JP2004343442A - Disclosure-oriented identifier distribution method and system, and disclosure-oriented identifier certification device - Google Patents
Disclosure-oriented identifier distribution method and system, and disclosure-oriented identifier certification device Download PDFInfo
- Publication number
- JP2004343442A JP2004343442A JP2003137750A JP2003137750A JP2004343442A JP 2004343442 A JP2004343442 A JP 2004343442A JP 2003137750 A JP2003137750 A JP 2003137750A JP 2003137750 A JP2003137750 A JP 2003137750A JP 2004343442 A JP2004343442 A JP 2004343442A
- Authority
- JP
- Japan
- Prior art keywords
- user
- identifier
- disclosure
- disclosure identifier
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、サービス提供装置でサービスを受ける際に利用者の識別子に代えて用いられる開示用識別子をネットワーク上で流通させる技術に関する。
【0002】
【従来の技術】
近年のインターネットの普及により電子メールやIP電話などの利用が増大してきており、これに伴いメールアドレスやIP電話用の電話番号など利用者を識別可能な情報がネットワーク上で大量に流通している。また、インターネットを利用した電子商取引などにおいても、利用者の会員番号やクレジットカード番号などの利用者を識別可能な情報がネットワーク上で流通することになる。このような利用者を識別可能な情報は当該利用者のプライバシーに関わるものであるため第三者への漏洩などを防止する必要がある。
【0003】
このような個人情報を管理する方法として特開2002−229953号公報に記載されている技術が提案されている。
【0004】
以下に、この従来の技術について図7を参照して説明する。ここでは、例えばEC(Electronic Commerce/電子商取引)業者など個人情報を利用する者を情報利用者、個人情報を登録するものを登録者と呼ぶ。
【0005】
図7において、1001は個人情報を記憶・管理するための個人情報管理サーバ、1002は情報利用者の端末、1003は登録者の端末である。このような構成において、情報利用者が個人情報の取得を希望する際の動作について説明する。
【0006】
まず、登録者は、端末1003を用いて個人情報管理サーバ1001に個人情報を予め登録しておく(ステップS101)。情報利用者は、端末1002を用いて登録者の端末1003に対して個人情報アクセス要求を送信する(ステップS102)。登録者は、受信した個人情報アクセス要求を調査し、情報利用者に開示したくない事項についての要求が含まれていなければ、アクセスコード生成依頼を個人情報管理サーバ1001に送信する(ステップS103)。個人情報管理サーバ1002は、個人情報にアクセスするためのアクセスコードを生成し(ステップS104)、これを登録者に送り返す(ステップS105)。そして、登録者はこのアクセスコードを情報利用者に返す(ステップS106)。
【0007】
アクセスコードを入手した情報利用者は、該アクセスコードを用いて個人情報管理サーバ1001にアクセスする(ステップS107)。個人情報管理サーバ1001は、受信したアクセスコードを検証し、適切なコードである場合には該コードに対応する個人情報を抽出し(ステップS108)、抽出結果を情報利用者に返す(ステップS109)。
【0008】
このような処理により、情報利用者はアクセスコードを登録者から入手し、このアクセスコードを個人情報管理サーバに提示することにより個人情報を入手することができる。
【0009】
【特許文献1】
特開2002−229953号公報
【0010】
【発明が解決しようとする課題】
しかしながら、上記の方法では、個人情報の取得に用いられるアクセスコードをネットワーク上で流通させると以下のような問題が生じる場合がある。すなわち、登録者でも情報利用者でもない第三者が不正にアクセスコードを入手し、該第三者が情報利用者に対して不正入手したアクセスコードを提示した場合であっても、情報利用者は該アクセスコードが不正入手したものであると認識することができず、個人情報管理サーバから個人情報を入手してしまうことができる。すなわち、前記第三者はいわゆる登録者になりすますことができるという問題があった。したがって、従来の技術では、アクセスコードの不正利用を防止しつつネットワーク上での適切な流通を図ることは困難であった。
【0011】
なお、ここでは個人情報を開示するサービスで用いるアクセスコードについて説明したが、他のサービス提供で用いるアクセスコードであっても同様の問題が生じる。そこで、本願では、このようなアクセスコードに類するものを、「利用者を一意に識別可能で、これを提示することによりサービス提供システムに対して当該利用者に関するサービスを要求可能とする利用者識別子に代えて、当該利用者識別子を使用したいサービス被提供者に開示するための開示用識別子」と定義する。
【0012】
本発明は、上記事情に鑑みてなされたものであり、その目的とするところは、開示用識別子の不正利用を防止しつつ適切な流通を図ることができる開示用識別子の流通方法及びシステムを提供することにある。
【0013】
【課題を解決するための手段】
上記目的を達成するために、本願発明では、利用者を一意に識別可能な利用者識別子に代えて、当該利用者識別子を使用したい他の利用者に開示するための開示用識別子をネットワーク上で流通させる方法において、第1の利用者の端末(第1の利用者端末)が、第2の利用者の端末(第2の利用者端末)との間の通信に関連する関連情報に基づきメッセージ認証子を生成するメッセージ認証子生成段階と、第1の利用者端末が、メッセージ認証子とともに第1の利用者の開示用識別子を第2の利用者端末に送信する開示用識別子送信段階と、第2の利用者端末が、第1の利用者端末から受信した開示用識別子とメッセージ認証子とを含む開示用識別子の検証要求を開示用識別子証明装置に送信する検証要求段階と、開示用識別子証明装置が、検証要求に含まれる開示用識別子に基づき第1の利用者の利用者識別子を取得する開示用識別子取得段階と、開示用識別子証明装置が、取得した第1の利用者の利用者識別子及び前記関連情報に基づき、検証要求に含まれるメッセージ認証子を検証するメッセージ認証子検証段階とを備えたことを特徴とするものを提案する。
【0014】
本発明によれば、開示用識別子を利用する第2の利用者は、第1の利用者から開示用識別子とともにメッセージ認証子を取得し、この開示用識別子とメッセージ認証子を開示用識別子証明装置に送信することにより、該装置において開示用識別子の正当性を検証できる。したがって、第2の利用者は、本来の所有者とは異なる第三者から開示用識別子を入手した場合であっても、該開示用識別子の不正利用を認識することができる。すなわち、開示用識別子を用いた第三者による「なりすまし」を防止できる。これにより開示用識別子を広くネットワーク上で流通させることが可能となる。
【0015】
また、本願発明では、利用者を一意に識別可能な利用者識別子に代えて、当該利用者識別子を使用したい他の利用者に開示するための開示用識別子をネットワーク上で流通させる方法において、第1の利用者の端末(第1の利用者端末)が、第2の利用者の端末(第2の利用者端末)との間の通信に関連する関連情報と第1の利用者の開示用識別子とを含む証明書発行要求を開示用識別子証明装置に送信する証明書発行要求段階と、開示用識別子証明装置が、証明書発行要求の要求元である第1の利用者を認証する利用者認証段階と、開示用識別子証明装置が、証明書発行要求に含まれる開示用識別子に基づき利用者識別子を取得する開示用識別子取得段階と、開示用識別子証明装置が、取得した利用者識別子が前記利用者認証段階で認証した第1の利用者に係るものであるかを検証する利用者検証段階と、開示用識別子証明装置が、取得した利用者識別子が前記利用者認証段階で認証した第1の利用者に係るものである場合に認証証明書を生成する認証証明書生成段階と、開示用識別子証明装置が、認証証明書を要求元の第1の利用者端末に送信する認証証明書送信段階と、第1の利用者端末が、開示用識別子証明装置から受信した認証証明書とともに第1の利用者の開示用識別子を第2の利用者端末に送信する開示用識別子送信段階と、第2の利用者端末が、第1の利用者端末から受信した認証証明書に基づき第1の利用者端末から受信した開示用識別子を検証する開示用識別子検証段階とを備えたことを特徴とするものを提案する。
【0016】
本発明によれば、開示用識別子を利用する第2の利用者は、第1の利用者から開示用識別子とともに認証証明書を取得するので、この認証証明書を検証することにより、開示用識別子の正当性を検証できる。これにより、上記発明と同様に、開示用識別子を用いた第三者による「なりすまし」を防止でき、したがって開示用識別子を広くネットワーク上で流通させることが可能となる。
【0017】
【発明の実施の形態】
(第1の実施の形態)
本発明の第1の実施の形態に係る開示用識別子の流通方法について図面を参照して説明する。図1は、開示用識別子の流通方法を説明するシステム構成図である。
【0018】
図1において、1は開示用識別子を所用する利用者、2はサービス提供装置からサービスを受ける利用者であるサービス被提供者(以下、単に「被提供者」と略す)、10は利用者1が利用する利用者端末、20は被提供者2が利用する被提供者端末、30は開示用識別子Tを生成する開示用識別子生成装置、40は被提供者端末20からの開示用識別子の検証要求に応じて開示用識別子を検証する開示用識別子証明装置、50は被提供者端末20に対して所定のサービスを提供するサービス提供装置、60は利用者の公開鍵を記憶管理する公開鍵管理サーバである。
【0019】
本発明では、被提供者端末20がサービス提供装置50に開示用識別子Tを提示してサービス提供装置50から所定のサービスを受ける際して、当該開示用識別子Tの正当性を検証する。ここで被提供者端末20が受けるサービスは、開示用識別子Tと関連付けられた利用者1に関するものである。例えば、利用者1の個人情報を取得するサービスや、被提供者2から利用者1に対するメールやIP電話を中継するサービスなどが挙げられる。本発明は、このような開示用識別子Tが本当に該開示用識別子Tに係る利用者1から流通されたものであるかを検証することにより、第三者が不正に入手した開示用識別子Tの流通・利用を防止する。
【0020】
