JP2004343442A - Disclosure-oriented identifier distribution method and system, and disclosure-oriented identifier certification device - Google Patents

Disclosure-oriented identifier distribution method and system, and disclosure-oriented identifier certification device Download PDF

Info

Publication number
JP2004343442A
JP2004343442A JP2003137750A JP2003137750A JP2004343442A JP 2004343442 A JP2004343442 A JP 2004343442A JP 2003137750 A JP2003137750 A JP 2003137750A JP 2003137750 A JP2003137750 A JP 2003137750A JP 2004343442 A JP2004343442 A JP 2004343442A
Authority
JP
Japan
Prior art keywords
user
identifier
disclosure
disclosure identifier
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003137750A
Other languages
Japanese (ja)
Inventor
Takeshi Abe
剛 安部
Masahisa Kawashima
正久 川島
Katsumi Takahashi
克巳 高橋
Shunichi Ichikawa
俊一 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003137750A priority Critical patent/JP2004343442A/en
Publication of JP2004343442A publication Critical patent/JP2004343442A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a distribution method for a disclosure-oriented identifier and a system by which appropriate distribution is achieved while preventing the unauthorized use of the disclosure-oriented identifier. <P>SOLUTION: A service recipient terminal 20 generates a random number Kc. A user terminal 10 generates a message authenticator S based on the random number Kc and returns the message authenticator S as well as the disclosure-oriented identifier T to the service recipient terminal 20. The service recipient terminal 20 transmits the disclosure-oriented identifier T, the message authenticator, and the random number Kc to a disclosure-oriented identifier certification device 40. As the result of verification, service provision is received from a service provision device 50 by using the disclosure-oriented identifier T, provided that the disclosure-oriented identifier T has legality. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、サービス提供装置でサービスを受ける際に利用者の識別子に代えて用いられる開示用識別子をネットワーク上で流通させる技術に関する。
【0002】
【従来の技術】
近年のインターネットの普及により電子メールやIP電話などの利用が増大してきており、これに伴いメールアドレスやIP電話用の電話番号など利用者を識別可能な情報がネットワーク上で大量に流通している。また、インターネットを利用した電子商取引などにおいても、利用者の会員番号やクレジットカード番号などの利用者を識別可能な情報がネットワーク上で流通することになる。このような利用者を識別可能な情報は当該利用者のプライバシーに関わるものであるため第三者への漏洩などを防止する必要がある。
【0003】
このような個人情報を管理する方法として特開2002−229953号公報に記載されている技術が提案されている。
【0004】
以下に、この従来の技術について図7を参照して説明する。ここでは、例えばEC(Electronic Commerce/電子商取引)業者など個人情報を利用する者を情報利用者、個人情報を登録するものを登録者と呼ぶ。
【0005】
図7において、1001は個人情報を記憶・管理するための個人情報管理サーバ、1002は情報利用者の端末、1003は登録者の端末である。このような構成において、情報利用者が個人情報の取得を希望する際の動作について説明する。
【0006】
まず、登録者は、端末1003を用いて個人情報管理サーバ1001に個人情報を予め登録しておく(ステップS101)。情報利用者は、端末1002を用いて登録者の端末1003に対して個人情報アクセス要求を送信する(ステップS102)。登録者は、受信した個人情報アクセス要求を調査し、情報利用者に開示したくない事項についての要求が含まれていなければ、アクセスコード生成依頼を個人情報管理サーバ1001に送信する(ステップS103)。個人情報管理サーバ1002は、個人情報にアクセスするためのアクセスコードを生成し(ステップS104)、これを登録者に送り返す(ステップS105)。そして、登録者はこのアクセスコードを情報利用者に返す(ステップS106)。
【0007】
アクセスコードを入手した情報利用者は、該アクセスコードを用いて個人情報管理サーバ1001にアクセスする(ステップS107)。個人情報管理サーバ1001は、受信したアクセスコードを検証し、適切なコードである場合には該コードに対応する個人情報を抽出し(ステップS108)、抽出結果を情報利用者に返す(ステップS109)。
【0008】
このような処理により、情報利用者はアクセスコードを登録者から入手し、このアクセスコードを個人情報管理サーバに提示することにより個人情報を入手することができる。
【0009】
【特許文献1】
特開2002−229953号公報
【0010】
【発明が解決しようとする課題】
しかしながら、上記の方法では、個人情報の取得に用いられるアクセスコードをネットワーク上で流通させると以下のような問題が生じる場合がある。すなわち、登録者でも情報利用者でもない第三者が不正にアクセスコードを入手し、該第三者が情報利用者に対して不正入手したアクセスコードを提示した場合であっても、情報利用者は該アクセスコードが不正入手したものであると認識することができず、個人情報管理サーバから個人情報を入手してしまうことができる。すなわち、前記第三者はいわゆる登録者になりすますことができるという問題があった。したがって、従来の技術では、アクセスコードの不正利用を防止しつつネットワーク上での適切な流通を図ることは困難であった。
【0011】
なお、ここでは個人情報を開示するサービスで用いるアクセスコードについて説明したが、他のサービス提供で用いるアクセスコードであっても同様の問題が生じる。そこで、本願では、このようなアクセスコードに類するものを、「利用者を一意に識別可能で、これを提示することによりサービス提供システムに対して当該利用者に関するサービスを要求可能とする利用者識別子に代えて、当該利用者識別子を使用したいサービス被提供者に開示するための開示用識別子」と定義する。
【0012】
本発明は、上記事情に鑑みてなされたものであり、その目的とするところは、開示用識別子の不正利用を防止しつつ適切な流通を図ることができる開示用識別子の流通方法及びシステムを提供することにある。
【0013】
【課題を解決するための手段】
上記目的を達成するために、本願発明では、利用者を一意に識別可能な利用者識別子に代えて、当該利用者識別子を使用したい他の利用者に開示するための開示用識別子をネットワーク上で流通させる方法において、第1の利用者の端末(第1の利用者端末)が、第2の利用者の端末(第2の利用者端末)との間の通信に関連する関連情報に基づきメッセージ認証子を生成するメッセージ認証子生成段階と、第1の利用者端末が、メッセージ認証子とともに第1の利用者の開示用識別子を第2の利用者端末に送信する開示用識別子送信段階と、第2の利用者端末が、第1の利用者端末から受信した開示用識別子とメッセージ認証子とを含む開示用識別子の検証要求を開示用識別子証明装置に送信する検証要求段階と、開示用識別子証明装置が、検証要求に含まれる開示用識別子に基づき第1の利用者の利用者識別子を取得する開示用識別子取得段階と、開示用識別子証明装置が、取得した第1の利用者の利用者識別子及び前記関連情報に基づき、検証要求に含まれるメッセージ認証子を検証するメッセージ認証子検証段階とを備えたことを特徴とするものを提案する。
【0014】
本発明によれば、開示用識別子を利用する第2の利用者は、第1の利用者から開示用識別子とともにメッセージ認証子を取得し、この開示用識別子とメッセージ認証子を開示用識別子証明装置に送信することにより、該装置において開示用識別子の正当性を検証できる。したがって、第2の利用者は、本来の所有者とは異なる第三者から開示用識別子を入手した場合であっても、該開示用識別子の不正利用を認識することができる。すなわち、開示用識別子を用いた第三者による「なりすまし」を防止できる。これにより開示用識別子を広くネットワーク上で流通させることが可能となる。
【0015】
また、本願発明では、利用者を一意に識別可能な利用者識別子に代えて、当該利用者識別子を使用したい他の利用者に開示するための開示用識別子をネットワーク上で流通させる方法において、第1の利用者の端末(第1の利用者端末)が、第2の利用者の端末(第2の利用者端末)との間の通信に関連する関連情報と第1の利用者の開示用識別子とを含む証明書発行要求を開示用識別子証明装置に送信する証明書発行要求段階と、開示用識別子証明装置が、証明書発行要求の要求元である第1の利用者を認証する利用者認証段階と、開示用識別子証明装置が、証明書発行要求に含まれる開示用識別子に基づき利用者識別子を取得する開示用識別子取得段階と、開示用識別子証明装置が、取得した利用者識別子が前記利用者認証段階で認証した第1の利用者に係るものであるかを検証する利用者検証段階と、開示用識別子証明装置が、取得した利用者識別子が前記利用者認証段階で認証した第1の利用者に係るものである場合に認証証明書を生成する認証証明書生成段階と、開示用識別子証明装置が、認証証明書を要求元の第1の利用者端末に送信する認証証明書送信段階と、第1の利用者端末が、開示用識別子証明装置から受信した認証証明書とともに第1の利用者の開示用識別子を第2の利用者端末に送信する開示用識別子送信段階と、第2の利用者端末が、第1の利用者端末から受信した認証証明書に基づき第1の利用者端末から受信した開示用識別子を検証する開示用識別子検証段階とを備えたことを特徴とするものを提案する。
【0016】
本発明によれば、開示用識別子を利用する第2の利用者は、第1の利用者から開示用識別子とともに認証証明書を取得するので、この認証証明書を検証することにより、開示用識別子の正当性を検証できる。これにより、上記発明と同様に、開示用識別子を用いた第三者による「なりすまし」を防止でき、したがって開示用識別子を広くネットワーク上で流通させることが可能となる。
【0017】
【発明の実施の形態】
(第1の実施の形態)
本発明の第1の実施の形態に係る開示用識別子の流通方法について図面を参照して説明する。図1は、開示用識別子の流通方法を説明するシステム構成図である。
【0018】
図1において、1は開示用識別子を所用する利用者、2はサービス提供装置からサービスを受ける利用者であるサービス被提供者(以下、単に「被提供者」と略す)、10は利用者1が利用する利用者端末、20は被提供者2が利用する被提供者端末、30は開示用識別子Tを生成する開示用識別子生成装置、40は被提供者端末20からの開示用識別子の検証要求に応じて開示用識別子を検証する開示用識別子証明装置、50は被提供者端末20に対して所定のサービスを提供するサービス提供装置、60は利用者の公開鍵を記憶管理する公開鍵管理サーバである。
【0019】
本発明では、被提供者端末20がサービス提供装置50に開示用識別子Tを提示してサービス提供装置50から所定のサービスを受ける際して、当該開示用識別子Tの正当性を検証する。ここで被提供者端末20が受けるサービスは、開示用識別子Tと関連付けられた利用者1に関するものである。例えば、利用者1の個人情報を取得するサービスや、被提供者2から利用者1に対するメールやIP電話を中継するサービスなどが挙げられる。本発明は、このような開示用識別子Tが本当に該開示用識別子Tに係る利用者1から流通されたものであるかを検証することにより、第三者が不正に入手した開示用識別子Tの流通・利用を防止する。
