユーザ端末11(図4参照)から公開鍵ok11とシグナチャsg11とを受信した場合に基づいて説明する。要請部134は、認証部132が記憶部120に公開鍵ok11が格納されていないと判定した場合、ユーザ管理装置20へ公開鍵ok11の認証を要請する要請情報を送信する。要請部134は、公開鍵ok11の認証に成功したとの応答を受信すると、ユーザ管理装置20が認証に成功した公開鍵ok11を認証情報として記憶部120に記憶する。一方、ユーザ管理装置20から公開鍵ok11の認証に失敗したとの応答を受信すると、認証処理を中止する。
Here, the above process will be described based on the case where the authentication apparatus 100 receives the public key ok11 and the signature sg11 from the user terminal 11 (see FIG. 4) in FIG. When the authentication unit 132 determines that the public key ok11 is not stored in the
(送信部135)
送信部135は、認証処理を要求してきたユーザ端末へ特定部133により特定されたリソースを送信したり、認証部132や要請部134により認証処理に失敗したことをユーザ端末へ通知したりする。
(Transmitter 135)
The
〔3−1.ユーザ管理装置の構成〕
次に、図3を用いて、実施形態に係るユーザ管理装置20の構成について説明する。図3は、実施例に係るユーザ管理装置20の構成例を示す図である。図3に示すように、ユーザ管理装置20は、通信部210と、記憶部220と、制御部230とを有する。なお、ユーザ管理装置20は、ユーザ管理装置20の管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
[3-1. Configuration of user management device]
Next, the configuration of the
(通信部210)
通信部210は、例えば、NIC(Network Interface Card)によって実現される。かかる通信部210は、所定の通信網と有線又は無線で接続される。そして、通信部210は、所定の通信網を介して、ユーザ端末10や認証装置100との間で情報の送受信を行う。
(Communication unit 210)
The
(記憶部220)
記憶部220は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部220には、ユーザに関するユーザ情報としてNIDが記憶され、ユーザに関連する関連認証情報として公開鍵が対応するNIDに関連付けて記憶されている。例えば図1に示した例においては、記憶部220には、NIDid1には、公開鍵ok11、公開鍵ok12等が関連付けて記憶され、NIDid2には、公開鍵ok21等が関連付けて記憶されている。
(Storage unit 220)
The
制御部230は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によってユーザ管理装置20内部の記憶装置に記憶されている各種プログラム(認証プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部230は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
The
図3に示すように、制御部230は、管理部231と、認証引受部232と、応答部233と、送付部234と、判定部235とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部230の内部構成は、図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部230が有する各処理部の接続関係は、図3に示した接続関係に限られず、他の接続関係であってもよい。
As shown in FIG. 3, the
(管理部231)
管理部231は、ユーザに関するユーザ情報と、ユーザに関連する認証情報である関連認証情報とを関連付けて記憶部220へ格納し管理する。つまり、本実施形態において、管理部231は、ユーザ情報であるNIDと関連認証情報である公開鍵とを関連付けて記憶部220へ格納し管理する。また、管理部231は、後述する関連認証情報の登録や新たなユーザ情報の登録を行う。つまり、本実施形態において、管理部231は、公開鍵の登録や新たなNIDの登録を行う。
(Management unit 231)
The
(認証引受部232)
認証引受部232は、認証装置100から公開鍵の認証を要請する要請情報を受信した場合、認証を要請された公開鍵が記憶部220に格納されているかを確認する。具体的には、認証引受部232は、認証を要請された公開鍵が記憶部220に格納されていれば、認証に成功したと判定し、認証を要請された公開鍵が記憶部220に格納されていなければ、認証に失敗したと判定する。
(Authentication underwriting unit 232)
When the
ここで、上記処理を図1に示した例に基づいて説明すると、認証引受部232は、認証装置100から公開鍵ok12の認証を要請する要請情報を受信した場合、公開鍵ok12は記憶部220に格納されているので、公開鍵ok12の認証に成功したと判定する。例えば、記憶部220に格納されていない公開鍵ok15の認証を要請する要請情報を受信した場合は、認証引受部232は、公開鍵ok15認証に失敗したと判定する。
Here, the above processing will be described based on the example shown in FIG. 1. When the
(応答部233)
応答部233は、認証引受部232による認証結果に基づいて、認証を要請された公開鍵の認証の結果を認証装置100へ応答する。具体的には、応答部233は、認証引受部232が認証を要請された公開鍵の認証に成功したと判定した場合、認証に成功したとの情報を認証装置100へ応答し、認証引受部232が認証を要請された公開鍵の認証に失敗した判定したと場合、認証に失敗したとの情報を認証装置100へ応答する。
(Response unit 233)
The
ここで、上記処理を図1に示した例に基づいて説明すると、応答部233は、認証装置100から公開鍵ok12の認証を要請する要請情報を受信し、認証引受部232が認証に成功したと判定した場合、公開鍵ok12の認証に成功したとの情報を認証装置100へ応答する。例えば、記憶部220に格納されていない公開鍵ok15の認証を要請する要請情報を受信し認証引受部232が認証に失敗したと判定した場合、公開鍵ok15の認証に失敗したとの情報を認証装置100へ応答する。なお、認証に成功したとの情報には、関連認証情報である公開鍵が含まれてもよい。
Here, the above processing will be described based on the example shown in FIG. 1. The
(送付部234)
送付部234は、後述するリカバリ処理を行う必要が生じた場合に、ユーザに関するユーザ情報と新たな認証情報との関連付けに利用される関連付情報を、ユーザに関する宛先情報により指定される宛先へ送付する。つまり、本実施形態において、送付部234は、後述するリカバリ処理を行う必要が生じた場合に、ユーザに関するユーザ情報であるNIDと新たな認証情報である公開鍵との関連付けに利用される関連付情報を、ユーザに関する宛先情報により指定される宛先へ送付する。
(Sending part 234)
The sending unit 234 sends the association information used for associating the user information related to the user with the new authentication information to the destination specified by the destination information related to the user when it becomes necessary to perform a recovery process described later. To do. In other words, in this embodiment, the sending unit 234 associates information used for associating an NID that is user information related to a user and a public key that is new authentication information when a recovery process described later needs to be performed. The information is sent to the destination specified by the destination information regarding the user.