利用者端末10は、被提供者端末20から受信した開示用識別子Tの取得要求に応じて、該取得要求に含まれる乱数Kcからメッセージ認証子Sを生成するメッセージ認証子生成手段11を備えている。このメッセージ認証子生成手段11は、生成したメッセージ認証子Sと、利用者1の所有する開示用識別子Tとを、要求元の被提供者端末20に返信する。前記メッセージ認証子Sは、開示用識別子Tがその所有者により認証されていることを示すものであり当該開示用識別子Tとともに流通される。メッセージ認証子Sは、被提供者端末20から受信した乱数Kcを含むデータ(例えば乱数Kcと開示用識別子Tを組み合わせた文字列)を、利用者1の秘密鍵で暗号化することにより生成される。なお、利用者1の開示用識別子Tは、開示用識別子生成装置30から予め取得したものである。
【0021】
被提供者端末20は、サービス提供装置50からサービスの提供を受けるに際して、まず利用者端末10から開示用識別子Tを取得し、この取得した開示用識別子Tを含む開示用識別子検証要求を開示用識別子証明装置40に送信する。図中、21は乱数Kcを生成する乱数生成手段、22は乱数生成手段で生成した乱数Kcを含む開示用識別子取得要求を利用者端末10に送信して、該利用者端末10から開示用識別子T,メッセージ認証子Sを取得する開示用識別子要求手段、23は開示用識別子要求手段22で取得した開示用識別子T,メッセージ認証子S,乱数Kcを含む開示用識別子検証要求を開示用識別子証明装置40に送信する開示用識別子検証要求手段である。被提供者端末20は、開示用識別子証明装置40からの検証結果に基づき、開示用識別子Tが正当なものであるなら、該開示用識別子Tを用いてサービス提供装置50からサービスを受ける。
【0022】
開示用識別子生成装置30は、利用者1を一意に識別可能な識別子であるユーザID(R)と、被提供者2へのサービス提供の際の条件である提供条件情報Cから開示用識別子Tを生成する。この開示用識別子Tは、ユーザID(R)及び提供条件情報Cの組に対して一意に生成され、また、開示用識別子証明装置40及びサービス提供装置50のみがユーザID(R)及び提供条件情報Cを復元できるものである。提供条件情報Cとしては、例えば、サービス提供先である被提供者2を特定する情報、サービス提供の有効期限、サービス提供を許可する項目情報(例えば個人情報を開示するサービスにおいて住所のみの開示を許可する)、サービス提供の形態(例えば個人情報を開示するサービスにおいて年齢25才という情報を年齢20代などのような表現することを指定する)など種々の条件を任意に組み合わせたものからなる。開示用識別子Tの生成に必要なユーザID(R)及び提供条件情報Cは、利用者端末10から取得される。開示用識別子Tの生成方法については後述する。
【0023】
開示用識別子証明装置40は、被提供者端末20から受信した開示用識別子検証要求に含まれる開示用識別子Tから該識別子Tに対応するユーザID(R)及び提供条件情報Cを復元する開示用識別子復元手段41と、被提供者端末20から受信した開示用識別子検証要求に含まれるメッセージ認証子Sを検証するメッセージ認証子検証手段42とを備えている。開示用識別子復元手段41における復元手法は、開示用識別子生成装置30における生成方法に対応するものである。開示用識別子Tの復元手法については後述する。
【0024】
メッセージ認証子検証手段42は、開示用識別子復元手段41により復元されたユーザID(R)を用いて、公開鍵管理サーバ60から利用者1の公開鍵Kpを取得し、この公開鍵Kpを用いてメッセージ認証子Sを復号化することにより検証を実施する。すなわち、復号化が可能ならば、該メッセージ認証子Sとともに受信した開示用識別子Tは、その開示用識別子Tの所有者から送られてきたものであることが認証される。さらに、メッセージ認証子検証手段42は、メッセージ認証子Sを復号化して得られる乱数と、開示用識別子検証要求に含まれる乱数とを対比することにより検証を実施する。すなわち、両者が一致していれば、当該開示用識別子Tは、被提供者2が利用者1に対する要求に応じて該利用者1が送信してきたものであるということが認証される。メッセージ認証子検証手段42による検証結果は、被提供者端末20に通知される。
【0025】
サービス提供装置50は、前記メッセージ認証子検証手段42と同様に開示用識別子TからユーザID(R)と提供条件情報Cとを復元する開示用識別子復元手段と、開示用識別子復元手段で復元されたユーザID(R)を用いて被提供者端末20に対して所定のサービスを提供するサービス提供手段とを備えている(共に図示省略)。このときサービス提供は、開示用識別子復元手段で復元された提供条件情報Cにしたがった条件で実施される。すなわち、例えば提供条件情報Cにサービス提供先を特定する情報が含まれており且つこのサービス提供先が開示用識別子Tを送信してきた被提供者端末20と異なる場合にはサービス提供は許可しない。また、例えば提供条件情報Cに有効期限が含まれており且つ該有効期限が既に過ぎている場合にもサービス提供は許可しない。
【0026】
サービス提供装置50が行うサービス提供としては種々のものが挙げられる。例えば、利用者1の氏名・住所・クレジットカード番号等の個人情報をユーザID(R)をキーとして別途データベースに記憶しておき、この個人情報を被提供者端末20に開示するサービスが挙げられる。また、例えば、利用者1へのメールやIP電話を中継するサービスが挙げられる。この場合には、利用者のメールアドレスやIP電話の電話番号を利用者のユーザID(R)とし、開示用識別子Tから利用者のメールアドレス等を復元し、このメールアドレス等を用いて中継処理を行えばよい。
【0027】
ここで、開示用識別子生成装置30,開示用識別子証明装置40,サービス提供装置50は、それぞれコンピュータで動作するプログラムとして実装されるが、各プログラムと実装先のコンピュータとの位置関係はどのようなものであってもよい。すなわち、上記の全ての装置が1つのコンピュータに実装されていてもよいし、それぞれ別のコンピュータに実装されていてもよいし、任意の組み合わせでコンピュータに実装されていてもよい。また、1つの手段が複数のコンピュータに分散して実装されるような形態であってもよい。なお、複数のコンピュータを用いる場合には各コンピュータ間のデータの送受はネットワークを介して行うことになることは言うまでもない。
【0028】
次に、本実施の形態に係る開示用識別子の流れについて図2を参照して説明する。図2は開示用識別子の流れを説明するシーケンスチャートである。なお、ここでは利用者端末10が開示用識別子生成装置30から既に開示用識別子Tを取得しているものとする。
【0029】
まず、被提供者端末20は、乱数生成手段21において乱数Kcを生成し(ステップS1)、開示用識別子要求手段22において該乱数Kcを含む開示用識別子取得要求を利用者端末10に送信する(ステップS2)。
【0030】
次に、利用者端末10は、メッセージ認証子生成手段11においてメッセージ認証子Sを生成し(ステップS3)、生成したメッセージ認証子S,開示用識別子Tを被提供者端末20に返す(ステップS4)。
【0031】
次に、被提供者端末20は、開示用識別子検証要求手段23において、開示用識別子証明装置40に対して、メッセージ認証子S,乱数Kc,開示用識別子Tを含む開示用識別子検証要求を送信する(ステップS5)。
【0032】
次に、開示用識別子証明装置40は、開示用識別子復元手段41において開示用識別子TからユーザID(R)及び提供条件情報Cを復元する(ステップS6)。次いで、開示用識別子証明装置40は、メッセージ認証子検証手段42において、メッセージ認証子Sを検証する(ステップS7)。具体的には、復元したユーザID(R)を用いて公開鍵管理サーバ60から利用者1の公開鍵Kpを取得し、この公開鍵Kpを用いてメッセージ認証子Sを復号化可能か否かを検証するとともに、復号化した乱数と開示用識別子検証要求に含まれる乱数が一致しているか否かを検証する。検証結果は、被提供者端末20に通知される(ステップS8)。
【0033】
以上の処理により被提供者2は、開示用識別子Tの正当性を確認できるので、あとはサービス提供装置50に対して開示用識別子Tを含むサービス提供要求を行い(ステップS9)、該サービス提供装置50からサービスを受ければよい(ステップS10)。ここで、サービス提供装置50によるサービス提供は、開示用識別子Tを復元して得られたユーザID(R)及び提供条件情報Cにしたがって実施される。
【0034】
次に、開示用識別子生成装置30及び開示用識別子復元手段41における開示用識別子Tの生成・復元の方法について詳述する。なお、サービス提供装置50における開示用識別子の復元についても同様である。本発明では、開示用識別子Tの生成復元方法として2つの方法を提案する。第1の方法は開示用識別子TにユーザID(R)及び提供条件情報Cを埋め込む方法であり、第2の方法はユーザID(R)と提供条件情報Cを別途他の記憶手段に記憶しておく方法である。
【0035】
まず、第1の方法について説明する。この方法では、開示用識別子生成装置30は、ユーザID(R)及び提供条件情報Cを記述した情報に対して、開示用識別子復元手段41で復号できるような暗号化処理を行うことにより開示用識別子Tを生成する。暗号化処理には、共通鍵方式や公開鍵暗号化方式など種々のものを用いることができる。例えば、公開鍵暗号化方式を用いる場合には、開示用識別子生成装置30は、ユーザID(R)及び提供条件情報Cを記述した情報に対して、開示用識別子証明装置40の公開鍵を用いて暗号化することにより開示用識別子Tを生成する。一方、開示用識別子復元手段41は、自身の秘密鍵を用いて開示用識別子Tを復号化することにより、ユーザID(R)及び提供条件情報Cを復元できる。
【0036】
次に、第2の方法について図3及び図4を参照して説明する。図3は開示用識別子の生成復元方法を説明するシステム構成図、図4は記憶装置におけるデータ構造の一例を示す図である。本方法では、提供条件情報Cを、サービスの提供者先を特定する条件である被提供者2の識別子Sと、例えば有効期限等の他の条件情報C1とに分けて考える。
【0037】
本方法では、図3に示すように、開示用識別子生成装置30及び開示用識別子復元手段41とは別に、開示用識別子TとユーザID(R)及び提供条件情報Cとの関連付けを記憶する記憶装置71と、暗号処理用の鍵管理装置72と、認証装置73を設けている。なお、記憶装置71,鍵管理装置72,認証装置73の実装位置は不問である。
【0038】
開示用識別子生成装置30は、仮開示用識別子生成部30aと、仮開示用識別子選択部30bと、ブロック暗号化部30cとを備えている。
【0039】
仮開示用識別子生成部30aは、利用者1からユーザID(R)と提供条件情報Cとを含む生成要求があると、ユーザID(R)に対応する仮開示用識別子が記憶装置71に存在しない場合には、該ユーザID(R)に対応する仮開示用識別子を新たに生成し、該仮開示用識別子とユーザID(R)及び提供条件情報Cの組とを対応づけて記憶装置71に記憶する。ここで仮開示用識別子生成部30aは、図4に示すように、複数個の仮開示用識別子を生成・記憶する
仮開示用識別子選択部30bは、提供条件情報Cに含まれる被提供者の識別子Sを用いて、前記複数の仮開示用識別子の中から一つを選択する。開示用識別子の選択手法としては、ランダムに選択する方法や、被提供者の識別子Sに依存する適当な関数(例えばハッシュ関数)を用いる方法が挙げられる。本実施の形態では後者を用いる方法を採用する。なお、ハッシュ関数を用いる場合のさらに具体的な手順としては、例えば、被提供者の識別子Sから計算されるハッシュ値を仮開示用識別子の個数で割った際の剰余を用いて仮開示用識別子を選択する方法などが挙げられる。
