JP2015230520A - Authentication device, authentication method, authentication program and authentication system - Google Patents

Authentication device, authentication method, authentication program and authentication system Download PDF

Info

Publication number
JP2015230520A
JP2015230520A JP2014115277A JP2014115277A JP2015230520A JP 2015230520 A JP2015230520 A JP 2015230520A JP 2014115277 A JP2014115277 A JP 2014115277A JP 2014115277 A JP2014115277 A JP 2014115277A JP 2015230520 A JP2015230520 A JP 2015230520A
Authority
JP
Japan
Prior art keywords
authentication
information
user
unit
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014115277A
Other languages
Japanese (ja)
Other versions
JP6334275B2 (en
Inventor
義裕 安藤
Yoshihiro Ando
義裕 安藤
秀仁 五味
Hidehito Gomi
秀仁 五味
泰史 利波
Yasushi Tonami
泰史 利波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2014115277A priority Critical patent/JP6334275B2/en
Publication of JP2015230520A publication Critical patent/JP2015230520A/en
Application granted granted Critical
Publication of JP6334275B2 publication Critical patent/JP6334275B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide authentication that can alleviate a load of a user, and can reduce a possibility of an information leakage.SOLUTION: An authentication device according to the present application has: a reception unit; and an authentication unit. The reception unit is configured to receive a public key serving as authentication information corresponding to a device of a transmission source, and a signature serving as request information encrypted by non-disclosure information stored in the device and to be decrypted by the authentication information. The authentication unit is configured to authenticate a user corresponding to the device on the basis of the authentication information and the request information.

Description

本発明は、認証装置、認証方法、認証プログラム、及び認証システムに関する。 The present invention relates to an authentication device, an authentication method, an authentication program, and an authentication system.

従来、IDとパスワードとを用いたログイン認証や、いわゆるOAuth認証等のトークンを用いた認証等が用いられている。OAuth認証において、サービスプロバイダ等の認証装置は、発行したアクセストークンをユーザから許可された第3者であるコンシューマに対して返却し、認証装置はコンシューマからのアクセストークンに基づいて認証を行う。また、携帯電話等のユーザが利用するデバイスやユーザに関する情報を用いた認証が用いられている。例えば、携帯電話の固体識別情報を予め各会員のものとしてデータベース装置に登録し、認証用ホストコンピュータは、携帯電話からの認証用ホストコンピュータに対する認証要求メッセージに含まれる固体識別情報がデータベース登録されているものと一致することを確認することにより、特定の会員からの認証要求メッセージであることを、確認する認証方法が提供されている。   Conventionally, login authentication using an ID and a password, authentication using a token such as so-called OAuth authentication, and the like are used. In OAuth authentication, an authentication device such as a service provider returns an issued access token to a consumer who is a third party authorized by the user, and the authentication device performs authentication based on the access token from the consumer. In addition, authentication using information related to devices and users used by users such as mobile phones is used. For example, individual identification information of a mobile phone is registered in advance in the database device as that of each member, and the authentication host computer has the individual identification information included in the authentication request message from the mobile phone to the authentication host computer registered in the database. An authentication method is provided for confirming that the message is an authentication request message from a specific member by confirming that it matches the existing one.

また、ユーザ端末と多数のサービス提供先との間で公開鍵認証方式による認証が行えるユーザ認証システムも提供されている。このシステムにおいては、ユーザ管理システムがユーザ端末からの登録要求に応答して、第1ユーザ識別子、第1公開鍵および第1秘密鍵のペア、ならびに公開鍵証明書を生成してユーザ端末へ送信する。そして、ユーザ端末が、第2ユーザ識別子ならびに第2公開鍵および第2秘密鍵のペアを生成し、公開鍵証明書で署名された第2公開鍵の代理証明書を発行し、サービス提供サーバへ代理証明書を含むサービス要求を送信する。その後、サービス提供サーバが、代理証明書の検証をユーザ管理システムへ要求し、ユーザ管理システムが、受信した代理証明書に対応した公開鍵証明書を抽出して公開鍵証明書および代理証明書を検証し、その結果をサービス提供サーバへ送信する。   There is also provided a user authentication system that can perform authentication using a public key authentication method between a user terminal and a number of service providers. In this system, in response to a registration request from the user terminal, the user management system generates a first user identifier, a first public key and first private key pair, and a public key certificate and transmits them to the user terminal. To do. Then, the user terminal generates a second user identifier and a pair of the second public key and the second private key, issues a proxy certificate of the second public key signed with the public key certificate, and sends it to the service providing server. Send a service request that includes a proxy certificate. Thereafter, the service providing server requests the user management system to verify the proxy certificate, and the user management system extracts the public key certificate corresponding to the received proxy certificate, and obtains the public key certificate and the proxy certificate. The result is verified, and the result is transmitted to the service providing server.

特開2008−146363号公報JP 2008-146363 A 特開2006−311425号公報JP 2006-31425 A

しかしながら、上記の従来技術では、認証を受けるユーザの負荷が大きく、かつ認証装置から情報が漏洩する可能性がある。具体的にいうと、ユーザは認証を受けるサービス毎にIDとパスワードとを管理し、IDとパスワードとを用いたログイン認証を行う場合、ユーザはIDとパスワードとを入力するため、ユーザの負荷が大きい。また、アクセストークンや固体識別情報や第1秘密鍵等の認証に用いる情報は、他のユーザ等には秘匿状態で認証用ホストコンピュータやユーザ管理システム等の認証装置に格納されるため、これらの認証に用いる情報が認証装置から漏洩する可能性がある。   However, in the above-described conventional technology, there is a possibility that the load on the user who is authenticated is large and information is leaked from the authentication device. Specifically, the user manages the ID and password for each service to be authenticated, and when performing login authentication using the ID and password, the user inputs the ID and password. large. In addition, since information used for authentication such as an access token, individual identification information, and first secret key is stored in an authentication device such as an authentication host computer or a user management system in a secret state for other users, Information used for authentication may be leaked from the authentication device.

本願は、上記に鑑みてなされたものであって、ユーザの負荷を軽減することができ、かつ情報が漏洩する可能性を低減することができる認証装置、認証方法、認証プログラム、及び認証システムを提供することを目的とする。   The present application has been made in view of the above, and includes an authentication device, an authentication method, an authentication program, and an authentication system that can reduce the load on the user and reduce the possibility of information leakage. The purpose is to provide.

本願に係る認証装置は、送信元のデバイスに対応する認証情報と、前記デバイスに格納された非公開情報により暗号化された情報であって前記認証情報により復号される要求情報とを受け付ける受付部と、前記認証情報と前記要求情報とに基づいて前記デバイスに対応するユーザを認証する認証部と、を備えたことを特徴とする。   The authentication apparatus according to the present application receives authentication information corresponding to a transmission source device and request information decrypted by the authentication information, which is information encrypted by private information stored in the device And an authentication unit that authenticates a user corresponding to the device based on the authentication information and the request information.

実施形態の一態様によれば、ユーザの負荷を軽減することができ、かつ情報が漏洩する可能性を低減することができるという効果を奏する。   According to one aspect of the embodiment, it is possible to reduce the load on the user and reduce the possibility of information leakage.

図1は、実施形態に係る認証システムの機能概要を示す図である。FIG. 1 is a diagram illustrating an outline of functions of the authentication system according to the embodiment. 図2は、実施形態に係る認証装置の構成例を示す図である。FIG. 2 is a diagram illustrating a configuration example of the authentication device according to the embodiment. 図3は、実施形態に係るユーザ管理装置の構成例を示す図である。FIG. 3 is a diagram illustrating a configuration example of the user management apparatus according to the embodiment. 図4は、実施形態に係る関連認証情報の一例を示す図である。FIG. 4 is a diagram illustrating an example of related authentication information according to the embodiment. 図5は、実施形態に係るユーザ情報の登録のフローチャートである。FIG. 5 is a flowchart of user information registration according to the embodiment. 図6は、実施形態に係る要求情報の一例を示す図である。FIG. 6 is a diagram illustrating an example of request information according to the embodiment. 図7は、実施形態に係る認証システムによる認証処理を示すシーケンス図である。FIG. 7 is a sequence diagram illustrating authentication processing by the authentication system according to the embodiment. 図8は、実施形態に係るリカバリ処理のフローチャートである。FIG. 8 is a flowchart of the recovery process according to the embodiment. 図9は、変形例に係る認証システムの機能概要を示す図である。FIG. 9 is a diagram illustrating a functional outline of an authentication system according to a modification. 図10は、変形例に係るリソースアクセスのフローチャートである。FIG. 10 is a flowchart of resource access according to the modification. 図11は、変形例に係る関連認証情報の一例を示す図である。FIG. 11 is a diagram illustrating an example of related authentication information according to a modification. 図12は、変形例に係る認証システムの構成例を示す図である。FIG. 12 is a diagram illustrating a configuration example of an authentication system according to a modification. 図13は、認証装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。FIG. 13 is a hardware configuration diagram illustrating an example of a computer that realizes the function of the authentication device.

以下に、本願に係る認証装置、認証方法、認証プログラム、及び認証システムを実現するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る認証装置、認証方法、認証プログラム、及び認証システムが限定されるものではない。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する記載は省略される。   Hereinafter, an embodiment for realizing an authentication apparatus, an authentication method, an authentication program, and an authentication system according to the present application (hereinafter referred to as “embodiment”) will be described in detail with reference to the drawings. Note that the authentication apparatus, the authentication method, the authentication program, and the authentication system according to the present application are not limited to the embodiment. Moreover, in the following each embodiment, the same site | part is attached | subjected the same code | symbol and the overlapping description is abbreviate | omitted.

〔1.認証システム〕
まず、図1を用いて、実施形態に係る認証システムの一例について説明する。図1は、実施形態に係る認証システムの機能概要を示す図である。図1に示した認証装置100は、認証情報と要求情報とに基づいたユーザの認証サービスを提供する。以下では、認証情報が公開鍵暗号方式で使用される公開鍵であり、要求情報として公開鍵暗号方式で使用される秘密鍵を使用して暗号化されたシグナチャを用いた例を示す。すなわち、以下の例では、送信元のデバイスに対応する認証情報は公開鍵に対応し、デバイスに格納された非公開情報は秘密鍵に対応する。
[1. Authentication system)
First, an example of an authentication system according to the embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an outline of functions of the authentication system according to the embodiment. The authentication apparatus 100 shown in FIG. 1 provides a user authentication service based on authentication information and request information. In the following, an example in which the authentication information is a public key used in the public key cryptosystem and a signature encrypted using a secret key used in the public key cryptosystem as request information is shown. That is, in the following example, the authentication information corresponding to the transmission source device corresponds to the public key, and the private information stored in the device corresponds to the secret key.

〔1−1.認証システムの構成〕
まず、実施形態に係る認証システムの構成について説明する。図1に示す認証システム1は、IDとパスワードとを用いずに認証を行う認証システムである。図1に示すように、認証システム1は、ユーザ端末10と、ユーザ管理装置20と、認証装置100とが含まれる。ユーザ端末10、ユーザ管理装置20、及び認証装置100は図示しない所定の通信網を介して、有線又は無線により通信可能に接続される。なお、図1に示した認証システム1には、複数台のユーザ端末10や、複数台のユーザ管理装置20や、複数台の認証装置100が含まれてもよい。
[1-1. Configuration of authentication system]
First, the configuration of the authentication system according to the embodiment will be described. An authentication system 1 shown in FIG. 1 is an authentication system that performs authentication without using an ID and a password. As shown in FIG. 1, the authentication system 1 includes a user terminal 10, a user management device 20, and an authentication device 100. The user terminal 10, the user management device 20, and the authentication device 100 are communicably connected via a predetermined communication network (not shown) in a wired or wireless manner. The authentication system 1 shown in FIG. 1 may include a plurality of user terminals 10, a plurality of user management devices 20, and a plurality of authentication devices 100.

ユーザ端末10は、ユーザによって利用される情報処理装置である。例えば、ユーザ端末10は、ユーザによる操作に従って、認証情報である公開鍵や要求情報であるシグナチャを認証装置100へ送信したり、ユーザ管理装置20へ公開鍵の登録を要求する情報を送信したりする。なお、以下では、ユーザ端末10をユーザと表記する場合がある。すなわち、以下では、ユーザをユーザ端末10と読み替えることもできる。   The user terminal 10 is an information processing device used by a user. For example, the user terminal 10 transmits a public key that is authentication information and a signature that is request information to the authentication device 100 or information that requests registration of the public key to the user management device 20 according to an operation by the user. To do. Hereinafter, the user terminal 10 may be referred to as a user. That is, in the following, the user can be read as the user terminal 10.

ユーザ管理装置20は、例えば、ウェブサーバ等である。ユーザ管理装置20は、認証装置100からの公開鍵の認証を要請する要請情報を受信したとき、認証装置100へ公開鍵の認証の結果に関する情報を応答する。また、ユーザ管理装置20は、ユーザ端末10からの入力に応じて、公開鍵を登録する処理を実行したりする。   The user management device 20 is, for example, a web server. When the user management apparatus 20 receives the request information requesting the authentication of the public key from the authentication apparatus 100, the user management apparatus 20 responds to the authentication apparatus 100 with information related to the result of the public key authentication. In addition, the user management apparatus 20 executes a process for registering a public key in response to an input from the user terminal 10.

認証装置100は、例えば、ウェブサーバ等である。認証装置100は、ユーザの認証サービスを提供する。   The authentication device 100 is a web server or the like, for example. The authentication device 100 provides a user authentication service.

なお、上述したユーザ端末10は、例えば、スマートフォン、タブレット端末、携帯電話機、PDA(Personal Digital Assistant)、ノート型PC(Personal Computer)、デスクトップPC等により実現される。   The above-described user terminal 10 is realized by, for example, a smartphone, a tablet terminal, a mobile phone, a PDA (Personal Digital Assistant), a notebook PC (Personal Computer), a desktop PC, or the like.

〔1−2.認証処理〕
次に、図1を用いて、実施形態に係る認証処理の一例について説明する。図1に示す例において、認証装置100は、認証情報である公開鍵ok12、公開鍵ok13等を含む公開鍵を認証情報として記憶する。また、認証装置100は、それぞれの公開鍵に対応するユーザに関する情報であるリソースを公開鍵と関連付けて記憶する。図1に示す例の場合、公開鍵ok12には、リソースr121、リソースr122等が関連付けて記憶され、公開鍵ok13には、リソースr131等が関連付けて記憶される。
[1-2. (Authentication process)
Next, an example of the authentication process according to the embodiment will be described with reference to FIG. In the example illustrated in FIG. 1, the authentication device 100 stores a public key including the public key ok12 and the public key ok13, which are authentication information, as authentication information. Further, the authentication device 100 stores resources, which are information about users corresponding to each public key, in association with the public key. In the example shown in FIG. 1, the resource r121, the resource r122, and the like are stored in association with the public key ok12, and the resource r131 and the like are stored in the public key ok13.