(判定部235)
判定部235は、後述するリカバリ処理を行う必要が生じた場合に、宛先に対応する送信元から受け付けた関連付情報と新たな公開鍵とシグナチャとに基づいて、ユーザ情報と新たな公開鍵との関連付けを行うか判定する。つまり、本実施形態において、判定部235は、後述するリカバリ処理を行う必要が生じた場合に、宛先に対応する送信元から受け付けた関連付情報と新たな公開鍵とシグナチャとに基づいて、ユーザ情報であるNIDと新たな公開鍵との関連付けを行うか判定する。
(Determination unit 235)
When it is necessary to perform a recovery process described later, the
〔3−2.ユーザ管理装置とユーザ端末〕
ここで、ユーザ管理装置20に格納されているユーザ情報であるNID及び関連認証情報である公開鍵と、ユーザ端末が生成した公開鍵との関係を、図4に示す例に基づいて説明する。図4に示す例では、ユーザ管理装置20内において、NIDid1には、公開鍵ok11、公開鍵ok12等が関連付けて記憶され、NIDid2には、公開鍵ok21等が関連付けて記憶される。そして、ユーザ端末10は、秘密鍵sk12と公開鍵ok12を生成し格納し、ユーザ端末11は、秘密鍵sk11と公開鍵ok11を生成し格納する。
[3-2. (User management device and user terminal)
Here, the relationship between the NID, which is user information stored in the
そして、ユーザ端末10の公開鍵ok12と、ユーザ端末11の公開鍵ok11とは、ユーザ管理装置20内において、同じNIDid1に関連付けて記憶されている。したがって、図4に示す例においては、ユーザ端末10とユーザ端末11とは、NIDid1で示される同一のユーザの所有するデバイスであることがわかる。このように、ユーザが複数のデバイスを所有している場合であっても、同一のユーザが使用しているデバイスであると判定でき、ユーザとデバイスとの関連付けを行うことが可能となる。
The public key ok12 of the user terminal 10 and the public key ok11 of the
〔3−3.ユーザ情報の登録〕
次に、図5を用いて、ユーザ管理装置20にユーザ情報であるNIDが登録されていないユーザから、NIDの登録を要求された場合の処理手順について説明する。図5は、ユーザ管理装置20によるNIDの登録手順を示すフローチャートである。このようなNIDの登録は、例えば、認証システム1を利用するアプリをユーザ端末10にダウンロードした時に実行される。
[3-3. Registration of user information]
Next, with reference to FIG. 5, a description will be given of a processing procedure when a user whose NID, which is user information, is not registered in the
まず、ユーザ管理装置20にNIDの登録を行うユーザは、公開鍵と秘密鍵とを生成する(ステップs101)。そして、生成した秘密鍵を用いてシグナチャを生成する(s102)。図6(a)には、シグナチャのフォーマットの一例を示している。図6(a)に示す例では、シグナチャには、有効期限に関する情報と、リソースパス等の情報が含まれる。図6(b)には具体的な情報が含まれた例を示しており、有効期限に関する情報には有効期限を示す情報が含まれており、リソースパス等の情報には、公開鍵を登録することを要求する情報が含まれている。ユーザは、生成した公開鍵とシグナチャとを用いてユーザ管理装置20の登録APIをコールする(ステップs103)。
First, the user who registers the NID in the
登録APIをコールされたユーザ管理装置20において、管理部231は、ユーザから受信した公開鍵を用いてシグナチャを復号する。そして、管理部231は、シグナチャを復号することができれば、新しいNIDを払い出す(ステップs104)。次に、管理部231は、新しいNIDと受信した公開鍵とを関連付けて記憶部220に登録する(ステップs105)。
In the
〔4.認証処理手順〕
次に、図7を用いて、実施形態に係る認証システム1による認証処理の手順について説明する。図7は、実施形態に係る認証システム1による認証処理手順を示すシーケンス図である。
[4. (Authentication procedure)
Next, a procedure of authentication processing by the authentication system 1 according to the embodiment will be described with reference to FIG. FIG. 7 is a sequence diagram illustrating an authentication processing procedure by the authentication system 1 according to the embodiment.
図7に示すように、ユーザは、ユーザ端末10を用いて秘密鍵と公開鍵とを生成し、秘密鍵を用いてシグナチャを生成する(ステップS201)。 As shown in FIG. 7, the user generates a secret key and a public key using the user terminal 10, and generates a signature using the secret key (step S201).
そして、認証装置100は、ユーザ端末10から公開鍵とシグナチャとを受信した場合に(ステップs202)、公開鍵でシグナチャを復号し、正しく復号できるかチェックする(ステップs203)。 When the authentication apparatus 100 receives the public key and signature from the user terminal 10 (step s202), the authentication apparatus 100 decrypts the signature with the public key and checks whether the signature can be correctly decrypted (step s203).
続いて、認証装置100は、対応する公開鍵を特定し、シグナチャに基づいてリソースを特定する(ステップs204)。このとき、認証装置100は、対応する公開鍵がなければ、ユーザ管理装置20へ公開鍵の認証を要請する(ステップs205)。認証装置100から要請を受けたユーザ管理装置20は、対応する公開鍵に関する情報である認証の結果を認証装置100へ応答する(ステップs206)。
Subsequently, the authentication device 100 identifies the corresponding public key and identifies the resource based on the signature (step s204). At this time, if there is no corresponding public key, the authentication device 100 requests the
続いて、認証装置100は、シグナチャにより要求されているリソースがある場合、特定したリソースをユーザ端末10へ送信する(ステップs207)。 Subsequently, when there is a resource requested by the signature, the authentication device 100 transmits the identified resource to the user terminal 10 (step s207).
〔5.リカバリ処理〕
ここで、ユーザ管理装置20に登録されているユーザ情報であるNIDに新たに公開鍵を関連付ける際に行うリカバリ処理について図8を用いて説明する。リカバリ処理を行う例としては、例えば機種変更した場合や、リセットにより秘密鍵及び公開鍵が消去された場合等が挙げられる。また、リカバリ処理を行う前提として、ユーザ管理装置20に登録されているNIDには、関連付情報を送付する宛先が関連付けて記憶されている必要がある。図8に示す例においては、宛先としてメールアドレスがNIDに関連付けて記憶されている。なお、宛先としては、電話番号等、情報を伝達可能なものであればよい。
[5. (Recovery processing)
Here, a recovery process that is performed when a public key is newly associated with an NID that is user information registered in the
まず、リカバリ処理を行いたいユーザは、ユーザ端末からメールアドレスを入力し(ステップs301)、そのメールアドレスを用いてリカバリAPIをコールする(ステップs302)。 First, a user who wants to perform recovery processing inputs a mail address from the user terminal (step s301), and calls a recovery API using the mail address (step s302).
リカバリAPIをコールされたユーザ管理装置20は、受信したメールアドレスから関連付けられているNIDを逆引きして特定する(ステップs303)。そして、ユーザ管理装置20は、メールアドレスに関連付けられる共通鍵と、認証に用いるコードとを作成する(ステップs304)。ユーザ管理装置20は、作成した共通鍵で関連付情報を暗号化してリカバリキーを生成する(ステップs305)。なお、関連付情報には、有効期限、コード、メールアドレス、NID等の情報が含まれてもよい。そして、ユーザ管理装置20は、送付部234により、入力されたメールアドレスを宛先としてコードをメールで送信し、リカバリキーをユーザへメールで送信する等して渡す(ステップs306)。
The
コードやリカバリキー等が含まれるメールを受信したユーザは、受信したコードを、例えばユーザ管理装置20が提供する認証画面等に入力して、ユーザ管理装置20へ送信する(ステップs307)。そして、コードが認証されたユーザは、新たな公開鍵と秘密鍵とを生成し、生成した秘密鍵でシグナチャを生成する(ステップs308)。その後、ユーザは、コード、メールアドレス、リカバリキー、新たな公開鍵、シグナチャ等を用いてリカバリAPIをコールする(ステップs309)。
The user who has received the mail including the code, the recovery key, etc. inputs the received code, for example, into an authentication screen provided by the
リカバリAPIをコールされたユーザ管理装置20は、判定部235により受信した新たな公開鍵を用いてシグナチャを復号し、正しく復号できるかチェックする(ステップs310)。そして、ユーザ管理装置20は、判定部235により受信したリカバリキーをメールアドレスに関連付けられた共通鍵で復号し、コード及びメールアドレスの一致を確認する(ステップs311)。上記ステップs310及びs311が成功すれば、ユーザ管理装置20は、新たな公開鍵を関連認証情報として対応するNIDと関連付ける(ステップs312)。これにより、NIDと新たな公開鍵とを関連付けることができる。したがって、上記リカバリ処理を行うことで、ユーザに新しい端末を関連付けることが容易にできる。
The
〔6.変形例〕
上述した実施形態に係る認証システム1は、上記実施形態以外にも様々な異なる形態にて実施されてよい。そこで、以下では、上記の認証システム1の他の実施形態について説明する。
[6. (Modification)
The authentication system 1 according to the above-described embodiment may be implemented in various different forms other than the above-described embodiment. Therefore, in the following, another embodiment of the authentication system 1 will be described.