【0040】
ブロック暗号化部30cは、提供条件情報Cに含まれる被提供者の識別子Sに対応する暗号鍵を鍵管理装置72から取得し、取得した暗号鍵を用いて仮開示用識別子選択部30bで選択された仮開示用識別子を暗号化する。ここで、暗号化処理は、鍵管理装置72で管理されている複数の暗号鍵の中から、被提供者の識別子Sに依存する適当な関数(例えばハッシュ関数)を用いて1つの暗号鍵を選択し、選択した暗号鍵を用いて暗号化処理を行う。そして、この暗号化した仮開示用識別子を開示用識別子Tとする。なお、ハッシュ関数を用いる場合のさらに具体的な手順としては、例えば、被提供者の識別子Sから計算されるハッシュ値を鍵管理装置72で管理されている暗号鍵の数で割った際の剰余を用いて暗号鍵を選択する方法などが挙げられる。
【0041】
開示用識別子復元手段41は、復号化部41aと、登録情報復元部41bとを備えている。
【0042】
復号化部41aは、前記ブロック暗号化部30cで暗号化された開示用識別子Tを復号化することにより仮開示用識別子を復元する。ここで復号化処理は、前記暗号化処理時と同様に、鍵管理装置72で管理されている複数の暗号鍵の中から、被提供者の識別子Sに依存する適当な関数(例えばハッシュ関数)を用いて1つの暗号鍵を選択し、選択した暗号鍵を用いて復号化処理を行う。これにより、該復号化処理で仮開示用識別子の復号化ができなかった場合には、被提供者とは異なる第三者からの要求と判断することができるので、当該要求は拒否すればよい。
【0043】
登録情報復元部41bは、前記仮開示用識別子選択部30bにおいて、被提供者の識別子Sに依存する適当な関数を用いて仮開示用識別子を選択した場合には、必要に応じて、被提供者の判定を行う。具体的には、記憶装置71に記憶されている複数の仮開示用識別子の中から、前記仮開示用識別子選択部30bと同じロジックを用いて仮開示用識別子を選択し、選択した仮開示用識別子と前記復号化部41aで復号化された仮開示用識別子Tとを対比する。ただし、ここでの仮開示用識別子の選択では、開示要求時に認証装置73によって認証された被提供者の識別子Sを用いる。そして、選択した仮開示用識別子と復号化した仮開示用識別子が一致しない場合には、被提供者とは異なる第三者からの要求と判断することができるので、当該要求は拒否すればよい。なお、ここでの判定については、同様の処理を復号化部41aでも実施していることから、省略してもよい。また、前記仮開示用識別子選択部30bにおいて、ランダムに仮開示用識別子を選択するなど他の選択方法を用いた場合にも省略する。
【0044】
登録情報復元部41bは、次に、復号化部41aで復号化された仮開示用識別子を用いて記憶装置71を参照することにより、仮開示用識別子に対応するユーザID(R)及び提供条件情報Cを取得する。ここで、記憶装置71には一のユーザID(R)に対して複数の提供条件情報Cが登録されている場合があるが、前述したように、提供条件情報Cには被提供者の識別子Sが含まれる。そこで、開示要求時に認証装置73によって認証された被提供者の識別子Sを用いて記憶装置71を参照することにより、開示用識別子Tに対応するユーザID(R)及び1つの提供条件情報Cを復元することができる。
【0045】
以上のように第2の方法による開示用識別子の生成復元方法では、提供条件情報Cとして開示先の識別子Sが含まれ、且つ、開示要求時に認証装置73によって取得された要求元の識別子Sを用いて開示用識別子Tの復元を行っているので、被提供者とは異なる第三者からの要求を適切に拒否できる。また、発行される開示用識別子Tの数は利用者数のオーダーになるので、要求の頻度があがっても記憶装置71での管理データ量が爆発的に増加することがない。したがって負荷増大を防止できる。また、開示用識別子Tの数の増加を抑えることができるので、各開示用識別子Tをコード化する際にその桁数が長大になることを防止し、したがって簡便なコード体系を用いることができる。
【0046】
このように、本実施形態に係る開示用識別子の流通方法によれば、開示用識別子Tを用いてサービスの提供を受けようとする被提供者2は、利用者端末10から開示用識別子Tとともにメッセージ認証子Sを取得し、この開示用識別子Tとメッセージ認証子Sを開示用識別子証明装置40に送信することにより、該装置40において開示用識別子Tの正当性を検証できる。したがって、サービス被提供者2は、本来の所有者とは異なる第三者から該開示用識別子Tを入手した場合であっても、該開示用識別子Tの不正利用を認識することができる。すなわち、開示用識別子Tを用いた第三者による「なりすまし」を防止できる。これにより、開示用識別子Tを広くネットワーク上で流通させることが可能となる。
【0047】
なお、上記実施の形態では、メッセージ認証子Sの生成・復元の方法として公開鍵方式の暗号化処理を用いたが、共通鍵方式の暗号化処理を用いてもよい。この場合には、利用者端末10では、共通鍵を用いて乱数Kcを含む文字列を暗号化することによりメッセージ認証子Sを生成する。一方、メッセージ認証子検証手段42では、利用者端末10と同一のロジックでメッセージ認証子を生成し、このメッセージ認証子と、被提供者端末20から受信したメッセージ認証子Sとを比較することにより検証すればよい。
【0048】
また、上記実施の形態では、乱数Kcを用いたチャレンジ情報の暗号・復号によりメッセージ認証子の検証を行っていたが、方法用いたが、他の方法により検証を行ってもよい。例えば、利用者端末10が、サービス被提供者端末20から受信したチャレンジ情報である乱数Kcと共通鍵とが含まれるデータを所定の関数(例えばハッシュ関数)を用いて値を算出し、この値をメッセージ認証子とすることなどが挙げられる。この場合、メッセージ認証子検証手段42では、利用者端末10と同一のロジックでメッセージ認証子を生成し、このメッセージ認証子と、被提供者端末20から受信したメッセージ認証子Sとを比較することにより検証すればよい。
【0049】
また、上記実施の形態では、乱数Kcを用いたいわゆるチャレンジ・アンド・レスポンス方式を用いることにより、開示用識別子Tが被提供者端末20と利用者端末10間の通信で取得したものであることを検証していたが、チャレンジ情報である乱数Kcに代えて他の方法を採用することもできる。例えば、利用者端末10から被提供者端末20に開示用識別子Tを送信する際に、メッセージ認証子として有効期限情報を暗号化したものを用いる方法があげられる。この場合には、メッセージ認証子検証手段42では、メッセージ認証子を復号化して得られる有効期限情報と現在時刻を対比し、現在時刻が有効期限内である場合には、開示用識別子Tが被提供者端末20と利用者端末10間の通信で取得したものであると判定すればよい。
【0050】
(第2の実施の形態)
本発明の第2の実施の形態に係る開示用識別子の流通方法について図5を参照して説明する。図5は、開示用識別子の流通方法を説明するシステム構成図である。
【0051】
本実施の形態に係る開示用識別子の流通方法が第1の実施形態と異なる点は、利用者端末10がサービス被提供者端末20に開示用識別子Tを送信する前に、開示用識別子証明装置40において該開示用識別子Tの正当性を証明して認証証明書Pを生成してもらい、この認証証明書Pを開示用識別子Tに添付して被提供者端末20に送信することにある。サービス被提供者端末20は、認証証明書Pを検証することにより開示用識別子Tの正当性を確認できる。以下に詳細を説明する。
【0052】
利用者端末10は、被提供者端末20から受信した開示用識別子Tの取得要求に応じて開示用識別子証明装置40に対して認証証明書Pの発行を要求する認証証明書発行要求手段12と、開示用識別子証明装置40から受信した認証証明書Pとともに利用者の開示用識別子Tを被提供者端末20に返信する開示用識別子送信手段13とを備えている。認証証明書Pの発行要求には、利用者の開示用識別子Tと被提供者端末20から受信した乱数Kcとが含まれる。
【0053】
開示用識別子証明装置40は、認証証明書発行要求の要求元の利用者1を認証して該利用者1のユーザID(R)を取得する認証手段43と、発行要求に含まれる開示用識別子Tから該識別子Tに対応するユーザID(R)を復元する開示用識別子復元手段44と、発行要求に応じて認証証明書Pを生成して要求元の利用者端末10に返す認証証明書生成部45とを備えている。ここで、認証手段43によるユーザ認証はどのような方法であってもよく、例えばユーザID(R)とパスワードの組によるパスワード方式などがあげられる。なお、開示用識別子復元手段44は第1の実施形態と同様なのでここでは詳述は省略する。
【0054】
認証証明書生成部45は、認証手段43で取得した利用者1のユーザID(R)と、開示用識別子復元手段44で復元したユーザID(R)とが一致する場合に、認証証明書Pを生成する。認証証明書Pは、利用者端末10から受信した開示用識別子T及び乱数Kcと、これらの情報を自身の秘密鍵で暗号化することにより生成した暗号化情報とからなる。
【0055】
被提供者端末20は、サービス提供装置50からサービスの提供を受けるに際して、まず利用者端末10から開示用識別子T及び認証証明書Pを取得し、この認証証明書Pを検証することにより開示用識別子Tの正当性を確認する。図中、24は乱数Kcを生成する乱数生成手段、25は乱数生成手段で生成した乱数Kcを含む開示用識別子取得要求を利用者端末10に送信して、該利用者端末10から開示用識別子T及び認証証明書Pを取得する開示用識別子要求手段、26は開示用識別子取得手段25で取得した開示用識別子T及び認証証明書P並びに乱数Kcに基づき認証証明書Pを検証する認証証明書検証手段である。
【0056】
認証証明書検証手段26は、開示用識別子証明装置40の公開鍵を取得し、該公開鍵を用いて認証証明書Pに含まれる暗号化情報を復号化し、該復号化により得られた開示用識別子Tと乱数Kcが、それぞれ利用者端末10から受信した開示用識別子T,乱数生成手段24で生成した乱数Kcと一致するかを判定する。この判定においてそれぞれが一致している場合には開示用識別子Tが正当であると判定する。
【0057】
被提供者端末20は、認証証明書検証手段26の検証結果に基づき、開示用識別子Tが正当なものであるなら、該開示用識別子Tを用いてサービス提供装置50からサービスを受ける。
【0058】
なお、開示用識別子生成装置30及びサービス提供装置50については第1の実施形態と同様なのでここでは説明は省略する。
【0059】
次に、本実施の形態に係る開示用識別子の流れについて図6を参照して説明する。図6は開示用識別子の流れを説明するシーケンスチャートである。なお、ここでは利用者端末10が開示用識別子生成装置30から既に開示用識別子Tを取得しているものとする。
【0060】
まず、被提供者端末20は、乱数生成手段24において乱数Kcを生成し(ステップS21)、開示用識別子要求手段25において該乱数Kcを含む開示用識別子取得要求を利用者端末10に送信する(ステップS22)。
【0061】
次に、利用者端末10は、認証証明書発行要求手段12において乱数Kc及び開示用識別子Tを含む認証証明書発行要求を開示用識別子証明装置40に送信する(ステップS23)。
【0062】
次に、開示用識別子証明装置40は、認証手段43において要求元の利用者1を認証するとともに(ステップS24)、認証証明書発行要求に含まれる開示用識別子Tを復元してユーザID(R)を取得する(ステップS25)。次いで、認証手段43により取得したユーザID(R)と開示用識別子Tを復元して得られたユーザID(R)が一致する場合に、開示用識別子T及び乱数Kcに基づき認証証明書Pを生成し(ステップS26)、この認証証明書Pを利用者端末10に返す(ステップS27)。