【0020】
利用者端末10は、被提供者端末20から受信した開示用識別子Tの取得要求に応じて、該取得要求に含まれる乱数Kcからメッセージ認証子Sを生成するメッセージ認証子生成手段11を備えている。このメッセージ認証子生成手段11は、生成したメッセージ認証子Sと、利用者1の所有する開示用識別子Tとを、要求元の被提供者端末20に返信する。前記メッセージ認証子Sは、開示用識別子Tがその所有者により認証されていることを示すものであり当該開示用識別子Tとともに流通される。メッセージ認証子Sは、被提供者端末20から受信した乱数Kcを含むデータ(例えば乱数Kcと開示用識別子Tを組み合わせた文字列)を、利用者1の秘密鍵で暗号化することにより生成される。なお、利用者1の開示用識別子Tは、開示用識別子生成装置30から予め取得したものである。
【0021】
被提供者端末20は、サービス提供装置50からサービスの提供を受けるに際して、まず利用者端末10から開示用識別子Tを取得し、この取得した開示用識別子Tを含む開示用識別子検証要求を開示用識別子証明装置40に送信する。図中、21は乱数Kcを生成する乱数生成手段、22は乱数生成手段で生成した乱数Kcを含む開示用識別子取得要求を利用者端末10に送信して、該利用者端末10から開示用識別子T,メッセージ認証子Sを取得する開示用識別子要求手段、23は開示用識別子要求手段22で取得した開示用識別子T,メッセージ認証子S,乱数Kcを含む開示用識別子検証要求を開示用識別子証明装置40に送信する開示用識別子検証要求手段である。被提供者端末20は、開示用識別子証明装置40からの検証結果に基づき、開示用識別子Tが正当なものであるなら、該開示用識別子Tを用いてサービス提供装置50からサービスを受ける。
【0022】
開示用識別子生成装置30は、利用者1を一意に識別可能な識別子であるユーザID(R)と、被提供者2へのサービス提供の際の条件である提供条件情報Cから開示用識別子Tを生成する。この開示用識別子Tは、ユーザID(R)及び提供条件情報Cの組に対して一意に生成され、また、開示用識別子証明装置40及びサービス提供装置50のみがユーザID(R)及び提供条件情報Cを復元できるものである。提供条件情報Cとしては、例えば、サービス提供先である被提供者2を特定する情報、サービス提供の有効期限、サービス提供を許可する項目情報(例えば個人情報を開示するサービスにおいて住所のみの開示を許可する)、サービス提供の形態(例えば個人情報を開示するサービスにおいて年齢25才という情報を年齢20代などのような表現することを指定する)など種々の条件を任意に組み合わせたものからなる。開示用識別子Tの生成に必要なユーザID(R)及び提供条件情報Cは、利用者端末10から取得される。開示用識別子Tの生成方法については後述する。
【0023】
開示用識別子証明装置40は、被提供者端末20から受信した開示用識別子検証要求に含まれる開示用識別子Tから該識別子Tに対応するユーザID(R)及び提供条件情報Cを復元する開示用識別子復元手段41と、被提供者端末20から受信した開示用識別子検証要求に含まれるメッセージ認証子Sを検証するメッセージ認証子検証手段42とを備えている。開示用識別子復元手段41における復元手法は、開示用識別子生成装置30における生成方法に対応するものである。開示用識別子Tの復元手法については後述する。
【0024】
メッセージ認証子検証手段42は、開示用識別子復元手段41により復元されたユーザID(R)を用いて、公開鍵管理サーバ60から利用者1の公開鍵Kpを取得し、この公開鍵Kpを用いてメッセージ認証子Sを復号化することにより検証を実施する。すなわち、復号化が可能ならば、該メッセージ認証子Sとともに受信した開示用識別子Tは、その開示用識別子Tの所有者から送られてきたものであることが認証される。さらに、メッセージ認証子検証手段42は、メッセージ認証子Sを復号化して得られる乱数と、開示用識別子検証要求に含まれる乱数とを対比することにより検証を実施する。すなわち、両者が一致していれば、当該開示用識別子Tは、被提供者2が利用者1に対する要求に応じて該利用者1が送信してきたものであるということが認証される。メッセージ認証子検証手段42による検証結果は、被提供者端末20に通知される。
【0025】
サービス提供装置50は、前記メッセージ認証子検証手段42と同様に開示用識別子TからユーザID(R)と提供条件情報Cとを復元する開示用識別子復元手段と、開示用識別子復元手段で復元されたユーザID(R)を用いて被提供者端末20に対して所定のサービスを提供するサービス提供手段とを備えている(共に図示省略)。このときサービス提供は、開示用識別子復元手段で復元された提供条件情報Cにしたがった条件で実施される。すなわち、例えば提供条件情報Cにサービス提供先を特定する情報が含まれており且つこのサービス提供先が開示用識別子Tを送信してきた被提供者端末20と異なる場合にはサービス提供は許可しない。また、例えば提供条件情報Cに有効期限が含まれており且つ該有効期限が既に過ぎている場合にもサービス提供は許可しない。
【0026】
サービス提供装置50が行うサービス提供としては種々のものが挙げられる。例えば、利用者1の氏名・住所・クレジットカード番号等の個人情報をユーザID(R)をキーとして別途データベースに記憶しておき、この個人情報を被提供者端末20に開示するサービスが挙げられる。また、例えば、利用者1へのメールやIP電話を中継するサービスが挙げられる。この場合には、利用者のメールアドレスやIP電話の電話番号を利用者のユーザID(R)とし、開示用識別子Tから利用者のメールアドレス等を復元し、このメールアドレス等を用いて中継処理を行えばよい。
【0027】
ここで、開示用識別子生成装置30,開示用識別子証明装置40,サービス提供装置50は、それぞれコンピュータで動作するプログラムとして実装されるが、各プログラムと実装先のコンピュータとの位置関係はどのようなものであってもよい。すなわち、上記の全ての装置が1つのコンピュータに実装されていてもよいし、それぞれ別のコンピュータに実装されていてもよいし、任意の組み合わせでコンピュータに実装されていてもよい。また、1つの手段が複数のコンピュータに分散して実装されるような形態であってもよい。なお、複数のコンピュータを用いる場合には各コンピュータ間のデータの送受はネットワークを介して行うことになることは言うまでもない。
【0028】
次に、本実施の形態に係る開示用識別子の流れについて図2を参照して説明する。図2は開示用識別子の流れを説明するシーケンスチャートである。なお、ここでは利用者端末10が開示用識別子生成装置30から既に開示用識別子Tを取得しているものとする。
【0029】
まず、被提供者端末20は、乱数生成手段21において乱数Kcを生成し(ステップS1)、開示用識別子要求手段22において該乱数Kcを含む開示用識別子取得要求を利用者端末10に送信する(ステップS2)。
【0030】
次に、利用者端末10は、メッセージ認証子生成手段11においてメッセージ認証子Sを生成し(ステップS3)、生成したメッセージ認証子S,開示用識別子Tを被提供者端末20に返す(ステップS4)。
【0031】
次に、被提供者端末20は、開示用識別子検証要求手段23において、開示用識別子証明装置40に対して、メッセージ認証子S,乱数Kc,開示用識別子Tを含む開示用識別子検証要求を送信する(ステップS5)。
【0032】
次に、開示用識別子証明装置40は、開示用識別子復元手段41において開示用識別子TからユーザID(R)及び提供条件情報Cを復元する(ステップS6)。次いで、開示用識別子証明装置40は、メッセージ認証子検証手段42において、メッセージ認証子Sを検証する(ステップS7)。具体的には、復元したユーザID(R)を用いて公開鍵管理サーバ60から利用者1の公開鍵Kpを取得し、この公開鍵Kpを用いてメッセージ認証子Sを復号化可能か否かを検証するとともに、復号化した乱数と開示用識別子検証要求に含まれる乱数が一致しているか否かを検証する。検証結果は、被提供者端末20に通知される(ステップS8)。
【0033】
以上の処理により被提供者2は、開示用識別子Tの正当性を確認できるので、あとはサービス提供装置50に対して開示用識別子Tを含むサービス提供要求を行い(ステップS9)、該サービス提供装置50からサービスを受ければよい(ステップS10)。ここで、サービス提供装置50によるサービス提供は、開示用識別子Tを復元して得られたユーザID(R)及び提供条件情報Cにしたがって実施される。
【0034】
次に、開示用識別子生成装置30及び開示用識別子復元手段41における開示用識別子Tの生成・復元の方法について詳述する。なお、サービス提供装置50における開示用識別子の復元についても同様である。本発明では、開示用識別子Tの生成復元方法として2つの方法を提案する。第1の方法は開示用識別子TにユーザID(R)及び提供条件情報Cを埋め込む方法であり、第2の方法はユーザID(R)と提供条件情報Cを別途他の記憶手段に記憶しておく方法である。
【0035】
まず、第1の方法について説明する。この方法では、開示用識別子生成装置30は、ユーザID(R)及び提供条件情報Cを記述した情報に対して、開示用識別子復元手段41で復号できるような暗号化処理を行うことにより開示用識別子Tを生成する。暗号化処理には、共通鍵方式や公開鍵暗号化方式など種々のものを用いることができる。例えば、公開鍵暗号化方式を用いる場合には、開示用識別子生成装置30は、ユーザID(R)及び提供条件情報Cを記述した情報に対して、開示用識別子証明装置40の公開鍵を用いて暗号化することにより開示用識別子Tを生成する。一方、開示用識別子復元手段41は、自身の秘密鍵を用いて開示用識別子Tを復号化することにより、ユーザID(R)及び提供条件情報Cを復元できる。
【0036】
次に、第2の方法について図3及び図4を参照して説明する。図3は開示用識別子の生成復元方法を説明するシステム構成図、図4は記憶装置におけるデータ構造の一例を示す図である。本方法では、提供条件情報Cを、サービスの提供者先を特定する条件である被提供者2の識別子Sと、例えば有効期限等の他の条件情報C1とに分けて考える。
【0037】
本方法では、図3に示すように、開示用識別子生成装置30及び開示用識別子復元手段41とは別に、開示用識別子TとユーザID(R)及び提供条件情報Cとの関連付けを記憶する記憶装置71と、暗号処理用の鍵管理装置72と、認証装置73を設けている。なお、記憶装置71,鍵管理装置72,認証装置73の実装位置は不問である。
【0038】
開示用識別子生成装置30は、仮開示用識別子生成部30aと、仮開示用識別子選択部30bと、ブロック暗号化部30cとを備えている。
【0039】
仮開示用識別子生成部30aは、利用者1からユーザID(R)と提供条件情報Cとを含む生成要求があると、ユーザID(R)に対応する仮開示用識別子が記憶装置71に存在しない場合には、該ユーザID(R)に対応する仮開示用識別子を新たに生成し、該仮開示用識別子とユーザID(R)及び提供条件情報Cの組とを対応づけて記憶装置71に記憶する。ここで仮開示用識別子生成部30aは、図4に示すように、複数個の仮開示用識別子を生成・記憶する
仮開示用識別子選択部30bは、提供条件情報Cに含まれる被提供者の識別子Sを用いて、前記複数の仮開示用識別子の中から一つを選択する。開示用識別子の選択手法としては、ランダムに選択する方法や、被提供者の識別子Sに依存する適当な関数(例えばハッシュ関数)を用いる方法が挙げられる。本実施の形態では後者を用いる方法を採用する。なお、ハッシュ関数を用いる場合のさらに具体的な手順としては、例えば、被提供者の識別子Sから計算されるハッシュ値を仮開示用識別子の個数で割った際の剰余を用いて仮開示用識別子を選択する方法などが挙げられる。
【0040】
ブロック暗号化部30cは、提供条件情報Cに含まれる被提供者の識別子Sに対応する暗号鍵を鍵管理装置72から取得し、取得した暗号鍵を用いて仮開示用識別子選択部30bで選択された仮開示用識別子を暗号化する。ここで、暗号化処理は、鍵管理装置72で管理されている複数の暗号鍵の中から、被提供者の識別子Sに依存する適当な関数(例えばハッシュ関数)を用いて1つの暗号鍵を選択し、選択した暗号鍵を用いて暗号化処理を行う。そして、この暗号化した仮開示用識別子を開示用識別子Tとする。なお、ハッシュ関数を用いる場合のさらに具体的な手順としては、例えば、被提供者の識別子Sから計算されるハッシュ値を鍵管理装置72で管理されている暗号鍵の数で割った際の剰余を用いて暗号鍵を選択する方法などが挙げられる。
【0041】
開示用識別子復元手段41は、復号化部41aと、登録情報復元部41bとを備えている。
【0042】
復号化部41aは、前記ブロック暗号化部30cで暗号化された開示用識別子Tを復号化することにより仮開示用識別子を復元する。ここで復号化処理は、前記暗号化処理時と同様に、鍵管理装置72で管理されている複数の暗号鍵の中から、被提供者の識別子Sに依存する適当な関数(例えばハッシュ関数)を用いて1つの暗号鍵を選択し、選択した暗号鍵を用いて復号化処理を行う。これにより、該復号化処理で仮開示用識別子の復号化ができなかった場合には、被提供者とは異なる第三者からの要求と判断することができるので、当該要求は拒否すればよい。
【0043】
登録情報復元部41bは、前記仮開示用識別子選択部30bにおいて、被提供者の識別子Sに依存する適当な関数を用いて仮開示用識別子を選択した場合には、必要に応じて、被提供者の判定を行う。具体的には、記憶装置71に記憶されている複数の仮開示用識別子の中から、前記仮開示用識別子選択部30bと同じロジックを用いて仮開示用識別子を選択し、選択した仮開示用識別子と前記復号化部41aで復号化された仮開示用識別子Tとを対比する。ただし、ここでの仮開示用識別子の選択では、開示要求時に認証装置73によって認証された被提供者の識別子Sを用いる。そして、選択した仮開示用識別子と復号化した仮開示用識別子が一致しない場合には、被提供者とは異なる第三者からの要求と判断することができるので、当該要求は拒否すればよい。なお、ここでの判定については、同様の処理を復号化部41aでも実施していることから、省略してもよい。また、前記仮開示用識別子選択部30bにおいて、ランダムに仮開示用識別子を選択するなど他の選択方法を用いた場合にも省略する。
【0044】
登録情報復元部41bは、次に、復号化部41aで復号化された仮開示用識別子を用いて記憶装置71を参照することにより、仮開示用識別子に対応するユーザID(R)及び提供条件情報Cを取得する。ここで、記憶装置71には一のユーザID(R)に対して複数の提供条件情報Cが登録されている場合があるが、前述したように、提供条件情報Cには被提供者の識別子Sが含まれる。そこで、開示要求時に認証装置73によって認証された被提供者の識別子Sを用いて記憶装置71を参照することにより、開示用識別子Tに対応するユーザID(R)及び1つの提供条件情報Cを復元することができる。
【0045】
以上のように第2の方法による開示用識別子の生成復元方法では、提供条件情報Cとして開示先の識別子Sが含まれ、且つ、開示要求時に認証装置73によって取得された要求元の識別子Sを用いて開示用識別子Tの復元を行っているので、被提供者とは異なる第三者からの要求を適切に拒否できる。また、発行される開示用識別子Tの数は利用者数のオーダーになるので、要求の頻度があがっても記憶装置71での管理データ量が爆発的に増加することがない。したがって負荷増大を防止できる。また、開示用識別子Tの数の増加を抑えることができるので、各開示用識別子Tをコード化する際にその桁数が長大になることを防止し、したがって簡便なコード体系を用いることができる。
【0046】
このように、本実施形態に係る開示用識別子の流通方法によれば、開示用識別子Tを用いてサービスの提供を受けようとする被提供者2は、利用者端末10から開示用識別子Tとともにメッセージ認証子Sを取得し、この開示用識別子Tとメッセージ認証子Sを開示用識別子証明装置40に送信することにより、該装置40において開示用識別子Tの正当性を検証できる。したがって、サービス被提供者2は、本来の所有者とは異なる第三者から該開示用識別子Tを入手した場合であっても、該開示用識別子Tの不正利用を認識することができる。すなわち、開示用識別子Tを用いた第三者による「なりすまし」を防止できる。これにより、開示用識別子Tを広くネットワーク上で流通させることが可能となる。
【0047】
なお、上記実施の形態では、メッセージ認証子Sの生成・復元の方法として公開鍵方式の暗号化処理を用いたが、共通鍵方式の暗号化処理を用いてもよい。この場合には、利用者端末10では、共通鍵を用いて乱数Kcを含む文字列を暗号化することによりメッセージ認証子Sを生成する。一方、メッセージ認証子検証手段42では、利用者端末10と同一のロジックでメッセージ認証子を生成し、このメッセージ認証子と、被提供者端末20から受信したメッセージ認証子Sとを比較することにより検証すればよい。
【0048】
また、上記実施の形態では、乱数Kcを用いたチャレンジ情報の暗号・復号によりメッセージ認証子の検証を行っていたが、方法用いたが、他の方法により検証を行ってもよい。例えば、利用者端末10が、サービス被提供者端末20から受信したチャレンジ情報である乱数Kcと共通鍵とが含まれるデータを所定の関数(例えばハッシュ関数)を用いて値を算出し、この値をメッセージ認証子とすることなどが挙げられる。この場合、メッセージ認証子検証手段42では、利用者端末10と同一のロジックでメッセージ認証子を生成し、このメッセージ認証子と、被提供者端末20から受信したメッセージ認証子Sとを比較することにより検証すればよい。
【0049】
また、上記実施の形態では、乱数Kcを用いたいわゆるチャレンジ・アンド・レスポンス方式を用いることにより、開示用識別子Tが被提供者端末20と利用者端末10間の通信で取得したものであることを検証していたが、チャレンジ情報である乱数Kcに代えて他の方法を採用することもできる。例えば、利用者端末10から被提供者端末20に開示用識別子Tを送信する際に、メッセージ認証子として有効期限情報を暗号化したものを用いる方法があげられる。この場合には、メッセージ認証子検証手段42では、メッセージ認証子を復号化して得られる有効期限情報と現在時刻を対比し、現在時刻が有効期限内である場合には、開示用識別子Tが被提供者端末20と利用者端末10間の通信で取得したものであると判定すればよい。
【0050】
(第2の実施の形態)
本発明の第2の実施の形態に係る開示用識別子の流通方法について図5を参照して説明する。図5は、開示用識別子の流通方法を説明するシステム構成図である。
【0051】
本実施の形態に係る開示用識別子の流通方法が第1の実施形態と異なる点は、利用者端末10がサービス被提供者端末20に開示用識別子Tを送信する前に、開示用識別子証明装置40において該開示用識別子Tの正当性を証明して認証証明書Pを生成してもらい、この認証証明書Pを開示用識別子Tに添付して被提供者端末20に送信することにある。サービス被提供者端末20は、認証証明書Pを検証することにより開示用識別子Tの正当性を確認できる。以下に詳細を説明する。
【0052】
利用者端末10は、被提供者端末20から受信した開示用識別子Tの取得要求に応じて開示用識別子証明装置40に対して認証証明書Pの発行を要求する認証証明書発行要求手段12と、開示用識別子証明装置40から受信した認証証明書Pとともに利用者の開示用識別子Tを被提供者端末20に返信する開示用識別子送信手段13とを備えている。認証証明書Pの発行要求には、利用者の開示用識別子Tと被提供者端末20から受信した乱数Kcとが含まれる。
【0053】
開示用識別子証明装置40は、認証証明書発行要求の要求元の利用者1を認証して該利用者1のユーザID(R)を取得する認証手段43と、発行要求に含まれる開示用識別子Tから該識別子Tに対応するユーザID(R)を復元する開示用識別子復元手段44と、発行要求に応じて認証証明書Pを生成して要求元の利用者端末10に返す認証証明書生成部45とを備えている。ここで、認証手段43によるユーザ認証はどのような方法であってもよく、例えばユーザID(R)とパスワードの組によるパスワード方式などがあげられる。なお、開示用識別子復元手段44は第1の実施形態と同様なのでここでは詳述は省略する。
【0054】
認証証明書生成部45は、認証手段43で取得した利用者1のユーザID(R)と、開示用識別子復元手段44で復元したユーザID(R)とが一致する場合に、認証証明書Pを生成する。認証証明書Pは、利用者端末10から受信した開示用識別子T及び乱数Kcと、これらの情報を自身の秘密鍵で暗号化することにより生成した暗号化情報とからなる。
【0055】
被提供者端末20は、サービス提供装置50からサービスの提供を受けるに際して、まず利用者端末10から開示用識別子T及び認証証明書Pを取得し、この認証証明書Pを検証することにより開示用識別子Tの正当性を確認する。図中、24は乱数Kcを生成する乱数生成手段、25は乱数生成手段で生成した乱数Kcを含む開示用識別子取得要求を利用者端末10に送信して、該利用者端末10から開示用識別子T及び認証証明書Pを取得する開示用識別子要求手段、26は開示用識別子取得手段25で取得した開示用識別子T及び認証証明書P並びに乱数Kcに基づき認証証明書Pを検証する認証証明書検証手段である。
【0056】
認証証明書検証手段26は、開示用識別子証明装置40の公開鍵を取得し、該公開鍵を用いて認証証明書Pに含まれる暗号化情報を復号化し、該復号化により得られた開示用識別子Tと乱数Kcが、それぞれ利用者端末10から受信した開示用識別子T,乱数生成手段24で生成した乱数Kcと一致するかを判定する。この判定においてそれぞれが一致している場合には開示用識別子Tが正当であると判定する。
【0057】
被提供者端末20は、認証証明書検証手段26の検証結果に基づき、開示用識別子Tが正当なものであるなら、該開示用識別子Tを用いてサービス提供装置50からサービスを受ける。
【0058】
なお、開示用識別子生成装置30及びサービス提供装置50については第1の実施形態と同様なのでここでは説明は省略する。
【0059】
次に、本実施の形態に係る開示用識別子の流れについて図6を参照して説明する。図6は開示用識別子の流れを説明するシーケンスチャートである。なお、ここでは利用者端末10が開示用識別子生成装置30から既に開示用識別子Tを取得しているものとする。
【0060】
まず、被提供者端末20は、乱数生成手段24において乱数Kcを生成し(ステップS21)、開示用識別子要求手段25において該乱数Kcを含む開示用識別子取得要求を利用者端末10に送信する(ステップS22)。
【0061】
次に、利用者端末10は、認証証明書発行要求手段12において乱数Kc及び開示用識別子Tを含む認証証明書発行要求を開示用識別子証明装置40に送信する(ステップS23)。
【0062】
次に、開示用識別子証明装置40は、認証手段43において要求元の利用者1を認証するとともに(ステップS24)、認証証明書発行要求に含まれる開示用識別子Tを復元してユーザID(R)を取得する(ステップS25)。次いで、認証手段43により取得したユーザID(R)と開示用識別子Tを復元して得られたユーザID(R)が一致する場合に、開示用識別子T及び乱数Kcに基づき認証証明書Pを生成し(ステップS26)、この認証証明書Pを利用者端末10に返す(ステップS27)。
【0063】
次に、利用者端末10は、開示用識別子証明装置40から受信した認証証明書Pとともに利用者1の開示用識別子Tを被提供者端末20に返す(ステップS28)。
【0064】
被提供者端末20は、利用者端末10から受信した認証証明書Pを検証することにより、認証証明書Pとともに受信した開示用識別子Tの正当性を検証する(ステップS29)。
【0065】
以上の処理により被提供者2は、開示用識別子Tの正当性を確認できるので、あとはサービス提供装置50に対して開示用識別子Tを含むサービス提供要求を行い(ステップS30)、該サービス提供装置50からサービスを受ければよい(ステップS31)。ここで、サービス提供装置50によるサービス提供は、開示用識別子Tを復元して得られたユーザID(R)及び提供条件情報Cにしたがって実施される。
【0066】
このように、本実施形態に係る開示用識別子の流通方法によれば、開示用識別子Tを用いてサービスの提供を受けようとするサービス被提供者2は、利用者から開示用識別子Tとともに認証証明書Pを取得するので、この認証証明書Pを検証することにより、開示用識別子Tの正当性を検証できる。これにより、第1の実施形態と同様に、開示用識別子Tを用いた第三者による「なりすまし」を防止でき、したがって開示用識別子Tを広くネットワーク上で流通させることが可能となる。
【0067】
以上本発明の第1及び第2の実施形態について説明したが、本発明はこれに限定されるものではない。例えば、上記各実施の形態では、開示用識別子証明装置40とサービス提供装置50とを別装置として記載したが、両者を一体として構成してもよい。また、この場合、サービス提供装置50では、開示用識別子の正当性の検証結果に基づき、サービス提供の可否を判定すると好適である。
【0068】
また、上記実施の形態では、開示用識別子Tは、サービス提供装置50からサービス提供を受ける際のサービス提供の条件である提供条件情報Cと関連づけれたものを用いたが、提供条件情報Cと関連付けられていない開示用識別子であっても本願発明を実施できる。
【0069】
【発明の効果】
以上詳述したように、本発明によれば、開示用識別子を用いてサービスの提供を受けようとする被提供者は、サービスを受けるに先立ち、開示用識別子の正当性を確認できる。すなわち、該開示用識別子が不正に流通されたものであるか、換言すれば、開示用識別子の入手先は本来の所有者になりすましているものであるかを確認できる。これにより、これにより開示用識別子を広くネットワーク上で流通させることが可能となる。
【図面の簡単な説明】
【図1】開示用識別子の流通方法を説明するシステム構成図
【図2】開示用識別子の流れを説明するシーケンスチャート
【図3】開示用識別子の生成復元方法の一例を説明するシステム構成図
【図4】図3の第1の記憶手段におけるデータ構造の一例を説明する図
【図5】開示用識別子の流通方法を説明するシステム構成図
【図6】開示用識別子の流れを説明するシーケンスチャート
【図7】従来のアクセスコードを用いた個人情報提供サービスを説明する図
【符号の説明】
1…利用者、2…サービス被提供者、10…利用者端末、11…メッセージ認証子生成手段、12…認証証明書発行要求手段、13…開示用識別子送信手段、20…サービス被提供者端末、21…乱数生成手段、22…開示用識別子要求手段、23…開示用識別子検証要求手段、24…乱数生成手段、25…開示用識別子検証要求手段、26…認証証明書検証手段、30…開示用識別子生成装置、30a…仮開示用識別子生成部、30b…仮開示用識別子選択部、30c…ブロック暗号化部、40…開示用識別子証明装置、41…開示用識別子復元手段、41a…復号化部、41b…登録情報復元部、42…メッセージ認証子検証手段、43…認証手段、44…開示用識別子復元手段、45…認証証明書生成手段、50…サービス提供装置、60…公開鍵管理サーバ、71…記憶装置、72…鍵管理装置、73…認証装置
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technology for distributing a disclosure identifier used in place of a user identifier when receiving a service in a service providing device, on a network.