〔6−1.認証装置のユーザ情報の格納〕
上記実施形態においては、認証装置100が認証情報である公開鍵に関連付けてリソースを格納する例を示した。しかし、認証装置には、ユーザ情報であるNIDに関連付けてリソースを格納してもよい。以下では、図9を用いて、認証装置がNIDに関連付けてリソースを格納する認証システム2の認証処理の一例について説明する。図9に示す例において、認証装置101は、NIDid1、NIDid3等を含むユーザ情報であるNIDそれぞれに対応するユーザに関する情報であるリソースをNIDと関連付けて記憶する。図9に示す例の場合、NIDid1には、リソースr121、リソースr122等が関連付けて記憶され、NIDid3には、リソースr131等が関連付けて記憶される。
[6-1. (Storing authentication device user information)
In the above embodiment, an example has been described in which the authentication apparatus 100 stores resources in association with the public key that is authentication information. However, the authentication apparatus may store resources in association with the NID that is user information. Hereinafter, an example of the authentication process of the
ここで、ユーザ管理装置21は、NIDid1、NIDid2等を記憶する。また、ユーザ管理装置21は、それぞれのNIDに対応する公開鍵をNIDと関連付けて記憶する。図9に示す例の場合、NIDid1には、公開鍵ok11、公開鍵ok12等が関連付けて記憶され、NIDid2には、公開鍵ok21等が関連付けて記憶される。
Here, the
図9に示すように、ユーザ端末10は、秘密鍵sk12を用いて認証装置101へ送信する情報を暗号化してシグナチャsg12を生成する(ステップs21)。また、秘密鍵sk12と公開鍵ok12はユーザ端末10により生成される。秘密鍵sk12については、ユーザ端末10は秘匿状態で記憶する。 As illustrated in FIG. 9, the user terminal 10 generates a signature sg12 by encrypting information to be transmitted to the authentication apparatus 101 using the secret key sk12 (step s21). The secret key sk12 and the public key ok12 are generated by the user terminal 10. The user terminal 10 stores the secret key sk12 in a secret state.
ここで、秘密鍵sk12により暗号化された情報は、公開鍵ok12を用いて復号できる。したがって、公開鍵ok12を用いて復号できたシグナチャsg12は、秘密鍵sk12を保有するユーザのデバイスであるユーザ端末10により暗号化されたと判定できる。言い換えると、シグナチャsg12が公開鍵ok12を用いて復号できた場合、認証装置101は送信元であるユーザ端末10を特定することが可能となる。 Here, the information encrypted with the secret key sk12 can be decrypted using the public key ok12. Therefore, it is possible to determine that the signature sg12 that can be decrypted using the public key ok12 is encrypted by the user terminal 10 that is a user device having the secret key sk12. In other words, when the signature sg12 can be decrypted using the public key ok12, the authentication device 101 can identify the user terminal 10 that is the transmission source.
次に、ユーザ端末10は、シグナチャsg12と公開鍵ok12とを認証装置101へ送信する(ステップs22)。つまり、ユーザ端末10は、公開鍵ok12のペアである秘密鍵sk12により暗号化されたシグナチャsg12と、公開鍵ok12とをセットとして送信する。このとき、ユーザ端末10は、シグナチャsg12と公開鍵ok12とともに送信してもよいし、異なるタイミングで送信してもよい。ここで、シグナチャsg12と公開鍵ok12とともに送信するとは、シグナチャsg12と公開鍵ok12とを同時に送信することや、シグナチャsg12と公開鍵ok12とを一括して送信すること等を含む。 Next, the user terminal 10 transmits the signature sg12 and the public key ok12 to the authentication device 101 (step s22). That is, the user terminal 10 transmits the signature sg12 encrypted with the secret key sk12, which is a pair of the public key ok12, and the public key ok12 as a set. At this time, the user terminal 10 may transmit together with the signature sg12 and the public key ok12, or may transmit at different timings. Here, transmitting together with the signature sg12 and the public key ok12 includes transmitting the signature sg12 and the public key ok12 at the same time, transmitting the signature sg12 and the public key ok12 together, and the like.
認証装置101は、ユーザ端末10からシグナチャsg12と公開鍵ok12とを受信すると、受信した公開鍵ok12を用いてシグナチャsg12を復号する(ステップs23)。上述したように、公開鍵ok12によりシグナチャsg12が正しく復号された場合、認証装置101は、シグナチャsg12の送信元であるユーザ端末10が公開鍵ok12に対応する秘密鍵sk12を保有すると判定できる。公開鍵ok12によりシグナチャsg12が正しく復号できなかった場合、認証装置101は、シグナチャsg12の送信元であるユーザ端末10が公開鍵ok12に対応する送信元ではないと判定し、認証処理を中止する。このとき、認証装置101は、認証処理に失敗したことを適宜の方法によりユーザ端末10へ通知してもよい。 When receiving the signature sg12 and the public key ok12 from the user terminal 10, the authentication apparatus 101 decrypts the signature sg12 using the received public key ok12 (step s23). As described above, when the signature sg12 is correctly decrypted with the public key ok12, the authentication apparatus 101 can determine that the user terminal 10 that is the transmission source of the signature sg12 has the secret key sk12 corresponding to the public key ok12. When the signature sg12 cannot be correctly decrypted with the public key ok12, the authentication apparatus 101 determines that the user terminal 10 that is the transmission source of the signature sg12 is not the transmission source corresponding to the public key ok12, and stops the authentication process. At this time, the authentication apparatus 101 may notify the user terminal 10 that the authentication process has failed by an appropriate method.