【0063】
次に、利用者端末10は、開示用識別子証明装置40から受信した認証証明書Pとともに利用者1の開示用識別子Tを被提供者端末20に返す(ステップS28)。
【0064】
被提供者端末20は、利用者端末10から受信した認証証明書Pを検証することにより、認証証明書Pとともに受信した開示用識別子Tの正当性を検証する(ステップS29)。
【0065】
以上の処理により被提供者2は、開示用識別子Tの正当性を確認できるので、あとはサービス提供装置50に対して開示用識別子Tを含むサービス提供要求を行い(ステップS30)、該サービス提供装置50からサービスを受ければよい(ステップS31)。ここで、サービス提供装置50によるサービス提供は、開示用識別子Tを復元して得られたユーザID(R)及び提供条件情報Cにしたがって実施される。
【0066】
このように、本実施形態に係る開示用識別子の流通方法によれば、開示用識別子Tを用いてサービスの提供を受けようとするサービス被提供者2は、利用者から開示用識別子Tとともに認証証明書Pを取得するので、この認証証明書Pを検証することにより、開示用識別子Tの正当性を検証できる。これにより、第1の実施形態と同様に、開示用識別子Tを用いた第三者による「なりすまし」を防止でき、したがって開示用識別子Tを広くネットワーク上で流通させることが可能となる。
【0067】
以上本発明の第1及び第2の実施形態について説明したが、本発明はこれに限定されるものではない。例えば、上記各実施の形態では、開示用識別子証明装置40とサービス提供装置50とを別装置として記載したが、両者を一体として構成してもよい。また、この場合、サービス提供装置50では、開示用識別子の正当性の検証結果に基づき、サービス提供の可否を判定すると好適である。
【0068】
また、上記実施の形態では、開示用識別子Tは、サービス提供装置50からサービス提供を受ける際のサービス提供の条件である提供条件情報Cと関連づけれたものを用いたが、提供条件情報Cと関連付けられていない開示用識別子であっても本願発明を実施できる。
【0069】
【発明の効果】
以上詳述したように、本発明によれば、開示用識別子を用いてサービスの提供を受けようとする被提供者は、サービスを受けるに先立ち、開示用識別子の正当性を確認できる。すなわち、該開示用識別子が不正に流通されたものであるか、換言すれば、開示用識別子の入手先は本来の所有者になりすましているものであるかを確認できる。これにより、これにより開示用識別子を広くネットワーク上で流通させることが可能となる。
【図面の簡単な説明】
【図1】開示用識別子の流通方法を説明するシステム構成図
【図2】開示用識別子の流れを説明するシーケンスチャート
【図3】開示用識別子の生成復元方法の一例を説明するシステム構成図
【図4】図3の第1の記憶手段におけるデータ構造の一例を説明する図
【図5】開示用識別子の流通方法を説明するシステム構成図
【図6】開示用識別子の流れを説明するシーケンスチャート
【図7】従来のアクセスコードを用いた個人情報提供サービスを説明する図
【符号の説明】
1…利用者、2…サービス被提供者、10…利用者端末、11…メッセージ認証子生成手段、12…認証証明書発行要求手段、13…開示用識別子送信手段、20…サービス被提供者端末、21…乱数生成手段、22…開示用識別子要求手段、23…開示用識別子検証要求手段、24…乱数生成手段、25…開示用識別子検証要求手段、26…認証証明書検証手段、30…開示用識別子生成装置、30a…仮開示用識別子生成部、30b…仮開示用識別子選択部、30c…ブロック暗号化部、40…開示用識別子証明装置、41…開示用識別子復元手段、41a…復号化部、41b…登録情報復元部、42…メッセージ認証子検証手段、43…認証手段、44…開示用識別子復元手段、45…認証証明書生成手段、50…サービス提供装置、60…公開鍵管理サーバ、71…記憶装置、72…鍵管理装置、73…認証装置[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technology for distributing a disclosure identifier used in place of a user identifier when receiving a service in a service providing device, on a network.
[0002]
[Prior art]
With the spread of the Internet in recent years, the use of e-mail, IP telephones, and the like has been increasing, and along with this, a large amount of information that can identify users, such as mail addresses and telephone numbers for IP telephones, has been distributed on networks. . Also, in electronic commerce using the Internet, information that can identify a user, such as the user's membership number and credit card number, is distributed on the network. Since such information that can identify a user relates to the privacy of the user, it is necessary to prevent leakage to a third party.
[0003]
As a method for managing such personal information, a technique described in JP-A-2002-229953 has been proposed.
[0004]
Hereinafter, this conventional technique will be described with reference to FIG. Here, a person who uses personal information, such as an EC (Electronic Commerce), is called an information user, and a person who registers personal information is called a registrant.
[0005]
7,
[0006]
First, the registrant registers personal information in advance in the personal
[0007]
The information user who has obtained the access code accesses the personal
[0008]
Through such processing, the information user can obtain the access code from the registrant, and can obtain the personal information by presenting the access code to the personal information management server.
[0009]
[Patent Document 1]
JP-A-2002-229953
[0010]
[Problems to be solved by the invention]
However, in the above method, when an access code used for acquiring personal information is distributed on a network, the following problem may occur. That is, even if a third party who is neither a registrant nor an information user illegally obtains the access code and the third party presents the illegally obtained access code to the information user, Cannot recognize that the access code has been illegally obtained, and can obtain personal information from the personal information management server. That is, there is a problem that the third party can impersonate a so-called registrant. Therefore, it has been difficult for the related art to achieve appropriate distribution on the network while preventing unauthorized use of the access code.
[0011]
Although an access code used in a service that discloses personal information has been described here, a similar problem occurs with an access code used in providing another service. Therefore, in the present application, such an access code is referred to as “a user identifier that can uniquely identify a user and can request a service related to the user from the service providing system by presenting the user. , A disclosure identifier for disclosing the user identifier to a service provider who wants to use the user identifier. "
[0012]
The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a method and system for distributing a disclosure identifier that can achieve appropriate distribution while preventing unauthorized use of the disclosure identifier. Is to do.
