JP2012079231A - Authentication information management device and authentication information management method - Google Patents

Authentication information management device and authentication information management method Download PDF

Info

Publication number
JP2012079231A
JP2012079231A JP2010225953A JP2010225953A JP2012079231A JP 2012079231 A JP2012079231 A JP 2012079231A JP 2010225953 A JP2010225953 A JP 2010225953A JP 2010225953 A JP2010225953 A JP 2010225953A JP 2012079231 A JP2012079231 A JP 2012079231A
Authority
JP
Japan
Prior art keywords
authentication information
user
management
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010225953A
Other languages
Japanese (ja)
Inventor
Tetsuo Kito
哲郎 鬼頭
Hiroshi Nakakoji
博史 仲小路
Michihiro Shigemoto
倫宏 重本
Tadashi Kaji
忠司 鍛
Satoshi Takemoto
敏 武本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010225953A priority Critical patent/JP2012079231A/en
Publication of JP2012079231A publication Critical patent/JP2012079231A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To maintain a security level of authentication information on plural services by encryption and enable management of authentication information on one user by plural users.SOLUTION: A computer encrypts authentication information on an applicable user by using a key for encrypting authentication information on a predetermined user to hold the information in a storage device; encrypts the key by each of plural management users including the applicable user managing the authentication information on the predetermined user to hold the encrypted keys of the plural management users associated with the predetermined user in the storage device; and receives a management request of the authentication information on the predetermined user with an input device, collates identification information on a management user indicated by the management request with the storage device, generates the key by decrypting an encrypted key of the management user for the predetermined user with the authentication information on the management user indicated by the management request when the encrypted key can be specified, and encrypts the authentication information on the predetermined user updated according to the management request with the key to store the information in the storage device.

Description

本発明は、認証情報管理装置および認証情報管理方法に関するものであり、具体的には、複数サービスの認証情報に関して、暗号化を施してセキュリティレベルを確保しつつ、複数ユーザによる1ユーザの認証情報管理も可能とする技術に関する。   The present invention relates to an authentication information management apparatus and an authentication information management method. Specifically, the authentication information of a plurality of services is encrypted, and the authentication information of one user by a plurality of users is secured while ensuring the security level. It relates to technology that enables management.

昨今、インターネットなどのネットワークにおいて様々なWebサービスが提供されている。そのようなサービスをユーザが利用しようとする際、まずユーザはサービスごとにユーザの識別子(ID)、パスワードなどの情報をサービスの提供装置側に登録する作業、すなわちユーザ登録を行う。また、サービス利用時におけるユーザは、クライアントにてIDやパスワードを入力してサービスの提供装置へ送信し、ユーザ認証を受けることになる。なお、企業などの組織の場合は、組織の管理者が、組織内ユーザの数に応じてユーザ登録を一括して行う場合もある。   In recent years, various Web services are provided in networks such as the Internet. When a user intends to use such a service, the user first performs an operation of registering information such as a user identifier (ID) and a password on the service providing apparatus side for each service, that is, user registration. Further, the user at the time of using the service inputs the ID and password at the client and transmits them to the service providing apparatus to receive user authentication. In the case of an organization such as a company, the administrator of the organization may perform user registration all at once according to the number of users in the organization.

利用するサービスの数が増えてくると、そこで用いるIDやパスワードの数も増加し、ユーザがそれらを管理するのが煩雑になってしまう。そこで、こうした複数のサービスの利用にかかるユーザの手間を軽減するため、シングルサインオンの技術が提案されている。シングルサインオンによれば、ユーザは一か所のサービスで認証を行うだけで、他のサービスでも認証が成功したものとしてスムーズにサービスの利用を行うことができる。   When the number of services to be used increases, the number of IDs and passwords used there increases, and it becomes complicated for the user to manage them. Therefore, a single sign-on technique has been proposed in order to reduce the user's trouble in using such a plurality of services. According to single sign-on, the user can authenticate with only one service and can use the service smoothly assuming that other services have been successfully authenticated.

こうしたシングルサインオンを実現するための技術として、例えば特許文献1および特許文献2等に記載された技術がある。これらの技術では、シングルサインオンの対象となっている各サービスの認証情報を所定装置が保持し、ユーザの代わりに各サービスでの認証を行う。   As a technique for realizing such single sign-on, for example, there are techniques described in Patent Document 1, Patent Document 2, and the like. In these techniques, a predetermined apparatus holds authentication information for each service that is the target of single sign-on, and authentication is performed for each service instead of the user.

特開2007−183972号公報JP 2007-183972 A 特開平10−177552号公報JP-A-10-177552 特許第4153709号公報Japanese Patent No. 4153709

前述したようなシングルサインオンを実現する従来技術においては、シングルサインオンの対象となっている各サービスの認証情報を、シングルサインオンサービス(のコンピュータ)へと提供する必要がある。ユーザから提供された認証情報を保持するシングルサインオンサービスでは、サービスを提供しているコンピュータへの侵入や、悪意を持った管理者による保持データの覗き見が発生した際にもユーザの認証情報が漏れないよう、保持したデータに対して暗号化を施すことが望ましい。こうした暗号化のための技術としては、特許文献3に記載されているような、ユーザごとに暗号化のための鍵を発行し、その鍵を用いて当該ユーザの情報を暗号化する技術がある。   In the prior art for realizing single sign-on as described above, it is necessary to provide authentication information of each service that is the target of single sign-on to the single sign-on service (computer thereof). In the single sign-on service that holds the authentication information provided by the user, the user's authentication information even when the intrusion into the computer that provides the service or the stored data is peeped by a malicious administrator It is desirable to encrypt the stored data so that the data is not leaked. As a technique for such encryption, there is a technique for issuing an encryption key for each user and encrypting the information of the user using the key, as described in Patent Document 3. .

しかし、そのような方式では、データベースに格納されている情報を閲覧、変更できるのは当該ユーザのみとなってしまう。シングルサインオンサービスにおいては、組織の管理者が、Webサービスに関して組織内ユーザ用のID等を発行し、発行した認証情報をシングルサインオンサービスに登録することも考えられる。このような場合、ユーザごとに暗号鍵を発行して情報を暗号化する方式では、管理者による情報の追加や変更が不可能になってしまうという問題がある。   However, in such a system, only the user can view and change information stored in the database. In the single sign-on service, it is also conceivable that an organization administrator issues an ID for an in-organization user regarding the web service and registers the issued authentication information in the single sign-on service. In such a case, the method of encrypting information by issuing an encryption key for each user has a problem that it becomes impossible for an administrator to add or change information.

そこで本発明の目的は、複数サービスの認証情報に関して、暗号化を施してセキュリティレベルを確保しつつ、複数ユーザによる1ユーザの認証情報管理も可能とする技術を提供することにある。   SUMMARY OF THE INVENTION An object of the present invention is to provide a technique capable of managing authentication information of one user by a plurality of users while encrypting the authentication information of a plurality of services to ensure a security level.

上記課題を解決する本発明の認証情報管理装置は、ユーザが利用する複数サービスの各認証情報を管理するコンピュータであり、各種情報を格納する記憶装置、および他装置との通信を行う通信装置と、所定ユーザの認証情報を暗号化する鍵を用い、該当ユーザの認証情報を暗号化し記憶装置にて保持する処理と、前記鍵を、前記ユーザの認証情報を管理する、該当ユーザを含む複数の管理ユーザ別に暗号化し、該複数の管理ユーザの暗号化鍵を前記ユーザに対応付けて記憶装置にて保持する処理と、所定ユーザに関する認証情報の管理要求を通信装置で受け、該管理要求が示す管理ユーザの識別情報を記憶装置にて照合し、前記所定ユーザに関して該当管理ユーザの暗号化鍵を特定できた場合、該暗号化鍵を前記管理要求が示す前記管理ユーザの認証情報にて復号化して前記鍵を生成し、前記管理要求に応じて更新された前記所定ユーザの認証情報を前記鍵で暗号化し記憶装置に格納する処理と、を実行する演算装置と、を備えることを特徴とする。   An authentication information management apparatus of the present invention that solves the above problems is a computer that manages authentication information of a plurality of services used by a user, a storage device that stores various types of information, and a communication device that communicates with other devices Using a key for encrypting authentication information of a predetermined user, encrypting the authentication information of the corresponding user and storing it in a storage device, and managing the authentication information of the user with a plurality of keys including the corresponding user Processing for encrypting each management user, storing the encryption keys of the plurality of management users in the storage device in association with the user, and receiving a management request for authentication information related to the predetermined user at the communication device, and indicating the management request When the management user identification information is collated in the storage device and the encryption key of the corresponding management user can be specified for the predetermined user, the management key indicated by the management request is indicated by the management key. A processing unit that generates the key by decrypting with the authentication information of the user, encrypts the authentication information of the predetermined user updated in response to the management request with the key, and stores the encrypted information in a storage device; It is characterized by providing.

また、本発明の認証情報管理方法は、各種情報を格納する記憶装置、および他装置との通信を行う通信装置を備え、ユーザが利用する複数サービスの各認証情報を管理するコンピュータが、所定ユーザの認証情報を暗号化する鍵を用い、該当ユーザの認証情報を暗号化し記憶装置にて保持する処理と、前記鍵を、前記ユーザの認証情報を管理する、該当ユーザを含む複数の管理ユーザ別に暗号化し、該複数の管理ユーザの暗号化鍵を前記ユーザに対応付けて記憶装置にて保持する処理と、所定ユーザに関する認証情報の管理要求を通信装置で受け、該管理要求が示す管理ユーザの識別情報を記憶装置にて照合し、前記所定ユーザに関して該当管理ユーザの暗号化鍵を特定できた場合、該暗号化鍵を前記管理要求が示す前記管理ユーザの認証情報にて復号化して前記鍵を生成し、前記管理要求に応じて更新された前記所定ユーザの認証情報を前記鍵で暗号化し記憶装置に格納する処理と、を実行することを特徴とする。   Further, the authentication information management method of the present invention includes a storage device that stores various types of information and a communication device that communicates with other devices, and a computer that manages each authentication information of a plurality of services used by a user is a predetermined user. A process for encrypting the authentication information of the corresponding user and storing it in a storage device, and managing the authentication information of the user for each of a plurality of management users including the corresponding user. The process of encrypting and storing the encryption keys of the plurality of management users in association with the user in the storage device, and receiving a management request for authentication information related to the predetermined user at the communication device, and the management user indicated by the management request When the identification information is collated in the storage device and the encryption key of the corresponding management user can be identified for the predetermined user, the authentication information of the management user indicated by the management request is stored in the encryption key. It decodes and generates the key in, and executes a processing for storing the encrypted storage device by the key authentication information of the predetermined user that has been updated in response to the management request.

本発明によれば、複数サービスの認証情報に関して、暗号化を施してセキュリティレベルを確保しつつ、複数ユーザによる1ユーザの認証情報管理も可能となる。   According to the present invention, it is possible to manage authentication information of one user by a plurality of users while encrypting the authentication information of a plurality of services to ensure a security level.

本実施形態の認証情報管理装置を含むシングルサインオンシステムの構成図である。1 is a configuration diagram of a single sign-on system including an authentication information management apparatus according to an embodiment. 本実施形態のシングルサインオンシステムを構成する各装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of each apparatus which comprises the single sign-on system of this embodiment. 本実施形態のシングルサインオンシステムを構成する各装置のソフトウェア構成例を示す図である。It is a figure which shows the software structural example of each apparatus which comprises the single sign-on system of this embodiment. 本実施形態における認証情報データベースの構成例を示す図である。It is a figure which shows the structural example of the authentication information database in this embodiment. 本実施形態における鍵管理データベースの構成例を示す図である。It is a figure which shows the structural example of the key management database in this embodiment. 本実施形態におけるユーザ管理データベースの構成例を示す図である。It is a figure which shows the structural example of the user management database in this embodiment. 本実施形態におけるセッション管理データベースの構成例を示す図である。It is a figure which shows the structural example of the session management database in this embodiment. 本実施形態におけるログデータベースの構成例を示す図である。It is a figure which shows the structural example of the log database in this embodiment. 本実施形態における認証情報管理方法の処理フロー例1を示す図である。It is a figure which shows the processing flow example 1 of the authentication information management method in this embodiment. 本実施形態における認証情報管理方法の処理フロー例2を示す図である。It is a figure which shows the processing flow example 2 of the authentication information management method in this embodiment. 本実施形態における認証情報管理方法の処理フロー例3を示す図である。It is a figure which shows the process flow example 3 of the authentication information management method in this embodiment. 本実施形態における認証情報管理方法の処理フロー例4を示す図である。It is a figure which shows the process flow example 4 of the authentication information management method in this embodiment. 本実施形態における認証情報管理方法の処理フロー例5を示す図である。It is a figure which shows the processing flow example 5 of the authentication information management method in this embodiment. 本実施形態における認証情報管理方法の処理フロー例6を示す図である。It is a figure which shows the process flow example 6 of the authentication information management method in this embodiment. シングルサインオンのシーケンス例を示す図である。It is a figure which shows the example of a sequence of single sign-on. 本実施形態における認証情報管理方法の処理フロー例7を示す図である。It is a figure which shows the processing flow example 7 of the authentication information management method in this embodiment.