次に、認証装置101は、公開鍵ok12によりシグナチャsg12が正しく復号された場合、認証装置101は、公開鍵ok12に対応する公開鍵が認証装置101内に格納されているかを確認する。そして、公開鍵ok12に対応する公開鍵が認証装置101内に格納されている場合、認証装置101は、入力された公開鍵に対応するNIDを返却するユーザ管理装置21のAPIをコールし、格納されていない場合、認証装置101は、ユーザ管理装置21へ公開鍵ok12の認証を要請する要請情報を送信する(ステップs24)。これにより、認証装置101は、受信した公開鍵に対応するNIDをユーザ管理装置21から取得することができる(ステップs25)。認証装置101は、ユーザ管理装置21へ送信した公開鍵に対応するNIDが取得できないか、又は、ユーザ管理装置21が送信した公開鍵の認証に失敗した場合、証処理を中止する。このとき、認証装置101は、認証処理に失敗したことを適宜の方法によりユーザ端末10へ通知してもよい。
Next, when the signature sg12 is correctly decrypted with the public key ok12, the authentication apparatus 101 checks whether the public key corresponding to the public key ok12 is stored in the authentication apparatus 101. When the public key corresponding to the public key ok12 is stored in the authentication device 101, the authentication device 101 calls and stores the API of the
図9に示す例において、公開鍵ok12に対応する公開鍵が認証装置101内に格納されている場合、認証装置101は、公開鍵ok12を用いてNIDを返却するユーザ管理装置21のAPIをコールし、公開鍵ok12に対応するNIDid1を取得する。また、公開鍵ok12に対応する公開鍵が認証装置101内に格納されていない場合、ユーザ管理装置21へ公開鍵ok12の認証を要請する要請情報を送信し、ユーザ管理装置21から公開鍵ok12の認証の結果を受信する。このとき、認証装置101は、公開鍵ok12を対応するNIDid1に関連付けて格納する。
In the example shown in FIG. 9, when the public key corresponding to the public key ok12 is stored in the authentication device 101, the authentication device 101 calls the API of the
次に、認証装置101は、復号されたシグナチャsg12に基づいてリソースの特定をする。さらに、認証装置101は、復号されたシグナチャsg12によりリソースの取得が要求されていた場合、公開鍵ok12に対応するNIDid1に関連付けて記憶されたリソースr121をユーザ端末10へ送信する(ステップs26)。なお、このとき、認証装置101は、公開鍵ok12を用いて暗号化したリソースr121をユーザ端末10へ送信してもよい。これにより、公開鍵ok12により暗号化されたリソースr121は、秘密鍵sk12を保有するユーザ端末10しか復号できないため、認証装置101は通信のセキュリティを向上することができる。 Next, the authentication apparatus 101 identifies a resource based on the decrypted signature sg12. Furthermore, when the acquisition of the resource is requested by the decrypted signature sg12, the authentication apparatus 101 transmits the resource r121 stored in association with NIDid1 corresponding to the public key ok12 to the user terminal 10 (step s26). At this time, the authentication apparatus 101 may transmit the resource r121 encrypted using the public key ok12 to the user terminal 10. As a result, the resource r121 encrypted with the public key ok12 can be decrypted only by the user terminal 10 having the secret key sk12, so that the authentication apparatus 101 can improve communication security.
ここで、上記の処理手順を、図10に示すフローチャートを用いて説明する。まず、認証とリソースの要求を行うユーザは、ユーザ端末に格納された秘密鍵を用いてシグナチャを生成する(ステップs401)。そして、その秘密鍵に対応する公開鍵とシグナチャとを用いて、認証装置101のリソースAPIをコールする(ステップs402)。 Here, the above processing procedure will be described with reference to the flowchart shown in FIG. First, a user who requests authentication and resources generates a signature using a secret key stored in the user terminal (step s401). Then, the resource API of the authentication apparatus 101 is called using the public key and signature corresponding to the secret key (step s402).
リソースAPIをコールされた認証装置101は、受信した公開鍵を用いてシグナチャを復号し、正しく復号できるかシグナチャをチェックし、検証する(ステップs403)。そして、認証装置101は、公開鍵からNIDを逆引きして特定する(ステップs404)。認証装置101は、公開鍵から対応するNIDを特定する際に、ユーザ管理装置21へ公開鍵に関連付けられているNIDの取得を要求し、ユーザ管理装置21からの情報によりNIDを特定する。
The authentication apparatus 101 called with the resource API decrypts the signature using the received public key, checks the signature to verify whether it can be decrypted correctly, and verifies it (step s403). Then, the authentication apparatus 101 specifies the NID by reverse lookup from the public key (step s404). When the authentication apparatus 101 specifies the corresponding NID from the public key, the authentication apparatus 101 requests the
続けて、認証装置101は、特定したNIDからリソースを検索する(ステップs405)。そして、特定されたリソースをユーザへ返却する(ステップs406)。これにより、ユーザは異なるユーザ端末から認証装置101にアクセスしても、常に同じNIDに紐づくリソースを取得することができる。 Subsequently, the authentication apparatus 101 searches for resources from the specified NID (step s405). Then, the specified resource is returned to the user (step s406). Thereby, even if the user accesses the authentication apparatus 101 from a different user terminal, the user can always acquire resources associated with the same NID.
〔6−2.ユーザ管理装置と認証装置〕
ここで、図9に示す認証システム2におけるユーザ管理装置21に格納されるユーザ情報であるNIDと、複数の認証装置101、102に格納されるNIDとの関係を、図11に示す例に基づいて説明する。図11に示す例では、ユーザ管理装置21内において、NIDid1には、公開鍵ok11、公開鍵ok12等が関連付けて記憶され、NIDid2には、公開鍵ok21等が関連付けて記憶される。また、図9に示すように認証装置101、102は、それぞれNIDに関連付けてリソースを格納する。
[6-2. User management device and authentication device]
Here, the relationship between the NID, which is user information stored in the
そして、ユーザ端末10の公開鍵ok12と、ユーザ端末11の公開鍵ok11とは、ユーザ管理装置21内において、同じNIDid1に関連付けて記憶されている。したがって、図11に示す例においては、認証装置101、102は、ユーザ端末10とユーザ端末11とのいずれから認証とリソースの要求をされても、同じNIDに関連付けられたリソースを返却することができる。すなわち、認証装置101、102は、ユーザ端末10とユーザ端末11とが、NIDid1で示される同一のユーザの所有するデバイスであることがわかる。このように、ユーザが複数のデバイスを所有している場合であっても、同一のユーザが使用しているデバイスであると判定でき、そのユーザに関するリソースを返却することが可能となる。
The public key ok12 of the user terminal 10 and the public key ok11 of the
〔6−3.シグナチャ〕
シグナチャに含まれる情報としては、ユーザの権限に関する情報が含まれていてもよい。例えば、ユーザの権限に関する情報として、要求情報であるシグナチャにより特定されるリソースへのアクセスが認められているかの情報をシグナチャが含んでいる場合、特定部133は、ユーザの権限に関する情報に応じてリソースへのアクセス可否を判定する。そして、認証部132は、アクセスが認められている場合のみ、リソースの特定を行う。これにより、ユーザの権限を細かく設定できる。
[6-3. (Signature)
The information included in the signature may include information related to the user's authority. For example, when the signature includes information indicating whether access to the resource specified by the signature that is the request information is permitted as the information related to the user's authority, the specifying unit 133 responds to the information related to the user's authority. Judge whether access to the resource is possible. Then, the authentication unit 132 specifies a resource only when access is permitted. Thereby, a user's authority can be set finely.