[0013]
[Means for Solving the Problems]
In order to achieve the above object, in the present invention, in place of a user identifier capable of uniquely identifying a user, a disclosure identifier for disclosing the user identifier to another user who wants to use the user identifier is provided on a network. In the method of distributing, a first user terminal (first user terminal) transmits a message based on related information relating to communication with a second user terminal (second user terminal). A message authenticator generating step of generating an authenticator, a first user terminal transmitting a disclosure identifier of the first user to the second user terminal together with the message authenticator; A verification requesting step in which the second user terminal transmits a disclosure identifier verification request including the disclosure identifier and the message authenticator received from the first user terminal to the disclosure identifier certifying device; Certification device A disclosure identifier acquiring step of acquiring a user identifier of the first user based on the disclosure identifier included in the verification request, and the disclosure identifier certifying device acquires the acquired user identifier of the first user and the association A message authenticator verifying step of verifying the message authenticator included in the verification request based on the information.
[0014]
According to the present invention, the second user using the disclosure identifier acquires the message identifier along with the disclosure identifier from the first user, and transmits the disclosure identifier and the message authenticator to the disclosure identifier certifying device. , The device can verify the validity of the disclosure identifier. Therefore, even when the second user obtains the disclosure identifier from a third party different from the original owner, the second user can recognize the unauthorized use of the disclosure identifier. That is, "spoofing" by a third party using the disclosure identifier can be prevented. As a result, the disclosure identifier can be widely distributed on the network.
[0015]
Further, according to the present invention, in a method of distributing a disclosure identifier for disclosing to a user who wants to use the user identifier on a network instead of a user identifier capable of uniquely identifying a user, The terminal of the first user (the first user terminal) is used for disclosure of related information related to communication with the terminal of the second user (the second user terminal) and the first user. A certificate issuance requesting step of transmitting a certificate issuance request including the identifier to the disclosure identifier certifying device, and a user who authenticates the first user who has issued the certificate issuance request. An authentication step, a disclosure identifier obtaining step in which the disclosure identifier certifying device obtains a user identifier based on the disclosure identifier included in the certificate issuance request, and Authenticate at the user authentication stage A user verification step of verifying whether the user identifier is related to the first user, and a disclosure identifier certifying device relating to the first user whose acquired user identifier is authenticated in the user authentication step. An authentication certificate generating step of generating an authentication certificate in a certain case; an authentication certificate transmitting step of transmitting the authentication certificate to the requesting first user terminal by the disclosure identifier certifying device; A user terminal transmitting a disclosure identifier of a first user to a second user terminal together with an authentication certificate received from the disclosure identifier certifying device; and a second user terminal comprising: A disclosure identifier verifying step of verifying the disclosure identifier received from the first user terminal based on the authentication certificate received from the first user terminal.
[0016]
According to the present invention, the second user using the disclosure identifier obtains the authentication certificate from the first user together with the disclosure identifier. Therefore, by verifying the authentication certificate, the second user can use the disclosure identifier. Can be verified. As a result, similarly to the above invention, "spoofing" by a third party using the disclosure identifier can be prevented, and therefore, the disclosure identifier can be widely distributed on a network.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
(First Embodiment)
A method of distributing the disclosure identifier according to the first embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a system configuration diagram illustrating a method of distributing a disclosure identifier.
[0018]
In FIG. 1, 1 is a user who uses a disclosure identifier, 2 is a service provider (hereinafter simply abbreviated to “provider”) that is a user who receives a service from a service providing apparatus, and 10 is a
[0019]
In the present invention, when the
[0020]
The
[0021]
When receiving the provision of the service from the
[0022]
The disclosure
[0023]
The disclosure
[0024]
The message
[0025]
The
[0026]
Various services can be provided by the
[0027]
Here, the disclosure
[0028]
Next, the flow of the disclosure identifier according to the present embodiment will be described with reference to FIG. FIG. 2 is a sequence chart illustrating the flow of the disclosure identifier. Here, it is assumed that the
[0029]
First, the
[0030]
Next, the
[0031]
Next, the
[0032]
Next, the disclosure
[0033]
With the above processing, the
[0034]
Next, a method of generating and restoring the disclosure identifier T in the disclosure
[0035]
First, the first method will be described. In this method, the disclosure
[0036]
Next, the second method will be described with reference to FIGS. FIG. 3 is a system configuration diagram illustrating a method of generating and restoring a disclosure identifier, and FIG. 4 is a diagram illustrating an example of a data structure in a storage device. In the present method, the provision condition information C is divided into an identifier S of the
[0037]
In the present method, as shown in FIG. 3, the storage for storing the association between the disclosure identifier T, the user ID (R), and the provision condition information C separately from the disclosure
[0038]
The disclosure
[0039]
When the
The provisional disclosure
[0040]
The
[0041]
The disclosure
[0042]
The
[0043]
When the temporary disclosure
[0044]
Next, the registration information restoring unit 41b refers to the
[0045]
As described above, in the disclosure identifier generation / restoration method according to the second method, the disclosure target identifier S is included as the provision condition information C, and the request source identifier S acquired by the
[0046]
As described above, according to the method of distributing the disclosure identifier according to the present embodiment, the
[0047]
In the above embodiment, the public key encryption process is used as a method for generating and restoring the message authenticator S, but a common key encryption process may be used. In this case, the
[0048]
Further, in the above-described embodiment, the message authenticator is verified by encrypting / decrypting the challenge information using the random number Kc, but the method is used, but the verification may be performed by another method. For example, the
[0049]
In the above embodiment, the disclosure identifier T is obtained by communication between the provided
[0050]
(Second embodiment)
A method of distributing the disclosure identifier according to the second embodiment of the present invention will be described with reference to FIG. FIG. 5 is a system configuration diagram illustrating a method of distributing the disclosure identifier.
[0051]
The difference between the first embodiment and the method of distributing the disclosure identifier according to the present embodiment is that before the
[0052]
The
[0053]
The disclosure
[0054]
When the user ID (R) of the
[0055]
When receiving the provision of the service from the
[0056]
The authentication
[0057]
Based on the verification result of the authentication
[0058]
Note that the disclosure
[0059]
Next, the flow of a disclosure identifier according to the present embodiment will be described with reference to FIG. FIG. 6 is a sequence chart for explaining the flow of the disclosure identifier. Here, it is assumed that the
[0060]
First, the
[0061]
Next, the
[0062]
Next, the disclosure
[0063]
Next, the
[0064]
The
[0065]
With the above processing, the
[0066]
As described above, according to the method for distributing the disclosure identifier according to the present embodiment, the
[0067]
The first and second embodiments of the present invention have been described above, but the present invention is not limited to these embodiments. For example, in each of the above embodiments, the disclosure
[0068]
In the above-described embodiment, the disclosure identifier T is used in association with the provision condition information C which is a condition of service provision when receiving service provision from the
[0069]
【The invention's effect】
As described in detail above, according to the present invention, a recipient who intends to receive a service using a disclosure identifier can confirm the validity of the disclosure identifier before receiving the service. That is, it is possible to confirm whether the disclosure identifier has been illegally distributed, in other words, whether the source of the disclosure identifier is impersonating the original owner. As a result, the disclosure identifier can be widely distributed on the network.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram illustrating a distribution method of a disclosure identifier.
FIG. 2 is a sequence chart illustrating a flow of a disclosure identifier;
FIG. 3 is a system configuration diagram illustrating an example of a method of generating and restoring a disclosure identifier;
FIG. 4 is a view for explaining an example of a data structure in a first storage means in FIG. 3;
FIG. 5 is a system configuration diagram illustrating a method of distributing a disclosure identifier;
FIG. 6 is a sequence chart for explaining the flow of a disclosure identifier;
FIG. 7 is a diagram illustrating a personal information providing service using a conventional access code.
[Explanation of symbols]
DESCRIPTION OF
Claims (14)
第1の利用者の端末(第1の利用者端末)が、第2の利用者の端末(第2の利用者端末)との間の通信に関連する関連情報に基づきメッセージ認証子を生成するメッセージ認証子生成段階と、
第1の利用者端末が、メッセージ認証子とともに第1の利用者の開示用識別子を第2の利用者端末に送信する開示用識別子送信段階と、
第2の利用者端末が、第1の利用者端末から受信した開示用識別子とメッセージ認証子とを含む開示用識別子の検証要求を開示用識別子証明装置に送信する検証要求段階と、
開示用識別子証明装置が、検証要求に含まれる開示用識別子に基づき第1の利用者の利用者識別子を取得する開示用識別子取得段階と、
開示用識別子証明装置が、取得した第1の利用者の利用者識別子及び前記関連情報に基づき、検証要求に含まれるメッセージ認証子を検証するメッセージ認証子検証段階とを備えた
ことを特徴とする開示用識別子流通方法。In a method of distributing a disclosure identifier for disclosing to a user who wants to use the user identifier in place of a user identifier capable of uniquely identifying the user on a network,
A terminal of a first user (first user terminal) generates a message authenticator based on related information related to communication with a terminal of a second user (second user terminal). A message authenticator generation stage;
A first user terminal transmitting a disclosure identifier of the first user to a second user terminal together with a message authenticator;
A verification requesting step in which the second user terminal transmits a disclosure identifier verification request including the disclosure identifier and the message authenticator received from the first user terminal to the disclosure identifier certifying device;
A disclosure identifier certifying device for acquiring a user identifier of the first user based on the disclosure identifier included in the verification request;
The disclosure identifier certifying device includes a message authenticator verifying step of verifying a message authenticator included in a verification request based on the acquired user identifier of the first user and the related information. Disclosure identifier distribution method.
第2の利用者端末が、第1の利用者端末に関連情報を送信するチャレンジ情報送信段階とを備え、
前記メッセージ認証子生成段階では、第2の利用者端末から受信したチャレンジ情報に基づきメッセージ認証子を生成し、
前記検証要求段階では、検証要求に前記チャレンジ情報を含ませ、
前記メッセージ認証子検証段階では、取得した第1の利用者の利用者識別子並びに第2の利用者端末から受信したメッセージ認証子及びチャレンジ情報に基づきメッセージ認証子を検証する
ことを特徴とする請求項1記載の開示用識別子流通方法。A challenge information generating step in which the second user terminal generates challenge information in a challenge-response method as related information;
A challenge information transmitting step in which the second user terminal transmits the related information to the first user terminal,
In the message authenticator generating step, a message authenticator is generated based on the challenge information received from the second user terminal,
In the verification requesting step, the challenge request includes the challenge information,
The method according to claim 11, wherein in the message authenticator verifying step, the message authenticator is verified based on the acquired user identifier of the first user and the message authenticator and the challenge information received from the second user terminal. 2. The disclosure identifier distribution method according to item 1.
前記メッセージ認証子検証段階は、取得した第1の利用者の利用者識別子を用いて第1の利用者の公開鍵を取得する段階と、第2の利用者端末から受信したメッセージ認証子を第1の利用者の公開鍵を用いて復号化してチャレンジ情報を取得する段階と、復元したチャレンジ情報と第2の利用者端末から受信したチャレンジ情報とを対比する段階とを含む
ことを特徴とする請求項2記載の開示用識別子流通方法。In the message authenticator generating step, the message authenticator is generated by encrypting data including the challenge information received from the second user terminal with its own secret key,
The step of verifying the message authenticator includes the step of obtaining a public key of the first user using the obtained user identifier of the first user, and the step of verifying the message authenticator received from the second user terminal. The method includes the steps of obtaining challenge information by decrypting using the public key of the first user, and comparing the restored challenge information with the challenge information received from the second user terminal. 3. The method for circulating a disclosure identifier according to claim 2.