ここで、ユーザ管理装置20では、ユーザ情報を、複数の情報に関連付け、多様な情報を包括的に管理する。本実施形態においては、ユーザ情報をNID(Neural Identifier)と表記する場合がある。すなわち、以下では、ユーザ情報をNIDと読み替えることもできる。ユーザ管理装置20は、NIDid1、NIDid2等を記憶する。NIDとは、複数の情報に関連付けられ、多様な情報を包括的に管理するために用いる情報である。ユーザ管理装置20は、NIDid1、NIDid2等を記憶する。本実施形態では、ユーザ情報であるNIDは複数の公開鍵に関連付けられる。また、ユーザ管理装置20は、それぞれのNIDに対応する認証情報である公開鍵をNIDと関連付けて記憶する。図1に示す例の場合、NIDid1には、公開鍵ok11、公開鍵ok12等が関連付けて記憶され、NIDid2には、公開鍵ok21等が関連付けて記憶される。   Here, the user management apparatus 20 associates user information with a plurality of pieces of information and comprehensively manages a variety of information. In the present embodiment, user information may be expressed as NID (Neural Identifier). That is, in the following, user information can be read as NID. The user management device 20 stores NIDid1, NIDid2, and the like. NID is information that is associated with a plurality of pieces of information and used for comprehensively managing a variety of information. The user management device 20 stores NIDid1, NIDid2, and the like. In the present embodiment, the NID that is user information is associated with a plurality of public keys. Further, the user management apparatus 20 stores a public key that is authentication information corresponding to each NID in association with the NID. In the example shown in FIG. 1, public key ok11, public key ok12, and the like are stored in association with NIDid1, and public key ok21 and the like are stored in association with NIDid2.

図1に示すように、ユーザ端末10は、非公開情報である秘密鍵sk12を用いて認証装置100へ送信する情報を暗号化してシグナチャsg12を生成する(ステップs11)。ここで、シグナチャに含まれる情報は、送信先である認証装置100やユーザ管理装置20に要求する処理内容や、シグナチャ自体の有効期限等が含まれてもよい。なお、シグナチャに含まれる情報についての詳細は後述する。また、秘密鍵sk12と公開鍵ok12はユーザ端末10により生成される。秘密鍵sk12については、ユーザ端末10は秘匿状態で記憶する。   As illustrated in FIG. 1, the user terminal 10 generates a signature sg12 by encrypting information to be transmitted to the authentication device 100 using a secret key sk12 that is private information (step s11). Here, the information included in the signature may include processing contents requested of the authentication apparatus 100 and the user management apparatus 20 that are transmission destinations, an expiration date of the signature itself, and the like. Details of the information included in the signature will be described later. The secret key sk12 and the public key ok12 are generated by the user terminal 10. The user terminal 10 stores the secret key sk12 in a secret state.

ここで、秘密鍵sk12により暗号化された情報は、公開鍵ok12を用いて復号できる。したがって、公開鍵ok12を用いて復号できたシグナチャsg12は、秘密鍵sk12を保有するユーザのデバイスであるユーザ端末10により暗号化されたと判定できる。言い換えると、シグナチャsg12が公開鍵ok12を用いて復号できた場合、認証装置100は送信元であるユーザ端末10を特定することが可能となる。   Here, the information encrypted with the secret key sk12 can be decrypted using the public key ok12. Therefore, it is possible to determine that the signature sg12 that can be decrypted using the public key ok12 is encrypted by the user terminal 10 that is a user device having the secret key sk12. In other words, when the signature sg12 can be decrypted using the public key ok12, the authentication device 100 can identify the user terminal 10 that is the transmission source.

次に、ユーザ端末10は、シグナチャsg12と公開鍵ok12とを認証装置100へ送信する(ステップs12)。つまり、ユーザ端末10は、公開鍵ok12のペアである秘密鍵sk12により暗号化されたシグナチャsg12と、公開鍵ok12とをセットとして送信する。このとき、ユーザ端末10は、シグナチャsg12と公開鍵ok12とともに送信してもよいし、異なるタイミングで送信してもよい。ここで、シグナチャsg12と公開鍵ok12とともに送信するとは、シグナチャsg12と公開鍵ok12とを同時に送信すること、シグナチャsg12と公開鍵ok12とを一括して送信すること等を含む。   Next, the user terminal 10 transmits the signature sg12 and the public key ok12 to the authentication device 100 (step s12). That is, the user terminal 10 transmits the signature sg12 encrypted with the secret key sk12, which is a pair of the public key ok12, and the public key ok12 as a set. At this time, the user terminal 10 may transmit together with the signature sg12 and the public key ok12, or may transmit at different timings. Here, transmitting together with the signature sg12 and the public key ok12 includes transmitting the signature sg12 and the public key ok12 at the same time, transmitting the signature sg12 and the public key ok12 together, and the like.

認証装置100は、ユーザ端末10からシグナチャsg12と公開鍵ok12とを受信すると、受信した公開鍵ok12を用いてシグナチャsg12を復号する(ステップs13)。上述したように、公開鍵ok12によりシグナチャsg12が正しく復号された場合、認証装置100は、シグナチャsg12の送信元であるユーザ端末10が公開鍵ok12に対応する秘密鍵sk12を保有すると判定できる。公開鍵ok12によりシグナチャsg12が正しく復号できなかった場合、認証装置100は、シグナチャsg12の送信元であるユーザ端末10が公開鍵ok12に対応する送信元ではないと判定し、認証処理を中止する。このとき、認証装置100は、認証処理に失敗したことを適宜の方法によりユーザ端末10へ通知してもよい。   When receiving the signature sg12 and the public key ok12 from the user terminal 10, the authentication device 100 decrypts the signature sg12 using the received public key ok12 (step s13). As described above, when the signature sg12 is correctly decrypted with the public key ok12, the authentication apparatus 100 can determine that the user terminal 10 that is the transmission source of the signature sg12 has the secret key sk12 corresponding to the public key ok12. When the signature sg12 cannot be correctly decrypted with the public key ok12, the authentication apparatus 100 determines that the user terminal 10 that is the transmission source of the signature sg12 is not the transmission source corresponding to the public key ok12, and stops the authentication process. At this time, the authentication device 100 may notify the user terminal 10 that the authentication process has failed by an appropriate method.

次に、認証装置100は、公開鍵ok12によりシグナチャsg12が正しく復号された場合、公開鍵ok12に対応する公開鍵が認証装置100内に格納されているかを確認する(ステップs14)。上述したように、認証装置100は、認証情報として公開鍵を記憶している。認証装置100は、認証装置100内に公開鍵ok12が格納されていると確認した場合、認証処理を完了する。このとき、認証装置100は、認証処理に成功したことを適宜の方法によりユーザ端末10へ通知してもよい。   Next, when the signature sg12 is correctly decrypted with the public key ok12, the authentication device 100 checks whether or not the public key corresponding to the public key ok12 is stored in the authentication device 100 (step s14). As described above, the authentication device 100 stores a public key as authentication information. If the authentication device 100 confirms that the public key ok12 is stored in the authentication device 100, the authentication device 100 completes the authentication process. At this time, the authentication device 100 may notify the user terminal 10 that the authentication process has been successful by an appropriate method.

ここで、認証装置100が公開鍵ok12に対応する公開鍵が認証装置100内に格納されていないと判定した場合について説明する。この場合、認証装置100はユーザ管理装置20へ公開鍵ok12の認証を要請する要請情報を送信する(ステップs15)。そして、ユーザ管理装置20は、公開鍵ok12の認証の結果に関する情報を応答する。認証装置100は、ユーザ管理装置20からユーザ管理装置20内に公開鍵ok12が格納されており公開鍵ok12の認証に成功したとの応答を受信すると、公開鍵ok12を認証情報として記憶する。一方、ユーザ管理装置20からユーザ管理装置20内に公開鍵ok12が格納されていない等の理由により、公開鍵ok12の認証に失敗したとの応答を受信すると、認証処理を中止する。   Here, a case where the authentication device 100 determines that the public key corresponding to the public key ok12 is not stored in the authentication device 100 will be described. In this case, the authentication device 100 transmits request information for requesting authentication of the public key ok12 to the user management device 20 (step s15). Then, the user management apparatus 20 responds with information related to the result of authentication of the public key ok12. Upon receiving a response from the user management apparatus 20 that the public key ok12 is stored in the user management apparatus 20 and that the public key ok12 has been successfully authenticated, the authentication apparatus 100 stores the public key ok12 as authentication information. On the other hand, when receiving a response from the user management device 20 that the public key ok12 has failed to be authenticated because the public key ok12 is not stored in the user management device 20, the authentication process is stopped.

例えば、図1に示す例において、認証装置100が公開鍵ok11をユーザ端末11(図4参照)から受信した場合、認証装置100は公開鍵ok11を格納していないため、ユーザ管理装置20へ公開鍵ok11の認証を要請する要請情報を送信する。そして、ユーザ管理装置20内に公開鍵ok11が格納されているため、ユーザ管理装置20から公開鍵ok11の認証に成功したとの応答を受信した認証装置100は、公開鍵ok11を新たに認証情報として記憶する。   For example, in the example illustrated in FIG. 1, when the authentication device 100 receives the public key ok11 from the user terminal 11 (see FIG. 4), the authentication device 100 does not store the public key ok11 and thus is disclosed to the user management device 20. Request information for requesting authentication of the key ok11 is transmitted. Since the public key ok11 is stored in the user management apparatus 20, the authentication apparatus 100 that has received a response from the user management apparatus 20 that the authentication of the public key ok11 has succeeded newly uses the public key ok11 as authentication information. Remember as.

ここで、認証装置100が認証装置100内に公開鍵ok12が格納されていると確認して認証が完了した場合(ステップs14)に戻って、以下説明する。このとき、認証装置100は、復号されたシグナチャsg12に基づいてリソースの特定をする。さらに、認証装置100は、復号されたシグナチャsg12によりリソースの取得が要求されていた場合、公開鍵ok12に対応して記憶されたリソースr121をユーザ端末10へ送信する(ステップs16)。なお、このとき、認証装置100は、公開鍵ok12を用いて暗号化したリソースr121をユーザ端末10へ送信してもよい。これにより、公開鍵ok12により暗号化されたリソースr121は、秘密鍵sk12を保有するユーザ端末10しか復号できないため、認証装置100は通信のセキュリティを向上することができる。   Here, the authentication device 100 confirms that the public key ok12 is stored in the authentication device 100 and the authentication is completed (step s14). At this time, the authentication device 100 specifies a resource based on the decrypted signature sg12. Furthermore, when the acquisition of the resource is requested by the decrypted signature sg12, the authentication device 100 transmits the resource r121 stored corresponding to the public key ok12 to the user terminal 10 (step s16). At this time, the authentication apparatus 100 may transmit the resource r121 encrypted using the public key ok12 to the user terminal 10. Thereby, since the resource r121 encrypted with the public key ok12 can be decrypted only by the user terminal 10 having the secret key sk12, the authentication device 100 can improve communication security.

このように、実施形態に係る認証装置100がユーザ端末から受信したシグナチャと公開鍵とを用いて認証処理を行うため、認証装置100から情報が漏洩する可能性を低減することができる。具体的には、認証装置100は、送信元であるユーザ端末が保有する秘密鍵を用いて暗号化されたシグナチャと、公開されている公開鍵とを用いて認証を行う。また、シグナチャは、例えば、ユーザ端末が認証装置100へアクセスする度に生成され、一度のアクセスにしか使用されない等、非常に短い時間でのみ有効な情報である。したがって、公開鍵とシグナチャは他のユーザ等に秘匿状態で保有しなくてもよいため、認証装置100から認証情報である公開鍵とシグナチャが漏洩したとしても悪用されてリソースが盗まれたり、なりすましされたりする可能性を低減することができる。また、認証装置100は、受信した認証情報である公開鍵を格納していない場合であっても、ユーザ管理装置20へ公開鍵の認証を要請し、ユーザ管理装置20から公開鍵の認証の結果を受け取ることにより、認証を行うことができる。つまり、認証装置100は、受信した認証情報である公開鍵を格納していない場合であっても、ユーザの認証を行うことができる。また、認証装置100がユーザ端末から受信したシグナチャと公開鍵とを用いて認証処理を行うとともにリソースの特定までを行うことで、認証と処理を一括して行うことが可能となる。これにより、認証装置100は、ユーザビリティを向上させることができる。また、シグナチャに認証装置100に格納されたリソースの取得を要求する情報が含まれていた場合、認証と併せて要求された情報をユーザ端末へ送信する処理も行うことができ、認証装置100とユーザ端末とが通信する回数を少なくでき、通信負荷を低減し、処理速度を上げることが可能となる。また、認証装置100は、IDとパスワードとを用いたログインの必要ない認証を提供することができるため、ユーザの負担を軽減することができる。また、認証を必要とするサービスが複数ある場合であっても、ユーザは自身のIDやパスワードを管理してサービス毎に使い分ける必要がなくなり、ユーザがIDやパスワードを管理する必要がなくなる。そのため、ログインに用いるIDやパスワードの管理の煩雑さを回避するため、ユーザが複数のサービスに対して同じIDやパスワードを使いまわす等してセキュリティが低下することも防止できる。   Thus, since the authentication apparatus 100 according to the embodiment performs the authentication process using the signature and the public key received from the user terminal, it is possible to reduce the possibility of information leaking from the authentication apparatus 100. Specifically, the authentication device 100 performs authentication using a signature encrypted using a secret key held by a user terminal that is a transmission source and a public key that has been made public. In addition, the signature is information that is generated only when the user terminal accesses the authentication apparatus 100 and is effective only in a very short time, such as being used for only one access. Therefore, since the public key and signature need not be kept secret from other users or the like, even if the public key and signature, which are authentication information, are leaked from the authentication device 100, they are misused and resources are stolen or impersonated. The possibility of being reduced can be reduced. Even if the authentication apparatus 100 does not store the public key that is the received authentication information, the authentication apparatus 100 requests the user management apparatus 20 to authenticate the public key, and the result of the public key authentication from the user management apparatus 20 By receiving this, authentication can be performed. That is, the authentication apparatus 100 can authenticate the user even when the public key that is the received authentication information is not stored. Further, by performing authentication processing using the signature and public key received from the user terminal by the authentication apparatus 100 and performing resource identification, authentication and processing can be performed collectively. Thereby, the authentication device 100 can improve usability. In addition, when the signature includes information requesting acquisition of the resource stored in the authentication device 100, processing for transmitting the requested information to the user terminal together with the authentication can be performed. The number of times of communication with the user terminal can be reduced, the communication load can be reduced, and the processing speed can be increased. In addition, the authentication apparatus 100 can provide authentication that does not require login using an ID and a password, and thus can reduce the burden on the user. Further, even when there are a plurality of services that require authentication, the user does not need to manage his / her ID and password for each service, and the user does not need to manage the ID and password. Therefore, in order to avoid the complexity of managing IDs and passwords used for login, it is possible to prevent a user from using the same IDs and passwords for a plurality of services and lowering the security.

〔2.認証装置の構成〕
次に、図2を用いて、実施形態に係る認証装置100の構成について説明する。図2は、実施例に係る認証装置100の構成例を示す図である。図2に示すように、認証装置100は、通信部110と、記憶部120と、制御部130とを有する。なお、認証装置100は、認証装置100の管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
[2. Configuration of authentication device]
Next, the configuration of the authentication device 100 according to the embodiment will be described with reference to FIG. FIG. 2 is a diagram illustrating a configuration example of the authentication device 100 according to the embodiment. As illustrated in FIG. 2, the authentication device 100 includes a communication unit 110, a storage unit 120, and a control unit 130. Note that the authentication device 100 includes an input unit (for example, a keyboard and a mouse) that receives various operations from an administrator of the authentication device 100 and a display unit (for example, a liquid crystal display) for displaying various types of information. May be.

(通信部110)
通信部110は、例えば、NIC(Network Interface Card)によって実現される。かかる通信部110は、所定の通信網と有線又は無線で接続される。そして、通信部110は、所定の通信網を介して、ユーザ端末10やユーザ管理装置20との間で情報の送受信を行う。
(Communication unit 110)
The communication unit 110 is realized by a NIC (Network Interface Card), for example. The communication unit 110 is connected to a predetermined communication network by wire or wireless. And the communication part 110 transmits / receives information between the user terminal 10 and the user management apparatus 20 via a predetermined | prescribed communication network.

(記憶部120)
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部120には、公開鍵が認証情報として記憶され、それぞれの公開鍵に対応するユーザに関する情報であるリソースが、公開鍵と関連付けて記憶されている。例えば図1に示した例においては、記憶部120には、公開鍵ok12にリソースr121、r122等が関連付けて記憶され、公開鍵ok13にリソースr131等が関連付けて記憶されている。
(Storage unit 120)
The storage unit 120 is realized by, for example, a semiconductor memory device such as a RAM (Random Access Memory) or a flash memory, or a storage device such as a hard disk or an optical disk. In the storage unit 120, public keys are stored as authentication information, and resources that are information about users corresponding to the respective public keys are stored in association with the public keys. For example, in the example illustrated in FIG. 1, the storage unit 120 stores the resources r121, r122, and the like associated with the public key ok12, and stores the resources r131, etc., associated with the public key ok13.

制御部130は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、認証装置100内部の記憶装置に記憶されている各種プログラム(認証プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。   The control unit 130 is configured such that, for example, various programs (corresponding to an example of an authentication program) stored in a storage device inside the authentication apparatus 100 are stored in a work area by a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or the like. This is realized by being executed as The control unit 130 is realized by an integrated circuit such as an application specific integrated circuit (ASIC) or a field programmable gate array (FPGA).

図2に示すように、制御部130は、受付部131と、認証部132と、特定部133と、要請部134と、送信部135とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図2に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部130が有する各処理部の接続関係は、図2に示した接続関係に限られず、他の接続関係であってもよい。   As illustrated in FIG. 2, the control unit 130 includes a reception unit 131, an authentication unit 132, a specification unit 133, a request unit 134, and a transmission unit 135, and functions and functions of information processing described below. Realize or execute. The internal configuration of the control unit 130 is not limited to the configuration illustrated in FIG. 2, and may be another configuration as long as the information processing described later is performed. In addition, the connection relationship between the processing units included in the control unit 130 is not limited to the connection relationship illustrated in FIG. 2, and may be another connection relationship.

(受付部131)
受付部131は、認証を希望するユーザであるユーザ端末10から、公開鍵を認証情報として、シグナチャを要求情報として受け付ける。受付部131は、公開鍵とシグナチャとを同時に受け付けることが可能であり、また、公開鍵とシグナチャとを異なるタイミングで受け付けることも可能である。
(Reception unit 131)
The accepting unit 131 accepts a public key as authentication information and a signature as request information from the user terminal 10 that is a user who desires authentication. The accepting unit 131 can accept the public key and the signature at the same time, and can accept the public key and the signature at different timings.

(認証部132)
認証部132は、受付部131によって受け付けられた公開鍵とシグナチャとに基づいてデバイスに対応するユーザを認証する。まず、認証部132は、受付部131によって受け付けられた公開鍵を用いてシグナチャを復号する。このとき、認証部132は、受付部131によって受け付けられた公開鍵によりシグナチャを復号できれば、次の処理へ進む。一方、認証部132は、受付部131によって受け付けられた公開鍵によりシグナチャを復号できなければ、認証処理を中止する。
(Authentication unit 132)
The authentication unit 132 authenticates the user corresponding to the device based on the public key and signature received by the reception unit 131. First, the authentication unit 132 decrypts the signature using the public key received by the reception unit 131. At this time, if the authentication unit 132 can decrypt the signature using the public key received by the reception unit 131, the authentication unit 132 proceeds to the next process. On the other hand, if the signature cannot be decrypted by the public key accepted by the accepting unit 131, the authenticating unit 132 stops the authentication process.

ここで、上記処理を図1に示した例に基づいて説明すると、認証部132は、受付部131によって受け付けられた公開鍵ok12とシグナチャsg12とに基づいてデバイスに対応するユーザを認証する。まず、認証部132は、公開鍵ok12を用いてシグナチャsg12を復号する。このとき、認証部132は、受付部131によって受け付けられた公開鍵ok12によりシグナチャsg12を復号できれば、次の処理へ進む。一方、認証部132は、受付部131によって受け付けられた公開鍵ok12によりシグナチャsg12を復号できなければ、シグナチャsg12の送信元であるユーザ端末10が公開鍵ok12に対応する送信元ではないと判定し、認証処理を中止する。   Here, the above process will be described based on the example shown in FIG. 1. The authentication unit 132 authenticates the user corresponding to the device based on the public key ok12 and the signature sg12 received by the reception unit 131. First, the authentication unit 132 decrypts the signature sg12 using the public key ok12. At this time, if the authentication unit 132 can decrypt the signature sg12 with the public key ok12 received by the reception unit 131, the authentication unit 132 proceeds to the next process. On the other hand, if the authentication unit 132 cannot decrypt the signature sg12 with the public key ok12 received by the reception unit 131, the authentication unit 132 determines that the user terminal 10 that is the transmission source of the signature sg12 is not the transmission source corresponding to the public key ok12. , Cancel the authentication process.

次に、認証部132は、受付部131によって受け付けられた公開鍵に対応する公開鍵が記憶部120に格納されているかを確認する。認証部132は、記憶部120に受付部131によって受け付けられた公開鍵が格納されていると確認した場合、認証処理を完了する。   Next, the authentication unit 132 confirms whether the public key corresponding to the public key received by the reception unit 131 is stored in the storage unit 120. When the authentication unit 132 confirms that the public key accepted by the acceptance unit 131 is stored in the storage unit 120, the authentication unit 132 completes the authentication process.

上記処理を図1に示した例に基づいて説明すると、認証部132は、公開鍵ok12に対応する公開鍵が記憶部120に格納されているかを確認する。認証部132は、記憶部120に公開鍵ok12が格納されていると確認した場合、認証処理を完了する。   The above process will be described based on the example shown in FIG. 1. The authentication unit 132 confirms whether the public key corresponding to the public key ok12 is stored in the storage unit 120. When the authentication unit 132 confirms that the public key ok12 is stored in the storage unit 120, the authentication unit 132 completes the authentication process.

(特定部133)
特定部133は、認証部132が記憶部120に受付部131によって受け付けられた公開鍵が格納されていると確認して認証が完了した場合、受付部131によって受け付けられた公開鍵により復号されたシグナチャの情報を確認する。そして、特定部133は、復号されたシグナチャに基づいてリソースの特定をする。このとき、特定部133は、復号されたシグナチャによりリソースの取得が要求されていた場合、受け付けられた公開鍵に対応して記憶されたリソースの中から復号されたシグナチャにより要求されているリソースを特定する。そして、特定部133は、特定したリソースを後述する送信部135を介する等の適宜の手段により、認証処理を要求してきたユーザ端末へ送信する。
(Specification part 133)
When the authentication unit 132 confirms that the public key accepted by the accepting unit 131 is stored in the storage unit 120 and the authentication is completed, the identifying unit 133 decrypts the public key accepted by the accepting unit 131. Check the signature information. Then, the specifying unit 133 specifies resources based on the decoded signature. At this time, when the acquisition of the resource is requested by the decrypted signature, the specifying unit 133 determines the resource requested by the decrypted signature from the resources stored corresponding to the accepted public key. Identify. Then, the specifying unit 133 transmits the specified resource to the user terminal that has requested the authentication process by an appropriate means such as via the transmission unit 135 described later.

ここで、上記処理を図1に示した例に基づいて説明すると、特定部133は、認証部132が記憶部120に公開鍵ok12が格納されていると確認して認証が完了した場合、公開鍵ok12により復号されたシグナチャsg12の情報を確認する。そして、特定部133は、復号されたシグナチャsg12に基づいてリソースr121の特定をする。このとき、特定部133は、復号されたシグナチャsg12によりリソースの取得が要求されていた場合、公開鍵ok12に対応して記憶されたリソースの中から復号されたシグナチャsg12により要求されているリソースr121を適宜の手段により、ユーザ端末10へ送信する。   Here, the above process will be described based on the example shown in FIG. 1. When the authentication unit 132 confirms that the public key ok12 is stored in the storage unit 120 and the authentication is completed, The information of the signature sg12 decrypted with the key ok12 is confirmed. Then, the specifying unit 133 specifies the resource r121 based on the decrypted signature sg12. At this time, if the resource acquisition is requested by the decrypted signature sg12, the specifying unit 133 determines that the resource r121 requested by the decrypted signature sg12 from the resources stored corresponding to the public key ok12. Is transmitted to the user terminal 10 by an appropriate means.

(要請部134)
要請部134は、認証部132が記憶部120に受付部131によって受け付けられた公開鍵が格納されていないと判定した場合、ユーザ管理装置20へ受付部131によって受け付けられた公開鍵の認証を要請する要請情報をユーザ管理装置20へ送信する。ここで、要請情報には、公開鍵が含まれてもよい。要請部134は、ユーザ管理装置20からユーザ管理装置20内に認証を要請した公開鍵が格納されており、認証に成功したとの応答を受信すると、ユーザ管理装置20が認証に成功した公開鍵を認証情報として記憶部120に記憶する。一方、ユーザ管理装置20からユーザ管理装置20内に認証を要請した公開鍵が格納されていない等の理由により、認証を要請した公開鍵の認証に失敗したとの応答を受信すると、認証処理を中止する。
(Request unit 134)
If the authentication unit 132 determines that the public key accepted by the accepting unit 131 is not stored in the storage unit 120, the request unit 134 requests the user management device 20 to authenticate the public key accepted by the accepting unit 131. Request information to be transmitted to the user management apparatus 20. Here, the request information may include a public key. The request unit 134 stores the public key requested for authentication from the user management apparatus 20 in the user management apparatus 20 and receives a response indicating that the authentication has been successful. Is stored in the storage unit 120 as authentication information. On the other hand, upon receiving a response from the user management device 20 that the public key that requested authentication is not stored in the user management device 20 because the public key that requested authentication has failed, authentication processing is performed. Discontinue.

ここで、上記処理を図1において認証装置100がユーザ端末11(図4参照)から公開鍵ok11とシグナチャsg11とを受信した場合に基づいて説明する。要請部134は、認証部132が記憶部120に公開鍵ok11が格納されていないと判定した場合、ユーザ管理装置20へ公開鍵ok11の認証を要請する要請情報を送信する。要請部134は、公開鍵ok11の認証に成功したとの応答を受信すると、ユーザ管理装置20が認証に成功した公開鍵ok11を認証情報として記憶部120に記憶する。一方、ユーザ管理装置20から公開鍵ok11の認証に失敗したとの応答を受信すると、認証処理を中止する。   Here, the above process will be described based on the case where the authentication apparatus 100 receives the public key ok11 and the signature sg11 from the user terminal 11 (see FIG. 4) in FIG. When the authentication unit 132 determines that the public key ok11 is not stored in the storage unit 120, the request unit 134 transmits request information for requesting authentication of the public key ok11 to the user management device 20. When the request unit 134 receives a response indicating that the authentication of the public key ok11 is successful, the user management device 20 stores the public key ok11 that has been successfully authenticated in the storage unit 120 as authentication information. On the other hand, when receiving a response from the user management device 20 that the authentication of the public key ok11 has failed, the authentication process is stopped.

(送信部135)
送信部135は、認証処理を要求してきたユーザ端末へ特定部133により特定されたリソースを送信したり、認証部132や要請部134により認証処理に失敗したことをユーザ端末へ通知したりする。
(Transmitter 135)
The transmission unit 135 transmits the resource specified by the specification unit 133 to the user terminal that has requested the authentication process, or notifies the user terminal that the authentication process has failed by the authentication unit 132 or the request unit 134.

〔3−1.ユーザ管理装置の構成〕
次に、図3を用いて、実施形態に係るユーザ管理装置20の構成について説明する。図3は、実施例に係るユーザ管理装置20の構成例を示す図である。図3に示すように、ユーザ管理装置20は、通信部210と、記憶部220と、制御部230とを有する。なお、ユーザ管理装置20は、ユーザ管理装置20の管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
[3-1. Configuration of user management device]
Next, the configuration of the user management apparatus 20 according to the embodiment will be described with reference to FIG. FIG. 3 is a diagram illustrating a configuration example of the user management apparatus 20 according to the embodiment. As illustrated in FIG. 3, the user management apparatus 20 includes a communication unit 210, a storage unit 220, and a control unit 230. The user management device 20 includes an input unit (for example, a keyboard and a mouse) that receives various operations from an administrator of the user management device 20 and a display unit (for example, a liquid crystal display) for displaying various types of information. You may have.

(通信部210)
通信部210は、例えば、NIC(Network Interface Card)によって実現される。かかる通信部210は、所定の通信網と有線又は無線で接続される。そして、通信部210は、所定の通信網を介して、ユーザ端末10や認証装置100との間で情報の送受信を行う。
(Communication unit 210)
The communication unit 210 is realized by, for example, a NIC (Network Interface Card). The communication unit 210 is connected to a predetermined communication network by wire or wireless. The communication unit 210 transmits and receives information to and from the user terminal 10 and the authentication device 100 via a predetermined communication network.

(記憶部220)
記憶部220は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部220には、ユーザに関するユーザ情報としてNIDが記憶され、ユーザに関連する関連認証情報として公開鍵が対応するNIDに関連付けて記憶されている。例えば図1に示した例においては、記憶部220には、NIDid1には、公開鍵ok11、公開鍵ok12等が関連付けて記憶され、NIDid2には、公開鍵ok21等が関連付けて記憶されている。
(Storage unit 220)
The storage unit 220 is realized by, for example, a semiconductor memory device such as a RAM (Random Access Memory) or a flash memory, or a storage device such as a hard disk or an optical disk. In the storage unit 220, an NID is stored as user information regarding the user, and a public key is stored in association with the corresponding NID as related authentication information related to the user. For example, in the example illustrated in FIG. 1, the storage unit 220 stores the public key ok11, the public key ok12, and the like associated with NIDid1, and the public key ok21 and the like associated with NIDid2.

制御部230は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によってユーザ管理装置20内部の記憶装置に記憶されている各種プログラム(認証プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部230は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。   The control unit 230 is configured such that, for example, various programs (corresponding to an example of an authentication program) stored in a storage device inside the user management device 20 by a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or the like store the RAM in the work area. This is realized by being executed as Further, the control unit 230 is realized by an integrated circuit such as an application specific integrated circuit (ASIC) or a field programmable gate array (FPGA).

図3に示すように、制御部230は、管理部231と、認証引受部232と、応答部233と、送付部234と、判定部235とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部230の内部構成は、図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部230が有する各処理部の接続関係は、図3に示した接続関係に限られず、他の接続関係であってもよい。   As shown in FIG. 3, the control unit 230 includes a management unit 231, an authentication underwriting unit 232, a response unit 233, a sending unit 234, and a determination unit 235. Realize or execute the action. Note that the internal configuration of the control unit 230 is not limited to the configuration illustrated in FIG. 3, and may be another configuration as long as the information processing described below is performed. Further, the connection relationship between the processing units included in the control unit 230 is not limited to the connection relationship illustrated in FIG. 3, and may be another connection relationship.

(管理部231)
管理部231は、ユーザに関するユーザ情報と、ユーザに関連する認証情報である関連認証情報とを関連付けて記憶部220へ格納し管理する。つまり、本実施形態において、管理部231は、ユーザ情報であるNIDと関連認証情報である公開鍵とを関連付けて記憶部220へ格納し管理する。また、管理部231は、後述する関連認証情報の登録や新たなユーザ情報の登録を行う。つまり、本実施形態において、管理部231は、公開鍵の登録や新たなNIDの登録を行う。
(Management unit 231)
The management unit 231 stores user information related to the user and related authentication information that is authentication information related to the user in the storage unit 220 in association with each other. That is, in the present embodiment, the management unit 231 stores the NID that is user information and the public key that is related authentication information in association with each other and stores them in the storage unit 220. In addition, the management unit 231 registers related authentication information and new user information, which will be described later. That is, in the present embodiment, the management unit 231 performs public key registration and new NID registration.

(認証引受部232)
認証引受部232は、認証装置100から公開鍵の認証を要請する要請情報を受信した場合、認証を要請された公開鍵が記憶部220に格納されているかを確認する。具体的には、認証引受部232は、認証を要請された公開鍵が記憶部220に格納されていれば、認証に成功したと判定し、認証を要請された公開鍵が記憶部220に格納されていなければ、認証に失敗したと判定する。
(Authentication underwriting unit 232)
When the authentication underwriting unit 232 receives request information for requesting authentication of a public key from the authentication device 100, the authentication undertaking unit 232 confirms whether the public key requested to be authenticated is stored in the storage unit 220. Specifically, if the public key requested for authentication is stored in the storage unit 220, the authentication underwriting unit 232 determines that the authentication is successful, and stores the public key requested for authentication in the storage unit 220. If not, it is determined that the authentication has failed.

ここで、上記処理を図1に示した例に基づいて説明すると、認証引受部232は、認証装置100から公開鍵ok12の認証を要請する要請情報を受信した場合、公開鍵ok12は記憶部220に格納されているので、公開鍵ok12の認証に成功したと判定する。例えば、記憶部220に格納されていない公開鍵ok15の認証を要請する要請情報を受信した場合は、認証引受部232は、公開鍵ok15認証に失敗したと判定する。   Here, the above processing will be described based on the example shown in FIG. 1. When the authentication underwriting unit 232 receives request information requesting authentication of the public key ok12 from the authentication device 100, the public key ok12 is stored in the storage unit 220. Therefore, it is determined that the public key ok12 has been successfully authenticated. For example, when request information requesting authentication of the public key ok15 that is not stored in the storage unit 220 is received, the authentication underwriting unit 232 determines that the public key ok15 authentication has failed.

(応答部233)
応答部233は、認証引受部232による認証結果に基づいて、認証を要請された公開鍵の認証の結果を認証装置100へ応答する。具体的には、応答部233は、認証引受部232が認証を要請された公開鍵の認証に成功したと判定した場合、認証に成功したとの情報を認証装置100へ応答し、認証引受部232が認証を要請された公開鍵の認証に失敗した判定したと場合、認証に失敗したとの情報を認証装置100へ応答する。
(Response unit 233)
The response unit 233 responds to the authentication apparatus 100 with the result of authentication of the public key requested for authentication based on the authentication result by the authentication underwriting unit 232. Specifically, when the authentication underwriting unit 232 determines that the authentication of the public key requested for authentication has succeeded, the response unit 233 responds to the authentication apparatus 100 with information indicating that the authentication has been successful, and the authentication underwriting unit When 232 determines that the authentication of the public key requested to be authenticated has failed, information indicating that the authentication has failed is returned to the authentication apparatus 100.

ここで、上記処理を図1に示した例に基づいて説明すると、応答部233は、認証装置100から公開鍵ok12の認証を要請する要請情報を受信し、認証引受部232が認証に成功したと判定した場合、公開鍵ok12の認証に成功したとの情報を認証装置100へ応答する。例えば、記憶部220に格納されていない公開鍵ok15の認証を要請する要請情報を受信し認証引受部232が認証に失敗したと判定した場合、公開鍵ok15の認証に失敗したとの情報を認証装置100へ応答する。なお、認証に成功したとの情報には、関連認証情報である公開鍵が含まれてもよい。   Here, the above processing will be described based on the example shown in FIG. 1. The response unit 233 receives request information requesting authentication of the public key ok12 from the authentication device 100, and the authentication underwriting unit 232 succeeds in authentication. If it is determined that the authentication is successful, the authentication apparatus 100 responds with information that the authentication of the public key ok12 is successful. For example, when request information requesting authentication of the public key ok15 not stored in the storage unit 220 is received and the authentication underwriting unit 232 determines that the authentication has failed, the information that the authentication of the public key ok15 has failed is authenticated. Respond to device 100. Note that the information that authentication has succeeded may include a public key that is related authentication information.

(送付部234)
送付部234は、後述するリカバリ処理を行う必要が生じた場合に、ユーザに関するユーザ情報と新たな認証情報との関連付けに利用される関連付情報を、ユーザに関する宛先情報により指定される宛先へ送付する。つまり、本実施形態において、送付部234は、後述するリカバリ処理を行う必要が生じた場合に、ユーザに関するユーザ情報であるNIDと新たな認証情報である公開鍵との関連付けに利用される関連付情報を、ユーザに関する宛先情報により指定される宛先へ送付する。
(Sending part 234)
The sending unit 234 sends the association information used for associating the user information related to the user with the new authentication information to the destination specified by the destination information related to the user when it becomes necessary to perform a recovery process described later. To do. In other words, in this embodiment, the sending unit 234 associates information used for associating an NID that is user information related to a user and a public key that is new authentication information when a recovery process described later needs to be performed. The information is sent to the destination specified by the destination information regarding the user.

(判定部235)
判定部235は、後述するリカバリ処理を行う必要が生じた場合に、宛先に対応する送信元から受け付けた関連付情報と新たな公開鍵とシグナチャとに基づいて、ユーザ情報と新たな公開鍵との関連付けを行うか判定する。つまり、本実施形態において、判定部235は、後述するリカバリ処理を行う必要が生じた場合に、宛先に対応する送信元から受け付けた関連付情報と新たな公開鍵とシグナチャとに基づいて、ユーザ情報であるNIDと新たな公開鍵との関連付けを行うか判定する。
(Determination unit 235)
When it is necessary to perform a recovery process described later, the determination unit 235 determines the user information, the new public key, and the user information based on the association information received from the transmission source corresponding to the destination, the new public key, and the signature. It is determined whether to perform the association. In other words, in the present embodiment, the determination unit 235, based on the association information received from the transmission source corresponding to the destination, the new public key, and the signature when the recovery process described later needs to be performed, It is determined whether to associate the NID that is information with a new public key.

〔3−2.ユーザ管理装置とユーザ端末〕
ここで、ユーザ管理装置20に格納されているユーザ情報であるNID及び関連認証情報である公開鍵と、ユーザ端末が生成した公開鍵との関係を、図4に示す例に基づいて説明する。図4に示す例では、ユーザ管理装置20内において、NIDid1には、公開鍵ok11、公開鍵ok12等が関連付けて記憶され、NIDid2には、公開鍵ok21等が関連付けて記憶される。そして、ユーザ端末10は、秘密鍵sk12と公開鍵ok12を生成し格納し、ユーザ端末11は、秘密鍵sk11と公開鍵ok11を生成し格納する。
[3-2. (User management device and user terminal)
Here, the relationship between the NID, which is user information stored in the user management apparatus 20, and the public key, which is related authentication information, and the public key generated by the user terminal will be described based on the example shown in FIG. In the example illustrated in FIG. 4, in the user management apparatus 20, public key ok11 and public key ok12 are stored in association with NIDid1, and public key ok21 and the like are stored in association with NIDid2. The user terminal 10 generates and stores a secret key sk12 and a public key ok12, and the user terminal 11 generates and stores a secret key sk11 and a public key ok11.

そして、ユーザ端末10の公開鍵ok12と、ユーザ端末11の公開鍵ok11とは、ユーザ管理装置20内において、同じNIDid1に関連付けて記憶されている。したがって、図4に示す例においては、ユーザ端末10とユーザ端末11とは、NIDid1で示される同一のユーザの所有するデバイスであることがわかる。このように、ユーザが複数のデバイスを所有している場合であっても、同一のユーザが使用しているデバイスであると判定でき、ユーザとデバイスとの関連付けを行うことが可能となる。   The public key ok12 of the user terminal 10 and the public key ok11 of the user terminal 11 are stored in association with the same NIDid1 in the user management device 20. Therefore, in the example shown in FIG. 4, it can be seen that the user terminal 10 and the user terminal 11 are devices owned by the same user indicated by NIDid1. As described above, even when the user owns a plurality of devices, it can be determined that the device is used by the same user, and the user can be associated with the device.

〔3−3.ユーザ情報の登録〕
次に、図5を用いて、ユーザ管理装置20にユーザ情報であるNIDが登録されていないユーザから、NIDの登録を要求された場合の処理手順について説明する。図5は、ユーザ管理装置20によるNIDの登録手順を示すフローチャートである。このようなNIDの登録は、例えば、認証システム1を利用するアプリをユーザ端末10にダウンロードした時に実行される。
[3-3. Registration of user information]
Next, with reference to FIG. 5, a description will be given of a processing procedure when a user whose NID, which is user information, is not registered in the user management apparatus 20 is requested to register NID. FIG. 5 is a flowchart showing an NID registration procedure by the user management apparatus 20. Such NID registration is executed, for example, when an application that uses the authentication system 1 is downloaded to the user terminal 10.

まず、ユーザ管理装置20にNIDの登録を行うユーザは、公開鍵と秘密鍵とを生成する(ステップs101)。そして、生成した秘密鍵を用いてシグナチャを生成する(s102)。図6(a)には、シグナチャのフォーマットの一例を示している。図6(a)に示す例では、シグナチャには、有効期限に関する情報と、リソースパス等の情報が含まれる。図6(b)には具体的な情報が含まれた例を示しており、有効期限に関する情報には有効期限を示す情報が含まれており、リソースパス等の情報には、公開鍵を登録することを要求する情報が含まれている。ユーザは、生成した公開鍵とシグナチャとを用いてユーザ管理装置20の登録APIをコールする(ステップs103)。   First, the user who registers the NID in the user management apparatus 20 generates a public key and a secret key (step s101). Then, a signature is generated using the generated secret key (s102). FIG. 6A shows an example of a signature format. In the example shown in FIG. 6A, the signature includes information related to an expiration date and information such as a resource path. FIG. 6B shows an example in which specific information is included. The information regarding the expiration date includes information indicating the expiration date, and the public key is registered in the information such as the resource path. Contains information that requires you to do so. The user calls the registration API of the user management apparatus 20 using the generated public key and signature (step s103).

登録APIをコールされたユーザ管理装置20において、管理部231は、ユーザから受信した公開鍵を用いてシグナチャを復号する。そして、管理部231は、シグナチャを復号することができれば、新しいNIDを払い出す(ステップs104)。次に、管理部231は、新しいNIDと受信した公開鍵とを関連付けて記憶部220に登録する(ステップs105)。   In the user management apparatus 20 for which the registration API has been called, the management unit 231 decrypts the signature using the public key received from the user. Then, if the signature can be decrypted, the management unit 231 pays out a new NID (step s104). Next, the management unit 231 registers the new NID and the received public key in association with each other in the storage unit 220 (step s105).

〔4.認証処理手順〕
次に、図7を用いて、実施形態に係る認証システム1による認証処理の手順について説明する。図7は、実施形態に係る認証システム1による認証処理手順を示すシーケンス図である。
[4. (Authentication procedure)
Next, a procedure of authentication processing by the authentication system 1 according to the embodiment will be described with reference to FIG. FIG. 7 is a sequence diagram illustrating an authentication processing procedure by the authentication system 1 according to the embodiment.

図7に示すように、ユーザは、ユーザ端末10を用いて秘密鍵と公開鍵とを生成し、秘密鍵を用いてシグナチャを生成する(ステップS201)。   As shown in FIG. 7, the user generates a secret key and a public key using the user terminal 10, and generates a signature using the secret key (step S201).

そして、認証装置100は、ユーザ端末10から公開鍵とシグナチャとを受信した場合に(ステップs202)、公開鍵でシグナチャを復号し、正しく復号できるかチェックする(ステップs203)。   When the authentication apparatus 100 receives the public key and signature from the user terminal 10 (step s202), the authentication apparatus 100 decrypts the signature with the public key and checks whether the signature can be correctly decrypted (step s203).

続いて、認証装置100は、対応する公開鍵を特定し、シグナチャに基づいてリソースを特定する(ステップs204)。このとき、認証装置100は、対応する公開鍵がなければ、ユーザ管理装置20へ公開鍵の認証を要請する(ステップs205)。認証装置100から要請を受けたユーザ管理装置20は、対応する公開鍵に関する情報である認証の結果を認証装置100へ応答する(ステップs206)。   Subsequently, the authentication device 100 identifies the corresponding public key and identifies the resource based on the signature (step s204). At this time, if there is no corresponding public key, the authentication device 100 requests the user management device 20 to authenticate the public key (step s205). The user management apparatus 20 that has received the request from the authentication apparatus 100 responds to the authentication apparatus 100 with an authentication result that is information relating to the corresponding public key (step s206).

続いて、認証装置100は、シグナチャにより要求されているリソースがある場合、特定したリソースをユーザ端末10へ送信する(ステップs207)。   Subsequently, when there is a resource requested by the signature, the authentication device 100 transmits the identified resource to the user terminal 10 (step s207).

〔5.リカバリ処理〕
ここで、ユーザ管理装置20に登録されているユーザ情報であるNIDに新たに公開鍵を関連付ける際に行うリカバリ処理について図8を用いて説明する。リカバリ処理を行う例としては、例えば機種変更した場合や、リセットにより秘密鍵及び公開鍵が消去された場合等が挙げられる。また、リカバリ処理を行う前提として、ユーザ管理装置20に登録されているNIDには、関連付情報を送付する宛先が関連付けて記憶されている必要がある。図8に示す例においては、宛先としてメールアドレスがNIDに関連付けて記憶されている。なお、宛先としては、電話番号等、情報を伝達可能なものであればよい。
[5. (Recovery process)
Here, a recovery process that is performed when a public key is newly associated with an NID that is user information registered in the user management apparatus 20 will be described with reference to FIG. Examples of performing the recovery process include a case where the model is changed, a case where the private key and the public key are erased by reset, and the like. Further, as a premise for performing the recovery process, the NID registered in the user management apparatus 20 needs to store the destination to which the association information is sent in association with it. In the example shown in FIG. 8, a mail address is stored in association with the NID as a destination. The destination may be anything that can transmit information such as a telephone number.

まず、リカバリ処理を行いたいユーザは、ユーザ端末からメールアドレスを入力し(ステップs301)、そのメールアドレスを用いてリカバリAPIをコールする(ステップs302)。   First, a user who wants to perform recovery processing inputs a mail address from the user terminal (step s301), and calls a recovery API using the mail address (step s302).

リカバリAPIをコールされたユーザ管理装置20は、受信したメールアドレスから関連付けられているNIDを逆引きして特定する(ステップs303)。そして、ユーザ管理装置20は、メールアドレスに関連付けられる共通鍵と、認証に用いるコードとを作成する(ステップs304)。ユーザ管理装置20は、作成した共通鍵で関連付情報を暗号化してリカバリキーを生成する(ステップs305)。なお、関連付情報には、有効期限、コード、メールアドレス、NID等の情報が含まれてもよい。そして、ユーザ管理装置20は、送付部234により、入力されたメールアドレスを宛先としてコードをメールで送信し、リカバリキーをユーザへメールで送信する等して渡す(ステップs306)。   The user management apparatus 20 that has called the recovery API specifies the NID associated with the received mail address by reverse lookup (step s303). Then, the user management device 20 creates a common key associated with the mail address and a code used for authentication (step s304). The user management device 20 encrypts the association information with the created common key and generates a recovery key (step s305). Note that the association information may include information such as an expiration date, a code, a mail address, and an NID. Then, the user management apparatus 20 sends the code by e-mail with the input e-mail address as the destination by the sending unit 234 and passes the recovery key to the user by e-mail (step s306).

コードやリカバリキー等が含まれるメールを受信したユーザは、受信したコードを、例えばユーザ管理装置20が提供する認証画面等に入力して、ユーザ管理装置20へ送信する(ステップs307)。そして、コードが認証されたユーザは、新たな公開鍵と秘密鍵とを生成し、生成した秘密鍵でシグナチャを生成する(ステップs308)。その後、ユーザは、コード、メールアドレス、リカバリキー、新たな公開鍵、シグナチャ等を用いてリカバリAPIをコールする(ステップs309)。   The user who has received the mail including the code, the recovery key, etc. inputs the received code, for example, into an authentication screen provided by the user management apparatus 20 and transmits it to the user management apparatus 20 (step s307). Then, the user whose code has been authenticated generates a new public key and secret key, and generates a signature using the generated secret key (step s308). Thereafter, the user calls the recovery API using the code, mail address, recovery key, new public key, signature, and the like (step s309).

リカバリAPIをコールされたユーザ管理装置20は、判定部235により受信した新たな公開鍵を用いてシグナチャを復号し、正しく復号できるかチェックする(ステップs310)。そして、ユーザ管理装置20は、判定部235により受信したリカバリキーをメールアドレスに関連付けられた共通鍵で復号し、コード及びメールアドレスの一致を確認する(ステップs311)。上記ステップs310及びs311が成功すれば、ユーザ管理装置20は、新たな公開鍵を関連認証情報として対応するNIDと関連付ける(ステップs312)。これにより、NIDと新たな公開鍵とを関連付けることができる。したがって、上記リカバリ処理を行うことで、ユーザに新しい端末を関連付けることが容易にできる。   The user management apparatus 20 that has called the recovery API decrypts the signature using the new public key received by the determination unit 235, and checks whether it can be decrypted correctly (step s310). Then, the user management apparatus 20 decrypts the recovery key received by the determination unit 235 with the common key associated with the mail address, and confirms the match between the code and the mail address (step s311). If the above steps s310 and s311 are successful, the user management apparatus 20 associates the new public key with the corresponding NID as related authentication information (step s312). As a result, the NID and the new public key can be associated with each other. Therefore, a new terminal can be easily associated with the user by performing the recovery process.

〔6.変形例〕
上述した実施形態に係る認証システム1は、上記実施形態以外にも様々な異なる形態にて実施されてよい。そこで、以下では、上記の認証システム1の他の実施形態について説明する。
[6. (Modification)
The authentication system 1 according to the above-described embodiment may be implemented in various different forms other than the above-described embodiment. Therefore, in the following, another embodiment of the authentication system 1 will be described.

〔6−1.認証装置のユーザ情報の格納〕
上記実施形態においては、認証装置100が認証情報である公開鍵に関連付けてリソースを格納する例を示した。しかし、認証装置には、ユーザ情報であるNIDに関連付けてリソースを格納してもよい。以下では、図9を用いて、認証装置がNIDに関連付けてリソースを格納する認証システム2の認証処理の一例について説明する。図9に示す例において、認証装置101は、NIDid1、NIDid3等を含むユーザ情報であるNIDそれぞれに対応するユーザに関する情報であるリソースをNIDと関連付けて記憶する。図9に示す例の場合、NIDid1には、リソースr121、リソースr122等が関連付けて記憶され、NIDid3には、リソースr131等が関連付けて記憶される。
[6-1. (Storing authentication device user information)
In the above embodiment, an example has been described in which the authentication apparatus 100 stores resources in association with the public key that is authentication information. However, the authentication apparatus may store resources in association with the NID that is user information. Hereinafter, an example of the authentication process of the authentication system 2 in which the authentication apparatus stores resources in association with the NID will be described with reference to FIG. In the example illustrated in FIG. 9, the authentication apparatus 101 stores resources that are information about users corresponding to NIDs that are user information including NIDid1, NIDid3, and the like in association with NIDs. In the example shown in FIG. 9, NIDid1 stores resources r121 and r122 in association with each other, and NIDid3 stores resources r131 in association with each other.

ここで、ユーザ管理装置21は、NIDid1、NIDid2等を記憶する。また、ユーザ管理装置21は、それぞれのNIDに対応する公開鍵をNIDと関連付けて記憶する。図9に示す例の場合、NIDid1には、公開鍵ok11、公開鍵ok12等が関連付けて記憶され、NIDid2には、公開鍵ok21等が関連付けて記憶される。   Here, the user management apparatus 21 stores NIDid1, NIDid2, and the like. Further, the user management device 21 stores a public key corresponding to each NID in association with the NID. In the example shown in FIG. 9, public key ok11, public key ok12, and the like are stored in association with NIDid1, and public key ok21 and the like are stored in association with NIDid2.

図9に示すように、ユーザ端末10は、秘密鍵sk12を用いて認証装置101へ送信する情報を暗号化してシグナチャsg12を生成する(ステップs21)。また、秘密鍵sk12と公開鍵ok12はユーザ端末10により生成される。秘密鍵sk12については、ユーザ端末10は秘匿状態で記憶する。   As illustrated in FIG. 9, the user terminal 10 generates a signature sg12 by encrypting information to be transmitted to the authentication apparatus 101 using the secret key sk12 (step s21). The secret key sk12 and the public key ok12 are generated by the user terminal 10. The user terminal 10 stores the secret key sk12 in a secret state.

ここで、秘密鍵sk12により暗号化された情報は、公開鍵ok12を用いて復号できる。したがって、公開鍵ok12を用いて復号できたシグナチャsg12は、秘密鍵sk12を保有するユーザのデバイスであるユーザ端末10により暗号化されたと判定できる。言い換えると、シグナチャsg12が公開鍵ok12を用いて復号できた場合、認証装置101は送信元であるユーザ端末10を特定することが可能となる。   Here, the information encrypted with the secret key sk12 can be decrypted using the public key ok12. Therefore, it is possible to determine that the signature sg12 that can be decrypted using the public key ok12 is encrypted by the user terminal 10 that is a user device having the secret key sk12. In other words, when the signature sg12 can be decrypted using the public key ok12, the authentication device 101 can specify the user terminal 10 that is the transmission source.

次に、ユーザ端末10は、シグナチャsg12と公開鍵ok12とを認証装置101へ送信する(ステップs22)。つまり、ユーザ端末10は、公開鍵ok12のペアである秘密鍵sk12により暗号化されたシグナチャsg12と、公開鍵ok12とをセットとして送信する。このとき、ユーザ端末10は、シグナチャsg12と公開鍵ok12とともに送信してもよいし、異なるタイミングで送信してもよい。ここで、シグナチャsg12と公開鍵ok12とともに送信するとは、シグナチャsg12と公開鍵ok12とを同時に送信することや、シグナチャsg12と公開鍵ok12とを一括して送信すること等を含む。   Next, the user terminal 10 transmits the signature sg12 and the public key ok12 to the authentication device 101 (step s22). That is, the user terminal 10 transmits the signature sg12 encrypted with the secret key sk12, which is a pair of the public key ok12, and the public key ok12 as a set. At this time, the user terminal 10 may transmit together with the signature sg12 and the public key ok12, or may transmit at different timings. Here, transmitting together with the signature sg12 and the public key ok12 includes transmitting the signature sg12 and the public key ok12 at the same time, transmitting the signature sg12 and the public key ok12 together, and the like.

認証装置101は、ユーザ端末10からシグナチャsg12と公開鍵ok12とを受信すると、受信した公開鍵ok12を用いてシグナチャsg12を復号する(ステップs23)。上述したように、公開鍵ok12によりシグナチャsg12が正しく復号された場合、認証装置101は、シグナチャsg12の送信元であるユーザ端末10が公開鍵ok12に対応する秘密鍵sk12を保有すると判定できる。公開鍵ok12によりシグナチャsg12が正しく復号できなかった場合、認証装置101は、シグナチャsg12の送信元であるユーザ端末10が公開鍵ok12に対応する送信元ではないと判定し、認証処理を中止する。このとき、認証装置101は、認証処理に失敗したことを適宜の方法によりユーザ端末10へ通知してもよい。   When receiving the signature sg12 and the public key ok12 from the user terminal 10, the authentication apparatus 101 decrypts the signature sg12 using the received public key ok12 (step s23). As described above, when the signature sg12 is correctly decrypted with the public key ok12, the authentication apparatus 101 can determine that the user terminal 10 that is the transmission source of the signature sg12 has the secret key sk12 corresponding to the public key ok12. When the signature sg12 cannot be correctly decrypted with the public key ok12, the authentication apparatus 101 determines that the user terminal 10 that is the transmission source of the signature sg12 is not the transmission source corresponding to the public key ok12, and stops the authentication process. At this time, the authentication apparatus 101 may notify the user terminal 10 that the authentication process has failed by an appropriate method.

次に、認証装置101は、公開鍵ok12によりシグナチャsg12が正しく復号された場合、認証装置101は、公開鍵ok12に対応する公開鍵が認証装置101内に格納されているかを確認する。そして、公開鍵ok12に対応する公開鍵が認証装置101内に格納されている場合、認証装置101は、入力された公開鍵に対応するNIDを返却するユーザ管理装置21のAPIをコールし、格納されていない場合、認証装置101は、ユーザ管理装置21へ公開鍵ok12の認証を要請する要請情報を送信する(ステップs24)。これにより、認証装置101は、受信した公開鍵に対応するNIDをユーザ管理装置21から取得することができる(ステップs25)。認証装置101は、ユーザ管理装置21へ送信した公開鍵に対応するNIDが取得できないか、又は、ユーザ管理装置21が送信した公開鍵の認証に失敗した場合、証処理を中止する。このとき、認証装置101は、認証処理に失敗したことを適宜の方法によりユーザ端末10へ通知してもよい。   Next, when the signature sg12 is correctly decrypted with the public key ok12, the authentication apparatus 101 checks whether the public key corresponding to the public key ok12 is stored in the authentication apparatus 101. When the public key corresponding to the public key ok12 is stored in the authentication device 101, the authentication device 101 calls and stores the API of the user management device 21 that returns the NID corresponding to the input public key. If not, the authentication apparatus 101 transmits request information for requesting authentication of the public key ok12 to the user management apparatus 21 (step s24). Thereby, the authentication device 101 can acquire the NID corresponding to the received public key from the user management device 21 (step s25). If the NID corresponding to the public key transmitted to the user management apparatus 21 cannot be acquired or the authentication of the public key transmitted by the user management apparatus 21 fails, the authentication apparatus 101 stops the certification process. At this time, the authentication apparatus 101 may notify the user terminal 10 that the authentication process has failed by an appropriate method.

図9に示す例において、公開鍵ok12に対応する公開鍵が認証装置101内に格納されている場合、認証装置101は、公開鍵ok12を用いてNIDを返却するユーザ管理装置21のAPIをコールし、公開鍵ok12に対応するNIDid1を取得する。また、公開鍵ok12に対応する公開鍵が認証装置101内に格納されていない場合、ユーザ管理装置21へ公開鍵ok12の認証を要請する要請情報を送信し、ユーザ管理装置21から公開鍵ok12の認証の結果を受信する。このとき、認証装置101は、公開鍵ok12を対応するNIDid1に関連付けて格納する。   In the example shown in FIG. 9, when the public key corresponding to the public key ok12 is stored in the authentication device 101, the authentication device 101 calls the API of the user management device 21 that returns the NID using the public key ok12. NIDid1 corresponding to the public key ok12 is acquired. If the public key corresponding to the public key ok12 is not stored in the authentication apparatus 101, request information requesting the authentication of the public key ok12 is transmitted to the user management apparatus 21, and the public key ok12 is transmitted from the user management apparatus 21. Receive authentication results. At this time, the authentication apparatus 101 stores the public key ok12 in association with the corresponding NIDid1.

次に、認証装置101は、復号されたシグナチャsg12に基づいてリソースの特定をする。さらに、認証装置101は、復号されたシグナチャsg12によりリソースの取得が要求されていた場合、公開鍵ok12に対応するNIDid1に関連付けて記憶されたリソースr121をユーザ端末10へ送信する(ステップs26)。なお、このとき、認証装置101は、公開鍵ok12を用いて暗号化したリソースr121をユーザ端末10へ送信してもよい。これにより、公開鍵ok12により暗号化されたリソースr121は、秘密鍵sk12を保有するユーザ端末10しか復号できないため、認証装置101は通信のセキュリティを向上することができる。   Next, the authentication apparatus 101 identifies a resource based on the decrypted signature sg12. Furthermore, when the acquisition of the resource is requested by the decrypted signature sg12, the authentication apparatus 101 transmits the resource r121 stored in association with NIDid1 corresponding to the public key ok12 to the user terminal 10 (step s26). At this time, the authentication apparatus 101 may transmit the resource r121 encrypted using the public key ok12 to the user terminal 10. As a result, the resource r121 encrypted with the public key ok12 can be decrypted only by the user terminal 10 having the secret key sk12, so that the authentication apparatus 101 can improve communication security.

ここで、上記の処理手順を、図10に示すフローチャートを用いて説明する。まず、認証とリソースの要求を行うユーザは、ユーザ端末に格納された秘密鍵を用いてシグナチャを生成する(ステップs401)。そして、その秘密鍵に対応する公開鍵とシグナチャとを用いて、認証装置101のリソースAPIをコールする(ステップs402)。   Here, the above processing procedure will be described with reference to the flowchart shown in FIG. First, a user who requests authentication and resources generates a signature using a secret key stored in the user terminal (step s401). Then, the resource API of the authentication apparatus 101 is called using the public key and signature corresponding to the secret key (step s402).

リソースAPIをコールされた認証装置101は、受信した公開鍵を用いてシグナチャを復号し、正しく復号できるかシグナチャをチェックし、検証する(ステップs403)。そして、認証装置101は、公開鍵からNIDを逆引きして特定する(ステップs404)。認証装置101は、公開鍵から対応するNIDを特定する際に、ユーザ管理装置21へ公開鍵に関連付けられているNIDの取得を要求し、ユーザ管理装置21からの情報によりNIDを特定する。   The authentication apparatus 101 called with the resource API decrypts the signature using the received public key, checks the signature to verify whether it can be decrypted correctly, and verifies it (step s403). Then, the authentication apparatus 101 specifies the NID by reverse lookup from the public key (step s404). When the authentication apparatus 101 specifies the corresponding NID from the public key, the authentication apparatus 101 requests the user management apparatus 21 to acquire the NID associated with the public key, and specifies the NID based on information from the user management apparatus 21.

続けて、認証装置101は、特定したNIDからリソースを検索する(ステップs405)。そして、特定されたリソースをユーザへ返却する(ステップs406)。これにより、ユーザは異なるユーザ端末から認証装置101にアクセスしても、常に同じNIDに紐づくリソースを取得することができる。   Subsequently, the authentication apparatus 101 searches for resources from the specified NID (step s405). Then, the specified resource is returned to the user (step s406). Thereby, even if the user accesses the authentication apparatus 101 from a different user terminal, the user can always acquire resources associated with the same NID.

〔6−2.ユーザ管理装置と認証装置〕
ここで、図9に示す認証システム2におけるユーザ管理装置21に格納されるユーザ情報であるNIDと、複数の認証装置101、102に格納されるNIDとの関係を、図11に示す例に基づいて説明する。図11に示す例では、ユーザ管理装置21内において、NIDid1には、公開鍵ok11、公開鍵ok12等が関連付けて記憶され、NIDid2には、公開鍵ok21等が関連付けて記憶される。また、図9に示すように認証装置101、102は、それぞれNIDに関連付けてリソースを格納する。
[6-2. User management device and authentication device]
Here, the relationship between the NID, which is user information stored in the user management device 21 in the authentication system 2 shown in FIG. 9, and the NID stored in the plurality of authentication devices 101, 102 is based on the example shown in FIG. I will explain. In the example illustrated in FIG. 11, in the user management apparatus 21, public key ok11 and public key ok12 are stored in association with NIDid1, and public key ok21 and the like are stored in association with NIDid2. Further, as shown in FIG. 9, the authentication devices 101 and 102 each store a resource in association with the NID.

そして、ユーザ端末10の公開鍵ok12と、ユーザ端末11の公開鍵ok11とは、ユーザ管理装置21内において、同じNIDid1に関連付けて記憶されている。したがって、図11に示す例においては、認証装置101、102は、ユーザ端末10とユーザ端末11とのいずれから認証とリソースの要求をされても、同じNIDに関連付けられたリソースを返却することができる。すなわち、認証装置101、102は、ユーザ端末10とユーザ端末11とが、NIDid1で示される同一のユーザの所有するデバイスであることがわかる。このように、ユーザが複数のデバイスを所有している場合であっても、同一のユーザが使用しているデバイスであると判定でき、そのユーザに関するリソースを返却することが可能となる。   The public key ok12 of the user terminal 10 and the public key ok11 of the user terminal 11 are stored in association with the same NIDid1 in the user management device 21. Therefore, in the example illustrated in FIG. 11, the authentication devices 101 and 102 may return resources associated with the same NID regardless of whether the user terminal 10 or the user terminal 11 requests authentication and resources. it can. In other words, it can be seen that the authentication devices 101 and 102 are the devices owned by the same user indicated by NIDid1 in the user terminal 10 and the user terminal 11. Thus, even when a user owns a plurality of devices, it can be determined that the device is used by the same user, and resources related to the user can be returned.

〔6−3.シグナチャ〕
シグナチャに含まれる情報としては、ユーザの権限に関する情報が含まれていてもよい。例えば、ユーザの権限に関する情報として、要求情報であるシグナチャにより特定されるリソースへのアクセスが認められているかの情報をシグナチャが含んでいる場合、特定部133は、ユーザの権限に関する情報に応じてリソースへのアクセス可否を判定する。そして、認証部132は、アクセスが認められている場合のみ、リソースの特定を行う。これにより、ユーザの権限を細かく設定できる。
[6-3. (Signature)
The information included in the signature may include information related to the user's authority. For example, when the signature includes information indicating whether access to the resource specified by the signature that is the request information is permitted as the information related to the user's authority, the specifying unit 133 responds to the information related to the user's authority. Judge whether access to the resource is possible. Then, the authentication unit 132 specifies a resource only when access is permitted. Thereby, a user's authority can be set finely.

〔6−4.認証情報の失効〕
ユーザ管理装置20の管理部231は、所定の条件を満たした場合、記憶部220に格納された認証情報である公開鍵を失効させてもよい。例えば、ユーザ情報であるNIDが削除された場合に、NIDに関連付けられた関連認証情報である公開鍵を失効させる。図1に示した例に基づいて説明すると、ユーザ管理装置20からNIDid1が削除された場合、公開鍵ok11、公開鍵ok12等、NIDid1に関連付けられている全ての公開鍵を失効させる。また、例えば、要求情報であるシグナチャの暗号化に用いた秘密鍵が送信元であるユーザ端末から削除されるか又は漏洩した場合に、送信元に対応する関連認証情報である公開鍵を失効させる。図1に示した例に基づいて説明すると、送信元であるユーザ端末10から秘密鍵sk12が削除されるか又は漏洩した場合、ユーザ管理装置20は、ユーザ端末10に対応する関連認証情報である公開鍵ok12を失効させる。つまり、複数ある認証装置側の認証情報である公開鍵を失効させる必要はなく、ユーザ管理装置の関連認証情報である公開鍵を失効させるだけでよい。これにより、不正なアクセス等を防止することができる。なお、ユーザ管理装置20は、公開鍵を失効させたことを、適宜の手段により失効させた公開鍵を格納している認証装置100へ通知してもよい。また、ユーザ管理装置20が失効させた公開鍵に関する通知を受けた認証装置100は、対応する公開鍵を失効させてもよい。
[6-4. (Revocation of authentication information)
The management unit 231 of the user management apparatus 20 may revoke the public key that is authentication information stored in the storage unit 220 when a predetermined condition is satisfied. For example, when an NID that is user information is deleted, a public key that is related authentication information associated with the NID is revoked. Describing based on the example shown in FIG. 1, when NIDid1 is deleted from the user management apparatus 20, all public keys associated with NIDid1, such as public key ok11 and public key ok12, are revoked. Also, for example, when the secret key used for encrypting the signature that is the request information is deleted or leaked from the user terminal that is the transmission source, the public key that is the related authentication information corresponding to the transmission source is revoked. . If it demonstrates based on the example shown in FIG. 1, when the private key sk12 is deleted or leaked from the user terminal 10 which is a transmission source, the user management apparatus 20 is related authentication information corresponding to the user terminal 10. The public key ok12 is revoked. That is, it is not necessary to revoke a public key that is authentication information on a plurality of authentication devices, and it is only necessary to revoke a public key that is related authentication information of the user management device. Thereby, unauthorized access and the like can be prevented. Note that the user management device 20 may notify the authentication device 100 storing the public key revoked by an appropriate means that the public key has been revoked. Further, the authentication device 100 that has received the notification regarding the public key revoked by the user management device 20 may revoke the corresponding public key.

〔6−5.認証の権限委譲〕
上記実施形態においては、公開鍵と秘密鍵のペアを生成したユーザ端末から受信した公開鍵とシグナチャとを用いて認証を行ったが、ユーザ端末は他のユーザ端末へ認証を受ける権限を委譲してもよい。例としては、店舗へ入ったユーザが所持するユーザ端末から他のユーザ端末である店舗端末へ権限の委譲を行う場合が挙げられる。図12は認証の権限を委譲した場合の認証システム3の一例を示しており、その処理について以下説明する。図12では、ユーザが所持するユーザ端末12から権限が委譲された店舗端末であるユーザ端末13が、ユーザ管理装置22へ認証を要求し、ユーザ管理装置22からリソースとしてメールアドレスを取得する場合を一例として示している。なお、リソースとしては、メールアドレスに限らず、住所や氏名等の個人情報や顔写真等の画像情報であってもよい。
[6-5. Authorization delegation)
In the above embodiment, authentication is performed using the public key and signature received from the user terminal that generated the public key and private key pair, but the user terminal delegates the authority to receive authentication to other user terminals. May be. As an example, there is a case where authority is transferred from a user terminal possessed by a user who enters the store to a store terminal which is another user terminal. FIG. 12 shows an example of the authentication system 3 when the authority for authentication is delegated, and the process will be described below. In FIG. 12, the user terminal 13, which is a store terminal to which authority has been transferred from the user terminal 12 possessed by the user, requests authentication from the user management device 22, and acquires a mail address as a resource from the user management device 22. It is shown as an example. The resource is not limited to an e-mail address, but may be personal information such as an address or name, or image information such as a face photo.

図12に示す例においては、ユーザ管理装置22は、ユーザ情報としてNIDid1、NIDid2等を記憶する。また、ユーザ管理装置22は、それぞれのNIDに対応するメールアドレスをNIDと関連付けて記憶している。図12に示す例の場合、NIDid1には、メールアドレスm1が関連付けて記憶されており、NIDid2には、メールアドレスm2が関連付けて記憶されている。また、図示することは省略するが、図12に示す例においては、各NIDには対応する公開鍵やリソースが関連付けられている。   In the example shown in FIG. 12, the user management apparatus 22 stores NIDid1, NIDid2, etc. as user information. Further, the user management device 22 stores a mail address corresponding to each NID in association with the NID. In the example shown in FIG. 12, the mail address m1 is stored in association with NIDid1, and the mail address m2 is stored in association with NIDid2. Although illustration is omitted, in the example shown in FIG. 12, each NID is associated with a corresponding public key or resource.

図12に示すように、ユーザ端末12は、秘密鍵sk14を用いて認証装置101へ送信する情報を暗号化してシグナチャsg14を生成する(ステップs31)。ユーザ端末12は、シグナチャsg14と公開鍵ok14とをユーザ端末13へ送信する(ステップs32)。   As illustrated in FIG. 12, the user terminal 12 generates a signature sg14 by encrypting information to be transmitted to the authentication apparatus 101 using the secret key sk14 (step s31). The user terminal 12 transmits the signature sg14 and the public key ok14 to the user terminal 13 (step s32).

ユーザ端末13は、ユーザ端末12から受信したシグナチャsg14と公開鍵ok14とをユーザ管理装置22へ送信する(ステップs33)。   The user terminal 13 transmits the signature sg14 and the public key ok14 received from the user terminal 12 to the user management device 22 (step s33).

ユーザ端末13からシグナチャsg14と公開鍵ok14とを受信したユーザ管理装置22は、受信した公開鍵ok14を用いてシグナチャsg14を復号し、正しく復号できるか確認する(ステップs34)。公開鍵ok14によりシグナチャsg14が正しく復号できなかった場合、ユーザ端末13がユーザ端末12から権限を委譲された送信元ではないと判定し、認証処理を中止する。このとき、ユーザ管理装置22は、認証処理に失敗したことを適宜の方法によりユーザ端末12やユーザ端末13へ通知してもよい。   The user management apparatus 22 that has received the signature sg14 and the public key ok14 from the user terminal 13 decrypts the signature sg14 using the received public key ok14, and confirms whether or not the signature sg14 can be correctly decrypted (step s34). When the signature sg14 cannot be correctly decrypted with the public key ok14, it is determined that the user terminal 13 is not the transmission source to which the authority is delegated from the user terminal 12, and the authentication process is stopped. At this time, the user management apparatus 22 may notify the user terminal 12 or the user terminal 13 that the authentication process has failed by an appropriate method.

次に、ユーザ管理装置22は、公開鍵ok14によりシグナチャsg14が正しく復号された場合、公開鍵ok14に対応するNIDがユーザ管理装置22内に格納されているかを確認する(ステップs35)。ユーザ管理装置22が公開鍵ok14に対応するNIDid1がユーザ管理装置22内に格納されていると判定した場合、公開鍵ok14の認証に成功した判定し、NIDid1に関連付けられているメールアドレスm1をユーザ端末13へ送信する(ステップs36)。これにより、ユーザ端末12から権限を委譲されたユーザ端末13は、ユーザ管理装置22からユーザ端末12に関するリソースを取得することが可能となる。なお、ユーザ管理装置22が公開鍵ok14に対応するNIDがユーザ管理装置22内に格納されていないと判定した場合、公開鍵ok14の認証に失敗したとの応答をユーザ端末13へ送信し、認証処理を中止する。   Next, when the signature sg14 is correctly decrypted with the public key ok14, the user management apparatus 22 checks whether the NID corresponding to the public key ok14 is stored in the user management apparatus 22 (step s35). If the user management device 22 determines that the NIDid1 corresponding to the public key ok14 is stored in the user management device 22, the user management device 22 determines that the public key ok14 has been successfully authenticated, and sets the mail address m1 associated with the NIDid1 to the user. It transmits to the terminal 13 (step s36). As a result, the user terminal 13 to which authority has been delegated from the user terminal 12 can acquire resources related to the user terminal 12 from the user management device 22. When the user management device 22 determines that the NID corresponding to the public key ok14 is not stored in the user management device 22, the user management device 22 transmits a response to the user terminal 13 that the authentication of the public key ok14 has failed, and authentication. Cancel processing.

〔6−6.装置構成〕
また、図2に示した認証装置100は、記憶部120を有しなくてもよい。具体的には、認証装置100は、記憶部120を保持するデータベースサーバと接続されてもよい。また、図3に示したユーザ管理装置20は、記憶部220を有しなくてもよい。具体的には、ユーザ管理装置20は、記憶部220を保持するデータベースサーバと接続されてもよい。
[6-6. Device configuration〕
Further, the authentication device 100 illustrated in FIG. 2 may not include the storage unit 120. Specifically, the authentication device 100 may be connected to a database server that holds the storage unit 120. Further, the user management apparatus 20 illustrated in FIG. 3 may not include the storage unit 220. Specifically, the user management device 20 may be connected to a database server that holds the storage unit 220.

〔6−7.プログラム〕
また、上述してきた実施形態に係る認証装置100やユーザ管理装置20は、例えば図13に示すような構成のコンピュータ1000によって実現される。図13は、認証装置100の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
[6-7. program〕
Further, the authentication device 100 and the user management device 20 according to the above-described embodiments are realized by a computer 1000 having a configuration as shown in FIG. 13, for example. FIG. 13 is a hardware configuration diagram illustrating an example of a computer 1000 that implements the functions of the authentication device 100. The computer 1000 includes a CPU 1100, RAM 1200, ROM 1300, HDD 1400, communication interface (I / F) 1500, input / output interface (I / F) 1600, and media interface (I / F) 1700.

CPU1100は、ROM1300又はHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。   The CPU 1100 operates based on a program stored in the ROM 1300 or the HDD 1400 and controls each unit. The ROM 1300 stores a boot program executed by the CPU 1100 when the computer 1000 is started up, a program depending on the hardware of the computer 1000, and the like.

HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を格納する。通信インターフェイス1500は、通信網30を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを通信網30を介して他の機器へ送信する。   The HDD 1400 stores programs executed by the CPU 1100, data used by the programs, and the like. The communication interface 1500 receives data from other devices via the communication network 30 and sends the data to the CPU 1100, and transmits data generated by the CPU 1100 to other devices via the communication network 30.

CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、生成したデータを入出力インターフェイス1600を介して出力装置へ出力する。   The CPU 1100 controls an output device such as a display and a printer and an input device such as a keyboard and a mouse via the input / output interface 1600. The CPU 1100 acquires data from the input device via the input / output interface 1600. In addition, the CPU 1100 outputs the generated data to the output device via the input / output interface 1600.

メディアインターフェイス1700は、記録媒体1800に格納されたプログラム又はデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。   The media interface 1700 reads a program or data stored in the recording medium 1800 and provides it to the CPU 1100 via the RAM 1200. The CPU 1100 loads such a program from the recording medium 1800 onto the RAM 1200 via the media interface 1700, and executes the loaded program. The recording medium 1800 is, for example, an optical recording medium such as a DVD (Digital Versatile Disc) or PD (Phase change rewritable disk), a magneto-optical recording medium such as an MO (Magneto-Optical disk), a tape medium, a magnetic recording medium, or a semiconductor memory. Etc.

例えば、コンピュータ1000が実施形態に係る認証装置100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部130の機能を実現する。また、HDD1400には、記憶部120内のデータが格納される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網30を介してこれらのプログラムを取得してもよい。   For example, when the computer 1000 functions as the authentication device 100 according to the embodiment, the CPU 1100 of the computer 1000 implements the function of the control unit 130 by executing a program loaded on the RAM 1200. The HDD 1400 stores data in the storage unit 120. The CPU 1100 of the computer 1000 reads these programs from the recording medium 1800 and executes them. However, as another example, these programs may be acquired from other devices via the communication network 30.

〔6−8.その他〕
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
[6-8. Others]
In addition, among the processes described in the above embodiment, all or part of the processes described as being automatically performed can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, specific names, and information including various data and parameters shown in the document and drawings can be arbitrarily changed unless otherwise specified. For example, the various types of information illustrated in each drawing is not limited to the illustrated information.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図2に示した受付部131と送信部135とは統合されてもよい。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, the reception unit 131 and the transmission unit 135 illustrated in FIG. 2 may be integrated.

また、上述してきた各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。   Moreover, each embodiment mentioned above can be combined suitably in the range which does not contradict a process content.

〔6−9.効果〕
上述してきたように、実施形態に係る認証装置100は、受付部131と、認証部132とを有する。受付部131は、送信元のデバイスに対応する認証情報(実施形態においては、公開鍵。以下同じ)と、前記デバイスに格納された非公開情報(実施形態においては、秘密鍵。以下同じ)により暗号化された情報であって認証情報により復号される要求情報(実施形態においては、シグナチャ。以下同じ)とを受け付ける。認証部132は、認証情報と要求情報とに基づいてデバイスに対応するユーザを認証する。
[6-9. effect〕
As described above, the authentication device 100 according to the embodiment includes the reception unit 131 and the authentication unit 132. The receiving unit 131 uses authentication information (in the embodiment, a public key; the same applies hereinafter) corresponding to the transmission source device and private information (a secret key in the embodiment; the same applies hereinafter) stored in the device. Request information (in the embodiment, signature, the same applies hereinafter) that is encrypted information and decrypted by the authentication information is received. The authentication unit 132 authenticates a user corresponding to the device based on the authentication information and the request information.

これにより、認証装置100がユーザ端末から受信したシグナチャと公開鍵とを用いて認証処理を行うため、認証装置100から情報が漏洩する可能性を低減することができる。認証装置100は、送信元であるユーザ端末が保有する秘密鍵を用いて暗号化されたシグナチャと、公開されている公開鍵とを用いて認証を行う。そのため、認証装置100から認証情報である公開鍵やシグナチャが漏洩したとしても悪用されてリソースが盗まれたり、なりすましされたりする可能性を低減することができる。また、認証装置100は、IDとパスワードとを用いたログインの必要ない認証を提供することができるため、ユーザの負担を軽減することができる。   Thereby, since the authentication apparatus 100 performs the authentication process using the signature and the public key received from the user terminal, the possibility that information is leaked from the authentication apparatus 100 can be reduced. The authentication device 100 performs authentication using a signature encrypted using a secret key held by a user terminal that is a transmission source and a public key that has been made public. Therefore, even if a public key or signature, which is authentication information, leaks from the authentication device 100, it is possible to reduce the possibility of resources being stolen or spoofed. In addition, the authentication apparatus 100 can provide authentication that does not require login using an ID and a password, and thus can reduce the burden on the user.

また、実施形態に係る認証装置100において、受付部131は、認証情報と要求情報とをともに受け付ける。認証部132は、認証情報と、当該認証情報とともに受け付けた要求情報とに基づいてユーザを認証する。   In the authentication device 100 according to the embodiment, the reception unit 131 receives both authentication information and request information. The authentication unit 132 authenticates the user based on the authentication information and the request information received together with the authentication information.

これにより、実施形態に係る認証装置100は、認証情報と要求情報とが同じ送信元から送信されており、送信元が公開鍵とペアとなる秘密鍵を確かに保持していることが確認できるので、認証情報と要求情報とに基づいて認証を行うことにより正確に認証することができる。したがって、認証装置100は、なりすましされたりする可能性をさらに低減することができる。   Thereby, the authentication apparatus 100 according to the embodiment can confirm that the authentication information and the request information are transmitted from the same transmission source, and that the transmission source surely holds the secret key paired with the public key. Therefore, it can authenticate correctly by authenticating based on authentication information and request information. Therefore, the authentication device 100 can further reduce the possibility of being impersonated.

また、実施形態に係る認証装置100において、受付部131は、有効期限に関する情報を含む要求情報を受け付ける。認証部132は、要求情報に含まれる有効期限に関する情報に基づいて有効期限の経過前であると判定した場合にデバイスに対応するユーザを認証する。   In the authentication device 100 according to the embodiment, the reception unit 131 receives request information including information related to an expiration date. The authentication unit 132 authenticates the user corresponding to the device when it is determined that it is before the expiration date based on the information regarding the expiration date included in the request information.

これにより、実施形態に係る認証装置100は、有効期限の経過前である場合のみ、認証を受け付けるため、よりセキュリティレベルの高いユーザ認証ができる。   Thereby, since the authentication apparatus 100 according to the embodiment accepts authentication only when the expiration date has not elapsed, user authentication with a higher security level can be performed.

また、実施形態に係る認証装置100は、要請部134を有する。要請部134は、ユーザに関するユーザ情報(実施形態においては、NID。以下同じ)と、ユーザに関連する認証情報である関連認証情報とを関連付けて管理するユーザ管理装置20に対して、認証情報の認証を要請する。認証部132は、ユーザ管理装置20により認証情報の認証が成功した場合、認証情報と要求情報とに基づいてデバイスに対応するユーザを認証する。   In addition, the authentication device 100 according to the embodiment includes a request unit 134. The request unit 134 sends authentication information to the user management apparatus 20 that manages user information related to the user (NID in the embodiment; the same applies hereinafter) and related authentication information that is authentication information related to the user. Request authentication. The authentication unit 132 authenticates the user corresponding to the device based on the authentication information and the request information when the authentication of the authentication information is successful by the user management apparatus 20.

これにより、実施形態に係る認証装置100においては、認証装置100に認証情報が格納されていないユーザについても認証できる。言い換えると、これにより、認証装置100は新しい認証情報の追加が可能となる。   Thereby, in the authentication device 100 according to the embodiment, a user whose authentication information is not stored in the authentication device 100 can be authenticated. In other words, this enables the authentication apparatus 100 to add new authentication information.

変形例に係る認証装置101は、特定部を有する。特定部は、ユーザ情報に対応付けて記憶されているリソースのうち前記要求情報により要求されているリソースを特定する。   The authentication device 101 according to the modification includes a specifying unit. The identifying unit identifies a resource requested by the request information among resources stored in association with user information.

これにより、変形例に係る認証装置101は、認証を行うとともに、認証に用いる情報によってリソースの特定までを行うことにより、ユーザビリティを向上させることができる。   Thereby, the authentication device 101 according to the modified example can improve usability by performing authentication and performing resource identification by using information used for authentication.

実施形態に係る認証装置100は、特定部133を有する。特定部133は、認証情報に対応付けて記憶されているリソースのうち前記要求情報により要求されているリソースを特定する。   The authentication device 100 according to the embodiment includes a specifying unit 133. The identifying unit 133 identifies a resource requested by the request information among resources stored in association with authentication information.

これにより、実施形態に係る認証装置100は、認証を行うとともに、認証に用いる情報によってリソースの特定までを行うことにより、ユーザビリティを向上させることができる。   Accordingly, the authentication device 100 according to the embodiment can improve usability by performing authentication and performing resource identification based on information used for authentication.

また、実施形態に係る認証装置100において、受付部131は、ユーザの権限に関する情報を含む要求情報を受け付ける。認証部132は、要求情報に含まれる権限に関する情報に基づいて、要求情報により特定されるリソースへのアクセスが認められているかを判定する。   In the authentication device 100 according to the embodiment, the reception unit 131 receives request information including information related to the user authority. The authentication unit 132 determines whether access to the resource specified by the request information is permitted based on the information regarding the authority included in the request information.

これにより、実施形態に係る認証装置100は、ユーザの権限を細かく設定でき、不要なリソースへのアクセス等を防止できる。   Thereby, the authentication device 100 according to the embodiment can finely set the authority of the user, and can prevent access to unnecessary resources.

また、実施形態に係る認証装置100は、送信部135を有する。送信部135は、要求情報に基づいて特定されたリソースに関する情報を送信元へ送信する。   In addition, the authentication device 100 according to the embodiment includes a transmission unit 135. The transmission unit 135 transmits information on the resource specified based on the request information to the transmission source.

これにより、実施形態に係る認証装置100においては、ユーザへリソースを提供できる。   Thereby, in the authentication apparatus 100 which concerns on embodiment, a resource can be provided to a user.

また、実施形態に係るユーザ管理装置20は、管理部231と、認証引受部232と、応答部233とを有する。管理部231は、ユーザに関するユーザ情報と、ユーザに関連する認証情報である関連認証情報とを関連付けて管理する。認証引受部232は、受け付けた要請情報に基づいて認証情報を認証する。応答部233は、認証情報の認証の結果に関する情報を応答する。   Further, the user management apparatus 20 according to the embodiment includes a management unit 231, an authentication underwriting unit 232, and a response unit 233. The management unit 231 associates and manages user information related to the user and related authentication information that is authentication information related to the user. The authentication underwriting unit 232 authenticates the authentication information based on the received request information. The response unit 233 responds with information related to the authentication result of the authentication information.

これにより、実施形態に係るユーザ管理装置20は、認証装置100へ認証の結果を応答することができる。   Thereby, the user management apparatus 20 according to the embodiment can respond the authentication result to the authentication apparatus 100.

また、実施形態に係るユーザ管理装置20において、管理部231は、ユーザ情報が削除された場合に、ユーザ情報に関連付けられた関連認証情報を失効させる。   In the user management device 20 according to the embodiment, the management unit 231 expires related authentication information associated with user information when the user information is deleted.

これにより、実施形態に係るユーザ管理装置20は、不正なアクセス等を防止することができる。   Thereby, the user management apparatus 20 according to the embodiment can prevent unauthorized access and the like.

また、実施形態に係るユーザ管理装置20において、管理部231は、要求情報の暗号化に用いた非公開情報が送信元から削除されるか又は漏洩した場合に、送信元に対応する関連認証情報を失効させる。   Further, in the user management device 20 according to the embodiment, the management unit 231 may relate the related authentication information corresponding to the transmission source when the private information used for encrypting the request information is deleted or leaked from the transmission source. Expires.

これにより、複数ある認証装置側の認証情報である公開鍵を失効させる必要はなく、ユーザ管理装置20の関連認証情報である公開鍵を失効させるだけでよい。したがって、実施形態に係るユーザ管理装置20は、不正なアクセス等を防止することができる。   As a result, it is not necessary to revoke a public key that is authentication information on a plurality of authentication devices, and it is only necessary to revoke a public key that is related authentication information of the user management device 20. Therefore, the user management apparatus 20 according to the embodiment can prevent unauthorized access and the like.

また、実施形態に係るユーザ管理装置20は、送付部234と、判定部235とを有する。送付部234は、ユーザに関するユーザ情報と新たな認証情報との関連付けに利用される関連付情報を、ユーザに関する宛先情報により指定される宛先へ送付する。判定部235は、宛先に対応する送信元から受け付けた関連付情報と新たな認証情報と要求情報とに基づいて、ユーザ情報と新たな認証情報との関連付けを行うか判定する。管理部231は、判定部235により関連付けを行うと判定された場合、新たな認証情報を新たな関連認証情報としてユーザ情報に関連付ける。   In addition, the user management apparatus 20 according to the embodiment includes a sending unit 234 and a determination unit 235. The sending unit 234 sends association information used for associating user information related to the user with new authentication information to a destination specified by the destination information related to the user. The determination unit 235 determines whether to associate the user information with the new authentication information based on the association information received from the transmission source corresponding to the destination, the new authentication information, and the request information. When the determination unit 235 determines to perform association, the management unit 231 associates new authentication information with user information as new related authentication information.

これにより、実施形態に係るユーザ管理装置20は、関連認証情報を新しく追加することができる。   Thereby, the user management apparatus 20 according to the embodiment can newly add related authentication information.

以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の行に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。   As described above, some of the embodiments of the present application have been described in detail with reference to the drawings. However, these are merely examples, and various modifications based on the knowledge of those skilled in the art, including the aspects described in the disclosure line of the invention. It is possible to implement the present invention in other forms with improvements.

また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、受付部は、受付手段や受付回路に読み替えることができる。   In addition, the “section (module, unit)” described above can be read as “means” or “circuit”. For example, the reception unit can be read as reception means or a reception circuit.

1 認証システム
10 ユーザ端末
20 ユーザ管理装置
100 認証装置
120 記憶部
131 受付部
132 認証部
133 特定部
134 要請部
135 送信部
220 記憶部
231 管理部
232 認証引受部
233 応答部
234 送付部
235 判定部
DESCRIPTION OF SYMBOLS 1 Authentication system 10 User terminal 20 User management apparatus 100 Authentication apparatus 120 Storage part 131 Reception part 132 Authentication part 133 Identification part 134 Request part 135 Transmission part 220 Storage part 231 Management part 232 Authentication acceptance part 233 Response part 234 Sending part 235 Determination part

Claims (14)

送信元のデバイスに対応する認証情報と、前記デバイスに格納された非公開情報により暗号化された情報であって前記認証情報により復号される要求情報とを受け付ける受付部と、
前記認証情報と前記要求情報とに基づいて前記デバイスに対応するユーザを認証する認証部と、
を備えたことを特徴とする認証装置。
A receiving unit that receives authentication information corresponding to a transmission source device, and request information that is information encrypted by private information stored in the device and decrypted by the authentication information;
An authentication unit that authenticates a user corresponding to the device based on the authentication information and the request information;
An authentication apparatus comprising:
前記受付部は、
前記認証情報と前記要求情報とをともに受け付け、
前記認証部は、
前記認証情報と、当該認証情報とともに受け付けた要求情報とに基づいて前記ユーザを認証する、
ことを特徴とする請求項1に記載の認証装置。
The reception unit
Accepting both the authentication information and the request information;
The authentication unit
Authenticating the user based on the authentication information and the request information received with the authentication information;
The authentication apparatus according to claim 1.
前記受付部は、
有効期限に関する情報を含む前記要求情報を受け付け、
前記認証部は、
前記要求情報に含まれる前記有効期限に関する情報に基づいて有効期限の経過前であると判定した場合に前記デバイスに対応するユーザを認証する、
ことを特徴とする請求項1又は請求項2に記載の認証装置。
The reception unit
Accepting the request information including information about the expiration date;
The authentication unit
Authenticating a user corresponding to the device when it is determined that it is before the expiration of the expiration date based on the information regarding the expiration date included in the request information;
The authentication apparatus according to claim 1 or 2, characterized in that
前記ユーザに関するユーザ情報と、前記ユーザに関連する認証情報である関連認証情報とを関連付けて管理するユーザ管理装置に対して、前記認証情報の認証を要請する要請部、
をさらに備え
前記認証部は、前記ユーザ管理装置により前記認証情報の認証が成功した場合、前記認証情報と前記要求情報とに基づいて前記デバイスに対応するユーザを認証する、
ことを特徴とする請求項1〜3のいずれか一つに記載の認証装置。
A request unit that requests authentication of the authentication information to a user management apparatus that manages user information related to the user and related authentication information that is authentication information related to the user in association with each other,
The authentication unit authenticates a user corresponding to the device based on the authentication information and the request information when the authentication of the authentication information is successful by the user management device.
The authentication device according to any one of claims 1 to 3, wherein
前記ユーザ情報に対応付けて記憶されているリソースのうち前記要求情報により要求されているリソースを特定する特定部、
をさらに備えたことを特徴とする請求項4に記載の認証装置。
A specifying unit for specifying a resource requested by the request information among resources stored in association with the user information;
The authentication apparatus according to claim 4, further comprising:
前記認証情報に対応付けて記憶されているリソースのうち前記要求情報により要求されているリソースを特定する特定部、
をさらに備えたことを特徴とする請求項1〜4のいずれか一つに記載の認証装置。
A specifying unit for specifying a resource requested by the request information among resources stored in association with the authentication information;
The authentication device according to claim 1, further comprising:
前記受付部は、
前記ユーザの権限に関する情報を含む前記要求情報を受け付け、
前記特定部は、
前記要求情報に含まれる前記権限に関する情報に基づいて、前記要求情報により特定されるリソースへのアクセスが認められているかを判定する、
ことを特徴とする請求項5又は請求項6に記載の認証装置。
The reception unit
Accepting the request information including information about the user's authority;
The specific part is:
Determining whether access to a resource specified by the request information is permitted based on information on the authority included in the request information;
The authentication apparatus according to claim 5 or 6, characterized in that
前記要求情報に基づいて特定されたリソースに関する情報を前記送信元へ送信する送信部、
をさらに備えたことを特徴とする請求項5〜7のいずれか一つに記載の認証装置。
A transmission unit for transmitting information on the resource specified based on the request information to the transmission source;
The authentication apparatus according to claim 5, further comprising:
コンピュータが実行する認証方法であって、
送信元のデバイスに対応する認証情報と、前記デバイスに格納された非公開情報により暗号化された情報であって前記認証情報により復号される要求情報とを受け付ける受付工程と、
前記認証情報と前記要求情報とに基づいて前記デバイスに対応するユーザを認証する認証工程と、
を備えたことを特徴とする認証方法。
An authentication method performed by a computer,
An accepting step of accepting authentication information corresponding to a transmission source device and request information decrypted by the authentication information, which is information encrypted by non-public information stored in the device;
An authentication step of authenticating a user corresponding to the device based on the authentication information and the request information;
An authentication method characterized by comprising:
送信元のデバイスに対応する認証情報と、前記デバイスに格納された非公開情報により暗号化された情報であって前記認証情報により復号される要求情報とを受け付ける受付手順と、
前記認証情報と前記要求情報とに基づいて前記デバイスに対応するユーザを認証する認証手順と、
を備えたことを特徴とする認証プログラム。
An acceptance procedure for receiving authentication information corresponding to a transmission source device and request information decrypted by the authentication information, which is information encrypted by non-public information stored in the device;
An authentication procedure for authenticating a user corresponding to the device based on the authentication information and the request information;
An authentication program characterized by comprising:
認証装置と、ユーザ管理装置とを含む認証システムであって、
前記認証装置は、
送信元のデバイスに対応する認証情報と、前記デバイスに格納された非公開情報により暗号化された情報であって前記認証情報により復号される要求情報とを受け付ける受付部と、
前記ユーザ管理装置に対して前記認証情報の認証を要請する要請情報を送信する要請部と、
前記ユーザ管理装置により前記認証情報の認証が成功した場合、前記認証情報と前記要求情報とに基づいて前記デバイスに対応するユーザを認証する認証部とを備え、
前記ユーザ管理装置は、
前記ユーザに関するユーザ情報と、前記ユーザに関連する認証情報である関連認証情報とを関連付けて管理する管理部と、
受け付けた前記要請情報に基づいて前記認証情報を認証する認証引受部と、
前記認証情報の認証の結果に関する情報を応答する応答部と、
を備えたことを特徴とする認証システム。
An authentication system including an authentication device and a user management device,
The authentication device
A receiving unit that receives authentication information corresponding to a transmission source device, and request information that is information encrypted by private information stored in the device and decrypted by the authentication information;
A request unit that transmits request information for requesting authentication of the authentication information to the user management device;
An authentication unit that authenticates a user corresponding to the device based on the authentication information and the request information when the authentication of the authentication information is successful by the user management device;
The user management device includes:
A management unit that associates and manages user information related to the user and related authentication information that is authentication information related to the user;
An authentication underwriting unit that authenticates the authentication information based on the received request information;
A response unit that responds with information on the authentication result of the authentication information;
An authentication system characterized by comprising:
前記管理部は、
前記ユーザ情報が削除された場合に、前記ユーザ情報に関連付けられた前記関連認証情報を失効させる、
ことを特徴とする請求項11に記載の認証システム。
The management unit
Revoking the related authentication information associated with the user information when the user information is deleted;
The authentication system according to claim 11.
前記管理部は、
前記要求情報の暗号化に用いた前記非公開情報が前記送信元から削除されるか又は漏洩した場合に、前記送信元に対応する前記関連認証情報を失効させる、
ことを特徴とする請求項11又は請求項12に記載の認証システム。
The management unit
When the private information used for encrypting the request information is deleted or leaked from the transmission source, the related authentication information corresponding to the transmission source is revoked.
The authentication system according to claim 11 or 12, characterized in that:
前記ユーザ管理装置は、
ユーザに関するユーザ情報と新たな認証情報との関連付けに利用される関連付情報を、前記ユーザに関する宛先情報により指定される宛先へ送付する送付部と、
前記宛先に対応する送信元から受け付けた前記関連付情報と前記新たな認証情報と前記要求情報とに基づいて、前記ユーザ情報と前記新たな認証情報との関連付けを行うか判定する判定部をさらに備え、
前記管理部は、
前記判定部により関連付けを行うと判定された場合、前記新たな認証情報を新たな関連認証情報として前記ユーザ情報に関連付ける、
ことを特徴とする請求項11〜13のいずれか一つに記載の認証システム。
The user management device includes:
A sending unit that sends association information used for associating user information about a user and new authentication information to a destination specified by the destination information about the user;
A determination unit that determines whether to associate the user information with the new authentication information based on the association information received from the transmission source corresponding to the destination, the new authentication information, and the request information; Prepared,
The management unit
When it is determined that the association is performed by the determination unit, the new authentication information is associated with the user information as new related authentication information,
The authentication system according to any one of claims 11 to 13, characterized in that:
JP2014115277A 2014-06-03 2014-06-03 Authentication device, authentication method, authentication program, and authentication system Active JP6334275B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014115277A JP6334275B2 (en) 2014-06-03 2014-06-03 Authentication device, authentication method, authentication program, and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014115277A JP6334275B2 (en) 2014-06-03 2014-06-03 Authentication device, authentication method, authentication program, and authentication system

Publications (2)

Publication Number Publication Date
JP2015230520A true JP2015230520A (en) 2015-12-21
JP6334275B2 JP6334275B2 (en) 2018-05-30

Family

ID=54887283

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014115277A Active JP6334275B2 (en) 2014-06-03 2014-06-03 Authentication device, authentication method, authentication program, and authentication system

Country Status (1)

Country Link
JP (1) JP6334275B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265349A (en) * 1998-03-17 1999-09-28 Toshiba Corp Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP2002297548A (en) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd Terminal registration system, and device and method for constituting the same
JP2003330896A (en) * 2002-05-13 2003-11-21 Sony Corp Device, method, and system for information processing, recording medium, and program
JP2004013374A (en) * 2002-06-05 2004-01-15 Nec Corp Unidirectional authentication system
JP2005173895A (en) * 2003-12-10 2005-06-30 Sony Corp Authentication information registration server, authentication information registration intermediation server, authentication information registration method, authentication information registration intermediation method, authentication information registration program, authentication information registration intermediation program and storage medium
JP2006085403A (en) * 2004-09-16 2006-03-30 Mitsubishi Electric Corp Content use right management server, content secondary use management system and content use right management method
JP2010191801A (en) * 2009-02-19 2010-09-02 Ntt Data Corp Authentication system and authentication method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265349A (en) * 1998-03-17 1999-09-28 Toshiba Corp Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP2002297548A (en) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd Terminal registration system, and device and method for constituting the same
JP2003330896A (en) * 2002-05-13 2003-11-21 Sony Corp Device, method, and system for information processing, recording medium, and program
JP2004013374A (en) * 2002-06-05 2004-01-15 Nec Corp Unidirectional authentication system
JP2005173895A (en) * 2003-12-10 2005-06-30 Sony Corp Authentication information registration server, authentication information registration intermediation server, authentication information registration method, authentication information registration intermediation method, authentication information registration program, authentication information registration intermediation program and storage medium
JP2006085403A (en) * 2004-09-16 2006-03-30 Mitsubishi Electric Corp Content use right management server, content secondary use management system and content use right management method
JP2010191801A (en) * 2009-02-19 2010-09-02 Ntt Data Corp Authentication system and authentication method

Also Published As

Publication number Publication date
JP6334275B2 (en) 2018-05-30

Similar Documents

Publication Publication Date Title
JP7457173B2 (en) Internet of Things (IOT) device management
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
US10667131B2 (en) Method for connecting network access device to wireless network access point, network access device, and application server
KR102117584B1 (en) Local device authentication
US10554420B2 (en) Wireless connections to a wireless access point
US20220014524A1 (en) Secure Communication Using Device-Identity Information Linked To Cloud-Based Certificates
US8532620B2 (en) Trusted mobile device based security
US10567370B2 (en) Certificate authority
KR101215343B1 (en) Method and Apparatus for Local Domain Management Using Device with Local Domain Authority Module
JP5790653B2 (en) Service provision system
US8397281B2 (en) Service assisted secret provisioning
JP2018517367A (en) Service provider certificate management
JP7189856B2 (en) Systems and methods for securely enabling users with mobile devices to access the capabilities of stand-alone computing devices
KR101502999B1 (en) Authentication system and method using one time password
JP4552785B2 (en) Encrypted communication management server
JP5678150B2 (en) User terminal, key management system, and program
US10756899B2 (en) Access to software applications
JP6334275B2 (en) Authentication device, authentication method, authentication program, and authentication system
JP2020046977A (en) Distribution management system, distribution management program and distribution management method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160721

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170222

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170302

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180426

R150 Certificate of patent or registration of utility model

Ref document number: 6334275

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250