〔6−4.認証情報の失効〕
ユーザ管理装置20の管理部231は、所定の条件を満たした場合、記憶部220に格納された認証情報である公開鍵を失効させてもよい。例えば、ユーザ情報であるNIDが削除された場合に、NIDに関連付けられた関連認証情報である公開鍵を失効させる。図1に示した例に基づいて説明すると、ユーザ管理装置20からNIDid1が削除された場合、公開鍵ok11、公開鍵ok12等、NIDid1に関連付けられている全ての公開鍵を失効させる。また、例えば、要求情報であるシグナチャの暗号化に用いた秘密鍵が送信元であるユーザ端末から削除されるか又は漏洩した場合に、送信元に対応する関連認証情報である公開鍵を失効させる。図1に示した例に基づいて説明すると、送信元であるユーザ端末10から秘密鍵sk12が削除されるか又は漏洩した場合、ユーザ管理装置20は、ユーザ端末10に対応する関連認証情報である公開鍵ok12を失効させる。つまり、複数ある認証装置側の認証情報である公開鍵を失効させる必要はなく、ユーザ管理装置の関連認証情報である公開鍵を失効させるだけでよい。これにより、不正なアクセス等を防止することができる。なお、ユーザ管理装置20は、公開鍵を失効させたことを、適宜の手段により失効させた公開鍵を格納している認証装置100へ通知してもよい。また、ユーザ管理装置20が失効させた公開鍵に関する通知を受けた認証装置100は、対応する公開鍵を失効させてもよい。
[6-4. (Revocation of authentication information)
The
〔6−5.認証の権限委譲〕
上記実施形態においては、公開鍵と秘密鍵のペアを生成したユーザ端末から受信した公開鍵とシグナチャとを用いて認証を行ったが、ユーザ端末は他のユーザ端末へ認証を受ける権限を委譲してもよい。例としては、店舗へ入ったユーザが所持するユーザ端末から他のユーザ端末である店舗端末へ権限の委譲を行う場合が挙げられる。図12は認証の権限を委譲した場合の認証システム3の一例を示しており、その処理について以下説明する。図12では、ユーザが所持するユーザ端末12から権限が委譲された店舗端末であるユーザ端末13が、ユーザ管理装置22へ認証を要求し、ユーザ管理装置22からリソースとしてメールアドレスを取得する場合を一例として示している。なお、リソースとしては、メールアドレスに限らず、住所や氏名等の個人情報や顔写真等の画像情報であってもよい。
[6-5. Authorization delegation)
In the above embodiment, authentication is performed using the public key and signature received from the user terminal that generated the public key and private key pair, but the user terminal delegates the authority to receive authentication to other user terminals. May be. As an example, there is a case where authority is transferred from a user terminal possessed by a user who enters the store to a store terminal which is another user terminal. FIG. 12 shows an example of the
図12に示す例においては、ユーザ管理装置22は、ユーザ情報としてNIDid1、NIDid2等を記憶する。また、ユーザ管理装置22は、それぞれのNIDに対応するメールアドレスをNIDと関連付けて記憶している。図12に示す例の場合、NIDid1には、メールアドレスm1が関連付けて記憶されており、NIDid2には、メールアドレスm2が関連付けて記憶されている。また、図示することは省略するが、図12に示す例においては、各NIDには対応する公開鍵やリソースが関連付けられている。 In the example shown in FIG. 12, the user management apparatus 22 stores NIDid1, NIDid2, etc. as user information. Further, the user management device 22 stores a mail address corresponding to each NID in association with the NID. In the example shown in FIG. 12, the mail address m1 is stored in association with NIDid1, and the mail address m2 is stored in association with NIDid2. Although illustration is omitted, in the example shown in FIG. 12, each NID is associated with a corresponding public key or resource.
図12に示すように、ユーザ端末12は、秘密鍵sk14を用いて認証装置101へ送信する情報を暗号化してシグナチャsg14を生成する(ステップs31)。ユーザ端末12は、シグナチャsg14と公開鍵ok14とをユーザ端末13へ送信する(ステップs32)。
As illustrated in FIG. 12, the
ユーザ端末13は、ユーザ端末12から受信したシグナチャsg14と公開鍵ok14とをユーザ管理装置22へ送信する(ステップs33)。
The
ユーザ端末13からシグナチャsg14と公開鍵ok14とを受信したユーザ管理装置22は、受信した公開鍵ok14を用いてシグナチャsg14を復号し、正しく復号できるか確認する(ステップs34)。公開鍵ok14によりシグナチャsg14が正しく復号できなかった場合、ユーザ端末13がユーザ端末12から権限を委譲された送信元ではないと判定し、認証処理を中止する。このとき、ユーザ管理装置22は、認証処理に失敗したことを適宜の方法によりユーザ端末12やユーザ端末13へ通知してもよい。
The user management apparatus 22 that has received the signature sg14 and the public key ok14 from the
次に、ユーザ管理装置22は、公開鍵ok14によりシグナチャsg14が正しく復号された場合、公開鍵ok14に対応するNIDがユーザ管理装置22内に格納されているかを確認する(ステップs35)。ユーザ管理装置22が公開鍵ok14に対応するNIDid1がユーザ管理装置22内に格納されていると判定した場合、公開鍵ok14の認証に成功した判定し、NIDid1に関連付けられているメールアドレスm1をユーザ端末13へ送信する(ステップs36)。これにより、ユーザ端末12から権限を委譲されたユーザ端末13は、ユーザ管理装置22からユーザ端末12に関するリソースを取得することが可能となる。なお、ユーザ管理装置22が公開鍵ok14に対応するNIDがユーザ管理装置22内に格納されていないと判定した場合、公開鍵ok14の認証に失敗したとの応答をユーザ端末13へ送信し、認証処理を中止する。
Next, when the signature sg14 is correctly decrypted with the public key ok14, the user management apparatus 22 checks whether the NID corresponding to the public key ok14 is stored in the user management apparatus 22 (step s35). If the user management device 22 determines that the NIDid1 corresponding to the public key ok14 is stored in the user management device 22, the user management device 22 determines that the public key ok14 has been successfully authenticated, and sets the mail address m1 associated with the NIDid1 to the user. It transmits to the terminal 13 (step s36). As a result, the
〔6−6.装置構成〕
また、図2に示した認証装置100は、記憶部120を有しなくてもよい。具体的には、認証装置100は、記憶部120を保持するデータベースサーバと接続されてもよい。また、図3に示したユーザ管理装置20は、記憶部220を有しなくてもよい。具体的には、ユーザ管理装置20は、記憶部220を保持するデータベースサーバと接続されてもよい。
[6-6. Device configuration〕
Further, the authentication device 100 illustrated in FIG. 2 may not include the
〔6−7.プログラム〕
また、上述してきた実施形態に係る認証装置100やユーザ管理装置20は、例えば図13に示すような構成のコンピュータ1000によって実現される。図13は、認証装置100の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
[6-7. program〕
Further, the authentication device 100 and the
CPU1100は、ROM1300又はHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。
The
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を格納する。通信インターフェイス1500は、通信網30を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを通信網30を介して他の機器へ送信する。
The
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、生成したデータを入出力インターフェイス1600を介して出力装置へ出力する。
The
メディアインターフェイス1700は、記録媒体1800に格納されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
The
例えば、コンピュータ1000が実施形態に係る認証装置100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部130の機能を実現する。また、HDD1400には、記憶部120内のデータが格納される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網30を介してこれらのプログラムを取得してもよい。
For example, when the
〔6−8.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
[6-8. Others]
In addition, among the processes described in the above embodiment, all or part of the processes described as being automatically performed can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified. For example, the various types of information illustrated in each drawing is not limited to the illustrated information.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図2に示した受付部131と送信部135とは統合されてもよい。
Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, the
また、上述してきた各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 Moreover, each embodiment mentioned above can be combined suitably in the range which does not contradict a process content.