前記メッセージ認証子検証段階では、取得した第1の利用者識別子を用いて該第1の利用者と共有している共有鍵を取得する段階と、第2の利用者端末から受信したチャレンジ情報が含まれるデータを前記共有鍵で暗号化したものと、第2の利用者端末から受信したメッセージ認証子とを対比する段階とを含む
ことを特徴とする請求項2記載の開示用識別子流通方法。In the message authenticator generating step, the message authenticator is generated by encrypting data including the challenge information received from the second user terminal with a shared key shared with the disclosure identifier certifying device. ,
In the message authenticator verification step, a step of obtaining a shared key shared with the first user using the obtained first user identifier, and a step of obtaining challenge information received from the second user terminal. 3. The method according to claim 2, further comprising the step of comparing data contained in the encrypted data with the shared key and a message authenticator received from a second user terminal.
前記メッセージ認証子検証段階では、取得した第1の利用者識別子を用いて該第1の利用者と共有している共有鍵を取得する段階と、第2の利用者端末から受信したチャレンジ情報及び前記共有鍵とに基づき前記メッセージ認証子生成段階と同一の関数を用いて生成したメッセージ認証子と、第2の利用者端末から受信したメッセージ認証子とを対比する段階とを含む
ことを特徴とする請求項2記載の開示用識別子流通方法。In the message authenticator generating step, the message authenticator is generated using a predetermined function based on the challenge information received from the second user terminal and the shared key shared with the disclosure identifier certifying device,
In the message authenticator verification step, a step of obtaining a shared key shared with the first user using the obtained first user identifier; and a step of obtaining the challenge information received from the second user terminal. Comparing the message authenticator generated using the same function as in the message authenticator generating step based on the shared key with a message authenticator received from a second user terminal. 3. The method for distributing an identifier for disclosure according to claim 2.
前記メッセージ認証子検証段階は、第2の利用者端末から受信したメッセージ認証子を復号化して有効期限情報を取得する段階と、復号化した有効期限情報と現在時刻とに基づきメッセージ認証子を検証する段階とを含む
ことを特徴とする請求項1記載の開示用識別子流通方法。In the message authentication code generation step, a message authentication code is generated by generating expiration date information as related information and encrypting data including the expiration date information,
The message authenticator verifying step includes decoding the message authenticator received from the second user terminal to obtain expiration date information, and verifying the message authenticator based on the decrypted expiration date information and the current time. 2. The method according to claim 1, further comprising the step of:
ことを特徴とする請求項1記載の開示用識別子流通方法。2. The method according to claim 1, wherein the disclosing identifier certifying device includes a verification result notifying step of notifying the second user terminal of a verification result in the message authenticator verifying step.
ことを特徴とする請求項1記載の開示用識別子流通方法。A service providing system for providing a service to a user using a user identifier obtained based on the disclosure identifier in response to a service providing request including the disclosure identifier provides a service based on a verification result in a message authentication code verification step. 2. The method according to claim 1, further comprising the step of determining whether or not to provide a service.
第1の利用者の端末(第1の利用者端末)が、第2の利用者の端末(第2の利用者端末)との間の通信に関連する関連情報と第1の利用者の開示用識別子とを含む証明書発行要求を開示用識別子証明装置に送信する証明書発行要求段階と、
開示用識別子証明装置が、証明書発行要求の要求元である第1の利用者を認証する利用者認証段階と、
開示用識別子証明装置が、証明書発行要求に含まれる開示用識別子に基づき利用者識別子を取得する開示用識別子取得段階と、
開示用識別子証明装置が、取得した利用者識別子が前記利用者認証段階で認証した第1の利用者に係るものであるかを検証する利用者検証段階と、
開示用識別子証明装置が、取得した利用者識別子が前記利用者認証段階で認証した第1の利用者に係るものである場合に認証証明書を生成する認証証明書生成段階と、
開示用識別子証明装置が、認証証明書を要求元の第1の利用者端末に送信する認証証明書送信段階と、
第1の利用者端末が、開示用識別子証明装置から受信した認証証明書とともに第1の利用者の開示用識別子を第2の利用者端末に送信する開示用識別子送信段階と、
第2の利用者端末が、第1の利用者端末から受信した認証証明書に基づき第1の利用者端末から受信した開示用識別子を検証する開示用識別子検証段階とを備えた
ことを特徴とする開示用識別子流通方法。In a method of distributing a disclosure identifier for disclosing to a user who wants to use the user identifier in place of a user identifier capable of uniquely identifying the user on a network,
The first user terminal (first user terminal) discloses information related to communication with the second user terminal (second user terminal) and the first user. A certificate issuance request for transmitting a certificate issuance request including the identifier for use to the disclosure identifier certifying device;
A user authentication step in which the disclosure identifier certifying device authenticates the first user who is the source of the certificate issuance request;
Disclosure identifier certifying device, a disclosure identifier obtaining step of obtaining a user identifier based on the disclosure identifier included in the certificate issuance request,
A disclosure identifier certifying device, a user verification step of verifying whether the acquired user identifier is related to the first user authenticated in the user authentication step,
An authentication certificate generating step of generating an authentication certificate when the disclosure identifier certifying device relates to the first user authenticated in the user authentication step;
An authentication certificate transmitting step in which the disclosure identifier certifying device transmits the authentication certificate to the first user terminal requesting the authentication certificate;
A disclosure identifier transmitting step in which the first user terminal transmits the disclosure identifier of the first user together with the authentication certificate received from the disclosure identifier certifying device to the second user terminal;
A second user terminal verifying a disclosure identifier received from the first user terminal based on the authentication certificate received from the first user terminal. Disclosure method to be disclosed.
第2の利用者端末が、第1の利用者端末に関連情報を送信するチャレンジ情報送信段階とを備え、
前記認証証明書生成段階では、利用者識別子及びチャレンジ情報を暗号化することにより暗号化情報を生成し、この暗号化情報を利用者識別子及びチャレンジ情報に付することにより認証証明書を生成し、
前記開示用識別子検証段階では、第1の利用者端末から受信した認証証明書に含まれる暗号化情報を復号化し、該復号化により得られたチャレンジ情報と前記チャレンジ情報生成段階で生成したチャレンジ情報とを対比することにより、開示用識別子を検証する
ことを特徴とする請求項9記載の開示用識別子流通方法。A challenge information generating step in which the second user terminal generates challenge information in a challenge-response method as related information;
A challenge information transmitting step in which the second user terminal transmits the related information to the first user terminal,
In the authentication certificate generation step, encryption information is generated by encrypting the user identifier and the challenge information, and an authentication certificate is generated by attaching the encrypted information to the user identifier and the challenge information;
In the disclosure identifier verification step, the encrypted information included in the authentication certificate received from the first user terminal is decrypted, and the challenge information obtained by the decryption and the challenge information generated in the challenge information generating step are decrypted. 10. The disclosure identifier distribution method according to claim 9, wherein the disclosure identifier is verified by comparing the following.
第1の利用者の端末(第1の利用者端末)は、第2の利用者の端末(第2の利用者端末)との間の通信に関連する関連情報に基づきメッセージ認証子を生成するメッセージ認証子生成手段と、メッセージ認証子とともに利用者の第1の利用者の開示用識別子を第2の利用者端末に送信する開示用識別子送信手段とを備え、
第2の利用者端末は、第1の利用者端末から受信した開示用識別子とメッセージ認証子とを含む開示用識別子の検証要求を開示用識別子証明装置に送信する検証要求手段を備え、
開示用識別子証明装置は、検証要求に含まれる開示用識別子に基づき第1の利用者の利用者識別子を取得する開示用識別子取得手段と、検証要求に含まれるメッセージ認証子を、取得した第1の利用者の利用者識別子及び前記関連情報に基づき検証するメッセージ認証子検証手段とを備えた
ことを特徴とする開示用識別子流通システム。In a system in which a disclosure identifier for disclosing a user identifier that can uniquely identify a user to another user who wants to use the user identifier is distributed on a network,
The first user terminal (first user terminal) generates a message authenticator based on related information related to communication with the second user terminal (second user terminal). Message authentication code generation means, and disclosure identifier transmission means for transmitting the disclosure identifier of the first user of the user to the second user terminal together with the message authentication code,
The second user terminal includes verification request means for transmitting a disclosure identifier verification request including the disclosure identifier and the message authenticator received from the first user terminal to the disclosure identifier certifying device,
The disclosure identifier certifying device obtains a first identifier of the first user based on the disclosure identifier included in the verification request, and a first message identifier obtained by acquiring the message authenticator included in the verification request. And a message authenticator verifying means for verifying based on the user identifier of the user and the related information.