−−−システム構成例−−−
図1は、本実施例における認証情報管理装置103を含めたシングルサインオンシステム100全体の構成例を示している。シングルサインオンシステム100は、ユーザ端末101、認証サービス提供装置102、認証情報管理装置103、サービス提供装置104および105を備え、これらがネットワーク106で接続されている。ネットワーク106には、図示されていない端末や通信装置などが接続されていてもよい。図1におけるサービス提供装置は2つのみネットワーク106に接続されているが、2つに限定するものではなく3つ以上でも勿論よい。ネットワーク106は企業内ネットワークなどのLAN(Local Area Network)でもよいし、LANだけに留まらずインターネットであってもよい。
--- System configuration example ---
FIG. 1 shows a configuration example of the entire single sign-on system 100 including the authentication information management apparatus 103 in the present embodiment. The single sign-on system 100 includes a user terminal 101, an authentication service providing apparatus 102, an authentication information management apparatus 103, and service providing apparatuses 104 and 105, which are connected by a network 106. The network 106 may be connected to a terminal or a communication device not shown. Although only two service providing apparatuses in FIG. 1 are connected to the network 106, the number is not limited to two, and may be three or more. The network 106 may be a local area network (LAN) such as a corporate network, or may be the Internet as well as the LAN.

図2は、シングルサインオンシステム100を構成する装置であるユーザ端末101、認証サービス提供サーバ102、認証情報管理装置103、サービス提供サーバ104および105のハードウェア構成例を示している。これらは、実質的に同様の装置構成を有し、各装置で実行されるソフトウェアによって各々の動作が定められる。   FIG. 2 shows a hardware configuration example of the user terminal 101, the authentication service providing server 102, the authentication information management device 103, and the service providing servers 104 and 105 that are devices constituting the single sign-on system 100. These have substantially the same device configuration, and each operation is defined by software executed in each device.

ユーザ端末101は情報処理装置であり、ユーザが所有するPCなどの端末である。ユーザ端末101は、ネットワークカードなどの通信装置201、キーボードやマウス等の入力装置202、LCD(Liquid Crystal Display)等の表示装置203、演算装置204、メモリ205、ハードディスク等の記憶装置206を備える。演算装置204は、記憶装置206に格納されたプログラムを実行し、各部の制御を行う。記憶装置206は、演算装置204が実行するプログラムおよび演算装置204が使用するデータ等を格納する。通信装置201は、ネットワーク106を介して他の装置からデータを受信して演算装置204へ送ると共に、演算装置204が生成したデータを、ネットワーク106を介して他の装置へ送信する。演算装置204は、入力装置202や表示装置203を制御し、入力装置202からデータを入力し、データを表示装置203へ出力する。記憶装置206にはプログラムや処理に必要なデータ類が格納されており、プログラムは記憶装置206からメモリ205にロードされ、演算装置204によって実行される。ユーザ端末101は、これらのプログラムを記憶装置206からロードして実行するが、他の例として、CD、DVD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等の記録媒体からこのプログラムをロードしてもよい。また他の例として、他の装置から、通信媒体を介して、これらのプログラムをロードしてもよい。通信媒体とは、ネットワークまたはこれらを伝搬するディジタル信号または搬送波を指す。   The user terminal 101 is an information processing apparatus and is a terminal such as a PC owned by the user. The user terminal 101 includes a communication device 201 such as a network card, an input device 202 such as a keyboard and a mouse, a display device 203 such as an LCD (Liquid Crystal Display), an arithmetic device 204, a memory 205, and a storage device 206 such as a hard disk. The arithmetic device 204 executes a program stored in the storage device 206 and controls each unit. The storage device 206 stores a program executed by the arithmetic device 204, data used by the arithmetic device 204, and the like. The communication device 201 receives data from other devices via the network 106 and sends the data to the arithmetic device 204, and transmits data generated by the arithmetic device 204 to other devices via the network 106. The arithmetic device 204 controls the input device 202 and the display device 203, inputs data from the input device 202, and outputs the data to the display device 203. The storage device 206 stores programs and data necessary for processing. The program is loaded from the storage device 206 to the memory 205 and executed by the arithmetic device 204. The user terminal 101 loads and executes these programs from the storage device 206, but as other examples, an optical recording medium such as CD and DVD, a magneto-optical recording medium such as MO, a tape medium, a magnetic recording medium, or This program may be loaded from a recording medium such as a semiconductor memory. As another example, these programs may be loaded from another device via a communication medium. A communication medium refers to a network or a digital signal or carrier wave that propagates through the network.

本実施例においては、認証サービス提供装置102、認証情報管理装置103、サービス提供装置104および105のハードウェア構成はユーザ端末101と同様のものであるため省略する。   In the present embodiment, the hardware configuration of the authentication service providing apparatus 102, the authentication information management apparatus 103, and the service providing apparatuses 104 and 105 is the same as that of the user terminal 101, and is omitted.

図3は、シングルサインオンシステム100を構成するユーザ端末101、認証サービス提供装置102、認証情報管理装置103、サービス提供装置104、105のソフトウェア構成例を示す。   FIG. 3 shows a software configuration example of the user terminal 101, the authentication service providing apparatus 102, the authentication information management apparatus 103, and the service providing apparatuses 104 and 105 constituting the single sign-on system 100.

ユーザ端末101は、ネットワーク106と情報を送受信するデータ送受信部311と、表示プログラム312とを有する。表示プログラム312は例えばウェブブラウザであり、ユーザ端末101のユーザは、これを用いてネットワーク106を介して接続されているサービス提供装置などからの情報を閲覧し、サービスを享受する。   The user terminal 101 includes a data transmission / reception unit 311 that transmits / receives information to / from the network 106, and a display program 312. The display program 312 is, for example, a web browser, and the user of the user terminal 101 uses this to browse information from a service providing apparatus connected via the network 106 and enjoy the service.

認証サービス提供装置102は、ネットワーク106と情報を送受信するデータ送受信部321と、サービスプログラム322とを有する。サービスプログラム322は、特許文献1や特許文献2に記載されているような、複数のサービスでの認証をユーザ端末に代わって実施し、ユーザの利便性を高めるためのプログラム、すなわちシングルサインオンの実行プログラムである。ただし、本実施例における構成では、認証サービス提供装置102は複数のサービスにおけるユーザの認証情報を保持しない。ユーザの認証情報は、本実施形態における認証情報管理装置103が保持し、認証サービス提供装置102は認証情報をネットワーク106を介して認証情報管理装置103から取得するものとする。   The authentication service providing apparatus 102 includes a data transmission / reception unit 321 that transmits / receives information to / from the network 106, and a service program 322. The service program 322 performs authentication for a plurality of services on behalf of the user terminal as described in Patent Document 1 and Patent Document 2, and improves the convenience of the user, that is, a single sign-on It is an execution program. However, in the configuration of the present embodiment, the authentication service providing apparatus 102 does not hold user authentication information for a plurality of services. The authentication information management apparatus 103 according to the present embodiment holds user authentication information, and the authentication service providing apparatus 102 acquires authentication information from the authentication information management apparatus 103 via the network 106.

一方、認証情報管理装置103は、ネットワーク106と情報を送受信するデータ送受信部331と、管理用画面(のデータ)332と、管理用のインタフェース333と、認証情報データベース334、鍵管理データベース335、ユーザ管理データベース336、セッション管理データベース337、ログデータベース338とを有する。管理用のインタフェース333は、認証情報管理装置103でのユーザの追加、削除、パスワードの変更、認証情報の追加、削除、更新などを行うためのインタフェースである。管理用画面332は、認証情報の管理を行うためのGUIをユーザに提供するものであり、内部的には管理用のインタフェース333を用いて認証情報の管理を行う。   On the other hand, the authentication information management apparatus 103 includes a data transmission / reception unit 331 that transmits / receives information to / from the network 106, a management screen (data) 332, a management interface 333, an authentication information database 334, a key management database 335, a user A management database 336, a session management database 337, and a log database 338; The management interface 333 is an interface for performing user addition / deletion, password change, authentication information addition / deletion, update, and the like in the authentication information management apparatus 103. The management screen 332 provides a user with a GUI for managing authentication information, and internally manages authentication information using the management interface 333.

サービス提供装置104は、ネットワーク106と情報を送受信するデータ送受信部341と、データ送受信部341を介してネットワーク106に接続された装置にサービスを提供するサービスプログラム342とを有する。同様に、サービス提供装置105は、ネットワーク106と情報を送受信するデータ送受信部351と、データ送受信部351を介してネットワーク106に接続された装置にサービスを提供するサービスプログラム352とを有する。これらサービス提供装置104および105は、ソーシャルネットワークサービスやメールサービス、情報検索サービスなどのユーザが登録して利用するサービスを提供するものであり、本実施例の中で特にそのサービス内容を定めるものではない。   The service providing apparatus 104 includes a data transmission / reception unit 341 that transmits / receives information to / from the network 106, and a service program 342 that provides a service to an apparatus connected to the network 106 via the data transmission / reception unit 341. Similarly, the service providing apparatus 105 includes a data transmission / reception unit 351 that transmits / receives information to / from the network 106, and a service program 352 that provides a service to an apparatus connected to the network 106 via the data transmission / reception unit 351. These service providing devices 104 and 105 provide services that users register and use, such as social network services, mail services, and information search services. In this embodiment, the service contents are not particularly defined. Absent.

−−−データベース構成例−−−
続いて、本実施形態における認証情報管理装置103が記憶装置206に備えるデータベースの詳細について説明する。図4に認証情報データベース334の一例を示す。認証情報データベース334は、ユーザ識別子401をキーとして、サービス402、認証情報403、前記認証情報にハッシュ関数を適用して得られた認証情報ハッシュ値404、および要更新フラグ405で構成される。
--- Database configuration example ---
Next, details of the database included in the storage device 206 of the authentication information management apparatus 103 according to the present embodiment will be described. FIG. 4 shows an example of the authentication information database 334. The authentication information database 334 includes a service 402, authentication information 403, an authentication information hash value 404 obtained by applying a hash function to the authentication information, and an update required flag 405 using the user identifier 401 as a key.

ユーザ識別子401は、認証情報管理装置103のユーザに与えられる識別子である。サービス402は、該当ユーザが享受するサービス名であり、認証情報管理装置103で認証情報を管理するサービスを表す値である。認証情報403は、前記サービス402で表されるサービスで有効な認証情報であり、例えば該当サービスのユーザのユーザ識別子およびパスワードや、認証トークンなどである。認証情報403に格納されている値は認証情報そのものではなく、後述するワーク鍵(鍵)を暗号鍵として暗号化された値である。暗号化して格納する方式については後述する。認証情報ハッシュ値404は、暗号化する前の認証情報をハッシュ関数(所定のアルゴリズム)に入力して得られたハッシュ値(検証用情報)であり、認証情報403を復号して得られ認証情報が正しいものであるかどうか検証するために用いられる。   A user identifier 401 is an identifier given to the user of the authentication information management apparatus 103. The service 402 is a service name enjoyed by the corresponding user, and is a value representing a service for managing authentication information by the authentication information management apparatus 103. The authentication information 403 is authentication information valid for the service represented by the service 402, and is, for example, the user identifier and password of the user of the service, an authentication token, or the like. The value stored in the authentication information 403 is not the authentication information itself, but a value encrypted using a work key (key) described later as an encryption key. A method for storing the encrypted data will be described later. The authentication information hash value 404 is a hash value (verification information) obtained by inputting authentication information before encryption into a hash function (predetermined algorithm), and is obtained by decrypting the authentication information 403. Used to verify whether is correct.

要更新フラグ405は、ユーザによる認証情報の更新が必要かどうかを示す値である。本実施形態では、あるユーザの認証情報が企業等におけるシステムの管理者など別ユーザ(管理ユーザ)により登録もしくは更新された場合に更新が必要と判断し、要更新フラグを「True」にする。例えば前記管理者による認証情報の一括登録や一括更新などが行われた場合、認証情報(パスワードなど)は管理者の設定したものになってしまう。管理者の定めたパスワードをそのまま使い続けることはセキュリティ的に望ましいことではなく、ユーザが自身でパスワードなどを設定することが望ましいため、このフラグを設けている。   The update required flag 405 is a value indicating whether or not the authentication information needs to be updated by the user. In this embodiment, when a user's authentication information is registered or updated by another user (administrative user) such as a system administrator in a company or the like, it is determined that the update is necessary, and the update required flag is set to “True”. For example, when the administrator performs batch registration or update of authentication information, the authentication information (password, etc.) is set by the administrator. This flag is provided because it is not desirable in terms of security to continue to use the password determined by the administrator as it is, but it is desirable for the user to set a password by himself / herself.

図5に、鍵管理データベース335の一例を示す。鍵管理データベース335は、ユーザ識別子501、ワーク鍵ハッシュ値502、本人用鍵503、別ユーザ識別子甲504、別ユーザ用鍵甲505、別ユーザ識別子乙506、別ユーザ用鍵乙507で構成される。別ユーザ用識別子と別ユーザ用鍵の組は甲と乙の2つ記載されているが、2つのみに制限するものではなく、必要に応じて丙、丁、とその数を増やしてもよい。ユーザ識別子501は、認証情報管理装置103のユーザに与えられる識別子である。ワーク鍵ハッシュ値502は、認証情報管理装置103のユーザごとに生成されるワーク鍵をハッシュ関数(所定のアルゴリズム)の入力として得られたハッシュ値(鍵検証用情報)である。ワーク鍵ハッシュ値502は、本人用鍵503や別ユーザ用鍵甲505などから求められたワーク鍵が正しいものであるかどうかを検証するために用いられる。ワーク鍵の導出、検証などについては後述する。   FIG. 5 shows an example of the key management database 335. The key management database 335 includes a user identifier 501, a work key hash value 502, a principal key 503, another user identifier A 504, another user key A 505, another user identifier B 506, and another user key B 507. . There are two pairs of identifiers for different users and keys for different users, but they are not limited to only two, and the number of bags, dings, etc. may be increased as necessary. . The user identifier 501 is an identifier given to the user of the authentication information management apparatus 103. The work key hash value 502 is a hash value (key verification information) obtained by using a work key generated for each user of the authentication information management apparatus 103 as an input of a hash function (predetermined algorithm). The work key hash value 502 is used to verify whether or not the work key obtained from the personal key 503 or the different user key upper 505 is correct. The work key derivation and verification will be described later.

本人用鍵503はワーク鍵をユーザ識別子501で表されるユーザのパスワードを暗号鍵として暗号化した値である。別ユーザ識別子甲504は、ユーザ識別子501で表されるユーザの各サービス提供装置での認証情報を管理可能な、本人以外のユーザの識別子である。なお、ユーザ本人とその認証情報を管理可能な別ユーザ(企業におけるシステムの管理者等)とを含めて管理ユーザと考えて良い。別ユーザ用鍵甲505は、別ユーザ識別子甲504で表されるユーザのパスワードを暗号鍵として、ワーク鍵を暗号化したものである。別ユーザ識別子乙506および別ユーザ用鍵乙507に関しては、別ユーザ識別子甲504、別ユーザ用鍵甲505と同様である。別ユーザ識別子および別ユーザ用鍵は、ユーザ識別子501で表されるユーザ本人以外に、当該ユーザの各サービス提供装置での認証情報を管理可能なユーザ(当該ユーザの所属する組織の管理者など)の数だけ格納される。   The personal key 503 is a value obtained by encrypting a work key using a user password represented by the user identifier 501 as an encryption key. The separate user identifier A 504 is an identifier of a user other than the user who can manage authentication information in each service providing apparatus of the user represented by the user identifier 501. In addition, it may be considered as a management user including the user himself / herself and another user (such as a system administrator in a company) who can manage the authentication information. The different user key upper 505 is obtained by encrypting a work key using the user password represented by the different user identifier first 504 as an encryption key. The different user identifier B 506 and the different user key B 507 are the same as the different user identifier A 504 and the different user key A 505. The separate user identifier and the separate user key are users who can manage authentication information in each service providing apparatus of the user other than the user himself / herself represented by the user identifier 501 (such as an administrator of an organization to which the user belongs). Are stored.

図6に、ユーザ管理データベース336の一例を示す。ユーザ管理データベース336は、ユーザ識別子601、パスワードハッシュ値602、ユーザクラス603、メールアドレス604で構成される。ユーザ識別子601は、認証情報管理装置103のユーザに与えられる識別子である。パスワードハッシュ値602は、ユーザ識別子601で表されるユーザのパスワードをハッシュ関数に入力して得られた値である。この値は、認証情報管理装置におけるユーザ認証時に用いられる。ユーザクラス603は、当該ユーザが一般ユーザであるか管理者であるかを表すフィールドである。本実施例では、認証情報管理装置103のユーザを作成する権限を持つものを管理者とし、それ以外を一般ユーザとしている。本実施例においては、一般ユーザと管理者の2通りとなっているが、これはユーザのクラス分けを2段階に制限するものではなく、3通り以上のクラスに分けてユーザの管理を行ってもよい。メールアドレス604は、当該ユーザのメールアドレスであり、当該ユーザに通知などを行う際に用いられる。   FIG. 6 shows an example of the user management database 336. The user management database 336 includes a user identifier 601, a password hash value 602, a user class 603, and a mail address 604. The user identifier 601 is an identifier given to the user of the authentication information management apparatus 103. The password hash value 602 is a value obtained by inputting the user password represented by the user identifier 601 into the hash function. This value is used during user authentication in the authentication information management apparatus. The user class 603 is a field that indicates whether the user is a general user or an administrator. In this embodiment, an administrator who has authority to create a user of the authentication information management apparatus 103 is an administrator, and the others are general users. In this embodiment, there are two types of users: general users and administrators. However, this does not limit the user classification to two levels, and the user management is divided into three or more classes. Also good. The mail address 604 is the user's mail address, and is used when notifying the user.

図7に、セッション管理データベース337の一例を示す。セッション管理データベース337は、ユーザ識別子701、認証済みフラグ702、セッション識別子703、タイムアウト時刻704で構成される。ユーザ識別子701は、認証情報管理装置103のユーザに与えられる識別子である。認証済みフラグ702は、ユーザ識別子701で表されるユーザが認証情報管理装置103において認証されているかどうかを表すフラグであり、認証されている場合は「True」に、当該ユーザがログアウトしたりセッションがタイムアウトとなると「False」となる。セッション識別子703は、セッションを一意に表す値であり、ユーザが認証情報管理装置103で認証されるたびに新しい値となりユーザへと送付される。タイムアウト時刻704は、当該ユーザが認証済みの場合、そのセッションがいつまで続くかを表している。この時刻は当該ユーザが認証情報管理装置103において認証された場合に更新される。   FIG. 7 shows an example of the session management database 337. The session management database 337 includes a user identifier 701, an authenticated flag 702, a session identifier 703, and a timeout time 704. The user identifier 701 is an identifier given to the user of the authentication information management apparatus 103. The authenticated flag 702 is a flag indicating whether or not the user represented by the user identifier 701 is authenticated in the authentication information management apparatus 103. If the user is authenticated, the flag is set to “True” and the user logs out or Becomes "False" when the timeout expires. The session identifier 703 is a value that uniquely represents a session, and becomes a new value each time a user is authenticated by the authentication information management apparatus 103 and is sent to the user. The timeout time 704 indicates how long the session will continue if the user has been authenticated. This time is updated when the user is authenticated by the authentication information management apparatus 103.

図8に、ログデータベース338の一例を示す。ログデータベース338は時刻801、対象ユーザ識別子802、ログ情報803で構成される。ログデータベース338は、認証情報管理装置103においてユーザの登録や認証情報の更新、認証の失敗などのイベントごとに記録される。時刻801はそのイベントが発生した時刻を表す。対象ユーザ識別子802はどのユーザの情報に対するイベントなのかを表す。ログ情報803は、そのイベントの内容を表す。   FIG. 8 shows an example of the log database 338. The log database 338 includes a time 801, a target user identifier 802, and log information 803. The log database 338 is recorded for each event such as user registration, authentication information update, and authentication failure in the authentication information management apparatus 103. Time 801 represents the time when the event occurred. The target user identifier 802 indicates which user's information the event is for. Log information 803 represents the contents of the event.

−−−処理フロー例1−−−
以下、認証情報管理装置103の動作を、実際に認証情報管理装置103を利用する流れに沿って説明する。まず前提として、管理用のユーザに関する情報は既に少なくとも1つは認証情報管理装置103の記憶装置206に作成されているものとする。なお、ユーザ端末101とのデータ授受に際して、ユーザが情報入力を行う際には認証情報管理装置103からGUI画面のデータがユーザ端末101に送信され、GUI画面を介してユーザからの指示を受け付けるものとする。このGUI画面は、例えば、ユーザ識別子、パスワード、ユーザクラス、メールアドレス、対象ユーザの識別子、実行ユーザの識別子、サービス名などといった、上記データベース334〜338のフィールドに対応した各項目を問うための入力欄を少なくとも含んでいる。
--- Processing flow example 1 ---
Hereinafter, the operation of the authentication information management apparatus 103 will be described along the flow of actually using the authentication information management apparatus 103. First, as a premise, it is assumed that at least one piece of information related to a management user has already been created in the storage device 206 of the authentication information management device 103. When data is exchanged with the user terminal 101, when the user inputs information, GUI screen data is transmitted from the authentication information management apparatus 103 to the user terminal 101, and an instruction from the user is received via the GUI screen. And This GUI screen is an input for asking each item corresponding to the fields of the databases 334 to 338 such as a user identifier, a password, a user class, an e-mail address, a target user identifier, an executing user identifier, a service name, and the like. Includes at least a column.

図9に、認証情報管理装置103での一般ユーザ登録のフロー例を示す。まず、ステップ901にて、認証情報管理装置103は、一般ユーザ(すなわちシステムの管理者等ではない組織の一般構成員)の新規登録を行おうと、例えばユーザ端末101を介してアクセスしている(すなわち、管理要求を行っている)ユーザが認証済みであるかどうかを確認する。この処理の詳細は後述する。前記ユーザが認証されていない場合(901:N)、認証情報管理装置103は処理をステップ902に進め、認証処理を行う。この認証処理の詳細は後述する。   FIG. 9 shows a flow example of general user registration in the authentication information management apparatus 103. First, in step 901, the authentication information management apparatus 103 accesses via, for example, the user terminal 101 to newly register a general user (that is, a general member of an organization that is not a system administrator or the like) ( That is, it is confirmed whether the user who has made the management request has been authenticated. Details of this processing will be described later. If the user is not authenticated (901: N), the authentication information management apparatus 103 advances the process to step 902 to perform the authentication process. Details of this authentication process will be described later.

一方、前記ステップ901で、前記ユーザが認証済みと判定された場合(901:Y)、または前記ステップ902で前記ユーザに関する認証処理が完了した場合、認証情報管理装置103は、処理をステップ903に進め、認証されているユーザ(以下実行ユーザ)の識別子(実行ユーザ識別子)を前記ユーザ端末101から取得する。   On the other hand, if it is determined in step 901 that the user has been authenticated (901: Y), or if the authentication process related to the user is completed in step 902, the authentication information management apparatus 103 moves the process to step 903. Then, an identifier (execution user identifier) of an authenticated user (hereinafter, “execution user”) is acquired from the user terminal 101.

その後、ステップ904において、認証情報管理装置103は、ユーザ管理データベース336を参照し、ステップ905で実行ユーザのユーザクラスが「管理者」であるかどうかを判定する。前記実行ユーザのユーザクラスが「管理者」でない場合(905:N)、認証情報管理装置103は処理をステップ906に進める。実行ユーザが「管理者」でない場合はユーザ登録の権限がないため、認証情報管理装置103はその旨を実行ユーザの前記ユーザ端末101へと通知してステップ915へと処理を進める。ステップ915において認証情報管理装置103は、前記実行ユーザが新規ユーザの登録を行おうとしたが権限がないため失敗した旨をログデータベース338に記録し、処理を終了する。   Thereafter, in step 904, the authentication information management apparatus 103 refers to the user management database 336 and determines in step 905 whether the user class of the executing user is “administrator”. If the user class of the execution user is not “administrator” (905: N), the authentication information management apparatus 103 advances the process to step 906. If the executing user is not “administrator”, since there is no authority for user registration, the authentication information management apparatus 103 notifies the user terminal 101 of the executing user to that effect and proceeds to step 915. In step 915, the authentication information management apparatus 103 records in the log database 338 that the execution user tried to register a new user but failed because he was not authorized, and ends the process.

一方、前記ステップ905で実行ユーザのユーザクラスが「管理者」と判定した場合(905:Y)、認証情報管理装置103は、ステップ907において、新規登録するユーザの識別子と初期パスワード、設定するユーザクラス、メールアドレスを実行ユーザのユーザ端末101から取得し、前記初期パスワードのハッシュ値を計算する。   On the other hand, if it is determined in step 905 that the user class of the executing user is “administrator” (905: Y), the authentication information management apparatus 103 determines in step 907 the identifier and initial password of the user to be newly registered, and the user to be set. The class and mail address are acquired from the user terminal 101 of the executing user, and the hash value of the initial password is calculated.

その後、認証情報管理装置103は、ステップ908においてワーク鍵を生成する。このワーク鍵の生成は、認証情報管理装置103が備える乱数生成器や乱数生成器の出力を入力としたハッシュ関数などによって行う。こうしてワーク鍵を生成すると、認証情報管理装置103はステップ909にてそのハッシュ値を計算する。   Thereafter, the authentication information management apparatus 103 generates a work key in step 908. The work key is generated by a random number generator included in the authentication information management apparatus 103 or a hash function using the output of the random number generator as an input. When the work key is generated in this way, the authentication information management apparatus 103 calculates the hash value in step 909.

次に認証情報管理装置103は、ステップ910において、前記ワーク鍵を新規登録ユーザの初期パスワードで暗号化し、記憶装置206における鍵管理データベース335での「本人用鍵」フィールドの情報を生成する。またステップ911で、認証情報管理装置103は、前記実行ユーザの識別子を「別ユーザ識別子甲」とする。また、ステップ912にて、認証情報管理装置103は、前記ワーク鍵を実行ユーザのパスワード(ユーザ端末101からの要求に含まれるパスワードであり、後述する図11のフローにて得られる)で暗号化し、「別ユーザ用鍵甲」の情報とする。   Next, in step 910, the authentication information management device 103 encrypts the work key with the initial password of the newly registered user, and generates information in the “personal key” field in the key management database 335 in the storage device 206. In step 911, the authentication information management apparatus 103 sets the identifier of the execution user as “another user identifier A”. In step 912, the authentication information management apparatus 103 encrypts the work key with the password of the executing user (the password included in the request from the user terminal 101 and obtained in the flow of FIG. 11 described later). , And “other user key shell” information.

続いて認証情報管理装置103は、ステップ913において、ここまでに作成した新規登録ユーザ用の情報のうち、前記ステップ907にて取得した、ユーザ識別子、ユーザクラス、メールアドレス、および前記初期パスワードのハッシュ値を、ユーザ管理データベース336に登録し、前記ステップ909〜912で得た、ワーク鍵のハッシュ値、ワーク鍵を前記初期パスワードで暗号化した「本人用鍵」フィールドの情報、実行ユーザ識別子すなわち「別ユーザ識別子甲」、前記ワーク鍵を実行ユーザのパスワードで暗号化した「別ユーザ用鍵甲」の各情報を、鍵管理データベース335に登録する。   Subsequently, in step 913, the authentication information management apparatus 103 has the user identifier, user class, mail address, and hash of the initial password acquired in step 907 out of the information for the newly registered user created so far. The value is registered in the user management database 336, the hash value of the work key obtained in steps 909 to 912, the information in the “personal key” field obtained by encrypting the work key with the initial password, the execution user identifier, that is, “ Each information of “other user identifier A” and “other user key A” obtained by encrypting the work key with the password of the executing user is registered in the key management database 335.

ステップ914において、認証情報管理装置103は、新規に登録されたユーザのメールアドレス(前記ステップ913で登録されたもの)宛に、認証情報管理装置103においてユーザ登録がされた旨を初期パスワードとともに通知する。また、ステップ915において、認証情報管理装置103は、前記ユーザが新規登録された旨(登録時刻、対象ユーザの識別子、処理内容等)をログデータベース338に記録し、処理を終了する。   In step 914, the authentication information management apparatus 103 notifies the newly registered user's e-mail address (registered in step 913) that the user has been registered in the authentication information management apparatus 103 together with the initial password. To do. In step 915, the authentication information management apparatus 103 records in the log database 338 that the user has been newly registered (registration time, target user identifier, processing content, etc.), and ends the processing.

−−−処理フロー例2−−−
図10に、上記ステップ901で行っている、ユーザが認証済みであるかどうかの判定処理のフローの一例を示す。この場合まず、ステップ1001において、認証情報管理装置103は、当該認証情報管理装置103へのアクセス時にユーザ端末101からセッション識別子が送付されているかどうかを確認する。セッション識別子は認証情報管理装置103での認証時にユーザ端末101へと送付され、以後のアクセス時にはユーザ端末101から認証情報管理装置103へと送付される情報である。この枠組みは、例えばウェブブラウザのクッキーなどを利用してセッション識別子の送付を行うなど、既存技術を用いるだけで実現可能である。
--- Processing flow example 2 ---
FIG. 10 shows an example of a flow of determination processing for determining whether or not the user has been authenticated, which is performed in step 901. In this case, first, in step 1001, the authentication information management apparatus 103 checks whether a session identifier is sent from the user terminal 101 when accessing the authentication information management apparatus 103. The session identifier is information sent to the user terminal 101 at the time of authentication by the authentication information management apparatus 103 and sent from the user terminal 101 to the authentication information management apparatus 103 at subsequent access. This framework can be realized only by using an existing technology, for example, sending a session identifier using a cookie of a web browser.

前記ステップ1001にて、ユーザ端末101からセッション識別子が送付されていないと判断した場合(1001:N)、認証情報管理装置103は、ステップ1002にて、当該アクセスを行っているユーザは未認証であると判断し処理を終了する。他方、前記ステップ1001で、ユーザ端末101からセッション識別子が送付されていると判断した場合(1001:Y)、認証情報管理装置103は、ステップ1003にて、セッション管理データベース337を参照し、ステップ1004にて、ユーザ端末101から送付されているセッション識別子と同じセッション識別子を持つエントリがあるかどうか判定する。   If it is determined in step 1001 that the session identifier has not been sent from the user terminal 101 (1001: N), the authentication information management apparatus 103 determines in step 1002 that the user performing the access has not been authenticated. It is determined that there is, and the process is terminated. On the other hand, if it is determined in step 1001 that a session identifier has been sent from the user terminal 101 (1001: Y), the authentication information management apparatus 103 refers to the session management database 337 in step 1003, and step 1004 Then, it is determined whether there is an entry having the same session identifier as the session identifier sent from the user terminal 101.

前記ステップ1004で同じセッション識別子を持つエントリがなかった場合(1004:N)、認証情報管理装置103は処理をステップ1002へと進め、当該アクセスを行っているユーザは未認証であると判断して処理を終了する。ス
一方、前記ステップ1004で同じセッション識別子を持つエントリがあった場合(1001:Y)、認証情報管理装置103は処理をステップ1005へと進め、当該エントリの認証済みフラグが「True」であるかどうか判定する。認証済みフラグが「False」の場合(1005:N)、認証情報管理装置103は処理をステップ1002へと進め、未認証であると判断して処理を終了する。
If there is no entry having the same session identifier in step 1004 (1004: N), the authentication information management apparatus 103 advances the process to step 1002, and determines that the user who has made the access is unauthenticated. The process ends. On the other hand, if there is an entry having the same session identifier in step 1004 (1001: Y), the authentication information management apparatus 103 advances the processing to step 1005, and whether the authenticated flag of the entry is “True”. Judge whether. If the authenticated flag is “False” (1005: N), the authentication information management apparatus 103 advances the process to step 1002, determines that it is not authenticated, and ends the process.

他方、認証済みフラグが「True」の場合(1005:Y)、認証情報管理装置103は処理をステップ1006へと進め、当該エントリの「タイムアウト時刻」と現在時刻(認証情報管理装置103がコンピュータとして備えるクロック機能より取得できる)とを比較し、現在時刻がタイムアウト時刻よりも前であるかどうか判定する。   On the other hand, if the authenticated flag is “True” (1005: Y), the authentication information management apparatus 103 advances the processing to Step 1006, and the “timeout time” and the current time of the entry (the authentication information management apparatus 103 serves as a computer). To determine whether the current time is before the time-out time.

現在時刻がタイムアウト時刻以降であった場合(1006:N)、認証情報管理装置103は処理をステップ1002へ進め、未認証と判断して処理を終了する。一方、現在時刻がタイムアウト時刻よりも前の場合(1006:Y)、認証情報管理装置103は処理をステップ1007へと進め、当該アクセスを行っているユーザは認証済みと判断して処理を終了する。この場合、当該アクセスを行っているユーザの識別子(実行ユーザ識別子)は、前記セッション管理データベース337における当該エントリのユーザ識別子フィールドのものとなる。   If the current time is after the timeout time (1006: N), the authentication information management apparatus 103 advances the process to step 1002, determines that it is not authenticated, and ends the process. On the other hand, if the current time is before the time-out time (1006: Y), the authentication information management apparatus 103 advances the process to step 1007, determines that the user who has made the access has been authenticated, and ends the process. . In this case, the identifier of the accessing user (execution user identifier) is the user identifier field of the entry in the session management database 337.

−−−処理フロー例3−−−
図11に、上述のステップ902で行っている、ユーザの認証処理の処理フローを示す。この場合、まずステップ1101にて、認証情報管理装置103は、認証情報としてユーザ端末101から入力された、認証情報管理装置103(へのアクセス用)のユーザ識別子、パスワードを取得する。次に、ステップ1102において認証情報管理装置103は、ユーザ管理データベース336を参照し、ステップ1103において、ユーザ識別子が前記ステップ1101で入力されたものと等しいエントリがあるかどうか判定する。
--- Processing flow example 3 ---
FIG. 11 shows a process flow of the user authentication process performed in step 902 described above. In this case, first, in step 1101, the authentication information management apparatus 103 acquires the user identifier and password of the authentication information management apparatus 103 (for access) input from the user terminal 101 as authentication information. Next, in step 1102, the authentication information management apparatus 103 refers to the user management database 336, and in step 1103, determines whether there is an entry whose user identifier is equal to that input in step 1101.

ここで等しいエントリがない場合(1103:N)、認証情報管理装置103はステップ1106にて認証失敗をユーザ端末101に通知し、ステップ1111でその旨をログデータベースに記録して処理を終了する。   If there is no equal entry (1103: N), the authentication information management apparatus 103 notifies the user terminal 101 of the authentication failure in step 1106, records that fact in the log database in step 1111 and ends the processing.

他方、等しいエントリがある場合(1103:Y)、認証情報管理装置103は、ステップ1104において、前記ステップ1101で入力されたパスワードのハッシュ値を計算し、ステップ1105にて、当該エントリの「パスワードハッシュ値」と入力されたパスワードのハッシュ値とが一致するかどうかを判定する。両者が一致しない場合(1105:N)、認証情報管理装置103は処理をステップ1106へと進め、認証失敗となる。一方、両者が一致する場合(1105:Y)、認証情報管理装置103は処理をステップ1107へと進め、セッション識別子を生成してユーザ端末101へと送付する。このセッション識別子の生成には乱数生成器などを用い、一意な値が生成されるようにする。   On the other hand, if there is an equal entry (1103: Y), the authentication information management apparatus 103 calculates the hash value of the password input in step 1101 in step 1104, and in step 1105, the “password hash” of the entry. It is determined whether or not the “value” matches the hash value of the input password. If the two do not match (1105: N), the authentication information management apparatus 103 advances the process to step 1106, resulting in an authentication failure. On the other hand, if the two match (1105: Y), the authentication information management apparatus 103 advances the process to step 1107, generates a session identifier, and sends it to the user terminal 101. The session identifier is generated by using a random number generator or the like so that a unique value is generated.

続いて、ステップ1108において、認証情報管理装置103は、現在時刻に所定時間を加算するなどしてセッションタイムアウト時刻を計算する。また、ステップ1109において、認証情報管理装置103は、前記ステップ1101で得たユーザ識別子、前記ステップ1107で得たセッション識別子、前記ステップ1108で得たタイムアウト時間の各情報でセッション管理データベース337を更新する。その後、ステップ1110において、認証情報管理装置103は、認証成功した旨を該当ユーザ端末101へ通知し、ステップ1111にてログデータベース338にその旨を記録して処理を終了する。   Subsequently, in step 1108, the authentication information management apparatus 103 calculates a session timeout time by adding a predetermined time to the current time. In step 1109, the authentication information management apparatus 103 updates the session management database 337 with the user identifier obtained in step 1101, the session identifier obtained in step 1107, and the timeout time obtained in step 1108. . Thereafter, in step 1110, the authentication information management apparatus 103 notifies the user terminal 101 that the authentication has been successful, records that fact in the log database 338 in step 1111 and ends the processing.

以上でユーザ登録がなされる。次は、そのユーザが認証情報管理装置103で認証され、初期パスワードから自身の使用するパスワードへと変更する処理について、処理フロー例4にて説明する。なお、認証に関する処理は既に説明したから、パスワード変更処理について処理フロー例4にて述べる。   User registration is thus completed. Next, processing in which the user is authenticated by the authentication information management apparatus 103 and changed from the initial password to the password used by the user will be described in a processing flow example 4. Since the process related to authentication has already been described, the password change process will be described in a process flow example 4.

−−−処理フロー例4−−−
図12に、パスワード変更フローの例を示す。例えば、認証情報管理装置103が、ユーザ端末101からパスワード変更要求(管理要求)を受信している状況であるとする。この場合、まず、ステップ1201において、認証情報管理装置103は、前記パスワード変更要求を行ってきたユーザ端末101の操作者たるユーザに関し、ワーク鍵を取得する。このワーク鍵取得処理の詳細については後述する。次に、ステップ1202にて、認証情報管理装置103は、ユーザ端末101から新規パスワードを取得し、ステップ1203にて、前記新規パスワードで前記ワーク鍵を暗号化して新しい「本人用鍵」を取得する。認証情報管理装置103は、ステップ1204において、新しい本人用鍵で鍵管理データベース335の該当ユーザのエントリを更新し、処理を終了する。
--- Processing flow example 4 ---
FIG. 12 shows an example of a password change flow. For example, it is assumed that the authentication information management apparatus 103 is receiving a password change request (management request) from the user terminal 101. In this case, first, in step 1201, the authentication information management apparatus 103 acquires a work key for the user who is the operator of the user terminal 101 that has made the password change request. Details of the work key acquisition process will be described later. Next, in step 1202, the authentication information management apparatus 103 acquires a new password from the user terminal 101, and in step 1203, encrypts the work key with the new password to acquire a new “personal key”. . In step 1204, the authentication information management apparatus 103 updates the entry of the corresponding user in the key management database 335 with the new personal key, and ends the process.

−−−処理フロー例5−−−
図13に、上述したワーク鍵取得処理(ステップ1201)の詳細フローの例を示す。この場合、ステップ1301において、認証情報管理装置103は、アクセスしてきているユーザ端末101の操作者たるユーザが認証済みかどうか判断し、認証されていない場合(1301:N)、ステップ1302で認証処理を行って処理をステップ1303へと進める。他方、前記ユーザが認証されている場合(1301:Y)、認証情報管理装置103は、ステップ1303へ処理を進め、認証されている実行ユーザ識別子を取得する。
--- Processing flow example 5 ---
FIG. 13 shows an example of a detailed flow of the above-described work key acquisition process (step 1201). In this case, in step 1301, the authentication information management apparatus 103 determines whether or not the user who is accessing the user terminal 101 has been authenticated. If the user is not authenticated (1301: N), the authentication processing is performed in step 1302. The process proceeds to step 1303. On the other hand, if the user has been authenticated (1301: Y), the authentication information management apparatus 103 advances the processing to step 1303 and acquires the authenticated execution user identifier.

次に、認証情報管理装置103は、ステップ1304にて、ワーク鍵を取得しようとしている対象のユーザ(対象ユーザ)の識別子(対象ユーザ識別子)を取得する。また、ステップ1305で、認証情報管理装置103は、鍵管理データベース335を参照し、ユーザ識別子フィールドが前記対象ユーザ識別子と一致するエントリを取得する。   Next, in step 1304, the authentication information management apparatus 103 acquires an identifier (target user identifier) of a target user (target user) from whom a work key is to be acquired. In step 1305, the authentication information management apparatus 103 refers to the key management database 335 and acquires an entry whose user identifier field matches the target user identifier.

続いてステップ1307において、認証情報管理装置103は、前記実行ユーザ識別子と前記対象ユーザ識別子とが一致するかどうか判定する。この判定の結果、両者が異なっている場合(1307:N)、すなわち他人のワーク鍵が取得されようとしている場合、認証情報管理装置103は処理をステップ1308へ進める。このステップ1308で、認証情報管理装置103は、該当エントリの別ユーザ識別子甲、乙、…に前記実行ユーザ識別子が含まれているかどうかを判定する。前記実行ユーザ識別子が含まれていない場合(1308:N)、認証情報管理装置103は、実行ユーザが当該ユーザの認証情報を管理する権限がないと判定して、処理をステップ1309へ進め、権限がない旨をユーザ端末101に通知する。また、ステップ1316で、認証情報管理装置103は、権限不足でワーク鍵の取得ができなかった旨をログデータベース338に記録し、処理を終了する。   In step 1307, the authentication information management apparatus 103 determines whether the execution user identifier matches the target user identifier. If the result of this determination is that they are different (1307: N), that is, if another person's work key is about to be acquired, the authentication information management apparatus 103 advances the processing to step 1308. In step 1308, the authentication information management apparatus 103 determines whether or not the execution user identifier is included in the different user identifiers A, B,. If the execution user identifier is not included (1308: N), the authentication information management apparatus 103 determines that the execution user is not authorized to manage the authentication information of the user, and proceeds to step 1309 to execute the authority. The user terminal 101 is notified that there is no error. In step 1316, the authentication information management apparatus 103 records in the log database 338 that the work key could not be acquired due to insufficient authority, and ends the process.

他方、前記ステップ1308で、別ユーザ識別子の中に実行ユーザ識別子が含まれていた場合(1308:Y)、認証情報管理装置103は処理をステップ1311へ進め、対応する別ユーザ用鍵フィールドの情報をエントリから取得し、これを実行ユーザのパスワードで復号してワーク鍵を取得して、処理をステップ1312へ進める。   On the other hand, if the execution user identifier is included in the different user identifier in step 1308 (1308: Y), the authentication information management apparatus 103 advances the processing to step 1311 and information on the corresponding different user key field. Is obtained from the entry, is decrypted with the password of the executing user to obtain a work key, and the process proceeds to step 1312.

また、前記ステップ1307において、実行ユーザ識別子と対象ユーザ識別子とが一致していた場合(1307:Y)、すなわち管理者等ではない一般ユーザのワーク鍵がユーザ自身から取得されようとしていた場合、認証情報管理装置103は、ステップ1310にて、該当エントリより本人用フィールドのデータを取得し、これを実行ユーザのパスワード(初期パスワード等)で復号してワーク鍵を取得し、処理をステップ1312へ進める。   If the execution user identifier and the target user identifier match in step 1307 (1307: Y), that is, if the work key of a general user who is not an administrator or the like is about to be acquired from the user himself, authentication is performed. In step 1310, the information management apparatus 103 acquires the data for the principal field from the corresponding entry, decrypts it with the password of the executing user (such as an initial password), acquires the work key, and advances the processing to step 1312. .

ステップ1312において認証情報管理装置103は、前記復号して得たワーク鍵のハッシュ値を計算する。また、ステップ1313において認証情報管理装置103は、前記計算したハッシュ値と、該当エントリにおける「ワーク鍵ハッシュ値」のフィールドの値とが一致するかどうか判定する。両者が一致しない場合(1313:N)、認証情報管理装置103は、処理をステップ1314に進め、ワーク鍵の検証に失敗した旨をユーザ端末101に通知する。またこの後、ステップ1316にて認証情報管理装置103はログデータベース338に、ワーク鍵検証に失敗した旨の記録を行って処理を終了する。   In step 1312, the authentication information management apparatus 103 calculates a hash value of the work key obtained by the decryption. In step 1313, the authentication information management apparatus 103 determines whether the calculated hash value matches the value of the “work key hash value” field in the corresponding entry. If the two do not match (1313: N), the authentication information management apparatus 103 advances the processing to step 1314 and notifies the user terminal 101 that the work key verification has failed. Thereafter, in step 1316, the authentication information management apparatus 103 records in the log database 338 that the work key verification has failed, and ends the processing.

他方、前記ステップ1313で両者が一致していた場合(1313:Y)、認証情報管理装置103は、ステップ1315において、この処理の結果としてワーク鍵を返し(すなわち前記ステップ1201を完了)、ステップ1316でワーク鍵を取得した旨をログデータベース338に記録して処理を終了する。これで、前記ステップ1201以降の処理が実行されることとなり、登録当初に設定されていた初期パスワードから、ユーザ自身のパスワードへの変更がなされることとなる。続いて以下に、認証情報管理対象のサービスの追加処理について説明する。   On the other hand, if the two match at step 1313 (1313: Y), the authentication information management apparatus 103 returns a work key as a result of this processing at step 1315 (that is, completes step 1201). The fact that the work key has been acquired is recorded in the log database 338, and the process ends. Thus, the processing from step 1201 onward is executed, and the user's own password is changed from the initial password set at the beginning of registration. Next, processing for adding a service subject to authentication information management will be described below.

−−−処理フロー例6−−−
図14に認証情報管理対象のサービスに関する認証情報を追加登録する際の処理フローの一例を示す。例えば、あるユーザについて、新たなWebサービスの利用が開始されるにあたり、該当ユーザに対応付けて該当サービス利用に必要な認証情報等の登録処理を行う状況を想定する。この場合、ステップ1401において認証情報管理装置103は、対象ユーザのワーク鍵を取得する。このワーク鍵の取得については既に述べているので省略する。
--- Processing flow example 6 ---
FIG. 14 shows an example of a processing flow when additionally registering authentication information related to a service subject to authentication information management. For example, assume that a user performs registration processing of authentication information or the like necessary for using a corresponding service in association with the corresponding user when the use of a new Web service is started. In this case, the authentication information management apparatus 103 acquires the work key of the target user in step 1401. Since acquisition of this work key has already been described, a description thereof will be omitted.

続いてステップ1402において、認証情報管理装置103は、追加するサービスとその認証情報(サービス利用時に必要とされるユーザ識別子とパスワードなど)を、ユーザ端末101から取得する。また、ステップ1403において認証情報管理装置103は、前記ステップ1402で取得した認証情報を前記ステップ1401で取得したワーク鍵で暗号化する。また認証情報管理装置103は、ステップ1404において、前記ステップ1402で取得した認証情報のハッシュ値を計算する。   In step 1402, the authentication information management apparatus 103 acquires from the user terminal 101 the service to be added and its authentication information (such as a user identifier and a password required when using the service). In step 1403, the authentication information management apparatus 103 encrypts the authentication information acquired in step 1402 with the work key acquired in step 1401. In step 1404, the authentication information management apparatus 103 calculates a hash value of the authentication information acquired in step 1402.

次に、ステップ1405において認証情報管理装置103は、登録対象のサービスと、前記ステップ1403で暗号化した認証情報、前記ステップ1404で得た認証情報のハッシュ値を、対象ユーザのユーザ識別子対応付けて認証情報データベース334へと登録する。   Next, in step 1405, the authentication information management apparatus 103 associates the registration target service, the authentication information encrypted in step 1403, and the hash value of the authentication information obtained in step 1404 with the user identifier of the target user. Register in the authentication information database 334.

その後、ステップ1406において認証情報管理装置103は、当該処理を指示している実行ユーザのユーザ識別子と、前記対象ユーザのユーザ識別子とを照合し、実行ユーザと対象ユーザとが別ユーザであるか判定する。この判定で、両者が同じユーザであった場合(1406:Y)、認証情報管理装置103は処理をステップ1407に進め、登録した当該エントリの「要更新フラグ」を「False」にセットする。その後、認証情報管理装置103は、ステップ1408において、サービスを追加した旨をログデータベース338に記録して処理を終了する。   Thereafter, in step 1406, the authentication information management apparatus 103 collates the user identifier of the executing user who is instructing the processing with the user identifier of the target user, and determines whether the executing user and the target user are different users. To do. If both the users are the same in this determination (1406: Y), the authentication information management apparatus 103 advances the processing to step 1407, and sets the “update required flag” of the registered entry to “False”. Thereafter, in step 1408, the authentication information management apparatus 103 records in the log database 338 that the service has been added, and ends the process.

一方、前記ステップ1406で実行ユーザと対象ユーザが別ユーザであると判定した場合(例えば実行ユーザが管理者で、新規サービスの識別子を一括して発行し、各一般ユーザに対してそのサービスの認証情報を追加しようとする場合:1406:Y)、認証情報管理装置103は、ステップ1409において、登録した当該エントリの「要更新フラグ」を「True」にセットする。また、ステップ1410において認証情報管理装置103は、ユーザ管理データベース336から当該対象ユーザのメールアドレスを取得する。また、ステップ1411において、認証情報管理装置103は、別ユーザによりサービスの認証情報が追加された旨の通知を前記ステップ1410で得たメールアドレスに宛ててメール送信する。その後、認証情報管理装置103は、ステップ1408において、ログデータベース338に前記ステップ1407ないしステップ1411の処理結果に対応したログを記録して処理を終了する。   On the other hand, if it is determined in step 1406 that the executing user and the target user are different users (for example, the executing user is an administrator and issues a new service identifier in a lump and authenticates the service to each general user. If information is to be added: 1406: Y), in step 1409, the authentication information management apparatus 103 sets the “update required flag” of the registered entry to “True”. In step 1410, the authentication information management apparatus 103 acquires the mail address of the target user from the user management database 336. In step 1411, the authentication information management apparatus 103 sends a notification that service authentication information has been added by another user to the mail address obtained in step 1410. Thereafter, in step 1408, the authentication information management apparatus 103 records a log corresponding to the processing results in steps 1407 to 1411 in the log database 338, and ends the processing.

こうした認証情報の追加登録処理については、サービス追加を行うたびに同様に実行できる。つまり、このような複数サービスに関する認証情報管理を認証情報管理装置103が行うことで、複数サービスに関するシングルサインオンを前記認証サービス提供装置102が実行可能となる。   Such additional registration processing of authentication information can be performed in the same manner every time a service is added. That is, when the authentication information management apparatus 103 performs such authentication information management for a plurality of services, the authentication service providing apparatus 102 can execute single sign-on for a plurality of services.

−−−シングルサインオンのシーケンス例−−−
ここでシングルサインオンの処理について説明しておく。図15に、シングルサインオンのシーケンスの一例を示す。図1に関して述べたように、ユーザ端末101、認証サービス装置102、本実施形態の認証情報管理装置103、サービス提供装置104、およびサービス提供装置105がネットワーク106で結ばれており、ユーザ端末101は認証サービス装置102を介してサービス提供装置104とサービス提供装置105のコンテンツを1回の認証で取得する。
---- Single sign-on sequence example ---
Here, the single sign-on process will be described. FIG. 15 shows an example of a single sign-on sequence. As described with reference to FIG. 1, the user terminal 101, the authentication service device 102, the authentication information management device 103, the service providing device 104, and the service providing device 105 of the present embodiment are connected via the network 106. The contents of the service providing apparatus 104 and the service providing apparatus 105 are acquired by one authentication via the authentication service apparatus 102.

この場合まず、ステップ1501で、ユーザ端末101は(入力装置を介して受けたユーザの指示に応じて)認証サービス装置102にサービス提供装置104のコンテンツを要求する。この時、認証サービス装置102は、ステップ1502において、認証情報管理装置103に対し当該ユーザが認証済みであるかどうか確認する。   In this case, first, in step 1501, the user terminal 101 requests the content of the service providing apparatus 104 from the authentication service apparatus 102 (in response to a user instruction received via the input apparatus). At this time, the authentication service apparatus 102 checks in step 1502 whether or not the user has been authenticated to the authentication information management apparatus 103.

認証情報管理装置103は、ステップ1503において、例えば当該ユーザが認証されてない旨の応答を返す。それを受けて認証サービス装置102では、ステップ1504において、ユーザ端末101に対し認証のための画面を提示する。ステップ1505においてユーザ端末101は、認証情報管理装置103の(アクセス用の)ユーザ識別子、パスワードの入力をユーザから受け付ける。   In step 1503, the authentication information management apparatus 103 returns a response indicating that the user is not authenticated, for example. In response to this, the authentication service apparatus 102 presents a screen for authentication to the user terminal 101 in step 1504. In step 1505, the user terminal 101 receives an input of a user identifier (for access) and a password of the authentication information management apparatus 103 from the user.

ステップ1506において認証サービス装置102は、前記入力されたユーザ識別子およびパスワードを含む認証情報を認証情報管理装置103へと送信し、認証を行う。認証情報管理装置103では、前記認証サービス提供装置102から受信した認証情報を用いて、上記ステップ1101〜1111の認証処理を実行することになる。ステップ1507において、認証サービス提供装置102は前記認証情報管理装置103から、認証完了の旨の応答を受ける。この応答の中にはセッション識別子も含まれている。ステップ1508において、認証サービス装置102は、前記ユーザ端末101へ認証情報管理装置103から返ってきた応答を送付する。   In step 1506, the authentication service apparatus 102 transmits authentication information including the input user identifier and password to the authentication information management apparatus 103 to perform authentication. The authentication information management apparatus 103 executes the authentication processing in steps 1101 to 1111 using the authentication information received from the authentication service providing apparatus 102. In step 1507, the authentication service providing apparatus 102 receives a response indicating that the authentication is completed from the authentication information management apparatus 103. This response also includes a session identifier. In step 1508, the authentication service apparatus 102 sends a response returned from the authentication information management apparatus 103 to the user terminal 101.

一方、ユーザ端末101は、ステップ1509において、前記認証サービス提供装置102から返されたセッション識別子を含めて、サービス提供装置104のコンテンツ要求を認証サービス装置102へ再度送信する。前記ステップ1502と同様にステップ1510において、認証サービス提供装置102は、認証情報管理装置103に対し、当該ユーザが認証済みであるかどうか確認する。上記の場合、送信データにセッション識別子が含まれていたため、認証情報管理装置103では「認証済み」と判断し、ステップ1511において、認証されている旨の応答を認証サービス装置102へと返す。   On the other hand, in step 1509, the user terminal 101 transmits the content request of the service providing apparatus 104 to the authentication service apparatus 102 again including the session identifier returned from the authentication service providing apparatus 102. Similar to step 1502, in step 1510, the authentication service providing apparatus 102 checks with the authentication information management apparatus 103 whether the user has been authenticated. In the above case, since the session identifier is included in the transmission data, the authentication information management apparatus 103 determines that “authentication has been completed” and returns a response to the authentication service apparatus 102 in step 1511.

続いてステップ1512において、認証サービス装置102は、前記サービス提供装置104の認証情報を認証情報管理装置103に対して要求する。認証情報管理装置103では、当該ユーザのサービス提供装置104(が提供するサービス)に関する認証情報を取得し、この認証情報をステップ1513において認証サービス装置102(すなわち他装置)へと返す。この認証情報の取得処理の詳細については後述する。   In step 1512, the authentication service apparatus 102 requests authentication information of the service providing apparatus 104 from the authentication information management apparatus 103. The authentication information management apparatus 103 acquires authentication information regarding the service providing apparatus 104 (service provided by the user) of the user, and returns the authentication information to the authentication service apparatus 102 (that is, another apparatus) in step 1513. Details of the authentication information acquisition process will be described later.

次にステップ1514において、認証サービス装置102は、前記取得した認証情報を用いてサービス提供装置104に認証要求を行う。一方、サービス提供装置104は、ステップ1515において、認証サービス提供装置102に対して認証完了メッセージを返す。その後、ステップ1516において、認証サービス装置102は、サービス提供装置104に対し、前記ユーザ端末101が要求していたコンテンツの要求メッセージを送る。また、ステップ1517において、サービス提供装置104から認証サービス提供装置102に対して該当コンテンツが返される。   In step 1514, the authentication service apparatus 102 makes an authentication request to the service providing apparatus 104 using the acquired authentication information. On the other hand, the service providing apparatus 104 returns an authentication completion message to the authentication service providing apparatus 102 in step 1515. Thereafter, in step 1516, the authentication service device 102 sends a request message for the content requested by the user terminal 101 to the service providing device 104. In step 1517, the corresponding content is returned from the service providing apparatus 104 to the authentication service providing apparatus 102.

ステップ1518において、認証サービス提供装置102は前記コンテンツをユーザ端末101へ送信し、ユーザ端末101ではサービス提供装置104のコンテンツを取得することができる。   In step 1518, the authentication service providing apparatus 102 transmits the content to the user terminal 101, and the user terminal 101 can acquire the content of the service providing apparatus 104.

次にステップ1519において、ユーザ端末101からサービス提供装置105(の提供するサービス)のコンテンツ要求が認証サービス装置102へ出されたとする。この時、ステップ1520において、前記ステップ1510と同様の認証確認が行われるが、一度認証されているため、ステップ1521において、認証されている旨の応答が認証情報管理装置103から認証サービス提供装置102に返る。その後、サービス提供装置104のコンテンツを取得した場合と同様、認証サービス提供装置102はサービス提供装置105の認証情報を取得して、サービス提供装置105の認証を行い、コンテンツを取得する(ステップ1522〜1528)。以上のようにして、シングルサインオンが実現される。   Next, in step 1519, it is assumed that a content request for the service providing apparatus 105 (service provided by the user terminal 101) is issued from the user terminal 101 to the authentication service apparatus 102. At this time, in step 1520, the same authentication check as in step 1510 is performed. However, since the authentication has been performed once, in step 1521, a response indicating that the authentication has been made is sent from the authentication information management apparatus 103 to the authentication service providing apparatus 102. Return to. Thereafter, as in the case of acquiring the content of the service providing apparatus 104, the authentication service providing apparatus 102 acquires the authentication information of the service providing apparatus 105, authenticates the service providing apparatus 105, and acquires the content (steps 1522 to 1522). 1528). As described above, single sign-on is realized.

−−−処理フロー例7−−−
続いて、前記ステップ1513に関して述べた認証情報の取得処理について説明する。図16に、認証情報の取得フローの一例を示す。この場合まず、ステップ1601において、認証情報管理装置103は、対象ユーザのワーク鍵を取得する(ワーク鍵取得処理については既に述べている)。続いてステップ1602において、認証情報管理装置103は、認証情報取得対象のサービスに関する指定をユーザ端末101から取得し、ステップ1603において、認証情報データベース334を参照する。
--- Processing flow example 7 ---
Next, the authentication information acquisition process described with reference to step 1513 will be described. FIG. 16 shows an example of an authentication information acquisition flow. In this case, first, in step 1601, the authentication information management apparatus 103 acquires the work key of the target user (the work key acquisition process has already been described). Subsequently, in step 1602, the authentication information management apparatus 103 acquires designation regarding the service for which authentication information is to be acquired from the user terminal 101, and in step 1603, refers to the authentication information database 334.

ステップ1604において、認証情報管理装置103は、認証情報データベース334において、「ユーザ識別子」のフィールドが対象ユーザの識別子と一致するエントリを取得する。また認証情報管理装置103は、ステップ1605において、該当エントリの「認証情報」のフィールド値を前記ステップ1601で取得してあるワーク鍵で復号し、認証情報を取得する。   In step 1604, the authentication information management apparatus 103 acquires an entry in the authentication information database 334 whose “user identifier” field matches the identifier of the target user. In step 1605, the authentication information management apparatus 103 decrypts the field value of “authentication information” of the corresponding entry with the work key acquired in step 1601 to acquire authentication information.

次にステップ1606において、認証情報管理装置103は、前記ステップ1605で取得した認証情報についてハッシュ値を計算する。またステップ1607において、認証情報管理装置103は、前記ステップ1606で計算したハッシュ値と、該当エントリにおける「認証情報ハッシュ値」のフィールドの値とが一致するかどうか判定する。   In step 1606, the authentication information management apparatus 103 calculates a hash value for the authentication information acquired in step 1605. In step 1607, the authentication information management apparatus 103 determines whether the hash value calculated in step 1606 matches the value of the “authentication information hash value” field in the corresponding entry.

両者が一致した場合(1607:Y)、認証情報管理装置103は、ステップ1608において、前記ステップ1605で取得した認証情報をこの処理の結果として返す。また、認証情報管理装置103は、ステップ1609において、認証情報を取得した旨のログをログデータベース338に記録し処理を終了する。一方、前記ステップ1607の判定で両者が一致しなかった場合(1607:N)、認証情報管理装置103は、ステップ1610において、認証情報の検証に失敗した旨をユーザ端末101に通知し、ステップ1609において、認証情報の検証失敗の旨をログデータベース338に記録して処理を終了する。   If the two match (1607: Y), the authentication information management apparatus 103 returns the authentication information acquired in step 1605 as a result of this processing in step 1608. In step 1609, the authentication information management apparatus 103 records a log indicating that the authentication information has been acquired in the log database 338, and ends the process. On the other hand, if they do not match in the determination in step 1607 (1607: N), the authentication information management apparatus 103 notifies the user terminal 101 that the verification of the authentication information has failed in step 1610, and step 1609 Then, the fact that the verification of the authentication information has failed is recorded in the log database 338, and the process ends.

以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。   Although the best mode for carrying out the present invention has been specifically described above, the present invention is not limited to this, and various modifications can be made without departing from the scope of the invention.

こうした本実施形態によれば、複数サービスの認証情報に関して、暗号化を施してセキュリティレベルを確保しつつ、複数ユーザによる1ユーザの認証情報管理も可能となる。   According to the present embodiment, it is possible to manage authentication information of one user by a plurality of users while encrypting the authentication information of a plurality of services to ensure a security level.

本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、前記認証情報管理装置において、前記演算装置は、前記認証情報を所定のアルゴリズムに適用して検証用情報を生成し、該検証用情報を前記認証情報に対応付けて記憶装置にて保持し、管理要求が示す管理ユーザに関する暗号化された認証情報を記憶装置から読み出し、前記管理要求が示す管理ユーザの認証情報にて該当管理ユーザの暗号化鍵を復号化して得た前記鍵で、前記読み出した認証情報を復号化し、復号化した認証情報を前記所定のアルゴリズムに適用して生成した情報と、前記認証情報に関して生成しておいた検証用情報とを照合し、両者が一致する場合に前記管理要求に応じた処理または前記認証情報を所定の他装置に送る処理を更に実行するものである、としてもよい。   At least the following will be clarified by the description of the present specification. That is, in the authentication information management device, the arithmetic device generates verification information by applying the authentication information to a predetermined algorithm, and holds the verification information in the storage device in association with the authentication information. The encrypted authentication information related to the management user indicated by the management request is read from the storage device, and the key obtained by decrypting the encryption key of the management user with the management user authentication information indicated by the management request, When the read authentication information is decrypted, and the information generated by applying the decrypted authentication information to the predetermined algorithm is compared with the verification information generated for the authentication information. The process according to the management request or the process of sending the authentication information to a predetermined other apparatus may be further executed.

また、前記認証情報管理装置において、前記演算装置は、前記鍵を所定のアルゴリズムに適用して鍵検証用情報を生成し、該鍵検証用情報を該当ユーザに対応付けて記憶装置にて保持し、管理要求が示す管理ユーザの認証情報にて該当管理ユーザの暗号化鍵を復号化して得た前記鍵を前記アルゴリズムに適用して生成した情報と、前記管理ユーザに関して生成しておいた鍵検証用情報とを照合し、両者が一致する場合に前記管理要求に応じた処理または前記認証情報を所定の他装置に送る処理を更に実行するものである、としてもよい。   In the authentication information management device, the arithmetic device generates key verification information by applying the key to a predetermined algorithm, and stores the key verification information in a storage device in association with the corresponding user. , Information generated by applying the key obtained by decrypting the encryption key of the corresponding management user with the authentication information of the management user indicated by the management request, and key verification generated for the management user It is also possible to further execute a process in response to the management request or a process of sending the authentication information to a predetermined other device when both are matched with each other.

また、前記認証情報管理装置において、前記演算装置は、認証情報を管理要求に際して指示を受け付けるGUI画面のデータを記憶装置より読み出して出力装置に表示させ、該GUI画面を介して管理要求の情報を受け付けるとしてもよい。   Further, in the authentication information management apparatus, the arithmetic unit reads out data of a GUI screen for receiving an instruction when the authentication information is requested from the storage device, displays the data on the output device, and displays the information of the management request via the GUI screen. It may be accepted.

また、前記認証情報管理装置において、前記演算装置は、前記認証成功と判定された管理ユーザにより認証情報が更新された際、前記管理ユーザが当該認証情報を保持するユーザとは別ユーザである場合に、当該認証情報を保持するユーザのクライアントに対し所定通知を送るものであるとしてもよい。   Further, in the authentication information management device, when the authentication information is updated by an administrative user determined to be successful, the computing device is a user other than the user holding the authentication information. In addition, a predetermined notification may be sent to the user client holding the authentication information.

前記認証情報管理方法において、前記コンピュータが、前記認証情報を所定のアルゴリズムに適用して検証用情報を生成し、該検証用情報を前記認証情報に対応付けて記憶装置にて保持し、管理要求が示す管理ユーザに関する暗号化された認証情報を記憶装置から読み出し、前記管理要求が示す管理ユーザの認証情報にて該当管理ユーザの暗号化鍵を復号化して得た前記鍵で、前記読み出した認証情報を復号化し、復号化した認証情報を前記所定のアルゴリズムに適用して生成した情報と、前記認証情報に関して生成しておいた検証用情報とを照合し、両者が一致する場合に前記管理要求に応じた処理または前記認証情報を所定の他装置に送る処理を更に実行する、としてもよい。   In the authentication information management method, the computer generates verification information by applying the authentication information to a predetermined algorithm, stores the verification information in a storage device in association with the authentication information, and sends a management request The authentication information read out with the key obtained by reading the encrypted authentication information related to the management user indicated by the storage device from the storage device and decrypting the encryption key of the management user with the management user authentication information indicated by the management request. Information is decrypted, information generated by applying the decrypted authentication information to the predetermined algorithm and verification information generated with respect to the authentication information are collated, and if both match, the management request It is also possible to further execute processing according to the above or processing for sending the authentication information to a predetermined other device.

また、前記認証情報管理方法において、前記コンピュータが、前記鍵を所定のアルゴリズムに適用して鍵検証用情報を生成し、該鍵検証用情報を該当ユーザに対応付けて記憶装置にて保持し、管理要求が示す管理ユーザの認証情報にて該当管理ユーザの暗号化鍵を復号化して得た前記鍵を前記アルゴリズムに適用して生成した情報と、前記管理ユーザに関して生成しておいた鍵検証用情報とを照合し、両者が一致する場合に前記管理要求に応じた処理または前記認証情報を所定の他装置に送る処理を更に実行するとしてもよい。   In the authentication information management method, the computer generates key verification information by applying the key to a predetermined algorithm, and stores the key verification information in a storage device in association with the user. Information generated by applying the key obtained by decrypting the encryption key of the management user in the management user authentication information indicated by the management request to the algorithm, and key verification generated for the management user Information may be collated, and if both match, processing corresponding to the management request or processing for sending the authentication information to a predetermined other device may be further executed.

前記認証情報管理方法において、前記コンピュータが、認証情報を管理要求に際して指示を受け付けるGUI画面のデータを記憶装置より読み出して出力装置に表示させ、該GUI画面を介して管理要求の情報を受け付けるとしてもよい。   In the authentication information management method, the computer may read GUI screen data for accepting an instruction when requesting management of authentication information from the storage device, display the data on the output device, and accept management request information via the GUI screen. Good.

また、前記認証情報管理方法において、前記コンピュータが、前記認証成功と判定された管理ユーザにより認証情報が更新された際、前記管理ユーザが当該認証情報を保持するユーザとは別ユーザである場合に、当該認証情報を保持するユーザのクライアントに対し所定通知を送るものであるとしてもよい。   Further, in the authentication information management method, when the authentication information is updated by the management user determined to be successful, the management user is a different user from the user holding the authentication information. A predetermined notification may be sent to the user's client holding the authentication information.

100 シングルサインオンシステム
101 ユーザ端末
102 認証サービス提供装置
103 認証情報管理装置
104 サービス提供装置
105 サービス提供装置
201 通信装置
202 入力装置
203 表示装置
204 演算装置
205 メモリ
206 記憶装置
332 管理用画面
333 管理用インタフェース
334 認証情報データベース
335 鍵管理データベース
336 ユーザ管理データベース
337 セッション管理データベース
338 ログデータベース
100 Single Sign-On System 101 User Terminal 102 Authentication Service Providing Device 103 Authentication Information Management Device 104 Service Providing Device 105 Service Providing Device 201 Communication Device 202 Input Device 203 Display Device 204 Arithmetic Device 205 Memory 206 Storage Device 332 Management Screen 333 For Management Interface 334 Authentication information database 335 Key management database 336 User management database 337 Session management database 338 Log database

Claims (10)

ユーザが利用する複数サービスの各認証情報を管理するコンピュータであり、
各種情報を格納する記憶装置、および他装置との通信を行う通信装置と、
所定ユーザの認証情報を暗号化する鍵を用い、該当ユーザの認証情報を暗号化し記憶装置にて保持する処理と、
前記鍵を、前記ユーザの認証情報を管理する、該当ユーザを含む複数の管理ユーザ別に暗号化し、該複数の管理ユーザの暗号化鍵を前記ユーザに対応付けて記憶装置にて保持する処理と、
所定ユーザに関する認証情報の管理要求を通信装置で受け、該管理要求が示す管理ユーザの識別情報を記憶装置にて照合し、前記所定ユーザに関して該当管理ユーザの暗号化鍵を特定できた場合、該暗号化鍵を前記管理要求が示す前記管理ユーザの認証情報にて復号化して前記鍵を生成し、前記管理要求に応じて更新された前記所定ユーザの認証情報を前記鍵で暗号化し記憶装置に格納する処理と、を実行する演算装置と、
を備えることを特徴とした認証情報管理装置。
A computer that manages authentication information for multiple services used by users,
A storage device for storing various information, and a communication device for communicating with other devices;
Using a key for encrypting authentication information of a predetermined user, encrypting the authentication information of the corresponding user and holding it in a storage device;
A process for managing the authentication information of the user, encrypting a plurality of management users including the user, and storing the encryption keys of the plurality of management users in the storage device in association with the users;
When a communication device receives a management request for authentication information related to a predetermined user, collates management user identification information indicated by the management request with a storage device, and if the encryption key of the corresponding management user can be specified for the predetermined user, the The encryption key is decrypted with the management user authentication information indicated by the management request to generate the key, and the predetermined user authentication information updated in response to the management request is encrypted with the key in the storage device. Processing to store, an arithmetic device to execute,
An authentication information management device comprising:
請求項1において、
前記演算装置は、前記認証情報を所定のアルゴリズムに適用して検証用情報を生成し、該検証用情報を前記認証情報に対応付けて記憶装置にて保持し、管理要求が示す管理ユーザに関する暗号化された認証情報を記憶装置から読み出し、前記管理要求が示す管理ユーザの認証情報にて該当管理ユーザの暗号化鍵を復号化して得た前記鍵で、前記読み出した認証情報を復号化し、復号化した認証情報を前記所定のアルゴリズムに適用して生成した情報と、前記認証情報に関して生成しておいた検証用情報とを照合し、両者が一致する場合に前記管理要求に応じた処理または前記認証情報を所定の他装置に送る処理を更に実行するものである、ことを特徴とした認証情報管理装置。
In claim 1,
The arithmetic device generates verification information by applying the authentication information to a predetermined algorithm, holds the verification information in the storage device in association with the authentication information, and encrypts the management user indicated by the management request Read the authentication information from the storage device, decrypts the read authentication information with the key obtained by decrypting the encryption key of the corresponding management user with the authentication information of the management user indicated by the management request, and decrypts it Information generated by applying the authentication information to the predetermined algorithm and the verification information generated with respect to the authentication information, and if both match, the process according to the management request or the An authentication information management apparatus characterized by further executing a process of sending authentication information to a predetermined other apparatus.
請求項2において、
前記演算装置は、前記鍵を所定のアルゴリズムに適用して鍵検証用情報を生成し、該鍵検証用情報を該当ユーザに対応付けて記憶装置にて保持し、管理要求が示す管理ユーザの認証情報にて該当管理ユーザの暗号化鍵を復号化して得た前記鍵を前記アルゴリズムに適用して生成した情報と、前記管理ユーザに関して生成しておいた鍵検証用情報とを照合し、両者が一致する場合に前記管理要求に応じた処理または前記認証情報を所定の他装置に送る処理を更に実行するものである、ことを特徴とした認証情報管理装置。
In claim 2,
The arithmetic device generates key verification information by applying the key to a predetermined algorithm, holds the key verification information in a storage device in association with the corresponding user, and authenticates the management user indicated by the management request The information generated by applying the key obtained by decrypting the encryption key of the corresponding management user with the information to the algorithm and the key verification information generated for the management user are collated. An authentication information management apparatus characterized by further executing a process according to the management request or a process of sending the authentication information to a predetermined other apparatus when they match.
請求項3において、
前記演算装置は、認証情報を管理要求に際して指示を受け付けるGUI画面のデータを記憶装置より読み出して出力装置に表示させ、該GUI画面を介して管理要求の情報を受け付けることを特徴とした認証情報管理装置。
In claim 3,
Authentication information management characterized in that said arithmetic device reads GUI screen data for accepting an instruction when authentication information is requested from a storage device, displays the data on an output device, and accepts management request information via said GUI screen apparatus.
請求項3において、
前記演算装置は、前記認証成功と判定された管理ユーザにより認証情報が更新された際、前記管理ユーザが当該認証情報を保持するユーザとは別ユーザである場合に、当該認証情報を保持するユーザのクライアントに対し所定通知を送るものであることを特徴とした認証情報管理装置。
In claim 3,
The computing device is a user holding the authentication information when the management user is a different user from the user holding the authentication information when the authentication information is updated by the management user determined to be successful. An authentication information management device characterized by sending a predetermined notification to a client.
各種情報を格納する記憶装置、および他装置との通信を行う通信装置を備え、ユーザが利用する複数サービスの各認証情報を管理するコンピュータが、
所定ユーザの認証情報を暗号化する鍵を用い、該当ユーザの認証情報を暗号化し記憶装置にて保持する処理と、
前記鍵を、前記ユーザの認証情報を管理する、該当ユーザを含む複数の管理ユーザ別に暗号化し、該複数の管理ユーザの暗号化鍵を前記ユーザに対応付けて記憶装置にて保持する処理と、
所定ユーザに関する認証情報の管理要求を通信装置で受け、該管理要求が示す管理ユーザの識別情報を記憶装置にて照合し、前記所定ユーザに関して該当管理ユーザの暗号化鍵を特定できた場合、該暗号化鍵を前記管理要求が示す前記管理ユーザの認証情報にて復号化して前記鍵を生成し、前記管理要求に応じて更新された前記所定ユーザの認証情報を前記鍵で暗号化し記憶装置に格納する処理と、
を実行することを特徴とした認証情報管理方法。
A computer that includes a storage device that stores various types of information and a communication device that communicates with other devices, and that manages each authentication information of a plurality of services used by a user,
Using a key for encrypting authentication information of a predetermined user, encrypting the authentication information of the corresponding user and holding it in a storage device;
A process for managing the authentication information of the user, encrypting a plurality of management users including the user, and storing the encryption keys of the plurality of management users in the storage device in association with the users;
When a communication device receives a management request for authentication information related to a predetermined user, collates management user identification information indicated by the management request with a storage device, and if the encryption key of the corresponding management user can be specified for the predetermined user, the The encryption key is decrypted with the management user authentication information indicated by the management request to generate the key, and the predetermined user authentication information updated in response to the management request is encrypted with the key in the storage device. Processing to store,
An authentication information management method characterized in that:
請求項6において、
前記コンピュータが、
前記認証情報を所定のアルゴリズムに適用して検証用情報を生成し、該検証用情報を前記認証情報に対応付けて記憶装置にて保持し、管理要求が示す管理ユーザに関する暗号化された認証情報を記憶装置から読み出し、前記管理要求が示す管理ユーザの認証情報にて該当管理ユーザの暗号化鍵を復号化して得た前記鍵で、前記読み出した認証情報を復号化し、復号化した認証情報を前記所定のアルゴリズムに適用して生成した情報と、前記認証情報に関して生成しておいた検証用情報とを照合し、両者が一致する場合に前記管理要求に応じた処理または前記認証情報を所定の他装置に送る処理を更に実行する、
ことを特徴とした認証情報管理方法。
In claim 6,
The computer is
The authentication information is applied to a predetermined algorithm to generate verification information, the verification information is stored in the storage device in association with the authentication information, and encrypted authentication information related to the management user indicated by the management request From the storage device, decrypting the read authentication information with the key obtained by decrypting the encryption key of the corresponding management user with the authentication information of the management user indicated by the management request, and deciphering the decrypted authentication information The information generated by applying to the predetermined algorithm is compared with the verification information generated with respect to the authentication information, and if both match, the process according to the management request or the authentication information Further execute processing to send to another device,
An authentication information management method characterized by that.
請求項7において、
前記コンピュータが、
前記鍵を所定のアルゴリズムに適用して鍵検証用情報を生成し、該鍵検証用情報を該当ユーザに対応付けて記憶装置にて保持し、管理要求が示す管理ユーザの認証情報にて該当管理ユーザの暗号化鍵を復号化して得た前記鍵を前記アルゴリズムに適用して生成した情報と、前記管理ユーザに関して生成しておいた鍵検証用情報とを照合し、両者が一致する場合に前記管理要求に応じた処理または前記認証情報を所定の他装置に送る処理を更に実行する、
ことを特徴とした認証情報管理方法。
In claim 7,
The computer is
The key verification information is generated by applying the key to a predetermined algorithm, the key verification information is stored in the storage device in association with the corresponding user, and the corresponding management is performed by the management user authentication information indicated by the management request. The information generated by applying the key obtained by decrypting the user's encryption key to the algorithm and the key verification information generated for the management user are collated, and when both match, Further executing a process in response to a management request or a process of sending the authentication information to a predetermined other device;
An authentication information management method characterized by that.
請求項8において、
前記コンピュータが、認証情報を管理要求に際して指示を受け付けるGUI画面のデータを記憶装置より読み出して出力装置に表示させ、該GUI画面を介して管理要求の情報を受け付けることを特徴とした認証情報管理方法。
In claim 8,
An authentication information management method in which the computer reads GUI screen data for receiving an instruction in response to a management request for authentication information from the storage device, displays the data on an output device, and receives management request information via the GUI screen. .
請求項8において、
前記コンピュータが、前記認証成功と判定された管理ユーザにより認証情報が更新された際、前記管理ユーザが当該認証情報を保持するユーザとは別ユーザである場合に、当該認証情報を保持するユーザのクライアントに対し所定通知を送るものであることを特徴とした認証情報管理方法。
In claim 8,
When the computer is updated with authentication information by the management user determined to be successful, the management user is a user other than the user holding the authentication information. An authentication information management method characterized by sending a predetermined notification to a client.
JP2010225953A 2010-10-05 2010-10-05 Authentication information management device and authentication information management method Pending JP2012079231A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010225953A JP2012079231A (en) 2010-10-05 2010-10-05 Authentication information management device and authentication information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010225953A JP2012079231A (en) 2010-10-05 2010-10-05 Authentication information management device and authentication information management method

Publications (1)

Publication Number Publication Date
JP2012079231A true JP2012079231A (en) 2012-04-19

Family

ID=46239360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010225953A Pending JP2012079231A (en) 2010-10-05 2010-10-05 Authentication information management device and authentication information management method

Country Status (1)

Country Link
JP (1) JP2012079231A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015158906A (en) * 2014-02-12 2015-09-03 レジファイ エス.アー. Network system for extracting configuration-related data
JP2017017669A (en) * 2015-06-30 2017-01-19 百度在線網絡技術(北京)有限公司 Communication method, device and system using voiceprint
KR101792220B1 (en) * 2016-08-19 2017-11-02 라온시큐어(주) Method, mobile terminal, device and program for providing user authentication service of combining biometric authentication
US11310029B2 (en) 2017-08-28 2022-04-19 Mitsubishi Electric Corporation Communication apparatus, operation procedure management method, and computer readable medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001109668A (en) * 1999-10-07 2001-04-20 Casio Comput Co Ltd Data retrieval system, portable terminal equipment and storage medium
JP2006318304A (en) * 2005-05-13 2006-11-24 Toshiba Corp Password policy management server and password policy management method
JP2008148095A (en) * 2006-12-12 2008-06-26 Buffalo Inc Storage device and user authentication method
JP2008153750A (en) * 2006-12-14 2008-07-03 Canon Electronics Inc Image reading apparatus, its control method, and program
JP2009134764A (en) * 2009-03-17 2009-06-18 Mitsubishi Electric Information Systems Corp Management server and program
JP2009245227A (en) * 2008-03-31 2009-10-22 Fujitsu Ltd Information storage device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001109668A (en) * 1999-10-07 2001-04-20 Casio Comput Co Ltd Data retrieval system, portable terminal equipment and storage medium
JP2006318304A (en) * 2005-05-13 2006-11-24 Toshiba Corp Password policy management server and password policy management method
JP2008148095A (en) * 2006-12-12 2008-06-26 Buffalo Inc Storage device and user authentication method
JP2008153750A (en) * 2006-12-14 2008-07-03 Canon Electronics Inc Image reading apparatus, its control method, and program
JP2009245227A (en) * 2008-03-31 2009-10-22 Fujitsu Ltd Information storage device
JP2009134764A (en) * 2009-03-17 2009-06-18 Mitsubishi Electric Information Systems Corp Management server and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015158906A (en) * 2014-02-12 2015-09-03 レジファイ エス.アー. Network system for extracting configuration-related data
US10397048B2 (en) 2014-02-12 2019-08-27 Regify S.A. Network system for retrieval of configuration related data
JP2017017669A (en) * 2015-06-30 2017-01-19 百度在線網絡技術(北京)有限公司 Communication method, device and system using voiceprint
US9865267B2 (en) 2015-06-30 2018-01-09 Baidu Online Network Technology (Beijing) Co., Ltd. Communication method, apparatus and system based on voiceprint
KR101792220B1 (en) * 2016-08-19 2017-11-02 라온시큐어(주) Method, mobile terminal, device and program for providing user authentication service of combining biometric authentication
US11310029B2 (en) 2017-08-28 2022-04-19 Mitsubishi Electric Corporation Communication apparatus, operation procedure management method, and computer readable medium

Similar Documents

Publication Publication Date Title
US9191394B2 (en) Protecting user credentials from a computing device
RU2417422C2 (en) Single network login distributed service
US9137017B2 (en) Key recovery mechanism
WO2019239591A1 (en) Authentication system, authentication method, application provision device, authentication device, and authentication program
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
CA3051066A1 (en) Dynamic implementation and management of hash-based consent and permissioning protocols
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
US11757877B1 (en) Decentralized application authentication
US11722303B2 (en) Secure enclave implementation of proxied cryptographic keys
US11418329B1 (en) Shared secret implementation of proxied cryptographic keys
US11804957B2 (en) Exporting remote cryptographic keys
JP2001186122A (en) Authentication system and authentication method
WO2022144024A1 (en) Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization
JP2012079231A (en) Authentication information management device and authentication information management method
JP7079528B2 (en) Service provision system and service provision method
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
JP7174730B2 (en) Terminal device, information processing method and information processing program
US20230421399A1 (en) Cross chain access granting to applications
RU2805537C2 (en) Methods and systems for authenticating a possible user of the first and second electronic services
US20240143730A1 (en) Multi-factor authentication using blockchain
US20230299958A1 (en) Methods and systems for authenticating a candidate user of a first and as second electronic service
CN115150831A (en) Processing method, device, server and medium for network access request
KR20100038730A (en) Method and system of strengthening security of member information offered to contents provider

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140805