〔6−9.効果〕
上述してきたように、実施形態に係る認証装置100は、受付部131と、認証部132とを有する。受付部131は、送信元のデバイスに対応する認証情報(実施形態においては、公開鍵。以下同じ)と、前記デバイスに格納された非公開情報(実施形態においては、秘密鍵。以下同じ)により暗号化された情報であって認証情報により復号される要求情報(実施形態においては、シグナチャ。以下同じ)とを受け付ける。認証部132は、認証情報と要求情報とに基づいてデバイスに対応するユーザを認証する。
[6-9. effect〕
As described above, the authentication device 100 according to the embodiment includes the
これにより、認証装置100がユーザ端末から受信したシグナチャと公開鍵とを用いて認証処理を行うため、認証装置100から情報が漏洩する可能性を低減することができる。認証装置100は、送信元であるユーザ端末が保有する秘密鍵を用いて暗号化されたシグナチャと、公開されている公開鍵とを用いて認証を行う。そのため、認証装置100から認証情報である公開鍵やシグナチャが漏洩したとしても悪用されてリソースが盗まれたり、なりすましされたりする可能性を低減することができる。また、認証装置100は、IDとパスワードとを用いたログインの必要ない認証を提供することができるため、ユーザの負担を軽減することができる。 Thereby, since the authentication apparatus 100 performs the authentication process using the signature and the public key received from the user terminal, the possibility that information is leaked from the authentication apparatus 100 can be reduced. The authentication device 100 performs authentication using a signature encrypted using a secret key held by a user terminal that is a transmission source and a public key that has been made public. Therefore, even if a public key or signature, which is authentication information, leaks from the authentication device 100, it is possible to reduce the possibility of resources being stolen or spoofed. In addition, the authentication apparatus 100 can provide authentication that does not require login using an ID and a password, and thus can reduce the burden on the user.
また、実施形態に係る認証装置100において、受付部131は、認証情報と要求情報とをともに受け付ける。認証部132は、認証情報と、当該認証情報とともに受け付けた要求情報とに基づいてユーザを認証する。
In the authentication device 100 according to the embodiment, the
これにより、実施形態に係る認証装置100は、認証情報と要求情報とが同じ送信元から送信されており、送信元が公開鍵とペアとなる秘密鍵を確かに保持していることが確認できるので、認証情報と要求情報とに基づいて認証を行うことにより正確に認証することができる。したがって、認証装置100は、なりすましされたりする可能性をさらに低減することができる。 Thereby, the authentication apparatus 100 according to the embodiment can confirm that the authentication information and the request information are transmitted from the same transmission source, and that the transmission source surely holds the secret key paired with the public key. Therefore, it can authenticate correctly by authenticating based on authentication information and request information. Therefore, the authentication device 100 can further reduce the possibility of being impersonated.
また、実施形態に係る認証装置100において、受付部131は、有効期限に関する情報を含む要求情報を受け付ける。認証部132は、要求情報に含まれる有効期限に関する情報に基づいて有効期限の経過前であると判定した場合にデバイスに対応するユーザを認証する。
In the authentication device 100 according to the embodiment, the
これにより、実施形態に係る認証装置100は、有効期限の経過前である場合のみ、認証を受け付けるため、よりセキュリティレベルの高いユーザ認証ができる。 Thereby, since the authentication apparatus 100 according to the embodiment accepts authentication only when the expiration date has not elapsed, user authentication with a higher security level can be performed.
また、実施形態に係る認証装置100は、要請部134を有する。要請部134は、ユーザに関するユーザ情報(実施形態においては、NID。以下同じ)と、ユーザに関連する認証情報である関連認証情報とを関連付けて管理するユーザ管理装置20に対して、認証情報の認証を要請する。認証部132は、ユーザ管理装置20により認証情報の認証が成功した場合、認証情報と要求情報とに基づいてデバイスに対応するユーザを認証する。
In addition, the authentication device 100 according to the embodiment includes a request unit 134. The request unit 134 sends authentication information to the
これにより、実施形態に係る認証装置100においては、認証装置100に認証情報が格納されていないユーザについても認証できる。言い換えると、これにより、認証装置100は新しい認証情報の追加が可能となる。 Thereby, in the authentication device 100 according to the embodiment, a user whose authentication information is not stored in the authentication device 100 can be authenticated. In other words, this enables the authentication apparatus 100 to add new authentication information.
変形例に係る認証装置101は、特定部を有する。特定部は、ユーザ情報に対応付けて記憶されているリソースのうち前記要求情報により要求されているリソースを特定する。 The authentication device 101 according to the modification includes a specifying unit. The identifying unit identifies a resource requested by the request information among resources stored in association with user information.
これにより、変形例に係る認証装置101は、認証を行うとともに、認証に用いる情報によってリソースの特定までを行うことにより、ユーザビリティを向上させることができる。 Thereby, the authentication device 101 according to the modified example can improve usability by performing authentication and performing resource identification by using information used for authentication.
実施形態に係る認証装置100は、特定部133を有する。特定部133は、認証情報に対応付けて記憶されているリソースのうち前記要求情報により要求されているリソースを特定する。 The authentication device 100 according to the embodiment includes a specifying unit 133. The identifying unit 133 identifies a resource requested by the request information among resources stored in association with authentication information.
これにより、実施形態に係る認証装置100は、認証を行うとともに、認証に用いる情報によってリソースの特定までを行うことにより、ユーザビリティを向上させることができる。 Accordingly, the authentication device 100 according to the embodiment can improve usability by performing authentication and performing resource identification based on information used for authentication.
また、実施形態に係る認証装置100において、受付部131は、ユーザの権限に関する情報を含む要求情報を受け付ける。認証部132は、要求情報に含まれる権限に関する情報に基づいて、要求情報により特定されるリソースへのアクセスが認められているかを判定する。
In the authentication device 100 according to the embodiment, the
これにより、実施形態に係る認証装置100は、ユーザの権限を細かく設定でき、不要なリソースへのアクセス等を防止できる。 Thereby, the authentication device 100 according to the embodiment can finely set the authority of the user, and can prevent access to unnecessary resources.
また、実施形態に係る認証装置100は、送信部135を有する。送信部135は、要求情報に基づいて特定されたリソースに関する情報を送信元へ送信する。
In addition, the authentication device 100 according to the embodiment includes a
これにより、実施形態に係る認証装置100においては、ユーザへリソースを提供できる。 Thereby, in the authentication apparatus 100 which concerns on embodiment, a resource can be provided to a user.
また、実施形態に係るユーザ管理装置20は、管理部231と、認証引受部232と、応答部233とを有する。管理部231は、ユーザに関するユーザ情報と、ユーザに関連する認証情報である関連認証情報とを関連付けて管理する。認証引受部232は、受け付けた要請情報に基づいて認証情報を認証する。応答部233は、認証情報の認証の結果に関する情報を応答する。
Further, the
これにより、実施形態に係るユーザ管理装置20は、認証装置100へ認証の結果を応答することができる。
Thereby, the
また、実施形態に係るユーザ管理装置20において、管理部231は、ユーザ情報が削除された場合に、ユーザ情報に関連付けられた関連認証情報を失効させる。
In the
これにより、実施形態に係るユーザ管理装置20は、不正なアクセス等を防止することができる。
Thereby, the
また、実施形態に係るユーザ管理装置20において、管理部231は、要求情報の暗号化に用いた非公開情報が送信元から削除されるか又は漏洩した場合に、送信元に対応する関連認証情報を失効させる。
Further, in the
これにより、複数ある認証装置側の認証情報である公開鍵を失効させる必要はなく、ユーザ管理装置20の関連認証情報である公開鍵を失効させるだけでよい。したがって、実施形態に係るユーザ管理装置20は、不正なアクセス等を防止することができる。
As a result, it is not necessary to revoke a public key that is authentication information on a plurality of authentication devices, and it is only necessary to revoke a public key that is related authentication information of the
また、実施形態に係るユーザ管理装置20は、送付部234と、判定部235とを有する。送付部234は、ユーザに関するユーザ情報と新たな認証情報との関連付けに利用される関連付情報を、ユーザに関する宛先情報により指定される宛先へ送付する。判定部235は、宛先に対応する送信元から受け付けた関連付情報と新たな認証情報と要求情報とに基づいて、ユーザ情報と新たな認証情報との関連付けを行うか判定する。管理部231は、判定部235により関連付けを行うと判定された場合、新たな認証情報を新たな関連認証情報としてユーザ情報に関連付ける。
In addition, the
これにより、実施形態に係るユーザ管理装置20は、関連認証情報を新しく追加することができる。
Thereby, the
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の行に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。 As described above, some of the embodiments of the present application have been described in detail with reference to the drawings. However, these are merely examples, and various modifications based on the knowledge of those skilled in the art, including the aspects described in the disclosure line of the invention. It is possible to implement the present invention in other forms with improvements.