第1の利用者の端末(第1の利用者端末)は、第2の利用者の端末(第2の利用者端末)との間の通信に関連する関連情報と第1の利用者の開示用識別子とを含む証明書発行要求を開示用識別子証明装置に送信する証明書発行要求手段と、開示用識別子証明装置から受信した認証証明書とともに第1の利用者の開示用識別子を第2の利用者端末に送信する開示用識別子送信手段と、
開示用識別子証明装置は、証明書発行要求の要求元である第1の利用者を認証する利用者認証手段と、証明書発行要求に含まれる開示用識別子に基づき利用者識別子を取得する開示用識別子取得手段と、取得した利用者識別子が前記利用者認証手段で認証した第1の利用者に係るものであるかを検証する利用者検証手段と、取得した利用者識別子が前記利用者認証手段で認証した第1の利用者に係るものである場合に認証証明書を生成する認証証明書生成手段と、認証証明書を要求元の第1の利用者端末に送信する認証証明書送信手段とを備え、
第2の利用者端末は、第1の利用者端末から受信した認証証明書に基づき第1の利用者端末から受信した開示用識別子を検証する開示用識別子検証手段を備えた
ことを特徴とする開示用識別子流通システム。In a system in which a disclosure identifier for disclosing a user identifier that can uniquely identify a user to another user who wants to use the user identifier is distributed on a network,
The first user's terminal (first user terminal) is a terminal of the second user (second user terminal) and related information related to communication with the first user and disclosure of the first user. Requesting means for transmitting a certificate issuance request including a discriminating identifier to the disclosing identifier certifying device, and a disclosing identifier of the first user together with the authentication certificate received from the disclosing identifier certifying device. A disclosure identifier transmitting means for transmitting to the user terminal;
The disclosure identifier certifying device includes a user authentication unit that authenticates a first user who has issued a certificate issuance request, and a disclosure authentication unit that acquires a user identifier based on a disclosure identifier included in the certificate issuance request. Identifier obtaining means, user verification means for verifying whether the obtained user identifier is related to the first user authenticated by the user authentication means, and user authentication means for obtaining the obtained user identifier Authentication certificate generation means for generating an authentication certificate when the authentication certificate belongs to the first user authenticated in step 1, and authentication certificate transmission means for transmitting the authentication certificate to the requesting first user terminal With
The second user terminal includes a disclosure identifier verifying unit that verifies the disclosure identifier received from the first user terminal based on the authentication certificate received from the first user terminal. Disclosure identifier distribution system.
利用者端末からの、利用者端末間の通信に関連する関連情報に基づき生成されたメッセージ認証子及び開示用識別子を含む開示用識別子の検証要求に対して、該検証要求に含まれる開示用識別子に基づき利用者識別子を取得する開示用識別子取得手段と、
検証要求に含まれるメッセージ認証子を、前記開示用識別子取得手段で取得した利用者識別子及び前記関連情報に基づき検証するメッセージ認証子検証手段とを備えた
ことを特徴とする開示用識別子証明装置。A disclosure identifier certifying device for certifying the validity of a disclosure identifier for disclosing to a user who wants to use the user identifier instead of a user identifier capable of uniquely identifying the user,
In response to a request from a user terminal for verifying a disclosure identifier including a message authenticator and a disclosure identifier generated based on related information related to communication between user terminals, a disclosure identifier included in the verification request A disclosure identifier acquiring means for acquiring a user identifier based on:
A disclosure identifier certifying device comprising: a message authentication code verification unit that verifies a message authentication code included in a verification request based on a user identifier acquired by the disclosure identifier acquisition unit and the related information.
利用者端末からの、利用者端末間の通信に関連する関連情報及び利用者の開示用識別子とを含む証明書発行要求に応じて、該証明書発行要求の要求元である利用者を認証する利用者認証手段と、
証明書発行要求に含まれる開示用識別子に基づき利用者識別子を取得する開示用識別子取得手段と、
前記開示用識別子取得手段で取得した利用者識別子が前記利用者認証手段で認証した利用者に係るものであるかを検証する利用者検証手段と、
前記開示用識別子取得手段で取得した利用者識別子が前記利用者認証手段で認証した利用者に係るものである場合に認証証明書を生成する認証証明書生成手段と、
認証証明書を要求元の利用者端末に送信する認証証明書送信手段とを備えた
ことを特徴とする開示用識別子証明装置。A disclosure identifier certifying device for certifying the validity of a disclosure identifier for disclosing to a user who wants to use the user identifier instead of a user identifier capable of uniquely identifying the user,
In response to a certificate issuance request from the user terminal that includes related information relating to communication between the user terminals and an identifier for disclosure of the user, authenticates the user that has issued the certificate issuance request. User authentication means,
Disclosure identifier acquisition means for acquiring a user identifier based on the disclosure identifier included in the certificate issuance request,
User verification means for verifying whether the user identifier acquired by the disclosure identifier acquisition means relates to the user authenticated by the user authentication means,
Authentication certificate generation means for generating an authentication certificate when the user identifier acquired by the disclosure identifier acquisition means relates to the user authenticated by the user authentication means,
A disclosure identifier certifying device, comprising: an authentication certificate transmitting means for transmitting an authentication certificate to a requesting user terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003137750A JP2004343442A (en) | 2003-05-15 | 2003-05-15 | Disclosure-oriented identifier distribution method and system, and disclosure-oriented identifier certification device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003137750A JP2004343442A (en) | 2003-05-15 | 2003-05-15 | Disclosure-oriented identifier distribution method and system, and disclosure-oriented identifier certification device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004343442A true JP2004343442A (en) | 2004-12-02 |
Family
ID=33527348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003137750A Pending JP2004343442A (en) | 2003-05-15 | 2003-05-15 | Disclosure-oriented identifier distribution method and system, and disclosure-oriented identifier certification device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004343442A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4892008B2 (en) * | 2007-02-07 | 2012-03-07 | 日本電信電話株式会社 | Certificate authentication method, certificate issuing device, and authentication device |
-
2003
- 2003-05-15 JP JP2003137750A patent/JP2004343442A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4892008B2 (en) * | 2007-02-07 | 2012-03-07 | 日本電信電話株式会社 | Certificate authentication method, certificate issuing device, and authentication device |
US8775796B2 (en) | 2007-02-07 | 2014-07-08 | Nippon Telegraph And Telephone Corporation | Certificate authenticating method, certificate issuing device, and authentication device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6993652B2 (en) | Method and system for providing client privacy when requesting content from a public server | |
KR101132148B1 (en) | System and method for providing key management protocol with client verification of authorization | |
US8051297B2 (en) | Method for binding a security element to a mobile device | |
JP4790731B2 (en) | Derived seed | |
CN104798083B (en) | For the method and system of authentication-access request | |
KR100721522B1 (en) | Method for providing location based service using location token | |
KR101985179B1 (en) | Blockchain based id as a service | |
US8683209B2 (en) | Method and apparatus for pseudonym generation and authentication | |
DK2414983T3 (en) | Secure computer system | |
JP2001186122A (en) | Authentication system and authentication method | |
CN103368918A (en) | Method, device and system for dynamic password authentication | |
RU2698424C1 (en) | Authorization control method | |
CA2553081C (en) | A method for binding a security element to a mobile device | |
JPH05298174A (en) | Remote file access system | |
KR100993333B1 (en) | Method for enrollment and authentication using private internet access devices and system | |
JP2004343442A (en) | Disclosure-oriented identifier distribution method and system, and disclosure-oriented identifier certification device | |
JP2014081887A (en) | Secure single sign-on system and program | |
CN114005190B (en) | Face recognition method for class attendance system | |
KR100896743B1 (en) | Security System for P3P and Method Thereof | |
Amro et al. | CoRPPS: collusion resistant pseudonym providing system | |
JP2003304242A (en) | Method, device for multiple authentication by single secret key and web service use method using the same method | |
CN114726544A (en) | Method and system for acquiring digital certificate | |
CN113569209A (en) | User registration method and device based on block chain | |
JP2001236321A (en) | System and method for authentication and recording medium with recorded program therefor | |
JPH0946335A (en) | Method and system for exchanging electronic message, and storage medium for electronic message exchanging processing |