[0002]
[Prior art]
With the spread of the Internet in recent years, the use of e-mail, IP telephones, and the like has been increasing, and along with this, a large amount of information that can identify users, such as mail addresses and telephone numbers for IP telephones, has been distributed on networks. . Also, in electronic commerce using the Internet, information that can identify a user, such as the user's membership number and credit card number, is distributed on the network. Since such information that can identify a user relates to the privacy of the user, it is necessary to prevent leakage to a third party.
[0003]
As a method for managing such personal information, a technique described in JP-A-2002-229953 has been proposed.
[0004]
Hereinafter, this conventional technique will be described with reference to FIG. Here, a person who uses personal information, such as an EC (Electronic Commerce), is called an information user, and a person who registers personal information is called a registrant.
[0005]
7, reference numeral 1001 denotes a personal information management server for storing and managing personal information, 1002 denotes an information user terminal, and 1003 denotes a registrant terminal. The operation when the information user desires to acquire personal information in such a configuration will be described.
[0006]
First, the registrant registers personal information in advance in the personal information management server 1001 using the terminal 1003 (step S101). The information user transmits a personal information access request to the registrant terminal 1003 using the terminal 1002 (step S102). The registrant checks the received personal information access request, and if the request does not include a request for a matter that the user does not want to disclose to the information user, transmits a request for generating an access code to the personal information management server 1001 (step S103). . The personal information management server 1002 generates an access code for accessing the personal information (Step S104), and sends it back to the registrant (Step S105). Then, the registrant returns this access code to the information user (step S106).
[0007]
The information user who has obtained the access code accesses the personal information management server 1001 using the access code (step S107). The personal information management server 1001 verifies the received access code, and if the code is appropriate, extracts the personal information corresponding to the code (step S108), and returns the extraction result to the information user (step S109). .
[0008]
Through such processing, the information user can obtain the access code from the registrant, and can obtain the personal information by presenting the access code to the personal information management server.
[0009]
[Patent Document 1]
JP-A-2002-229953
[0010]
[Problems to be solved by the invention]
However, in the above method, when an access code used for acquiring personal information is distributed on a network, the following problem may occur. That is, even if a third party who is neither a registrant nor an information user illegally obtains the access code and the third party presents the illegally obtained access code to the information user, Cannot recognize that the access code has been illegally obtained, and can obtain personal information from the personal information management server. That is, there is a problem that the third party can impersonate a so-called registrant. Therefore, it has been difficult for the related art to achieve appropriate distribution on the network while preventing unauthorized use of the access code.
[0011]
Although an access code used in a service that discloses personal information has been described here, a similar problem occurs with an access code used in providing another service. Therefore, in the present application, such an access code is referred to as “a user identifier that can uniquely identify a user and can request a service related to the user from the service providing system by presenting the user. , A disclosure identifier for disclosing the user identifier to a service provider who wants to use the user identifier. "
[0012]
The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a method and system for distributing a disclosure identifier that can achieve appropriate distribution while preventing unauthorized use of the disclosure identifier. Is to do.
[0013]
[Means for Solving the Problems]
In order to achieve the above object, in the present invention, in place of a user identifier capable of uniquely identifying a user, a disclosure identifier for disclosing the user identifier to another user who wants to use the user identifier is provided on a network. In the method of distributing, a first user terminal (first user terminal) transmits a message based on related information relating to communication with a second user terminal (second user terminal). A message authenticator generating step of generating an authenticator, a first user terminal transmitting a disclosure identifier of the first user to the second user terminal together with the message authenticator; A verification requesting step in which the second user terminal transmits a disclosure identifier verification request including the disclosure identifier and the message authenticator received from the first user terminal to the disclosure identifier certifying device; Certification device A disclosure identifier acquiring step of acquiring a user identifier of the first user based on the disclosure identifier included in the verification request, and the disclosure identifier certifying device acquires the acquired user identifier of the first user and the association A message authenticator verifying step of verifying the message authenticator included in the verification request based on the information.
[0014]
According to the present invention, the second user using the disclosure identifier acquires the message identifier along with the disclosure identifier from the first user, and transmits the disclosure identifier and the message authenticator to the disclosure identifier certifying device. , The device can verify the validity of the disclosure identifier. Therefore, even when the second user obtains the disclosure identifier from a third party different from the original owner, the second user can recognize the unauthorized use of the disclosure identifier. That is, "spoofing" by a third party using the disclosure identifier can be prevented. As a result, the disclosure identifier can be widely distributed on the network.
[0015]
Further, according to the present invention, in a method of distributing a disclosure identifier for disclosing to a user who wants to use the user identifier on a network instead of a user identifier capable of uniquely identifying a user, The terminal of the first user (the first user terminal) is used for disclosure of related information related to communication with the terminal of the second user (the second user terminal) and the first user. A certificate issuance requesting step of transmitting a certificate issuance request including the identifier to the disclosure identifier certifying device, and a user who authenticates the first user who has issued the certificate issuance request. An authentication step, a disclosure identifier obtaining step in which the disclosure identifier certifying device obtains a user identifier based on the disclosure identifier included in the certificate issuance request, and Authenticate at the user authentication stage A user verification step of verifying whether the user identifier is related to the first user, and a disclosure identifier certifying device relating to the first user whose acquired user identifier is authenticated in the user authentication step. An authentication certificate generating step of generating an authentication certificate in a certain case; an authentication certificate transmitting step of transmitting the authentication certificate to the requesting first user terminal by the disclosure identifier certifying device; A user terminal transmitting a disclosure identifier of a first user to a second user terminal together with an authentication certificate received from the disclosure identifier certifying device; and a second user terminal comprising: A disclosure identifier verifying step of verifying the disclosure identifier received from the first user terminal based on the authentication certificate received from the first user terminal.
[0016]
According to the present invention, the second user using the disclosure identifier obtains the authentication certificate from the first user together with the disclosure identifier. Therefore, by verifying the authentication certificate, the second user can use the disclosure identifier. Can be verified. As a result, similarly to the above invention, "spoofing" by a third party using the disclosure identifier can be prevented, and therefore, the disclosure identifier can be widely distributed on a network.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
(First Embodiment)
A method of distributing the disclosure identifier according to the first embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a system configuration diagram illustrating a method of distributing a disclosure identifier.
[0018]
In FIG. 1, 1 is a user who uses a disclosure identifier, 2 is a service provider (hereinafter simply abbreviated to “provider”) that is a user who receives a service from a service providing apparatus, and 10 is a user 1 , A user terminal 20 used by the provider 2, a disclosure identifier generation device 30 for generating a disclosure identifier T, and a verification of a disclosure identifier from the provider terminal 20. A disclosure identifier certifying device that verifies a disclosure identifier in response to a request, 50 is a service providing device that provides a predetermined service to the recipient terminal 20, and 60 is a public key management that stores and manages a user's public key. Server.
[0019]
In the present invention, when the recipient terminal 20 presents the disclosure identifier T to the service providing apparatus 50 and receives a predetermined service from the service providing apparatus 50, the validity of the disclosure identifier T is verified. Here, the service received by the provider terminal 20 relates to the user 1 associated with the disclosure identifier T. For example, a service for acquiring the personal information of the user 1 and a service for relaying an e-mail or an IP telephone from the provided person 2 to the user 1 can be cited. The present invention verifies that such a disclosure identifier T is indeed circulated from the user 1 related to the disclosure identifier T, so that the disclosure identifier T obtained by a third party is illegal. Prevent distribution and use.
[0020]
The user terminal 10 includes a message authenticator generation unit 11 that generates a message authenticator S from the random number Kc included in the acquisition request in response to the acquisition request for the disclosure identifier T received from the provided terminal 20. I have. The message authenticator generating unit 11 returns the generated message authenticator S and the disclosure identifier T owned by the user 1 to the requestor-provided terminal 20. The message authenticator S indicates that the disclosure identifier T has been authenticated by its owner, and is distributed together with the disclosure identifier T. The message authenticator S is generated by encrypting data (for example, a character string combining the random number Kc and the disclosure identifier T) including the random number Kc received from the recipient terminal 20 with the secret key of the user 1. You. Note that the disclosure identifier T of the user 1 is obtained in advance from the disclosure identifier generation device 30.
[0021]
When receiving the provision of the service from the service providing apparatus 50, the recipient terminal 20 first obtains the disclosure identifier T from the user terminal 10, and sends the disclosure identifier verification request including the obtained disclosure identifier T to the disclosure. It is transmitted to the identifier certifying device 40. In the figure, reference numeral 21 denotes a random number generation unit for generating a random number Kc, and 22 transmits a disclosure identifier acquisition request including the random number Kc generated by the random number generation unit to the user terminal 10, and the user terminal 10 transmits the disclosure identifier. T, a disclosure identifier requesting means for acquiring the message authenticator S; 23, a disclosure identifier verification request for a disclosure identifier verification request including the disclosure identifier T, the message authenticator S, and the random number Kc acquired by the disclosure identifier requesting means 22; This is a disclosure identifier verification request unit that is transmitted to the device 40. Based on the verification result from the disclosure identifier certifying device 40, the recipient terminal 20 receives a service from the service providing device 50 using the disclosure identifier T if the disclosure identifier T is valid.
[0022]
The disclosure identifier generation device 30 obtains a disclosure identifier T from a user ID (R), which is an identifier capable of uniquely identifying the user 1, and provision condition information C, which is a condition for providing a service to the recipient 2. Generate The disclosure identifier T is uniquely generated for a set of the user ID (R) and the provision condition information C, and only the disclosure identifier certifying device 40 and the service providing device 50 have the user ID (R) and the provision condition. The information C can be restored. As the provision condition information C, for example, information for specifying the recipient 2 as a service provider, expiration date of service provision, item information for permitting service provision (for example, disclosure of only an address in a service for disclosing personal information). Various conditions are arbitrarily combined, such as permission, and a form of service provision (for example, specifying that information of age 25 is expressed in a service for disclosing personal information such as age 20s). The user ID (R) and the provision condition information C required for generating the disclosure identifier T are acquired from the user terminal 10. A method for generating the disclosure identifier T will be described later.
[0023]
The disclosure identifier certifying device 40 restores the user ID (R) corresponding to the identifier T and the provision condition information C from the disclosure identifier T included in the disclosure identifier verification request received from the recipient terminal 20. An identifier restoring unit 41 and a message authenticator verifying unit 42 that verifies the message authenticator S included in the disclosure identifier verification request received from the provided terminal 20 are provided. The restoration method in the disclosure identifier restoring means 41 corresponds to the generation method in the disclosure identifier generation device 30. The method of restoring the disclosure identifier T will be described later.
[0024]
The message authenticator verification unit 42 acquires the public key Kp of the user 1 from the public key management server 60 using the user ID (R) restored by the disclosure identifier restoring unit 41, and uses the public key Kp. The verification is performed by decrypting the message authenticator S by using the key. That is, if the decryption is possible, it is verified that the disclosure identifier T received together with the message authenticator S has been sent from the owner of the disclosure identifier T. Further, the message authentication code verification unit 42 performs verification by comparing the random number obtained by decrypting the message authentication code S with the random number included in the disclosure identifier verification request. That is, if they match, it is authenticated that the disclosure identifier T is transmitted by the user 1 in response to a request from the user 2 to the user 1. The verification result by the message authenticator verification unit 42 is notified to the provider terminal 20.
[0025]
The service providing apparatus 50 is restored by the disclosure identifier restoring means for restoring the user ID (R) and the provision condition information C from the disclosure identifier T, similarly to the message authenticator verifying means 42, and by the disclosure identifier restoring means. Service providing means for providing a predetermined service to the recipient terminal 20 using the user ID (R) (not shown). At this time, the service is provided under the condition according to the providing condition information C restored by the disclosure identifier restoring unit. That is, for example, when the provision condition information C includes information for specifying the service provider and the service provider is different from the recipient terminal 20 that transmitted the disclosure identifier T, the service provision is not permitted. Also, for example, even when the expiration date is included in the provision condition information C and the expiration date has already passed, service provision is not permitted.
[0026]
Various services can be provided by the service providing apparatus 50. For example, there is a service in which personal information such as the name, address, and credit card number of the user 1 is separately stored in a database using the user ID (R) as a key, and the personal information is disclosed to the recipient terminal 20. . Further, for example, a service for relaying mails or IP telephones to the user 1 can be cited. In this case, the user's mail address or the telephone number of the IP phone is used as the user's user ID (R), the user's mail address or the like is restored from the disclosure identifier T, and relaying is performed using this mail address or the like. Processing may be performed.
[0027]
Here, the disclosure identifier generating device 30, the disclosure identifier certifying device 40, and the service providing device 50 are each implemented as a program that operates on a computer. What is the positional relationship between each program and the computer on which the program is implemented? It may be something. That is, all of the above devices may be implemented on one computer, may be implemented on different computers, or may be implemented on the computer in any combination. Further, a mode in which one means is distributed and mounted on a plurality of computers may be adopted. When a plurality of computers are used, it goes without saying that data transmission between the computers is performed via a network.
[0028]
Next, the flow of the disclosure identifier according to the present embodiment will be described with reference to FIG. FIG. 2 is a sequence chart illustrating the flow of the disclosure identifier. Here, it is assumed that the user terminal 10 has already acquired the disclosure identifier T from the disclosure identifier generation device 30.
[0029]
First, the recipient terminal 20 generates a random number Kc in the random number generation unit 21 (step S1), and transmits a disclosure identifier acquisition request including the random number Kc to the user terminal 10 in the disclosure identifier request unit 22 (step S1). Step S2).
[0030]
Next, the user terminal 10 generates a message authenticator S in the message authenticator generating means 11 (step S3), and returns the generated message authenticator S and the disclosure identifier T to the recipient terminal 20 (step S4). ).
[0031]
Next, the recipient terminal 20 transmits the disclosure identifier verification request including the message authenticator S, the random number Kc, and the disclosure identifier T to the disclosure identifier certifying device 40 in the disclosure identifier verification request means 23. (Step S5).
[0032]
Next, the disclosure identifier certifying device 40 restores the user ID (R) and the provision condition information C from the disclosure identifier T in the disclosure identifier restoring means 41 (step S6). Next, in the disclosure identifier certifying device 40, the message authenticator S is verified by the message authenticator verifying means 42 (step S7). Specifically, the public key Kp of the user 1 is obtained from the public key management server 60 using the restored user ID (R), and whether the message authenticator S can be decrypted using the public key Kp is determined. And verifies whether the decrypted random number matches the random number included in the disclosure identifier verification request. The verification result is notified to the recipient terminal 20 (step S8).
[0033]
With the above processing, the recipient 2 can confirm the validity of the disclosure identifier T, and thereafter makes a service provision request including the disclosure identifier T to the service providing apparatus 50 (step S9), and provides the service. The service may be received from the device 50 (step S10). Here, service provision by the service providing apparatus 50 is performed according to the user ID (R) and the provision condition information C obtained by restoring the disclosure identifier T.
[0034]
Next, a method of generating and restoring the disclosure identifier T in the disclosure identifier generation device 30 and the disclosure identifier restoring means 41 will be described in detail. The same applies to the restoration of the disclosure identifier in the service providing apparatus 50. The present invention proposes two methods for generating and restoring the disclosure identifier T. The first method is to embed the user ID (R) and the provision condition information C in the disclosure identifier T, and the second method is to store the user ID (R) and the provision condition information C separately in another storage means. It is a way to keep.
[0035]
First, the first method will be described. In this method, the disclosure identifier generating device 30 performs an encryption process on the information describing the user ID (R) and the provision condition information C so that the disclosure identifier restoring unit 41 can decrypt the information. Generate an identifier T. Various types of encryption processing, such as a common key encryption method and a public key encryption method, can be used. For example, when the public key encryption method is used, the disclosure identifier generating device 30 uses the public key of the disclosure identifier certifying device 40 for information describing the user ID (R) and the provision condition information C. To generate the disclosure identifier T. On the other hand, the disclosure identifier restoring means 41 can restore the user ID (R) and the provision condition information C by decrypting the disclosure identifier T using its own secret key.
[0036]
Next, the second method will be described with reference to FIGS. FIG. 3 is a system configuration diagram illustrating a method of generating and restoring a disclosure identifier, and FIG. 4 is a diagram illustrating an example of a data structure in a storage device. In the present method, the provision condition information C is divided into an identifier S of the recipient 2 which is a condition for specifying a service provider and another condition information C1 such as an expiration date.
[0037]
In the present method, as shown in FIG. 3, the storage for storing the association between the disclosure identifier T, the user ID (R), and the provision condition information C separately from the disclosure identifier generating device 30 and the disclosure identifier restoring means 41. A device 71, a key management device 72 for encryption processing, and an authentication device 73 are provided. The mounting positions of the storage device 71, the key management device 72, and the authentication device 73 do not matter.
[0038]
The disclosure identifier generation device 30 includes a provisional disclosure identifier generation unit 30a, a provisional disclosure identifier selection unit 30b, and a block encryption unit 30c.
[0039]
When the user 1 generates a request including the user ID (R) and the provision condition information C, the temporary disclosure identifier generation unit 30a stores the temporary disclosure identifier corresponding to the user ID (R) in the storage device 71. If not, a temporary disclosure identifier corresponding to the user ID (R) is newly generated, and the temporary disclosure identifier is associated with a set of the user ID (R) and the provision condition information C, and the storage device 71. To memorize. Here, the temporary disclosure identifier generation unit 30a generates and stores a plurality of temporary disclosure identifiers as shown in FIG.
The provisional disclosure identifier selecting unit 30b selects one of the plurality of provisional disclosure identifiers using the identifier S of the recipient included in the provision condition information C. Examples of a method of selecting a disclosure identifier include a method of selecting at random and a method of using an appropriate function (for example, a hash function) depending on the identifier S of the recipient. In the present embodiment, the latter method is adopted. As a more specific procedure when the hash function is used, for example, the temporary disclosure identifier is obtained by using a remainder obtained by dividing a hash value calculated from the identifier S of the provider by the number of temporary disclosure identifiers. Is selected.
[0040]
The block encryption unit 30c obtains an encryption key corresponding to the identifier S of the recipient included in the provision condition information C from the key management device 72, and selects the temporary encryption identifier selection unit 30b using the obtained encryption key. The identifier for provisional disclosure is encrypted. Here, in the encryption processing, one encryption key is selected from a plurality of encryption keys managed by the key management device 72 using an appropriate function (for example, a hash function) depending on the identifier S of the recipient. The encryption process is performed using the selected encryption key. Then, the encrypted provisional disclosure identifier is set as the disclosure identifier T. As a more specific procedure when the hash function is used, for example, a remainder obtained by dividing a hash value calculated from the identifier S of the recipient by the number of encryption keys managed by the key management device 72 is used. And a method of selecting an encryption key by using an encryption key.
[0041]
The disclosure identifier restoring unit 41 includes a decoding unit 41a and a registration information restoring unit 41b.
[0042]
The decryption unit 41a restores the provisional disclosure identifier by decrypting the disclosure identifier T encrypted by the block encryption unit 30c. Here, in the decryption process, an appropriate function (for example, a hash function) depending on the identifier S of the recipient is selected from a plurality of encryption keys managed by the key management device 72, as in the encryption process. Is used to select one encryption key, and decryption processing is performed using the selected encryption key. Thereby, if the provisional disclosure identifier cannot be decrypted in the decryption process, it can be determined that the request is from a third party different from the recipient, and the request may be rejected. .
[0043]
When the temporary disclosure identifier selecting unit 30b selects the provisional disclosure identifier using an appropriate function depending on the identifier S of the recipient, the registration information restoration unit 41b Is determined. Specifically, a temporary disclosure identifier is selected from a plurality of temporary disclosure identifiers stored in the storage device 71 using the same logic as the temporary disclosure identifier selection unit 30b, and the selected temporary disclosure identifier is selected. The identifier is compared with the temporary disclosure identifier T decoded by the decoding unit 41a. However, in the selection of the provisional disclosure identifier here, the identifier S of the recipient authenticated by the authentication device 73 at the time of the disclosure request is used. If the selected provisional disclosure identifier and the decrypted provisional disclosure identifier do not match, the request can be determined to be a request from a third party different from the recipient, and the request may be rejected. . Note that the determination here may be omitted because the same processing is performed by the decoding unit 41a. Also, the description will be omitted when the temporary disclosure identifier selecting unit 30b uses another selection method such as randomly selecting a temporary disclosure identifier.
[0044]
Next, the registration information restoring unit 41b refers to the storage device 71 using the temporary disclosure identifier decrypted by the decryption unit 41a, and thereby obtains the user ID (R) and provision condition corresponding to the temporary disclosure identifier. Obtain information C. Here, a plurality of provision condition information C may be registered in the storage device 71 for one user ID (R), but as described above, the provision condition information C includes the identifier of the recipient. S is included. Therefore, by referring to the storage device 71 using the identifier S of the recipient authenticated by the authentication device 73 at the time of the disclosure request, the user ID (R) corresponding to the disclosure identifier T and one provision condition information C are stored. Can be restored.
[0045]
As described above, in the disclosure identifier generation / restoration method according to the second method, the disclosure target identifier S is included as the provision condition information C, and the request source identifier S acquired by the authentication device 73 at the time of the disclosure request is used. Since the disclosure identifier T is used to restore the request, a request from a third party different from the recipient can be appropriately rejected. Since the number of disclosure identifiers T to be issued is on the order of the number of users, the amount of management data in the storage device 71 does not increase explosively even if the frequency of requests increases. Therefore, an increase in load can be prevented. In addition, since it is possible to suppress an increase in the number of disclosure identifiers T, it is possible to prevent the number of digits from being lengthened when encoding each disclosure identifier T, and thus to use a simple code system. .
[0046]
As described above, according to the method of distributing the disclosure identifier according to the present embodiment, the recipient 2 who intends to receive the provision of the service using the disclosure identifier T, together with the disclosure identifier T from the user terminal 10, By acquiring the message authenticator S and transmitting the disclosure identifier T and the message identifier S to the disclosure identifier certifying device 40, the device 40 can verify the validity of the disclosure identifier T. Therefore, even when the service provider 2 obtains the disclosure identifier T from a third party different from the original owner, the service provider 2 can recognize the unauthorized use of the disclosure identifier T. That is, "spoofing" by a third party using the disclosure identifier T can be prevented. Thus, the disclosure identifier T can be widely distributed on the network.
[0047]
In the above embodiment, the public key encryption process is used as a method for generating and restoring the message authenticator S, but a common key encryption process may be used. In this case, the user terminal 10 generates the message authenticator S by encrypting the character string including the random number Kc using the common key. On the other hand, the message authenticator verification unit 42 generates a message authenticator with the same logic as that of the user terminal 10, and compares the message authenticator with the message authenticator S received from the provided terminal 20 by comparing it. You only need to verify it.
[0048]
Further, in the above-described embodiment, the message authenticator is verified by encrypting / decrypting the challenge information using the random number Kc, but the method is used, but the verification may be performed by another method. For example, the user terminal 10 calculates a value of data including the random number Kc, which is the challenge information received from the service provider terminal 20, and the common key using a predetermined function (for example, a hash function). As a message authenticator. In this case, the message authentication code verification unit 42 generates a message authentication code with the same logic as that of the user terminal 10 and compares the message authentication code with the message authentication code S received from the provider terminal 20. Can be verified by
[0049]
In the above embodiment, the disclosure identifier T is obtained by communication between the provided terminal 20 and the user terminal 10 by using a so-called challenge and response method using a random number Kc. Has been verified, but another method can be adopted instead of the random number Kc which is the challenge information. For example, when transmitting the disclosure identifier T from the user terminal 10 to the recipient terminal 20, there is a method of using a message authenticator obtained by encrypting expiration date information. In this case, the message authentication code verification unit 42 compares the expiration date information obtained by decrypting the message authentication code with the current time, and if the current time is within the expiration date, the disclosure identifier T is received. What is necessary is just to determine that it was acquired by the communication between the provider terminal 20 and the user terminal 10.
[0050]
(Second embodiment)
A method of distributing the disclosure identifier according to the second embodiment of the present invention will be described with reference to FIG. FIG. 5 is a system configuration diagram illustrating a method of distributing the disclosure identifier.
[0051]
The difference between the first embodiment and the method of distributing the disclosure identifier according to the present embodiment is that before the user terminal 10 transmits the disclosure identifier T to the service provided terminal 20, the disclosure identifier certifying device is used. At 40, the authentication certificate P is generated by certifying the validity of the disclosure identifier T, and the authentication certificate P is attached to the disclosure identifier T and transmitted to the recipient terminal 20. The service provider terminal 20 can confirm the validity of the disclosure identifier T by verifying the authentication certificate P. The details will be described below.
[0052]
The user terminal 10 includes an authentication certificate issuance requesting unit 12 that requests the disclosure identifier certifying device 40 to issue an authentication certificate P in response to a request to obtain the disclosure identifier T received from the provided terminal 20. And a disclosure identifier transmitting means 13 for returning the disclosure identifier T of the user to the recipient terminal 20 together with the authentication certificate P received from the disclosure identifier certifying device 40. The request for issuing the authentication certificate P includes the disclosure identifier T of the user and the random number Kc received from the recipient terminal 20.
[0053]
The disclosure identifier certifying device 40 authenticates the user 1 requesting the authentication certificate issuance request and obtains the user ID (R) of the user 1, and the disclosure identifier included in the issuance request. Disclosure identifier restoring means 44 for restoring the user ID (R) corresponding to the identifier T from T; And a part 45. Here, the user authentication by the authentication unit 43 may be performed by any method, for example, a password method using a set of a user ID (R) and a password. Note that the disclosure identifier restoring means 44 is the same as that of the first embodiment, so that the details are omitted here.
[0054]
When the user ID (R) of the user 1 acquired by the authentication unit 43 matches the user ID (R) restored by the disclosure identifier restoring unit 44, the authentication certificate generation unit 45 Generate The authentication certificate P includes the disclosure identifier T and the random number Kc received from the user terminal 10, and encrypted information generated by encrypting the information with its own secret key.
[0055]
When receiving the provision of the service from the service providing apparatus 50, the recipient terminal 20 first obtains the disclosure identifier T and the authentication certificate P from the user terminal 10, and verifies the authentication certificate P to perform the disclosure. Check the validity of the identifier T. In the figure, reference numeral 24 denotes a random number generating means for generating a random number Kc; 25, a disclosure identifier acquisition request including the random number Kc generated by the random number generating means to the user terminal 10; T is a disclosure identifier requesting unit that obtains the authentication certificate P. 26 is an authentication certificate that verifies the authentication certificate P based on the disclosure identifier T and the authentication certificate P obtained by the disclosure identifier obtaining unit 25 and the random number Kc. Verification means.
[0056]
The authentication certificate verifying unit 26 obtains the public key of the disclosure identifier certifying device 40, decrypts the encryption information included in the authentication certificate P using the public key, and obtains the disclosure information obtained by the decryption. It is determined whether the identifier T and the random number Kc match the disclosure identifier T received from the user terminal 10 and the random number Kc generated by the random number generation means 24, respectively. In this determination, if they match, it is determined that the disclosure identifier T is valid.
[0057]
Based on the verification result of the authentication certificate verification unit 26, if the disclosure identifier T is valid, the recipient terminal 20 receives a service from the service providing apparatus 50 using the disclosure identifier T.
[0058]
Note that the disclosure identifier generation device 30 and the service providing device 50 are the same as those in the first embodiment, and thus description thereof will be omitted.
[0059]
Next, the flow of a disclosure identifier according to the present embodiment will be described with reference to FIG. FIG. 6 is a sequence chart for explaining the flow of the disclosure identifier. Here, it is assumed that the user terminal 10 has already acquired the disclosure identifier T from the disclosure identifier generation device 30.
[0060]
First, the recipient terminal 20 generates a random number Kc in the random number generation means 24 (step S21), and transmits a disclosure identifier acquisition request including the random number Kc to the user terminal 10 in the disclosure identifier requesting means 25 (step S21). Step S22).
[0061]
Next, the user terminal 10 transmits an authentication certificate issuance request including the random number Kc and the disclosure identifier T to the disclosure identifier certifying device 40 in the authentication certificate issuance requesting means 12 (step S23).
[0062]
Next, the disclosure identifier certifying device 40 authenticates the requesting user 1 by the authentication means 43 (step S24), and also restores the disclosure identifier T included in the authentication certificate issuance request to restore the user ID (R ) Is obtained (step S25). Next, when the user ID (R) obtained by the authentication means 43 matches the user ID (R) obtained by restoring the disclosure identifier T, the authentication certificate P is generated based on the disclosure identifier T and the random number Kc. The authentication certificate P is generated (step S26), and the authentication certificate P is returned to the user terminal 10 (step S27).
[0063]
Next, the user terminal 10 returns the disclosure identifier T of the user 1 to the provided terminal 20 together with the authentication certificate P received from the disclosure identifier certifying device 40 (step S28).
[0064]
The recipient terminal 20 verifies the validity of the disclosure identifier T received together with the authentication certificate P by verifying the authentication certificate P received from the user terminal 10 (step S29).
[0065]
With the above processing, the recipient 2 can confirm the validity of the disclosure identifier T, and thereafter makes a service provision request including the disclosure identifier T to the service providing apparatus 50 (step S30), and provides the service. The service may be received from the device 50 (step S31). Here, service provision by the service providing apparatus 50 is performed according to the user ID (R) and the provision condition information C obtained by restoring the disclosure identifier T.
[0066]
As described above, according to the method for distributing the disclosure identifier according to the present embodiment, the service provider 2 who intends to receive the service using the disclosure identifier T is authenticated by the user together with the disclosure identifier T. Since the certificate P is obtained, the validity of the disclosure identifier T can be verified by verifying the authentication certificate P. As a result, similarly to the first embodiment, “spoofing” by a third party using the disclosure identifier T can be prevented, and therefore, the disclosure identifier T can be widely distributed on a network.
[0067]
The first and second embodiments of the present invention have been described above, but the present invention is not limited to these embodiments. For example, in each of the above embodiments, the disclosure identifier certifying device 40 and the service providing device 50 are described as separate devices, but they may be configured integrally. In this case, it is preferable that the service providing apparatus 50 determines whether or not the service can be provided based on the verification result of the disclosure identifier.
[0068]
In the above-described embodiment, the disclosure identifier T is used in association with the provision condition information C which is a condition of service provision when receiving service provision from the service provision device 50. The present invention can be implemented even with a disclosure identifier that is not associated.
[0069]
【The invention's effect】
As described in detail above, according to the present invention, a recipient who intends to receive a service using a disclosure identifier can confirm the validity of the disclosure identifier before receiving the service. That is, it is possible to confirm whether the disclosure identifier has been illegally distributed, in other words, whether the source of the disclosure identifier is impersonating the original owner. As a result, the disclosure identifier can be widely distributed on the network.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram illustrating a distribution method of a disclosure identifier.
FIG. 2 is a sequence chart illustrating a flow of a disclosure identifier;
FIG. 3 is a system configuration diagram illustrating an example of a method of generating and restoring a disclosure identifier;
FIG. 4 is a view for explaining an example of a data structure in a first storage means in FIG. 3;
FIG. 5 is a system configuration diagram illustrating a method of distributing a disclosure identifier;
FIG. 6 is a sequence chart for explaining the flow of a disclosure identifier;
FIG. 7 is a diagram illustrating a personal information providing service using a conventional access code.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... User, 2 ... Service provider, 10 ... User terminal, 11 ... Message authenticator generation means, 12 ... Authentication certificate issue request means, 13 ... Disclosure identifier transmission means, 20 ... Service provider terminal , 21 ... random number generation means, 22 ... disclosure identifier request means, 23 ... disclosure identifier verification request means, 24 ... random number generation means, 25 ... disclosure identifier verification request means, 26 ... authentication certificate verification means, 30 ... disclosure Identifier generating device, 30a temporary discriminating identifier generating unit, 30b temporary discriminating identifier selecting unit, 30c block encrypting unit, 40 discriminating identifier certifying device, 41 disclosing identifier restoring means, 41a decoding Unit, 41b: registration information restoring unit, 42: message authenticator verification unit, 43: authentication unit, 44: disclosure identifier restoring unit, 45: authentication certificate generation unit, 50: service providing device, 0 ... public key management server, 71 ... storage device, 72 ... key management device, 73 ... authentication device

Claims (14)

利用者を一意に識別可能な利用者識別子に代えて、当該利用者識別子を使用したい他の利用者に開示するための開示用識別子をネットワーク上で流通させる方法において、
第1の利用者の端末(第1の利用者端末)が、第2の利用者の端末(第2の利用者端末)との間の通信に関連する関連情報に基づきメッセージ認証子を生成するメッセージ認証子生成段階と、
第1の利用者端末が、メッセージ認証子とともに第1の利用者の開示用識別子を第2の利用者端末に送信する開示用識別子送信段階と、
第2の利用者端末が、第1の利用者端末から受信した開示用識別子とメッセージ認証子とを含む開示用識別子の検証要求を開示用識別子証明装置に送信する検証要求段階と、
開示用識別子証明装置が、検証要求に含まれる開示用識別子に基づき第1の利用者の利用者識別子を取得する開示用識別子取得段階と、
開示用識別子証明装置が、取得した第1の利用者の利用者識別子及び前記関連情報に基づき、検証要求に含まれるメッセージ認証子を検証するメッセージ認証子検証段階とを備えた
ことを特徴とする開示用識別子流通方法。
In a method of distributing a disclosure identifier for disclosing to a user who wants to use the user identifier in place of a user identifier capable of uniquely identifying the user on a network,
A terminal of a first user (first user terminal) generates a message authenticator based on related information related to communication with a terminal of a second user (second user terminal). A message authenticator generation stage;
A first user terminal transmitting a disclosure identifier of the first user to a second user terminal together with a message authenticator;
A verification requesting step in which the second user terminal transmits a disclosure identifier verification request including the disclosure identifier and the message authenticator received from the first user terminal to the disclosure identifier certifying device;
A disclosure identifier certifying device for acquiring a user identifier of the first user based on the disclosure identifier included in the verification request;
The disclosure identifier certifying device includes a message authenticator verifying step of verifying a message authenticator included in a verification request based on the acquired user identifier of the first user and the related information. Disclosure identifier distribution method.
第2の利用者端末が、関連情報としてチャレンジ・レスポンス方式におけるチャレンジ情報を生成するチャレンジ情報生成段階と、
第2の利用者端末が、第1の利用者端末に関連情報を送信するチャレンジ情報送信段階とを備え、
前記メッセージ認証子生成段階では、第2の利用者端末から受信したチャレンジ情報に基づきメッセージ認証子を生成し、
前記検証要求段階では、検証要求に前記チャレンジ情報を含ませ、
前記メッセージ認証子検証段階では、取得した第1の利用者の利用者識別子並びに第2の利用者端末から受信したメッセージ認証子及びチャレンジ情報に基づきメッセージ認証子を検証する
ことを特徴とする請求項1記載の開示用識別子流通方法。
A challenge information generating step in which the second user terminal generates challenge information in a challenge-response method as related information;
A challenge information transmitting step in which the second user terminal transmits the related information to the first user terminal,
In the message authenticator generating step, a message authenticator is generated based on the challenge information received from the second user terminal,
In the verification requesting step, the challenge request includes the challenge information,
The method according to claim 11, wherein in the message authenticator verifying step, the message authenticator is verified based on the acquired user identifier of the first user and the message authenticator and the challenge information received from the second user terminal. 2. The disclosure identifier distribution method according to item 1.
前記メッセージ認証子生成段階では、第2の利用者端末から受信したチャレンジ情報が含まれるデータを自身の秘密鍵で暗号化することによりメッセージ認証子を生成するとともに、
前記メッセージ認証子検証段階は、取得した第1の利用者の利用者識別子を用いて第1の利用者の公開鍵を取得する段階と、第2の利用者端末から受信したメッセージ認証子を第1の利用者の公開鍵を用いて復号化してチャレンジ情報を取得する段階と、復元したチャレンジ情報と第2の利用者端末から受信したチャレンジ情報とを対比する段階とを含む
ことを特徴とする請求項2記載の開示用識別子流通方法。
In the message authenticator generating step, the message authenticator is generated by encrypting data including the challenge information received from the second user terminal with its own secret key,
The step of verifying the message authenticator includes the step of obtaining a public key of the first user using the obtained user identifier of the first user, and the step of verifying the message authenticator received from the second user terminal. The method includes the steps of obtaining challenge information by decrypting using the public key of the first user, and comparing the restored challenge information with the challenge information received from the second user terminal. 3. The method for circulating a disclosure identifier according to claim 2.
前記メッセージ認証子生成段階では、第2の利用者端末から受信したチャレンジ情報が含まれるデータを、開示用識別子証明装置と共有している共有鍵で暗号化することによりメッセージ認証子を生成するとともに、
前記メッセージ認証子検証段階では、取得した第1の利用者識別子を用いて該第1の利用者と共有している共有鍵を取得する段階と、第2の利用者端末から受信したチャレンジ情報が含まれるデータを前記共有鍵で暗号化したものと、第2の利用者端末から受信したメッセージ認証子とを対比する段階とを含む
ことを特徴とする請求項2記載の開示用識別子流通方法。
In the message authenticator generating step, the message authenticator is generated by encrypting data including the challenge information received from the second user terminal with a shared key shared with the disclosure identifier certifying device. ,
In the message authenticator verification step, a step of obtaining a shared key shared with the first user using the obtained first user identifier, and a step of obtaining challenge information received from the second user terminal. 3. The method according to claim 2, further comprising the step of comparing data contained in the encrypted data with the shared key and a message authenticator received from a second user terminal.
前記メッセージ認証子生成段階では、第2の利用者端末から受信したチャレンジ情報と、開示用識別子証明装置と共有している共有鍵とに基づき所定の関数を用いてメッセージ認証子を生成するとともに、
前記メッセージ認証子検証段階では、取得した第1の利用者識別子を用いて該第1の利用者と共有している共有鍵を取得する段階と、第2の利用者端末から受信したチャレンジ情報及び前記共有鍵とに基づき前記メッセージ認証子生成段階と同一の関数を用いて生成したメッセージ認証子と、第2の利用者端末から受信したメッセージ認証子とを対比する段階とを含む
ことを特徴とする請求項2記載の開示用識別子流通方法。
In the message authenticator generating step, the message authenticator is generated using a predetermined function based on the challenge information received from the second user terminal and the shared key shared with the disclosure identifier certifying device,
In the message authenticator verification step, a step of obtaining a shared key shared with the first user using the obtained first user identifier; and a step of obtaining the challenge information received from the second user terminal. Comparing the message authenticator generated using the same function as in the message authenticator generating step based on the shared key with a message authenticator received from a second user terminal. 3. The method for distributing an identifier for disclosure according to claim 2.
メッセージ認証子生成段階では、関連情報として有効期限情報を生成するとともに該有効期限情報が含まれるデータを暗号化することによりメッセージ認証子を生成し、
前記メッセージ認証子検証段階は、第2の利用者端末から受信したメッセージ認証子を復号化して有効期限情報を取得する段階と、復号化した有効期限情報と現在時刻とに基づきメッセージ認証子を検証する段階とを含む
ことを特徴とする請求項1記載の開示用識別子流通方法。
In the message authentication code generation step, a message authentication code is generated by generating expiration date information as related information and encrypting data including the expiration date information,
The message authenticator verifying step includes decoding the message authenticator received from the second user terminal to obtain expiration date information, and verifying the message authenticator based on the decrypted expiration date information and the current time. 2. The method according to claim 1, further comprising the step of:
開示用識別子証明装置が、メッセージ認証子検証段階における検証結果を第2の利用者端末に通知する検証結果通知段階を備えた
ことを特徴とする請求項1記載の開示用識別子流通方法。
2. The method according to claim 1, wherein the disclosing identifier certifying device includes a verification result notifying step of notifying the second user terminal of a verification result in the message authenticator verifying step.
開示用識別子を含むサービス提供要求に応じて該開示用識別子に基づき取得される利用者識別子を用いて利用者にサービスを提供するサービス提供システムが、メッセージ認証子検証段階における検証結果に基づきサービス提供の可否を判定するサービス提供可否判定段階を備えた
ことを特徴とする請求項1記載の開示用識別子流通方法。
A service providing system for providing a service to a user using a user identifier obtained based on the disclosure identifier in response to a service providing request including the disclosure identifier provides a service based on a verification result in a message authentication code verification step. 2. The method according to claim 1, further comprising the step of determining whether or not to provide a service.
利用者を一意に識別可能な利用者識別子に代えて、当該利用者識別子を使用したい他の利用者に開示するための開示用識別子をネットワーク上で流通させる方法において、
第1の利用者の端末(第1の利用者端末)が、第2の利用者の端末(第2の利用者端末)との間の通信に関連する関連情報と第1の利用者の開示用識別子とを含む証明書発行要求を開示用識別子証明装置に送信する証明書発行要求段階と、
開示用識別子証明装置が、証明書発行要求の要求元である第1の利用者を認証する利用者認証段階と、
開示用識別子証明装置が、証明書発行要求に含まれる開示用識別子に基づき利用者識別子を取得する開示用識別子取得段階と、
開示用識別子証明装置が、取得した利用者識別子が前記利用者認証段階で認証した第1の利用者に係るものであるかを検証する利用者検証段階と、
開示用識別子証明装置が、取得した利用者識別子が前記利用者認証段階で認証した第1の利用者に係るものである場合に認証証明書を生成する認証証明書生成段階と、
開示用識別子証明装置が、認証証明書を要求元の第1の利用者端末に送信する認証証明書送信段階と、
第1の利用者端末が、開示用識別子証明装置から受信した認証証明書とともに第1の利用者の開示用識別子を第2の利用者端末に送信する開示用識別子送信段階と、
第2の利用者端末が、第1の利用者端末から受信した認証証明書に基づき第1の利用者端末から受信した開示用識別子を検証する開示用識別子検証段階とを備えた
ことを特徴とする開示用識別子流通方法。
In a method of distributing a disclosure identifier for disclosing to a user who wants to use the user identifier in place of a user identifier capable of uniquely identifying the user on a network,
The first user terminal (first user terminal) discloses information related to communication with the second user terminal (second user terminal) and the first user. A certificate issuance request for transmitting a certificate issuance request including the identifier for use to the disclosure identifier certifying device;
A user authentication step in which the disclosure identifier certifying device authenticates the first user who is the source of the certificate issuance request;
Disclosure identifier certifying device, a disclosure identifier obtaining step of obtaining a user identifier based on the disclosure identifier included in the certificate issuance request,
A disclosure identifier certifying device, a user verification step of verifying whether the acquired user identifier is related to the first user authenticated in the user authentication step,
An authentication certificate generating step of generating an authentication certificate when the disclosure identifier certifying device relates to the first user authenticated in the user authentication step;
An authentication certificate transmitting step in which the disclosure identifier certifying device transmits the authentication certificate to the first user terminal requesting the authentication certificate;
A disclosure identifier transmitting step in which the first user terminal transmits the disclosure identifier of the first user together with the authentication certificate received from the disclosure identifier certifying device to the second user terminal;
A second user terminal verifying a disclosure identifier received from the first user terminal based on the authentication certificate received from the first user terminal. Disclosure method to be disclosed.
第2の利用者端末が、関連情報としてチャレンジ・レスポンス方式におけるチャレンジ情報を生成するチャレンジ情報生成段階と、
第2の利用者端末が、第1の利用者端末に関連情報を送信するチャレンジ情報送信段階とを備え、
前記認証証明書生成段階では、利用者識別子及びチャレンジ情報を暗号化することにより暗号化情報を生成し、この暗号化情報を利用者識別子及びチャレンジ情報に付することにより認証証明書を生成し、
前記開示用識別子検証段階では、第1の利用者端末から受信した認証証明書に含まれる暗号化情報を復号化し、該復号化により得られたチャレンジ情報と前記チャレンジ情報生成段階で生成したチャレンジ情報とを対比することにより、開示用識別子を検証する
ことを特徴とする請求項9記載の開示用識別子流通方法。
A challenge information generating step in which the second user terminal generates challenge information in a challenge-response method as related information;
A challenge information transmitting step in which the second user terminal transmits the related information to the first user terminal,
In the authentication certificate generation step, encryption information is generated by encrypting the user identifier and the challenge information, and an authentication certificate is generated by attaching the encrypted information to the user identifier and the challenge information;
In the disclosure identifier verification step, the encrypted information included in the authentication certificate received from the first user terminal is decrypted, and the challenge information obtained by the decryption and the challenge information generated in the challenge information generating step are decrypted. 10. The disclosure identifier distribution method according to claim 9, wherein the disclosure identifier is verified by comparing the following.
利用者を一意に識別可能な利用者識別子に代えて、当該利用者識別子を使用したい他の利用者に開示するための開示用識別子をネットワーク上で流通させるシステムにおいて、
第1の利用者の端末(第1の利用者端末)は、第2の利用者の端末(第2の利用者端末)との間の通信に関連する関連情報に基づきメッセージ認証子を生成するメッセージ認証子生成手段と、メッセージ認証子とともに利用者の第1の利用者の開示用識別子を第2の利用者端末に送信する開示用識別子送信手段とを備え、
第2の利用者端末は、第1の利用者端末から受信した開示用識別子とメッセージ認証子とを含む開示用識別子の検証要求を開示用識別子証明装置に送信する検証要求手段を備え、
開示用識別子証明装置は、検証要求に含まれる開示用識別子に基づき第1の利用者の利用者識別子を取得する開示用識別子取得手段と、検証要求に含まれるメッセージ認証子を、取得した第1の利用者の利用者識別子及び前記関連情報に基づき検証するメッセージ認証子検証手段とを備えた
ことを特徴とする開示用識別子流通システム。
In a system in which a disclosure identifier for disclosing a user identifier that can uniquely identify a user to another user who wants to use the user identifier is distributed on a network,
The first user terminal (first user terminal) generates a message authenticator based on related information related to communication with the second user terminal (second user terminal). Message authentication code generation means, and disclosure identifier transmission means for transmitting the disclosure identifier of the first user of the user to the second user terminal together with the message authentication code,
The second user terminal includes verification request means for transmitting a disclosure identifier verification request including the disclosure identifier and the message authenticator received from the first user terminal to the disclosure identifier certifying device,
The disclosure identifier certifying device obtains a first identifier of the first user based on the disclosure identifier included in the verification request, and a first message identifier obtained by acquiring the message authenticator included in the verification request. And a message authenticator verifying means for verifying based on the user identifier of the user and the related information.
利用者を一意に識別可能な利用者識別子に代えて、当該利用者識別子を使用したい他の利用者に開示するための開示用識別子をネットワーク上で流通させるシステムにおいて、
第1の利用者の端末(第1の利用者端末)は、第2の利用者の端末(第2の利用者端末)との間の通信に関連する関連情報と第1の利用者の開示用識別子とを含む証明書発行要求を開示用識別子証明装置に送信する証明書発行要求手段と、開示用識別子証明装置から受信した認証証明書とともに第1の利用者の開示用識別子を第2の利用者端末に送信する開示用識別子送信手段と、
開示用識別子証明装置は、証明書発行要求の要求元である第1の利用者を認証する利用者認証手段と、証明書発行要求に含まれる開示用識別子に基づき利用者識別子を取得する開示用識別子取得手段と、取得した利用者識別子が前記利用者認証手段で認証した第1の利用者に係るものであるかを検証する利用者検証手段と、取得した利用者識別子が前記利用者認証手段で認証した第1の利用者に係るものである場合に認証証明書を生成する認証証明書生成手段と、認証証明書を要求元の第1の利用者端末に送信する認証証明書送信手段とを備え、
第2の利用者端末は、第1の利用者端末から受信した認証証明書に基づき第1の利用者端末から受信した開示用識別子を検証する開示用識別子検証手段を備えた
ことを特徴とする開示用識別子流通システム。
In a system in which a disclosure identifier for disclosing a user identifier that can uniquely identify a user to another user who wants to use the user identifier is distributed on a network,
The first user's terminal (first user terminal) is a terminal of the second user (second user terminal) and related information related to communication with the first user and disclosure of the first user. Requesting means for transmitting a certificate issuance request including a discriminating identifier to the disclosing identifier certifying device, and a disclosing identifier of the first user together with the authentication certificate received from the disclosing identifier certifying device. A disclosure identifier transmitting means for transmitting to the user terminal;
The disclosure identifier certifying device includes a user authentication unit that authenticates a first user who has issued a certificate issuance request, and a disclosure authentication unit that acquires a user identifier based on a disclosure identifier included in the certificate issuance request. Identifier obtaining means, user verification means for verifying whether the obtained user identifier is related to the first user authenticated by the user authentication means, and user authentication means for obtaining the obtained user identifier Authentication certificate generation means for generating an authentication certificate when the authentication certificate belongs to the first user authenticated in step 1, and authentication certificate transmission means for transmitting the authentication certificate to the requesting first user terminal With
The second user terminal includes a disclosure identifier verifying unit that verifies the disclosure identifier received from the first user terminal based on the authentication certificate received from the first user terminal. Disclosure identifier distribution system.
利用者を一意に識別可能な利用者識別子に代えて、当該利用者識別子を使用したい他の利用者に開示するための開示用識別子の正当性を証明する開示用識別子証明装置において、
利用者端末からの、利用者端末間の通信に関連する関連情報に基づき生成されたメッセージ認証子及び開示用識別子を含む開示用識別子の検証要求に対して、該検証要求に含まれる開示用識別子に基づき利用者識別子を取得する開示用識別子取得手段と、
検証要求に含まれるメッセージ認証子を、前記開示用識別子取得手段で取得した利用者識別子及び前記関連情報に基づき検証するメッセージ認証子検証手段とを備えた
ことを特徴とする開示用識別子証明装置。
A disclosure identifier certifying device for certifying the validity of a disclosure identifier for disclosing to a user who wants to use the user identifier instead of a user identifier capable of uniquely identifying the user,
In response to a request from a user terminal for verifying a disclosure identifier including a message authenticator and a disclosure identifier generated based on related information related to communication between user terminals, a disclosure identifier included in the verification request A disclosure identifier acquiring means for acquiring a user identifier based on:
A disclosure identifier certifying device comprising: a message authentication code verification unit that verifies a message authentication code included in a verification request based on a user identifier acquired by the disclosure identifier acquisition unit and the related information.
利用者を一意に識別可能な利用者識別子に代えて、当該利用者識別子を使用したい他の利用者に開示するための開示用識別子の正当性を証明する開示用識別子証明装置において、
利用者端末からの、利用者端末間の通信に関連する関連情報及び利用者の開示用識別子とを含む証明書発行要求に応じて、該証明書発行要求の要求元である利用者を認証する利用者認証手段と、
証明書発行要求に含まれる開示用識別子に基づき利用者識別子を取得する開示用識別子取得手段と、
前記開示用識別子取得手段で取得した利用者識別子が前記利用者認証手段で認証した利用者に係るものであるかを検証する利用者検証手段と、
前記開示用識別子取得手段で取得した利用者識別子が前記利用者認証手段で認証した利用者に係るものである場合に認証証明書を生成する認証証明書生成手段と、
認証証明書を要求元の利用者端末に送信する認証証明書送信手段とを備えた
ことを特徴とする開示用識別子証明装置。
A disclosure identifier certifying device for certifying the validity of a disclosure identifier for disclosing to a user who wants to use the user identifier instead of a user identifier capable of uniquely identifying the user,
In response to a certificate issuance request from the user terminal that includes related information relating to communication between the user terminals and an identifier for disclosure of the user, authenticates the user that has issued the certificate issuance request. User authentication means,
Disclosure identifier acquisition means for acquiring a user identifier based on the disclosure identifier included in the certificate issuance request,
User verification means for verifying whether the user identifier acquired by the disclosure identifier acquisition means relates to the user authenticated by the user authentication means,
Authentication certificate generation means for generating an authentication certificate when the user identifier acquired by the disclosure identifier acquisition means relates to the user authenticated by the user authentication means,
A disclosure identifier certifying device, comprising: an authentication certificate transmitting means for transmitting an authentication certificate to a requesting user terminal.
JP2003137750A 2003-05-15 2003-05-15 Disclosure-oriented identifier distribution method and system, and disclosure-oriented identifier certification device Pending JP2004343442A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003137750A JP2004343442A (en) 2003-05-15 2003-05-15 Disclosure-oriented identifier distribution method and system, and disclosure-oriented identifier certification device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003137750A JP2004343442A (en) 2003-05-15 2003-05-15 Disclosure-oriented identifier distribution method and system, and disclosure-oriented identifier certification device

Publications (1)

Publication Number Publication Date
JP2004343442A true JP2004343442A (en) 2004-12-02

Family

ID=33527348

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003137750A Pending JP2004343442A (en) 2003-05-15 2003-05-15 Disclosure-oriented identifier distribution method and system, and disclosure-oriented identifier certification device

Country Status (1)

Country Link
JP (1) JP2004343442A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4892008B2 (en) * 2007-02-07 2012-03-07 日本電信電話株式会社 Certificate authentication method, certificate issuing device, and authentication device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4892008B2 (en) * 2007-02-07 2012-03-07 日本電信電話株式会社 Certificate authentication method, certificate issuing device, and authentication device
US8775796B2 (en) 2007-02-07 2014-07-08 Nippon Telegraph And Telephone Corporation Certificate authenticating method, certificate issuing device, and authentication device

Similar Documents

Publication Publication Date Title
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
KR101132148B1 (en) System and method for providing key management protocol with client verification of authorization
US8051297B2 (en) Method for binding a security element to a mobile device
JP4790731B2 (en) Derived seed
CN104798083B (en) For the method and system of authentication-access request
KR100721522B1 (en) Method for providing location based service using location token
KR101985179B1 (en) Blockchain based id as a service
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
DK2414983T3 (en) Secure computer system
JP2001186122A (en) Authentication system and authentication method
CN103368918A (en) Method, device and system for dynamic password authentication
RU2698424C1 (en) Authorization control method
CA2553081C (en) A method for binding a security element to a mobile device
JPH05298174A (en) Remote file access system
KR100993333B1 (en) Method for enrollment and authentication using private internet access devices and system
JP2004343442A (en) Disclosure-oriented identifier distribution method and system, and disclosure-oriented identifier certification device
JP2014081887A (en) Secure single sign-on system and program
CN114005190B (en) Face recognition method for class attendance system
KR100896743B1 (en) Security System for P3P and Method Thereof
Amro et al. CoRPPS: collusion resistant pseudonym providing system
JP2003304242A (en) Method, device for multiple authentication by single secret key and web service use method using the same method
CN114726544A (en) Method and system for acquiring digital certificate
CN113569209A (en) User registration method and device based on block chain
JP2001236321A (en) System and method for authentication and recording medium with recorded program therefor
JPH0946335A (en) Method and system for exchanging electronic message, and storage medium for electronic message exchanging processing