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、受付部は、受付手段や受付回路に読み替えることができる。 In addition, the “section (module, unit)” described above can be read as “means” or “circuit”. For example, the reception unit can be read as reception means or a reception circuit.
1 認証システム
10 ユーザ端末
20 ユーザ管理装置
100 認証装置
120 記憶部
131 受付部
132 認証部
133 特定部
134 要請部
135 送信部
220 記憶部
231 管理部
232 認証引受部
233 応答部
234 送付部
235 判定部
DESCRIPTION OF SYMBOLS 1 Authentication system 10
Claims (14)
前記受付部により受け付けられた認証情報により前記要求情報が復号化され、当該認証情報に対応する情報が記憶部に格納されている場合に認証処理を完了することにより、前記デバイスに対応するユーザを認証する認証部と、
を備えたことを特徴とする認証装置。 Authentication information corresponding to a transmission source device and request information decrypted by the authentication information, which is encrypted by non-public information stored in the device, and the authenticated side different from the transmission source An accepting unit that accepts an authority to authenticate from a user who uses the transmission source in order to use a resource related to the transmission source, the other transmission source,
The request information by the authentication information accepted by the acceptance unit is decoded, by completing the authentication process if the information corresponding to the authentication information is stored in the storage unit, the user corresponding to the device An authenticator to authenticate;
An authentication apparatus comprising:
前記認証情報と前記要求情報とをともに受け付け、
前記認証部は、
前記認証情報と、当該認証情報とともに受け付けた要求情報とに基づいて前記ユーザを認証する、
ことを特徴とする請求項1に記載の認証装置。 The reception unit
Accepting both the authentication information and the request information;
The authentication unit
Authenticating the user based on the authentication information and the request information received with the authentication information;
The authentication apparatus according to claim 1.
有効期限に関する情報を含む前記要求情報を受け付け、
前記認証部は、
前記要求情報に含まれる前記有効期限に関する情報に基づいて有効期限の経過前であると判定した場合に前記デバイスに対応するユーザを認証する、
ことを特徴とする請求項1又は請求項2に記載の認証装置。 The reception unit
Accepting the request information including information about the expiration date;
The authentication unit
Authenticating a user corresponding to the device when it is determined that it is before the expiration of the expiration date based on the information regarding the expiration date included in the request information;
The authentication apparatus according to claim 1 or 2, characterized in that
をさらに備え
前記認証部は、前記ユーザ管理装置により前記認証情報の認証が成功した場合、前記認証情報と前記要求情報とに基づいて前記デバイスに対応するユーザを認証する、
ことを特徴とする請求項1〜3のいずれか一つに記載の認証装置。 A request unit that requests authentication of the authentication information to a user management apparatus that manages user information related to the user and related authentication information that is authentication information related to the user in association with each other,
The authentication unit authenticates a user corresponding to the device based on the authentication information and the request information when the authentication of the authentication information is successful by the user management device.
The authentication device according to any one of claims 1 to 3, wherein
をさらに備えたことを特徴とする請求項4に記載の認証装置。 A specifying unit for specifying a resource requested by the request information among resources stored in association with the user information;
The authentication apparatus according to claim 4, further comprising:
をさらに備えたことを特徴とする請求項1〜4のいずれか一つに記載の認証装置。 A specifying unit for specifying a resource requested by the request information among resources stored in association with the authentication information;
The authentication device according to claim 1, further comprising:
前記ユーザの権限に関する情報を含む前記要求情報を受け付け、
前記特定部は、
前記要求情報に含まれる前記権限に関する情報に基づいて、前記要求情報により特定されるリソースへのアクセスが認められているかを判定する、
ことを特徴とする請求項5又は請求項6に記載の認証装置。 The reception unit
Accepting the request information including information about the user's authority;
The specific part is:
Determining whether access to a resource specified by the request information is permitted based on information on the authority included in the request information;
The authentication apparatus according to claim 5 or 6, characterized in that
をさらに備えたことを特徴とする請求項5〜7のいずれか一つに記載の認証装置。 A transmission unit for transmitting information on the resource specified based on the request information to the transmission source or the other transmission source;
The authentication apparatus according to claim 5, further comprising:
送信元のデバイスに対応する認証情報と、前記デバイスに格納された非公開情報により暗号化された情報であって前記認証情報により復号される要求情報とを、前記送信元とは異なる被認証側の他の送信元であって、前記送信元に関連するリソースを利用するために、前記送信元を利用するユーザから認証する権限を委譲された他の送信元から受け付ける受付工程と、
前記受付工程により受け付けられた認証情報により前記要求情報が復号化され、当該認証情報に対応する情報が記憶部に格納されている場合に認証処理を完了することにより、前記デバイスに対応するユーザを認証する認証工程と、
を備えたことを特徴とする認証方法。 An authentication method performed by a computer,
Authentication information corresponding to a transmission source device and request information decrypted by the authentication information, which is encrypted by non-public information stored in the device, and the authenticated side different from the transmission source An accepting step of accepting from another source delegated authority to authenticate from a user who uses the source in order to use resources related to the source,
The request information by the authentication information accepted by the acceptance process is decoded, by completing the authentication process if the information corresponding to the authentication information is stored in the storage unit, the user corresponding to the device An authentication process to authenticate;
An authentication method characterized by comprising:
前記受付手順により受け付けられた認証情報により前記要求情報が復号化され、当該認証情報に対応する情報が記憶部に格納されている場合に認証処理を完了することにより、前記デバイスに対応するユーザを認証する認証手順と、
を備えたことを特徴とする認証プログラム。 Authentication information corresponding to a transmission source device and request information decrypted by the authentication information, which is encrypted by non-public information stored in the device, and the authenticated side different from the transmission source An acceptance procedure for accepting from another source delegated authority to authenticate from a user using the source in order to use resources related to the source,
The request information by the authentication information accepted by the acceptance procedure is decoded, by completing the authentication process if the information corresponding to the authentication information is stored in the storage unit, the user corresponding to the device An authentication procedure to authenticate,
An authentication program characterized by comprising:
前記認証装置は、
送信元のデバイスに対応する認証情報と、前記デバイスに格納された非公開情報により暗号化された情報であって前記認証情報により復号される要求情報とを、前記送信元とは異なる被認証側の他の送信元であって、前記送信元に関連するリソースを利用するために、前記送信元を利用するユーザから認証する権限を委譲された他の送信元から受け付ける受付部と、
前記ユーザ管理装置に対して前記認証情報の認証を要請する要請情報を送信する要請部と、
前記ユーザ管理装置により前記認証情報の認証が成功した場合、前記認証情報と前記要求情報とに基づいて前記デバイスに対応するユーザを認証する認証部とを備え、
前記ユーザ管理装置は、
前記ユーザに関するユーザ情報と、前記ユーザが所有する各デバイスに各々対応付けられた複数の認証情報である複数の関連認証情報とを関連付けて記憶部に格納し管理する管理部と、
前記認証装置から受け付けた前記要請情報により認証が要請された前記認証情報に対応する情報が前記記憶部に格納されている場合に前記認証情報の認証に成功したと判定する認証引受部と、
前記認証情報の認証の結果に関する情報を応答する応答部と、
を備えたことを特徴とする認証システム。 An authentication system including an authentication device and a user management device,
The authentication device
Authentication information corresponding to a transmission source device and request information decrypted by the authentication information, which is encrypted by non-public information stored in the device, and the authenticated side different from the transmission source An accepting unit that accepts an authority to authenticate from a user who uses the transmission source in order to use a resource related to the transmission source, the other transmission source,
A request unit that transmits request information for requesting authentication of the authentication information to the user management device;
An authentication unit that authenticates a user corresponding to the device based on the authentication information and the request information when the authentication of the authentication information is successful by the user management device;
The user management device includes:
A management unit that associates and stores user information related to the user and a plurality of related authentication information that is a plurality of authentication information associated with each device owned by the user in a storage unit ;
An authentication underwriting unit that determines that information corresponding to said authentication information authentication is requested by the request information received from the authentication apparatus has succeeded in authentication of the authentication information if stored in said storage unit,
A response unit that responds with information on the authentication result of the authentication information;
An authentication system characterized by comprising:
前記ユーザ情報が削除された場合に、前記ユーザ情報に関連付けられた前記関連認証情報を失効させる、
ことを特徴とする請求項11に記載の認証システム。 The management unit
Revoking the related authentication information associated with the user information when the user information is deleted;
The authentication system according to claim 11.
前記要求情報の暗号化に用いた前記非公開情報が前記送信元から削除されるか又は漏洩した場合に、前記送信元に対応する前記関連認証情報を失効させる、
ことを特徴とする請求項11又は請求項12に記載の認証システム。 The management unit
When the private information used for encrypting the request information is deleted or leaked from the transmission source, the related authentication information corresponding to the transmission source is revoked.
The authentication system according to claim 11 or 12, characterized in that:
ユーザに関するユーザ情報と新たな認証情報との関連付けに利用される関連付情報を、前記ユーザに関する宛先情報により指定される宛先へ送付する送付部と、
前記宛先に対応する送信元から受け付けた前記関連付情報と前記新たな認証情報と前記要求情報とに基づいて、前記ユーザ情報と前記新たな認証情報との関連付けを行うか判定する判定部をさらに備え、
前記管理部は、
前記判定部により関連付けを行うと判定された場合、前記新たな認証情報を新たな関連認証情報として前記ユーザ情報に関連付ける、
ことを特徴とする請求項11〜13のいずれか一つに記載の認証システム。 The user management device includes:
A sending unit that sends association information used for associating user information about a user and new authentication information to a destination specified by the destination information about the user;
A determination unit that determines whether to associate the user information with the new authentication information based on the association information received from the transmission source corresponding to the destination, the new authentication information, and the request information; Prepared,
The management unit
When it is determined that the association is performed by the determination unit, the new authentication information is associated with the user information as new related authentication information,
The authentication system according to any one of claims 11 to 13, characterized in that:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014115277A JP6334275B2 (en) | 2014-06-03 | 2014-06-03 | Authentication device, authentication method, authentication program, and authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014115277A JP6334275B2 (en) | 2014-06-03 | 2014-06-03 | Authentication device, authentication method, authentication program, and authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015230520A JP2015230520A (en) | 2015-12-21 |
JP6334275B2 true JP6334275B2 (en) | 2018-05-30 |
Family
ID=54887283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014115277A Active JP6334275B2 (en) | 2014-06-03 | 2014-06-03 | Authentication device, authentication method, authentication program, and authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6334275B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7351873B2 (en) | 2021-06-18 | 2023-09-27 | ヤフー株式会社 | Information processing device, information processing method, and information processing program |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11265349A (en) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system |
JP2002297548A (en) * | 2001-03-30 | 2002-10-11 | Matsushita Electric Ind Co Ltd | Terminal registration system, and device and method for constituting the same |
JP2003330896A (en) * | 2002-05-13 | 2003-11-21 | Sony Corp | Device, method, and system for information processing, recording medium, and program |
JP2004013374A (en) * | 2002-06-05 | 2004-01-15 | Nec Corp | Unidirectional authentication system |
JP2005173895A (en) * | 2003-12-10 | 2005-06-30 | Sony Corp | Authentication information registration server, authentication information registration intermediation server, authentication information registration method, authentication information registration intermediation method, authentication information registration program, authentication information registration intermediation program and storage medium |
JP2006085403A (en) * | 2004-09-16 | 2006-03-30 | Mitsubishi Electric Corp | Content use right management server, content secondary use management system and content use right management method |
JP5264548B2 (en) * | 2009-02-19 | 2013-08-14 | 株式会社エヌ・ティ・ティ・データ | Authentication system and authentication method |
-
2014
- 2014-06-03 JP JP2014115277A patent/JP6334275B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015230520A (en) | 2015-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7457173B2 (en) | Internet of Things (IOT) device management | |
US10666642B2 (en) | System and method for service assisted mobile pairing of password-less computer login | |
US20220014524A1 (en) | Secure Communication Using Device-Identity Information Linked To Cloud-Based Certificates | |
US10554420B2 (en) | Wireless connections to a wireless access point | |
KR102117584B1 (en) | Local device authentication | |
US8532620B2 (en) | Trusted mobile device based security | |
US10567370B2 (en) | Certificate authority | |
KR101215343B1 (en) | Method and Apparatus for Local Domain Management Using Device with Local Domain Authority Module | |
US20170374551A1 (en) | Method for connecting network access device to wireless network access point, network access device, and application server | |
JP5790653B2 (en) | Service provision system | |
US8397281B2 (en) | Service assisted secret provisioning | |
JP2018517367A (en) | Service provider certificate management | |
JP7189856B2 (en) | Systems and methods for securely enabling users with mobile devices to access the capabilities of stand-alone computing devices | |
KR102171377B1 (en) | Method of login control | |
JP5678150B2 (en) | User terminal, key management system, and program | |
WO2022103823A1 (en) | Efficient transfer of authentication credentials between client devices | |
KR101502999B1 (en) | Authentication system and method using one time password | |
JP6334275B2 (en) | Authentication device, authentication method, authentication program, and authentication system | |
US10756899B2 (en) | Access to software applications | |
JP4552785B2 (en) | Encrypted communication management server | |
JP2020046977A (en) | Distribution management system, distribution management program and distribution management method | |
JP2017112503A (en) | Communication system, terminal device, server, communication method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160721 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170222 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170302 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20170428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6334275 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |