JP2012128726A - Network authentication system, network authentication method and program - Google Patents

Network authentication system, network authentication method and program Download PDF

Info

Publication number
JP2012128726A
JP2012128726A JP2010280592A JP2010280592A JP2012128726A JP 2012128726 A JP2012128726 A JP 2012128726A JP 2010280592 A JP2010280592 A JP 2010280592A JP 2010280592 A JP2010280592 A JP 2010280592A JP 2012128726 A JP2012128726 A JP 2012128726A
Authority
JP
Japan
Prior art keywords
authentication
file
information
user terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010280592A
Other languages
Japanese (ja)
Inventor
Tatsu Watanabe
龍 渡辺
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2010280592A priority Critical patent/JP2012128726A/en
Publication of JP2012128726A publication Critical patent/JP2012128726A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To appropriately execute a network authentication without depending on a communication protocol and further, even in the case where a communication that does not utilize a browser is required.SOLUTION: A user terminal transmits an authentication request to an authentication server. In response to the received authentication request, the authentication server performs an authentication, after the completion of authentication processing, utilizes a sanitizable signature to create a file for identifying a user such as user information or a user access history and an authentication file and transmits the created files to the user terminal. The user terminal stores the received files, selects a service that the user desires to utilize, processes the authentication file, and transmits an authentication request to a service providing server together with the authentication file. The service providing server verifies the authentication file, acquires ID information in the authentication file and, after the completion of verification processing and ID information acquisition, provides information.

Description

本発明は、ユーザ情報やユーザのアクセス履歴等のユーザを識別するための技術を活用し、通信プロトコルに依存しないネットワーク認証システム、ネットワーク認証方法およびプログラムに関する。   The present invention relates to a network authentication system, a network authentication method, and a program that do not depend on a communication protocol by utilizing a technique for identifying a user, such as user information and a user access history.

インターネット上のサービス利用における認証手法として、ブラウザを活用する場合には、認証クッキーを利用する手法がある(例えば、非特許文献1参照。)。これは、ユーザの端末をクライアントとし、サービス提供側のサーバをサーバとするクライアントサーバシステムにおいて、サーバがユーザを何らかの手法(例えばID/パスワード)で認証した際に、認証クッキーと呼ばれるユーザの状態を示すファイルをクライアント側で作成し、以降の認証には、そのファイルを利用することにより行う。しかしながら、このクッキーを利用した認証状態の継続は、ブラウザで利用することが前提となっている。   As an authentication method for using services on the Internet, when using a browser, there is a method using an authentication cookie (see, for example, Non-Patent Document 1). In a client server system in which a user terminal is a client and a server on the service provider side is a server, when the server authenticates the user by some method (for example, ID / password), the user status called an authentication cookie is displayed. The file shown is created on the client side, and subsequent authentication is performed by using the file. However, the continuation of the authentication state using the cookie is assumed to be used by the browser.

一方で、近年、端末の小型化や、ネットワークのユビキタス化により屋内のみならず屋外でも、携帯可能な端末を介してサービスを享受する機会が増加している。このため、ある端末から別の端末に移行してサービス提供を受けるような場合や、異なるサービスが連携してサービスを提供するようなサービスの利用形態が想定されている。   On the other hand, in recent years, opportunities for receiving services via portable terminals are increasing not only indoors but also outdoors due to the miniaturization of terminals and the ubiquitous network. For this reason, it is assumed that the service is used when the service is transferred from one terminal to another terminal, or the service is provided such that different services cooperate to provide the service.

こうしたサービス利用において、セキュリティ機能を提供するためには、端末側とネットワーク側とでの連携が必要となり、そのためのプラットフォーム技術の構築が求められている。こうしたプラットフォームでの端末とネットワーク側での通信では、ブラウザを利用しないケースも想定されるため、先のクッキーによる認証をそのまま利用できない可能性がある。   In order to provide a security function in such service use, cooperation between the terminal side and the network side is required, and construction of a platform technology for that purpose is required. In the communication between the terminal and the network side on such a platform, there is a possibility that the browser is not used, so there is a possibility that the authentication by the previous cookie cannot be used as it is.

また、このプラットフォーム技術の1つの利用例として、サービス提供者側での認証の手間を軽減するシングルサインオンの技術がある。このブラウザリダイレクトを利用する場合の、シングルサインオンの概要を図6に示す。   In addition, as one example of use of this platform technology, there is a single sign-on technology that reduces the authentication effort on the service provider side. FIG. 6 shows an outline of single sign-on when this browser redirection is used.

このシステムは、図6に示すように、ユーザ端末1と、認証サーバ2と、サービス提供サーバ3とから構成されており、その処理は、次のようになる。まず、ユーザ端末1がサービス提供サーバ3にサービスの利用要求を送信する。具体的には、ユーザ端末1上で、サービスサイトのトップ画面にアクセスする(図中の(1))。   As shown in FIG. 6, this system includes a user terminal 1, an authentication server 2, and a service providing server 3, and the processing is as follows. First, the user terminal 1 transmits a service use request to the service providing server 3. Specifically, the top screen of the service site is accessed on the user terminal 1 ((1) in the figure).

サービス提供サーバ3は、リダイレクトにより、認証サーバ2のサイトへ誘導する(図中の(2))。これにより、ユーザ端末1上に認証用画面が表示される(図中の(3))。ユーザは、認証画面に認証のための情報として、IDやパスワード等必要な情報を入力する(図中の(4))。   The service providing server 3 leads to the site of the authentication server 2 by redirection ((2) in the figure). As a result, an authentication screen is displayed on the user terminal 1 ((3) in the figure). The user inputs necessary information such as ID and password as information for authentication on the authentication screen ((4) in the figure).

認証サーバ2による認証が完了すると、認証サーバ2から認証クッキーが送信され、ユーザ端末1は、これを保存する(図中の(5))。次に、リダイレクトにより、サービス提供サーバ3へ誘導されるとともに、認証サーバ2からサービス提供サーバ3へユーザの認証状態が通知される(図中の(6))。ユーザの認証状態が通知されたサービス提供サーバ3は、ユーザ端末1にサービスを提供するとともに、サービス提供用のクッキーを保存する(図中の(7))。このように、ブラウザの利用を前提としてシングルサイオンが実現し、その過程で認証のためのクッキーがユーザ端末1に保持されていることとなる。   When the authentication by the authentication server 2 is completed, an authentication cookie is transmitted from the authentication server 2, and the user terminal 1 stores it ((5) in the figure). Next, the user is guided to the service providing server 3 by redirection, and the authentication status of the user is notified from the authentication server 2 to the service providing server 3 ((6) in the figure). The service providing server 3 notified of the user authentication status provides a service to the user terminal 1 and stores a service providing cookie ((7) in the figure). In this way, single scion is realized on the assumption that the browser is used, and a cookie for authentication is held in the user terminal 1 in the process.

RFC 2965 HTTP State Management Mechanism.Oct、2000.RFC 2965 HTTP State Management Mechanism. Oct, 2000.

しかしながら、上記のようにインターネット上でのサービス利用におけるクッキーを利用したユーザ認証は、ブラウザでの利用を前提としているため、ブラウザ非依存の通信手法において当該技術を利用することが困難であるという問題がある。また、端末のためのプラットフォーム技術では、端末とネットワーク側との通信において、ブラウザを利用しない通信を必要とすることが想定されるが、上記従来の技術では、このような通信に対応できないという問題がある。   However, as described above, user authentication using cookies in service use on the Internet is premised on use in a browser, so that it is difficult to use the technology in a browser-independent communication method There is. Further, in the platform technology for the terminal, it is assumed that communication between the terminal and the network side requires communication without using a browser. However, the conventional technology cannot cope with such communication. There is.

そこで、本発明は、上述の課題に鑑みてなされたものであり、通信プロトコルに依存せず、しかもブラウザを利用しない通信が要求される場合においても適切にネットワーク認証を実行できるネットワーク認証システム、ネットワーク認証方法およびプログラムを提供することを目的とする。   Accordingly, the present invention has been made in view of the above-described problems, and is a network authentication system and network that can appropriately perform network authentication even when communication that does not depend on a communication protocol and that does not use a browser is required. An object is to provide an authentication method and program.

本発明は、上記の課題を解決するために、以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。   The present invention proposes the following matters in order to solve the above problems. In addition, in order to make an understanding easy, although the code | symbol corresponding to embodiment of this invention is attached | subjected and demonstrated, it is not limited to this.

(1)本発明は、ユーザ端末と認証サーバと非ブラウザベースのサービス提供サーバとからなるネットワーク認証システムであって、前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからユーザ認証されており、前記ユーザ端末が、前記認証サーバへ認証要求を送信する第1の送信手段(例えば、図2の認証要求送信部11に相当)を備え、前記認証サーバが、受信した認証要求に対して、認証を行う認証処理手段(例えば、図3の認証処理部22に相当)と、該認証処理の完了後に、墨塗り署名を利用し、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成する認証用ファイル作成手段(例えば、図3の認証用ファイル作成部23に相当)と、該作成したファイルを前記ユーザ端末に送信する第2の送信手段と、を備え、前記ユーザ端末が、受信した前記ファイルを格納する格納手段(例えば、図2のファイル格納部13に相当)と、利用したいサービスを選択する選択手段(例えば、図2のサービス選択部14に相当)と、前記認証用ファイルを加工する認証用ファイル加工手段(例えば、図2の認証用ファイル加工部15に相当)と、前記サービス提供サーバに対して、前記認証用ファイルとともに、認証要求を送信する第3の送信手段(例えば、図2の認証用ファイル送信部16に相当)と、を備え、前記サービス提供サーバが、前記認証用ファイルの検証を行う認証手段(例えば、図4の認証用ファイル検証部32に相当)と、前記認証用ファイル内のID情報を取得するID情報取得手段(例えば、図4のID情報取得部33に相当)と、該検証処理とID情報の取得が完了した後に、情報提供を行う情報提供手段(例えば、図4の情報提供部34に相当)と、を備えたことを特徴とするネットワーク認証システムを提案している。   (1) The present invention is a network authentication system comprising a user terminal, an authentication server, and a non-browser-based service providing server, wherein the user terminal provides service from the service providing server from the authentication server. User authentication is performed, and the user terminal includes first transmission means (for example, corresponding to the authentication request transmission unit 11 in FIG. 2) that transmits an authentication request to the authentication server, and the authentication server receives the received authentication. Authentication processing means (for example, corresponding to the authentication processing unit 22 in FIG. 3) that authenticates the request, and a user such as user information and user access history using a sanitized signature after the completion of the authentication processing Authentication file creation means (for example, equivalent to the authentication file creation unit 23 in FIG. 3) for creating a file for identifying and an authentication file; Second transmission means for transmitting the formed file to the user terminal, and the user terminal stores the received file (for example, equivalent to the file storage unit 13 in FIG. 2) and use A selection means (for example, corresponding to the service selection unit 14 in FIG. 2) for selecting a service to be performed, and an authentication file processing unit (for example, equivalent to the authentication file processing unit 15 in FIG. 2) for processing the authentication file; And a third transmitting means (for example, corresponding to the authentication file transmitting unit 16 in FIG. 2) for transmitting an authentication request together with the authentication file to the service providing server. Authentication means for verifying the authentication file (e.g., equivalent to the authentication file verification unit 32 of FIG. 4), and ID for acquiring ID information in the authentication file Information acquisition means (for example, equivalent to the ID information acquisition section 33 in FIG. 4) and information provision means for providing information after the verification process and ID information acquisition are completed (for example, in the information provision section 34 in FIG. 4). A network authentication system characterized by comprising

この発明によれば、ユーザ端末は、サービス提供サーバからのサービスの提供に関して、認証サーバからユーザ認証されており、ユーザ端末の第1の送信手段は、認証サーバへ認証要求を送信する。認証サーバの認証処理手段は、受信した認証要求に対して、認証を行う。認証用ファイル作成手段は、該認証処理の完了後に、墨塗り署名を利用し、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成する。第2の送信手段は、作成したファイルをユーザ端末に送信する。ユーザ端末の格納手段は、受信した前記ファイルを格納する。認証用ファイル加工手段は、認証用ファイルを加工する。選択手段は、利用したいサービスを選択する。第3の送信手段は、サービス提供サーバに対して、認証用ファイルとともに、認証要求を送信する。サービス提供サーバの認証手段は、認証用ファイルの検証を行う。ID情報取得手段は、認証用ファイル内のID情報を取得する。情報提供手段は、検証処理とID情報の取得が完了した後に、情報提供を行う。したがって、ブラウザリダイレクトを用いるシングルサインオンであっても、非ブラウザ依存のプロトコルを利用することが可能となる。また、サービス事業者に提出するID情報については、クライアント側でコントロールすることが可能であり、利用者のプライバシを守ることができる。その際にサービスに対して送付する必要のないID情報が除去されるが、認証用ファイルの正当性は墨塗り署名の技術を利用することにより担保されている。   According to the present invention, the user terminal is user-authenticated from the authentication server regarding the provision of the service from the service providing server, and the first transmission means of the user terminal transmits an authentication request to the authentication server. The authentication processing unit of the authentication server performs authentication for the received authentication request. The authentication file creation means uses a sanitized signature after the completion of the authentication process, and creates a file for identifying the user, such as user information and user access history, and an authentication file. The second transmission means transmits the created file to the user terminal. The storage means of the user terminal stores the received file. The authentication file processing means processes the authentication file. The selection means selects a service to be used. The third transmission unit transmits an authentication request together with the authentication file to the service providing server. The authentication means of the service providing server verifies the authentication file. The ID information acquisition unit acquires ID information in the authentication file. The information providing means provides information after the verification process and the acquisition of ID information are completed. Therefore, a non-browser-dependent protocol can be used even for single sign-on using browser redirection. Further, the ID information submitted to the service provider can be controlled on the client side, and the privacy of the user can be protected. At this time, ID information that does not need to be sent to the service is removed, but the validity of the authentication file is ensured by using a sanitized signature technique.

(2)本発明は、(1)の認証システムについて、前記認証サーバの認証用ファイル作成手段が、利用者の認証を完了した後に、利用者のID情報を全て用意し、これらのID情報のうち、i番目のID情報をinfo_iと記述する記述手段(例えば、図5の記述部151に相当)と、ID情報と同じ数だけの乱数を生成し、i番目の乱数をrand_iとする乱数生成手段(例えば、図5の乱数生成部152に相当)と、前記info_iと、rand_i のビット和(info_i || rand_i)を演算するビット和演算手段(例えば、図5のビット和演算部153に相当)と、一方向性のハッシュ関数h()を用いて、前記ビット和のハッシュ値を演算し、i番目のデータを、hdata_i = h(info_i || rand_i)とするとともに、全てのhdataのビット和を作成し、そのハッシュ値をhdata_all= h(hdata_0 || hdata_1 || ・・・|| hdata_n) とするハッシュ値演算手段(例えば、図5のハッシュ値演算部154に相当)と、前記hdata_allに対して、自身の秘密鍵を用いて署名を生成し、この署名データを、sign_allとする署名生成手段(例えば、図5の署名生成部155に相当)と、を備え、前記info_i、rand_i およびsign_allから認証用ファイル(F_auth)を生成するネットワーク認証システムを提案している。   (2) In the authentication system of (1), the present invention prepares all user ID information after the authentication file creation means of the authentication server completes user authentication, and Among them, description means (for example, equivalent to the description unit 151 in FIG. 5) for describing the i-th ID information as the info information, and the same number of random numbers as the ID information are generated, and the i-th random number is set to rand_i. Means (for example, equivalent to the random number generation unit 152 in FIG. 5) and bit sum calculation means for calculating the bit sum (info_i || rand_i) of the info_i and the land_i (for example, equivalent to the bit sum calculation unit 153 in FIG. 5) ) And a one-way hash function h (), the hash value of the bit sum is calculated, and the i-th data is represented by hdata_i = h (info_i || r and hash value calculation means (for example, the hash of FIG. 5), and creates a bit sum of all the hdata and sets the hash value as hdata_all = h (hdata_0 || hdata_1 || ... data | ndata_n) A signature calculation unit (equivalent to the signature generation unit 155 of FIG. 5), which generates a signature for the hdata_all using its own secret key and uses the signature data as sign_all. And a network authentication system that generates an authentication file (F_auth) from the info_i, rand_i, and sign_all.

この発明によれば、記述手段は、利用者の認証を完了した後に、利用者のID情報を全て用意し、これらのID情報のうち、i番目のID情報をinfo_iと記述する。乱数生成手段は、ID情報と同じ数だけの乱数を生成し、i番目の乱数をrand_iとする。ハッシュ値演算手段は、info_iと、rand_i のビット和(info_i || rand_i)を演算するビット和演算手段と、一方向性のハッシュ関数h()を用いて、前記ビット和のハッシュ値を演算し、i番目のデータを、hdata_i = h(info_i || rand_i)とするとともに、全てのhdataのビット和を作成し、そのハッシュ値をhdata_all= h(hdata_0 || hdata_1 || ・・・|| hdata_n) とする。署名生成手段は、hdata_allに対して、自身の秘密鍵を用いて署名を生成し、この署名データを、sign_allとする。そして、info_i、rand_i およびsign_allから認証用ファイル(F_auth)を生成する。したがって、墨塗り署名の技術を用いることにより、利用者側において、サービスへ提供するID情報を動的に変化させることができる。   According to the present invention, the description means prepares all user ID information after completing the user authentication, and describes the i-th ID information among these ID information as info_i. The random number generation means generates as many random numbers as the ID information, and sets the i-th random number as rand_i. The hash value computing means computes a hash value of the bit sum using a bit sum computing means for computing a bit sum (info_i || rand_i) of info_i and rand_i and a one-way hash function h (). , The i-th data is set to hdata_i = h (info_i || rand_i), a bit sum of all the hdata is created, and the hash value thereof is hdata_all = h (hdata_0 || hdata_1 || ... || data ) The signature generation means generates a signature for hdata_all using its own private key, and sets this signature data as sign_all. Then, an authentication file (F_auth) is generated from info_i, rand_i, and sign_all. Therefore, by using the sanitized signature technique, the ID information provided to the service can be dynamically changed on the user side.

(3)本発明は、(2)の認証システムについて、前記ユーザ端末の前記認証用ファイル加工手段が、前記認証サーバから取得した認証用ファイルのID情報のうち、利用したいサービスに対して提供するデータi=n(n=k_1、k_2、k_3・・・)のみを選別して認証用ファイルを加工し、前記第3の送信手段が、利用したいサービスに対して、info_i、rand_i(i=n)と、hdata_i(i∈n)、hdata_all、 sign_allを前記認証用ファイルとして送付することを特徴とするネットワーク認証システムを提案している。   (3) In the authentication system of (2), the present invention provides the authentication file processing unit of the user terminal to a service to be used among ID information of the authentication file acquired from the authentication server. Only the data i = n (n = k_1, k_2, k_3...) Is selected and the authentication file is processed, and the third transmission means performs info_i, rand_i (i = n) for the service desired to be used. ), Hdata_i (iεn), hdata_all, sign_all are sent as the authentication file.

この発明によれば、ユーザ端末の認証用ファイル加工手段は、認証サーバから取得した認証用ファイルのID情報のうち、利用したいサービスに対して提供するデータi=n(n=k_1、k_2、k_3・・・)のみを選別して認証用ファイルを加工し、第3の送信手段は、利用したいサービスに対して、info_i、rand_i(i=n)と、hdata_i(i∈n)、hdata_all、 sign_allを認証用ファイルとして送付する。したがって、ブラウザ非依存のサービスに対しても、認証サーバで生成された認証用ファイルから必要な情報だけを選択する加工処理を行うことによって、サービスに提供するID情報をクライアントサイドで動的に変更が可能となる。   According to the present invention, the authentication file processing means of the user terminal includes the data i = n (n = k_1, k_2, k_3) provided to the service to be used among the ID information of the authentication file acquired from the authentication server. ..) Are selected and the authentication file is processed, and the third transmission means performs info_i, rand_i (i = n), hdata_i (iεn), hda_all, sign_all for the service to be used. Is sent as an authentication file. Therefore, even for browser-independent services, the ID information provided to the service is dynamically changed on the client side by performing processing that selects only necessary information from the authentication file generated by the authentication server. Is possible.

(4)本発明は、(2)の認証システムについて、前記サービス提供サーバの認証手段が、前記ユーザ端末から送付された、info_i、rand_i(i=n)から、hdata_i(i=n)を生成し、さらに、hdata_i (i∈n)とあわせて、hdata_allを生成する再構築手段(例えば、図6の再構築部221に相当)と、sign_allを認証サーバの公開鍵を用いて、署名検証処理を行う署名検証処理手段(例えば、図6の署名検証処理部222に相当)と、を備えたことを特徴とするネットワーク認証システムを提案している。   (4) In the authentication system according to (2), the authentication unit of the service providing server generates hda_i (i = n) from info_i and rand_i (i = n) sent from the user terminal. Further, the signature verification processing is performed by using reconstructing means for generating hdata_all together with hdata_i (i∈n) (for example, equivalent to the reconstructing unit 221 in FIG. 6) and sign_all using the public key of the authentication server. The network authentication system is characterized by comprising signature verification processing means (for example, corresponding to the signature verification processing unit 222 in FIG. 6).

この発明によれば、再構築手段は、ユーザ端末から送付された、info_i、rand_i(i=n)から、hdata_i(i=n)を生成するとともに、hdata_i (i∈n)とあわせて、hdata_allを生成する。署名検証処理手段は、sign_allを認証サーバの公開鍵を用いて、署名検証処理を行う。したがって、認証サーバの署名を検証することができるため、高速に認証を完了することができる。   According to the present invention, the reconstruction unit generates hdata_i (i = n) from info_i and rand_i (i = n) sent from the user terminal, and hdata_all together with hdata_i (i∈n). Is generated. The signature verification processing means performs a signature verification process on sign_all using the public key of the authentication server. Therefore, since the signature of the authentication server can be verified, authentication can be completed at high speed.

(5)本発明は、(1)のネットワーク認証システムについて、前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからシングルサインオンによりユーザ認証されていることを特徴とするネットワーク認証システムを提案している。   (5) In the network authentication system according to (1), the user terminal is user-authenticated by single sign-on from the authentication server with respect to providing a service from the service providing server. A network authentication system is proposed.

この発明によれば、ユーザ端末は、サービス提供サーバからのサービスの提供に関して、認証サーバからシングルサインオンによりユーザ認証されている。したがって、ブラウザリダイレクトを用いるシングルサインオンであっても、非ブラウザ依存のプロトコルを利用することが可能となる。   According to this invention, the user terminal is user-authenticated by single sign-on from the authentication server regarding the provision of the service from the service providing server. Therefore, a non-browser-dependent protocol can be used even for single sign-on using browser redirection.

(6)本発明は、(1)のネットワーク認証システムについて、前記ユーザを識別するためのファイルがクッキーファイルであることを特徴とするネットワーク認証システムを提案している。   (6) The network authentication system according to (1) proposes a network authentication system in which the file for identifying the user is a cookie file.

この発明によれば、ユーザを識別するためのファイルがクッキーファイルである。したがって、ユーザ端末とサービス提供サーバの間では、ブラウザリダイレクトを用いるシングルサインオンによるユーザ認証が利用でき、認証サーバとの認証においては、別の認証用ファイルを用いることにより、ブラウザに依存しないプロトコルを利用することが可能となる。   According to the present invention, the file for identifying the user is a cookie file. Therefore, user authentication based on single sign-on using browser redirection can be used between the user terminal and the service providing server. For authentication with the authentication server, a separate authentication file is used, and a browser-independent protocol is used. It can be used.

(7)本発明は、(1)のネットワーク認証システムについて、前記ユーザ端末と認証サーバとの間には、安全な通信路が形成されていることを特徴とするネットワーク認証システムを提案している。   (7) The present invention proposes a network authentication system characterized in that a secure communication path is formed between the user terminal and the authentication server in the network authentication system of (1). .

この発明によれば、ユーザ端末と認証サーバとの間には、安全な通信路が形成されている。したがって、ユーザ端末と認証サーバとの間で、交換される認証用ファイルの漏洩を防止して、ユーザのプライバシを保護することができる。   According to the present invention, a safe communication path is formed between the user terminal and the authentication server. Therefore, it is possible to prevent leakage of an authentication file exchanged between the user terminal and the authentication server, thereby protecting the privacy of the user.

(8)本発明は、ユーザ端末と認証サーバと非ブラウザベースのサービス提供サーバとからなるネットワーク認証システムにおけるネットワーク認証方法であって、前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからユーザ認証されており、前記ユーザ端末が、前記認証サーバへ認証要求を送信する第1のステップ(例えば、図7のステップS101に相当)と、前記認証サーバが、受信した認証要求に対して、認証を行う第2のステップ(例えば、図7のステップS102に相当)と、前記認証サーバが、該認証処理の完了後に、墨塗り署名を利用し、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成する第3のステップ(例えば、図7のステップS103に相当)と、前記認証サーバが、該作成したファイルを前記ユーザ端末に送信する第4のステップ(例えば、図7のステップS104に相当)と、前記ユーザ端末が、受信した前記ファイルを格納する第5のステップ(例えば、図7のステップS105に相当)と、前記ユーザ端末が、利用したいサービスを選択する第6のステップ(例えば、図7のステップS106に相当)と、前記ユーザ端末が、前記認証用ファイルを加工する第7のステップ(例えば、図7のステップS107に相当)と、前記ユーザ端末が、前記サービス提供サーバに対して、前記認証用ファイルとともに、認証要求を送信する第8のステップ(例えば、図7のステップS108に相当)と、前記サービス提供サーバが、前記認証用ファイルの検証を行う第9のステップ(例えば、図7のステップS109に相当)と、前記サービス提供サーバが、前記認証用ファイル内のID情報を取得する第10のステップ(例えば、図7のステップS110に相当)と、前記サービス提供サーバが、該検証処理とID情報の取得が完了した後に、情報提供を行う第11のステップ(例えば、図7のステップS111に相当)と、を備えたことを特徴とするネットワーク認証方法を提案している。   (8) The present invention is a network authentication method in a network authentication system including a user terminal, an authentication server, and a non-browser-based service providing server, wherein the user terminal relates to provision of a service from the service providing server. User authentication is performed from the authentication server, and the user terminal transmits an authentication request to the authentication server (for example, corresponding to step S101 in FIG. 7), and the authentication request received by the authentication server. In response to the second step of authentication (for example, corresponding to step S102 in FIG. 7), the authentication server uses the sanitized signature after the completion of the authentication process, and the user information and user access history The third step of creating a file for identifying the user and the authentication file (for example, the step of FIG. And the authentication server transmits the created file to the user terminal (for example, equivalent to step S104 in FIG. 7), and the user terminal receives the file. A fifth step (for example, corresponding to step S105 in FIG. 7), a sixth step for the user terminal to select a service to be used (for example, corresponding to step S106 in FIG. 7), and the user The terminal processes the authentication file in a seventh step (for example, corresponding to step S107 in FIG. 7), and the user terminal transmits an authentication request together with the authentication file to the service providing server. And an eighth step (for example, corresponding to step S108 in FIG. 7), and the service providing server verifies the authentication file. The ninth step (for example, equivalent to step S109 in FIG. 7) and the tenth step for the service providing server to obtain ID information in the authentication file (for example, equivalent to step S110 in FIG. 7) And the service providing server includes an eleventh step (for example, corresponding to step S111 in FIG. 7) for providing information after the verification process and acquisition of the ID information are completed. A network authentication method is proposed.

この発明によれば、ユーザ端末は、サービス提供サーバからのサービスの提供に関して、認証サーバからユーザ認証されており、ユーザ端末が、認証サーバへ認証要求を送信する。認証サーバは、受信した認証要求に対して、認証を行い、認証処理の完了後に、墨塗り署名を利用し、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成して、作成したファイルをユーザ端末に送信する。ユーザ端末は、受信したファイルを格納し、利用したいサービスを選択して、認証用ファイルを加工し、サービス提供サーバに対して、認証用ファイルとともに、認証要求を送信する。サービス提供サーバは、前記認証用ファイルの検証を行い、認証用ファイル内のID情報を取得して、検証処理とID情報の取得が完了した後に、情報提供を行う。したがって、ブラウザリダイレクトを用いるシングルサインオンであっても、非ブラウザ依存のプロトコルを利用することが可能となる。また、サービス事業者に提出するID情報については、墨塗り署名の技術を利用することにより、クライアント側でコントロールすることが可能であり、利用者のプライバシを守ることができる。   According to this invention, the user terminal is user-authenticated from the authentication server regarding the provision of the service from the service providing server, and the user terminal transmits an authentication request to the authentication server. The authentication server authenticates the received authentication request, and after completing the authentication process, uses a sanitized signature to identify a user information, a user access history file, etc. And send the created file to the user terminal. The user terminal stores the received file, selects a service to be used, processes the authentication file, and transmits an authentication request together with the authentication file to the service providing server. The service providing server performs verification of the authentication file, acquires ID information in the authentication file, and provides information after completing the verification process and acquisition of the ID information. Therefore, a non-browser-dependent protocol can be used even for single sign-on using browser redirection. Further, the ID information to be submitted to the service provider can be controlled on the client side by using the sanitized signature technique, and the privacy of the user can be protected.

(9)本発明は、(8)のネットワーク認証方法について、前記第3のステップが、利用者の認証を完了した後に、利用者のID情報を全て用意し、これらのID情報のうち、i番目のID情報をinfo_iと記述する記述ステップ(例えば、図8のステップS201に相当)と、ID情報と同じ数だけの乱数を生成し、i番目の乱数をrand_iとする乱数生成ステップ(例えば、図8のステップS202に相当)と、前記info_iと、rand_i のビット和(info_i || rand_i)を演算するビット和演算ステップ(例えば、図8のステップS203に相当)と、一方向性のハッシュ関数h()を用いて、前記ビット和のハッシュ値を演算し、i番目のデータを、hdata_i = h(info_i || rand_i)とするとともに、全てのhdataのビット和を作成し、そのハッシュ値をhdata_all= h(hdata_0 || hdata_1 || ・・・|| hdata_n) とするハッシュ値演算ステップ(例えば、図8のステップS204に相当)と、前記hdata_allに対して、自身の秘密鍵を用いて署名を生成し、この署名データを、sign_allとする署名生成ステップ(例えば、図8のステップS205に相当)と、前記info_i、rand_i およびsign_allから認証用ファイル(F_auth)を生成する認証用ファイル生成ステップ(例えば、図8のステップS206に相当)と、を備えることを特徴とするネットワーク認証方法を提案している。   (9) In the network authentication method of (8), the present invention prepares all user ID information after the third step completes user authentication, and among these ID information, i A description step (for example, corresponding to step S201 in FIG. 8) that describes the ID information as info_i, and a random number generation step that generates the same number of random numbers as the ID information and uses the i-th random number as rand_i (for example, 8), a bit sum operation step (for example, corresponding to step S203 in FIG. 8) for calculating a bit sum (info_i || rand_i) of the info_i and the land_i, and a one-way hash function The hash value of the bit sum is calculated using h (), and the i-th data is represented by hdata_i = h (info_i || r and_i), and a hash value calculation step (for example, step of FIG. 8), which generates a bit sum of all the hdata and sets the hash value as hdata_all = h (hdata — 0 || hdata — 1 ||... | hdata_n) S204), a signature generation step (for example, corresponding to step S205 in FIG. 8), in which a signature is generated for the hda_all using its own secret key and the signature data is set to sign_all, and the info_i , Rand_i and sign_all, an authentication file generation step (for example, corresponding to step S206 in FIG. 8) for generating an authentication file (F_auth) is proposed.

この発明によれば、第3のステップにおいて、利用者の認証を完了した後に、利用者のID情報を全て用意し、これらのID情報のうち、i番目のID情報をinfo_iと記述し、ID情報と同じ数だけの乱数を生成し、i番目の乱数をrand_iとする。次に、info_iと、rand_i のビット和(info_i || rand_i)を演算し、一方向性のハッシュ関数h()を用いて、前記ビット和のハッシュ値を演算し、i番目のデータを、hdata_i = h(info_i || rand_i)とするとともに、全てのhdataのビット和を作成し、そのハッシュ値をhdata_all= h(hdata_0 || hdata_1 || ・・・|| hdata_n) とする。さらに、hdata_allに対して、自身の秘密鍵を用いて署名を生成し、この署名データを、sign_allとし、info_i、rand_i およびsign_allから認証用ファイル(F_auth)を生成する。したがって、墨塗り署名の技術を用いることにより、利用者側において、サービスへ提供するID情報を動的に変化させることができる。   According to the present invention, in the third step, after the user authentication is completed, all the user ID information is prepared, and among these ID information, the i-th ID information is described as info_i, and the ID The same number of random numbers as the information is generated, and the i-th random number is set to rand_i. Next, a bit sum (info_i || rand_i) of info_i and rand_i is calculated, a hash value of the bit sum is calculated using a one-way hash function h (), and the i-th data is converted to hdata_i = H (info_i || rand_i), a bit sum of all the hdata is created, and the hash value thereof is hdata_all = h (hdata_0 || hdata_1 || ... | hdata_n). Further, a signature is generated with respect to data_all using its own secret key, and this signature data is set to sign_all, and an authentication file (F_auth) is generated from info_i, rand_i, and sign_all. Therefore, by using the sanitized signature technique, the ID information provided to the service can be dynamically changed on the user side.

(10)本発明は、(8)のネットワーク認証方法について、前記第7のステップが、前記認証サーバから取得した認証用ファイルのID情報のうち、利用したいサービスに対して提供するデータi=n(n=k_1、k_2、k_3・・・)のみを選別して前記認証用ファイルを加工し、前記第8のステップが、利用したいサービスに対して、info_i、rand_i(i=n)と、hdata_i (i∈n)、hdata_all、 sign_allを認証用ファイルとして送付することを備えることを特徴とするネットワーク認証方法を提案している。   (10) In the network authentication method according to (8), the present invention provides the data i = n provided to the service to be used among the ID information of the authentication file acquired by the seventh step in the authentication server. (N = k_1, k_2, k_3...) Are selected and the authentication file is processed, and the eighth step determines info_i, rand_i (i = n), and hda_i for the service to be used. The present invention proposes a network authentication method comprising sending (iεn), hda_all, and sign_all as an authentication file.

この発明によれば、第7のステップにおいて、認証サーバから取得した認証用ファイルのID情報のうち、利用したいサービスに対して提供するデータi=n(n=k_1、k_2、k_3・・・)のみを選別して認証用ファイルを加工し、第8のステップにおいて、利用したいサービスに対して、info_i、rand_i(i=n)と、hdata_i(i∈n)、hdata_all、 sign_allを認証用ファイルとして送付する。したがって、ブラウザ非依存のサービスに対しても、認証サーバで生成された認証用ファイルから必要な情報だけを選択する加工処理を行うことによって、サービスに提供するID情報をクライアントサイドで動的に変更が可能となる。   According to this invention, in the seventh step, data i = n (n = k_1, k_2, k_3...) Provided to the service to be used among the ID information of the authentication file acquired from the authentication server. In the eighth step, info_i, rand_i (i = n), hda_i (i∈n), hdata_all, sign_all are used as authentication files for the service to be used in the eighth step. Send it. Therefore, even for browser-independent services, the ID information provided to the service is dynamically changed on the client side by performing processing that selects only necessary information from the authentication file generated by the authentication server. Is possible.

(11)本発明は、(8)のネットワーク認証方法について、前記第8のステップが、前記ユーザ端末から送付された、info_i、rand_i(i=n)から、hdata_i(i=n)を生成し、さらに、hdata_i (i∈n)とあわせて、hdata_allを生成する生成ステップ(例えば、図9のステップS301に相当)と、sign_allを認証サーバの公開鍵を用いて、署名検証処理を行う署名検証処理ステップ(例えば、図9のステップS302に相当)と、を備えたことを特徴とするネットワーク認証方法を提案している。   (11) In the present invention, in the network authentication method of (8), the eighth step generates hddata_i (i = n) from info_i, rand_i (i = n) sent from the user terminal. Furthermore, in addition to hdata_i (i∈n), a generation step for generating hdata_all (for example, equivalent to step S301 in FIG. 9), and signature verification for performing signature verification using sign_all using the public key of the authentication server A network authentication method characterized by comprising processing steps (for example, corresponding to step S302 in FIG. 9) is proposed.

この発明によれば、第8のステップが、ユーザ端末から送付された、info_i、rand_i(i=n)から、hdata_i (i=n)を生成し、さらに、hdata_i (i∈n)とあわせて、hdata_allを生成し、sign_allを認証サーバの公開鍵を用いて、署名検証処理を行う。したがって、認証サーバの署名を検証することができるため、高速に認証を完了することができる。   According to the present invention, the eighth step generates hdata_i (i = n) from info_i and rand_i (i = n) sent from the user terminal, and further combines with hdata_i (i∈n). , Hdata_all is generated, and signature_all is signed using the public key of the authentication server. Therefore, since the signature of the authentication server can be verified, authentication can be completed at high speed.

(12)本発明は、ユーザ端末と認証サーバと非ブラウザベースのサービス提供サーバとからなるネットワーク認証システムにおけるネットワーク認証方法をコンピュータに実行させるためのプログラムであって、前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからユーザ認証されており、前記ユーザ端末が、前記認証サーバへ認証要求を送信する第1のステップ(例えば、図7のステップS101に相当)と、前記認証サーバが、受信した認証要求に対して、認証を行う第2のステップ(例えば、図7のステップS102に相当)と、前記認証サーバが、該認証処理の完了後に、墨塗り署名を利用し、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成する第3のステップ(例えば、図7のステップS103に相当)と、前記認証サーバが、該作成したファイルを前記ユーザ端末に送信する第4のステップ(例えば、図7のステップS104に相当)と、前記ユーザ端末が、受信した前記ファイルを格納する第5のステップ(例えば、図7のステップS105に相当)と、前記ユーザ端末が、利用したいサービスを選択する第6のステップ(例えば、図7のステップS106に相当)と、前記ユーザ端末が、前記認証用ファイルを加工する第7のステップ(例えば、図7のステップS107に相当)と、前記ユーザ端末が、前記サービス提供サーバに対して、前記認証用ファイルとともに、認証要求を送信する第8のステップ(例えば、図7のステップS108に相当)と、前記サービス提供サーバが、前記認証用ファイルの検証を行う第9のステップ(例えば、図7のステップS109に相当)と、前記サービス提供サーバが、前記認証用ファイル内のID情報を取得する第10のステップ(例えば、図7のステップS110に相当)と、前記サービス提供サーバが、該検証処理とID情報の取得が完了した後に、情報提供を行う第11のステップ(例えば、図7のステップS111に相当)と、をコンピュータに実行させるためのプログラムを提案している。   (12) The present invention is a program for causing a computer to execute a network authentication method in a network authentication system including a user terminal, an authentication server, and a non-browser-based service providing server, wherein the user terminal provides the service provision Regarding the provision of services from a server, the user authentication is performed from the authentication server, and the user terminal transmits an authentication request to the authentication server (for example, corresponding to step S101 in FIG. 7); A second step in which the authentication server authenticates the received authentication request (for example, corresponding to step S102 in FIG. 7), and the authentication server uses a sanitized signature after the completion of the authentication process. , Files for identifying users such as user information and user access history, and authentication files A third step (for example, corresponding to step S103 in FIG. 7) and a fourth step for the authentication server to transmit the created file to the user terminal (for example, corresponding to step S104 in FIG. 7). ), A fifth step in which the user terminal stores the received file (for example, corresponding to step S105 in FIG. 7), and a sixth step in which the user terminal selects a service to be used (for example, 7) (corresponding to step S106 in FIG. 7), a seventh step in which the user terminal processes the authentication file (for example, corresponding to step S107 in FIG. 7), and the user terminal to the service providing server And an eighth step of transmitting an authentication request together with the authentication file (e.g., corresponding to step S108 in FIG. 7), and the server The service providing server performs a ninth step of verifying the authentication file (for example, corresponding to step S109 in FIG. 7), and the service providing server obtains ID information in the authentication file. Step (e.g., corresponding to step S110 in FIG. 7) and the service providing server, after completing the verification process and acquisition of ID information, an eleventh step (e.g., in step S111 in FIG. 7) And a program for causing a computer to execute the program.

この発明によれば、ユーザ端末は、サービス提供サーバからのサービスの提供に関して、認証サーバからユーザ認証されており、ユーザ端末が、認証サーバへ認証要求を送信する。認証サーバは、受信した認証要求に対して、認証を行い、認証処理の完了後に、墨塗り署名を利用し、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成して、作成したファイルをユーザ端末に送信する。ユーザ端末は、受信したファイルを格納し、利用したいサービスを選択して、認証用ファイルを加工し、サービス提供サーバに対して、認証用ファイルとともに、認証要求を送信する。サービス提供サーバは、前記認証用ファイルの検証を行い、認証用ファイル内のID情報を取得して、検証処理とID情報の取得が完了した後に、情報提供を行う。したがって、ブラウザリダイレクトを用いるシングルサインオンであっても、非ブラウザ依存のプロトコルを利用することが可能となる。また、サービス事業者に提出するID情報については、墨塗り署名の技術を利用することにより、クライアント側でコントロールすることが可能であり、利用者のプライバシを守ることができる。   According to this invention, the user terminal is user-authenticated from the authentication server regarding the provision of the service from the service providing server, and the user terminal transmits an authentication request to the authentication server. The authentication server authenticates the received authentication request, and after completing the authentication process, uses a sanitized signature to identify a user information, a user access history file, etc. And send the created file to the user terminal. The user terminal stores the received file, selects a service to be used, processes the authentication file, and transmits an authentication request together with the authentication file to the service providing server. The service providing server performs verification of the authentication file, acquires ID information in the authentication file, and provides information after completing the verification process and acquisition of the ID information. Therefore, a non-browser-dependent protocol can be used even for single sign-on using browser redirection. Further, the ID information to be submitted to the service provider can be controlled on the client side by using the sanitized signature technique, and the privacy of the user can be protected.

本発明によれば、ブラウザリダイレクトを用いるシングルサインオンであっても、非ブラウザ依存のプロトコルを利用することが可能となるという効果がある。また、認証サーバの署名を検証することができるため、高速に認証を完了することができるという効果がある。さらに、サービス事業者に提出するID情報については、墨塗り署名の技術を利用することで、クライアント側でコントロールすることが可能であり、利用者のプライバシを守ることができるという効果がある。   According to the present invention, it is possible to use a non-browser-dependent protocol even with single sign-on using browser redirection. Further, since the signature of the authentication server can be verified, there is an effect that the authentication can be completed at high speed. Furthermore, the ID information to be submitted to the service provider can be controlled on the client side by using the sanitized signature technique, and the privacy of the user can be protected.

本実施形態に係るネットワーク認証システムの構成を示す図である。It is a figure which shows the structure of the network authentication system which concerns on this embodiment. 本実施形態に係るユーザ端末の構成を示す図である。It is a figure which shows the structure of the user terminal which concerns on this embodiment. 本実施形態に係る認証サーバの構成を示す図である。It is a figure which shows the structure of the authentication server which concerns on this embodiment. 本実施形態に係るサービス提供サーバの構成を示す図である。It is a figure which shows the structure of the service provision server which concerns on this embodiment. 本実施形態に係る認証サーバの認証用ファイル作成部の詳細な構成を示す図である。It is a figure which shows the detailed structure of the authentication file preparation part of the authentication server which concerns on this embodiment. 本実施形態に係るサービス提供サーバの認証用ファイル検証部の詳細な構成を示す図である。It is a figure which shows the detailed structure of the authentication file verification part of the service provision server which concerns on this embodiment. 本実施形態に係るネットワーク認証システムの処理を示す図である。It is a figure which shows the process of the network authentication system which concerns on this embodiment. 本実施形態に係る認証サーバの認証用ファイル作成部の処理を示す図である。It is a figure which shows the process of the authentication file preparation part of the authentication server which concerns on this embodiment. 本実施形態に係るサービス提供サーバの認証用ファイル検証部の処理を示す図である。It is a figure which shows the process of the file verification part for authentication of the service provision server which concerns on this embodiment. シングルサインオンを実行するシステムの構成および処理を説明するための図である。It is a figure for demonstrating the structure and process of a system which performs single sign-on.

以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.

図1から図9を用いて、本実施形態に係るネットワーク認証システムについて説明する。   The network authentication system according to the present embodiment will be described with reference to FIGS.

<ネットワーク認証システムの構成>
図1を用いて、本実施形態に係るネットワーク認証システムの構成について説明する。
<Configuration of network authentication system>
The configuration of the network authentication system according to the present embodiment will be described with reference to FIG.

本実施形態に係るネットワーク認証システムは、ユーザ端末1と、認証サーバ2と、サービス提供サーバ3とから構成されている。ここで、ユーザ端末1とサービス提供サーバ3との間は、認証サーバ2を介したシングルサインオンにより、ユーザ認証がなされている。   The network authentication system according to this embodiment includes a user terminal 1, an authentication server 2, and a service providing server 3. Here, user authentication is performed between the user terminal 1 and the service providing server 3 by single sign-on via the authentication server 2.

また、図示しないプラットフォームの機能を提供するサービス提供サーバ3は、シングルサインオンや、その後のサービス利用などのセッションの管理や、利用者の情報、サービス利用時の状態などの管理を行っている。なお、認証サーバ2とサービス提供サーバ3の間での認証や、利用者によるサービス利用では、ブラウザが利用されることが前提となるが、サービスによっては、ブラウザを利用しないことも想定される。この状況に対応すべく、本実施形態では、認証用ファイルを用いた認証手法を提案している。その際に、サービス提供サーバ3に提供するID情報の選択については、プライバシ保護の観点からサービスごとに異なることが想定される。このため、サービス提供サーバ3に提供するID情報については墨塗り署名の技術を利用することにより、クライアント側での動的な選択を可能としている。   In addition, the service providing server 3 that provides platform functions (not shown) manages sessions such as single sign-on and subsequent service use, and manages user information and service use status. In addition, although it is assumed that a browser is used for authentication between the authentication server 2 and the service providing server 3 and service use by a user, some browsers are not used depending on the service. In order to cope with this situation, the present embodiment proposes an authentication method using an authentication file. At this time, it is assumed that the selection of ID information provided to the service providing server 3 is different for each service from the viewpoint of privacy protection. For this reason, the ID information provided to the service providing server 3 can be dynamically selected on the client side by using a sanitary signature technique.

<ユーザ端末の構成>
図2を用いて、本実施形態に係るユーザ端末の構成について説明する。
<Configuration of user terminal>
The configuration of the user terminal according to the present embodiment will be described with reference to FIG.

本実施形態に係るユーザ端末は、図2に示すように、認証要求送信部11と、受信部12と、ファイル格納部13と、サービス選択部14と、認証用ファイル加工部15と、認証用ファイル送信部16とから構成されている。   As shown in FIG. 2, the user terminal according to the present embodiment includes an authentication request transmission unit 11, a reception unit 12, a file storage unit 13, a service selection unit 14, an authentication file processing unit 15, and an authentication The file transmission unit 16 is configured.

認証要求送信部11は、認証サーバ2へIDやパスワード等を送信することにより、認証要求を送信する。受信部12は、認証サーバ2における認証処理の完了後に、作成したユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイル(例えば、クッキーファイル)と認証用ファイルとを受信する。   The authentication request transmission unit 11 transmits an authentication request by transmitting an ID, a password, and the like to the authentication server 2. The receiving unit 12 receives a file (for example, a cookie file) for identifying a user such as the created user information and the user access history and an authentication file after the authentication process in the authentication server 2 is completed.

ファイル格納部13は、受信部12が受信したユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイル(例えば、クッキーファイル)と認証用ファイルとを格納する。サービス選択部14は、利用したいサービスを選択する。   The file storage unit 13 stores a file (for example, a cookie file) for identifying a user, such as user information and user access history received by the receiving unit 12, and an authentication file. The service selection unit 14 selects a service to be used.

認証用ファイル加工部15は、認証用ファイルからサービスに提供するID情報を選択して、加工する。認証用ファイル送信部16は、サービス提供サーバ3に対して、加工した認証用ファイルとともに、認証要求を送信する。   The authentication file processing unit 15 selects and processes ID information provided to the service from the authentication file. The authentication file transmitting unit 16 transmits an authentication request to the service providing server 3 together with the processed authentication file.

<認証サーバの構成>
図3を用いて、本実施形態に係る認証サーバの構成について説明する。
<Configuration of authentication server>
The configuration of the authentication server according to the present embodiment will be described with reference to FIG.

本実施形態に係る認証サーバは、図3に示すように、認証要求受信部21と、認証処理部22と、認証用ファイル作成部23と、認証用ファイル送信部24とから構成されている。   As shown in FIG. 3, the authentication server according to the present embodiment includes an authentication request receiving unit 21, an authentication processing unit 22, an authentication file creating unit 23, and an authentication file transmitting unit 24.

認証要求受信部21は、ユーザ端末1からIDやパスワード等を伴った認証要求を受信する。認証処理部22は、受信したIDやパスワード等に基づいて、ユーザ認証を実行する。認証用ファイル作成部23は、認証処理の完了後に、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイル(例えば、クッキーファイル)と認証用ファイルとを作成する。なお、認証用ファイルには、ユーザの認証状態(認証済みであること)と、有効期限およびサービス提供にあたり必要なID情報が記されている。また、ID情報をクライアント側で提供する情報が選択できるように、送付しないID情報を元の認証用ファイルから削除し、加工された認証用ファイルであっても、墨塗り署名を用いてその正当性が担保される。認証用ファイル送信部24は、作成したファイルをユーザ端末1に送信する。   The authentication request receiving unit 21 receives an authentication request accompanied by an ID, a password, and the like from the user terminal 1. The authentication processing unit 22 performs user authentication based on the received ID, password, and the like. The authentication file creation unit 23 creates a file (for example, a cookie file) for identifying a user, such as user information and a user access history, and an authentication file after completion of the authentication process. In the authentication file, the user authentication state (authenticated), the expiration date, and ID information necessary for providing the service are described. In addition, ID information not to be sent is deleted from the original authentication file so that the information provided on the client side can be selected. Sex is guaranteed. The authentication file transmission unit 24 transmits the created file to the user terminal 1.

<サービス提供サーバの構成>
図4を用いて、本実施形態に係る機能提供サーバの構成について説明する。
<Configuration of service providing server>
The configuration of the function providing server according to the present embodiment will be described with reference to FIG.

本実施形態に係るサービス提供サーバは、図4に示すように、認証用ファイル受信部31と、認証用ファイル検証部32と、ID情報取得部33と、情報提供部34とから構成されている。   As shown in FIG. 4, the service providing server according to the present embodiment includes an authentication file receiving unit 31, an authentication file verifying unit 32, an ID information acquiring unit 33, and an information providing unit 34. .

認証用ファイル受信部31は、ユーザ端末1から認証用ファイルを受信する。認証用ファイル検証部32は、認証用ファイルの検証を行う。ID情報取得部33は、認証用ファイル内のID情報を取得する。情報提供部34は、検証処理とID情報の取得が完了した後に、ユーザ端末1に対して、情報提供を行う。   The authentication file receiving unit 31 receives an authentication file from the user terminal 1. The authentication file verification unit 32 verifies the authentication file. The ID information acquisition unit 33 acquires ID information in the authentication file. The information providing unit 34 provides information to the user terminal 1 after completing the verification process and obtaining the ID information.

<認証サーバの認証用ファイル作成部の詳細な構成>
図5を用いて、本実施形態に係る認証サーバの認証用ファイル作成部の詳細な構成について説明する。
<Detailed configuration of authentication file creation unit of authentication server>
The detailed configuration of the authentication file creation unit of the authentication server according to the present embodiment will be described with reference to FIG.

本実施形態に係る認証サーバの認証用ファイル作成部は、図5に示すように、記述部151と、乱数生成部152と、ビット和演算部153と、ハッシュ値演算部154と、署名生成部155と、認証用ファイル作成部156とから構成されている。   As shown in FIG. 5, the authentication file creation unit of the authentication server according to the present embodiment includes a description unit 151, a random number generation unit 152, a bit sum operation unit 153, a hash value operation unit 154, and a signature generation unit. 155 and an authentication file creation unit 156.

記述部151は、利用者の認証を完了した後に、利用者のID情報を全て用意し、これらのID情報のうち、i番目のID情報をinfo_iと記述する。乱数生成部152は、ID情報と同じ数だけの乱数を生成し、i番目の乱数をrand_iとする。ビット和演算部153は、info_iと、rand_i のビット和(info_i || rand_i)を演算する。   The description part 151 prepares all the user ID information after completing the user authentication, and describes the i-th ID information among these ID information as info_i. The random number generation unit 152 generates the same number of random numbers as the ID information, and sets the i-th random number as rand_i. The bit sum calculation unit 153 calculates the bit sum (info_i || rand_i) of info_i and rand_i.

ハッシュ値演算部154は、一方向性のハッシュ関数h()を用いて、ビット和のハッシュ値を演算し、i番目のデータを、hdata_i = h(info_i || rand_i)とするとともに、全てのhdataのビット和を作成し、そのハッシュ値をhdata_all= h(hdata_0 || hdata_1 || ・・・|| hdata_n) とする。署名生成部155は、hdata_allに対して、自身の秘密鍵を用いて署名を生成し、この署名データを、sign_allとする。認証用ファイル作成部156は、info_i、rand_i およびsign_allから認証用ファイル(F_auth)を生成する。   The hash value calculation unit 154 calculates a hash value of a bit sum using a one-way hash function h (), and sets the i-th data to hdata_i = h (info_i || rand_i) and all A bit sum of hdata is created, and its hash value is set to hdata_all = h (hdata — 0 || data__1 ||... || hdata_n). The signature generation unit 155 generates a signature for hdata_all using its own secret key, and sets the signature data as sign_all. The authentication file creation unit 156 generates an authentication file (F_auth) from info_i, rand_i, and sign_all.

<サービス提供サーバの認証用ファイル検証部の詳細な構成>
図6を用いて、本実施形態に係るサービス提供サーバの認証用ファイル検証部の詳細な構成について説明する。
<Detailed configuration of the authentication file verification unit of the service providing server>
A detailed configuration of the authentication file verification unit of the service providing server according to the present embodiment will be described with reference to FIG.

本実施形態に係るサービス提供サーバの認証用ファイル検証部は、図6に示すように、再構築部221と、署名検証処理部222とから構成されている。   As shown in FIG. 6, the authentication file verification unit of the service providing server according to the present embodiment includes a reconstruction unit 221 and a signature verification processing unit 222.

再構築部221は、ユーザ端末から送付された、info_i、rand_i(i=n)から、hdata_i(i=n)を生成し、さらに、hdata_i (i∈n)とあわせて、hdata_allを生成する。署名検証処理部222は、sign_allを認証サーバの公開鍵を用いて、署名検証処理を行う。   The reconstruction unit 221 generates hdata_i (i = n) from info_i and rand_i (i = n) sent from the user terminal, and further generates hdata_all together with hdata_i (i∈n). The signature verification processing unit 222 performs signature verification processing on sign_all using the public key of the authentication server.

<ネットワーク認証システムの処理>
図7を用いて、本実施形態に係る機能提供サーバの処理について説明する。
<Network authentication system processing>
Processing of the function providing server according to the present embodiment will be described using FIG.

まず、前提条件として、ユーザ端末1は、サービス提供サーバ3からのサービスの提供に関して、認証サーバ2からユーザ認証されている。ユーザ端末1は、認証サーバ2へ認証要求を送信する(ステップS101)。認証サーバ2は、受信した認証要求に対して、認証を行い(ステップS102)、認証処理の完了後に、墨塗り署名を利用し、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成して(ステップS103)、作成したファイルをユーザ端末1に送信する(ステップS104)。   First, as a precondition, the user terminal 1 is user-authenticated from the authentication server 2 regarding the provision of the service from the service providing server 3. The user terminal 1 transmits an authentication request to the authentication server 2 (step S101). The authentication server 2 authenticates the received authentication request (step S102), and uses a sanitized signature after the completion of the authentication process to identify a user such as user information or user access history. And an authentication file are created (step S103), and the created file is transmitted to the user terminal 1 (step S104).

ユーザ端末1は、受信したファイルを格納し(ステップS105)、利用したいサービスを選択して(ステップS106)、認証用ファイルを加工し(ステップS107)、サービス提供サーバ3に対して、認証用ファイルとともに、認証要求を送信する(ステップS108)。サービス提供サーバ3は、認証用ファイルの検証を行い(ステップS109)、認証用ファイル内のID情報を取得して(ステップS110)、検証処理とID情報の取得が完了した後に、情報提供を行う(ステップS111)。   The user terminal 1 stores the received file (step S105), selects a service to be used (step S106), processes the authentication file (step S107), and sends the authentication file to the service providing server 3. At the same time, an authentication request is transmitted (step S108). The service providing server 3 verifies the authentication file (step S109), acquires ID information in the authentication file (step S110), and provides information after the verification process and acquisition of the ID information are completed. (Step S111).

<認証サーバの認証用ファイル作成部の処理>
図8を用いて、本実施形態に係る認証サーバの認証用ファイル作成部の処理について説明する。
<Processing of authentication file creation unit of authentication server>
The processing of the authentication file creation unit of the authentication server according to the present embodiment will be described with reference to FIG.

まず、利用者の認証を完了した後に、利用者のID情報を全て用意し、これらのID情報のうち、i番目のID情報をinfo_iと記述し(ステップS201)、ID情報と同じ数だけの乱数を生成し、i番目の乱数をrand_iとする(ステップS202)。   First, after completing the user authentication, all the ID information of the user is prepared, and among these ID information, the i-th ID information is described as info_i (step S201). A random number is generated, and the i-th random number is set to rand_i (step S202).

次に、info_iと、rand_i のビット和(info_i || rand_i)を演算し(ステップS203)、一方向性のハッシュ関数h()を用いて、ビット和のハッシュ値を演算し、i番目のデータを、hdata_i = h(info_i || rand_i)とするとともに、全てのhdataのビット和を作成し、そのハッシュ値をhdata_all= h(hdata_0 || hdata_1 || ・・・|| hdata_n) とする(ステップS204)。   Next, a bit sum (info_i || rand_i) of info_i and rand_i is calculated (step S203), a hash value of the bit sum is calculated using a one-way hash function h (), and the i-th data Hdata_i = h (info_i || rand_i), a bit sum of all the hdata is created, and the hash value is set as hdata_all = h (hdata_0 || hdata_1 || ... | hdata_n) (step S204).

さらに、hdata_allに対して、自身の秘密鍵を用いて署名を生成し、この署名データを、sign_allとして(ステップS205)、info_i、rand_i およびsign_allから認証用ファイル(F_auth)を生成する(ステップS206)。   Further, a signature is generated for hdata_all using its own private key, and this signature data is set as sign_all (step S205), and an authentication file (F_auth) is generated from info_i, rand_i, and sign_all (step S206). .

<サービス提供サーバの認証用ファイル検証部の処理>
図9を用いて、本実施形態に係るサービス提供サーバの認証用ファイル検証部の処理について説明する。
<Processing of authentication file verification unit of service providing server>
The process of the authentication file verification unit of the service providing server according to the present embodiment will be described with reference to FIG.

まず、ユーザ端末から送付された、info_i、rand_i(i=n)から、hdata_i(i=n)を生成し、さらに、hdata_i (i≠n)とあわせて、hdata_allを生成する(ステップS301)。そして、sign_allを認証サーバの公開鍵を用いて、署名検証処理を行う(ステップS302)。   First, hdata_i (i = n) is generated from info_i and rand_i (i = n) sent from the user terminal, and hdata_all is generated together with hdata_i (i ≠ n) (step S301). Then, the signature verification process is performed on the sign_all using the public key of the authentication server (step S302).

したがって、本実施形態によれば、ブラウザリダイレクトを用いるシングルサインオンであっても、非ブラウザ依存のプロトコルを利用することが可能となる。また、認証サーバの署名を検証することができるため、高速に認証を完了することができる。さらに、サービス事業者に提出するID情報については、墨塗り署名の技術を利用することで、クライアント側でコントロールすることが可能であり、利用者のプライバシを守ることができる。   Therefore, according to the present embodiment, it is possible to use a non-browser-dependent protocol even with single sign-on using browser redirection. Further, since the signature of the authentication server can be verified, the authentication can be completed at high speed. Furthermore, the ID information submitted to the service provider can be controlled on the client side by using a sanitized signature technique, and the privacy of the user can be protected.

なお、ネットワーク認証システムの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをユーザ端末、認証サーバおよびサービス提供サーバに読み込ませ、実行することによって本発明のネットワーク認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。   The network authentication system of the present invention is recorded by recording the processing of the network authentication system on a computer-readable recording medium, and causing the user terminal, the authentication server, and the service providing server to read and execute the program recorded on the recording medium. Can be realized. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。   Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention.

1;ユーザ端末
2;認証サーバ
3;サービス提供サーバ
11;認証要求送信部
12;受信部
13;ファイル格納部
14;サービス選択部
15;認証用ファイル加工部
16;認証用ファイル送信部
21;認証要求受信部
22;認証処理部
23;認証用ファイル作成部
31;認証用ファイル受信部
32;認証用ファイル検証部
33;ID情報取得部
34;情報提供部
151;記述部
152;乱数生成部
153;ビット和演算部
154;ハッシュ値演算部
155;署名生成部
156;認証用ファイル生成部
221;再構築部
222;署名検証処理部
DESCRIPTION OF SYMBOLS 1; User terminal 2; Authentication server 3; Service provision server 11; Authentication request transmission part 12; Reception part 13; File storage part 14; Service selection part 15; Authentication file processing part 16; Request receiving unit 22; Authentication processing unit 23; Authentication file creation unit 31; Authentication file reception unit 32; Authentication file verification unit 33; ID information acquisition unit 34; Information provision unit 151; Description unit 152; Random number generation unit 153 ; Bit sum operation unit 154; hash value operation unit 155; signature generation unit 156; authentication file generation unit 221; reconstruction unit 222; signature verification processing unit

Claims (12)

ユーザ端末と認証サーバと非ブラウザベースのサービス提供サーバとからなるネットワーク認証システムであって、
前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからユーザ認証されており、
前記ユーザ端末が、
前記認証サーバへ認証要求を送信する第1の送信手段を備え、
前記認証サーバが、
受信した認証要求に対して、認証を行う認証処理手段と、
該認証処理の完了後に、墨塗り署名を利用し、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成する認証用ファイル作成手段と、
該作成したファイルを前記ユーザ端末に送信する第2の送信手段と、
を備え、
前記ユーザ端末が、
受信した前記ファイルを格納する格納手段と、
利用したいサービスを選択する選択手段と、
前記認証用ファイルを加工する認証用ファイル加工手段と、
前記サービス提供サーバに対して、該加工した認証用ファイルとともに、認証要求を送信する第3の送信手段と、を備え、
前記サービス提供サーバが、
前記認証用ファイルの検証を行う認証手段と、
前記認証用ファイル内のID情報を取得するID情報取得手段と、
該検証処理とID情報の取得が完了した後に、情報提供を行う情報提供手段と、
を備えたことを特徴とするネットワーク認証システム。
A network authentication system comprising a user terminal, an authentication server, and a non-browser-based service providing server,
The user terminal is user-authenticated from the authentication server for providing a service from the service providing server,
The user terminal is
First transmission means for transmitting an authentication request to the authentication server;
The authentication server is
An authentication processing means for authenticating the received authentication request;
An authentication file creation means for creating a file for identifying a user such as user information and a user access history and an authentication file by using a sanitized signature after the completion of the authentication processing;
Second transmission means for transmitting the created file to the user terminal;
With
The user terminal is
Storage means for storing the received file;
A selection means for selecting a service to be used;
An authentication file processing means for processing the authentication file;
A third transmission means for transmitting an authentication request to the service providing server together with the processed authentication file;
The service providing server is
Authentication means for verifying the authentication file;
ID information acquisition means for acquiring ID information in the authentication file;
Information providing means for providing information after the verification process and acquisition of ID information are completed;
A network authentication system characterized by comprising:
前記認証サーバの認証用ファイル作成手段が、
利用者の認証を完了した後に、利用者のID情報を全て用意し、これらのID情報のうち、i番目のID情報をinfo_iと記述する記述手段と、
ID情報と同じ数だけの乱数を生成し、i番目の乱数をrand_iとする乱数生成手段と、
前記info_iと、rand_i のビット和(info_i || rand_i)を演算するビット和演算手段と、
一方向性のハッシュ関数h()を用いて、前記ビット和のハッシュ値を演算し、i番目のデータを、hdata_i = h(info_i || rand_i)とするとともに、全てのhdataのビット和を作成し、そのハッシュ値をhdata_all= h(hdata_0 || hdata_1 || ・・・|| hdata_n) とするハッシュ値演算手段と、
前記hdata_allに対して、自身の秘密鍵を用いて署名を生成し、この署名データを、sign_allとする署名生成手段と、
を備え、
前記info_i、rand_i およびsign_allから認証用ファイル(F_auth)を生成することを特徴とする請求項1に記載のネットワーク認証システム。
The authentication file creation means of the authentication server comprises:
After completing the user authentication, all the user ID information is prepared, and the description means for describing the i-th ID information among these ID information as info_i,
Random number generation means for generating the same number of random numbers as the ID information and setting the i-th random number as rand_i;
Bit sum calculation means for calculating a bit sum (info_i || rand_i) of the info_i and the land_i;
The hash value of the bit sum is calculated using a one-way hash function h (), and the i-th data is set to hdata_i = h (info_i || rand_i) and a bit sum of all hdata is generated And a hash value calculation means whose hash value is hdata_all = h (hdata — 0 || hdata — 1 ||... | Hdata_n);
A signature generation unit that generates a signature for the hdata_all using its own private key and sets the signature data as sign_all;
With
2. The network authentication system according to claim 1, wherein an authentication file (F_auth) is generated from the info_i, rand_i, and sign_all.
前記ユーザ端末の前記認証用ファイル加工手段が、
前記認証サーバから取得した認証用ファイルのID情報のうち、利用したいサービスに対して提供するデータi=n(n=k_1、k_2、k_3・・・)のみを選別して認証用ファイルを加工し、前記第3の送信手段が、利用したいサービスに対して、info_i、rand_i(i=n)と、hdata_i (i∈n)、hdata_all、 sign_allを前記認証用ファイルとして送付することを特徴とする請求項2に記載のネットワーク認証システム。
The authentication file processing means of the user terminal comprises:
Of the ID information of the authentication file acquired from the authentication server, only the data i = n (n = k_1, k_2, k_3...) Provided to the service to be used is selected and the authentication file is processed. The third sending means sends info_i, rand_i (i = n), hdata_i (iεn), hdata_all, sign_all as the authentication file to the service to be used. Item 3. The network authentication system according to Item 2.
前記サービス提供サーバの認証手段が、
前記ユーザ端末から送付された、info_i、rand_i(i=n)から、hdata_i(i=n)を生成し、さらに、hdata_i (i∈n)とあわせて、hdata_allを生成する再構築手段と、
sign_allを認証サーバの公開鍵を用いて、署名検証処理を行う署名検証処理手段と、
を備えたことを特徴とする請求項2に記載のネットワーク認証システム。
The authentication means of the service providing server includes:
Reconstructing means for generating hdata_i (i = n) from info_i, rand_i (i = n) sent from the user terminal, and further generating hdata_all together with hdata_i (i∈n);
signature verification processing means for performing signature verification processing using the public key of the authentication server for sign_all;
The network authentication system according to claim 2, further comprising:
前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからシングルサインオンによりユーザ認証されていることを特徴とする請求項1に記載のネットワーク認証システム。   The network authentication system according to claim 1, wherein the user terminal is user-authenticated by single sign-on from the authentication server for providing a service from the service providing server. 前記ユーザを識別するためのファイルがクッキーファイルであることを特徴とする請求項1に記載のネットワーク認証システム。   The network authentication system according to claim 1, wherein the file for identifying the user is a cookie file. 前記ユーザ端末と認証サーバとの間には、安全な通信路が形成されていることを特徴とする請求項1に記載のネットワーク認証システム。   The network authentication system according to claim 1, wherein a secure communication path is formed between the user terminal and the authentication server. ユーザ端末と認証サーバと非ブラウザベースのサービス提供サーバとからなるネットワーク認証システムにおけるネットワーク認証方法であって、
前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからユーザ認証されており、
前記ユーザ端末が、前記認証サーバへ認証要求を送信する第1のステップと、
前記認証サーバが、受信した認証要求に対して、認証を行う第2のステップと、
前記認証サーバが、該認証処理の完了後に、墨塗り署名を利用し、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成する第3のステップと、
前記認証サーバが、該作成したファイルを前記ユーザ端末に送信する第4のステップと、
前記ユーザ端末が、受信した前記ファイルを格納する第5のステップと、
前記ユーザ端末が、利用したいサービスを選択する第6のステップと、
前記ユーザ端末が、前記認証用ファイルを加工する第7のステップと、
前記ユーザ端末が、前記サービス提供サーバに対して、前記認証用ファイルとともに、認証要求を送信する第8のステップと、
前記サービス提供サーバが、前記認証用ファイルの検証を行う第9のステップと、
前記サービス提供サーバが、前記認証用ファイル内のID情報を取得する第10のステップと、
前記サービス提供サーバが、該検証処理とID情報の取得が完了した後に、情報提供を行う第11のステップと、
を備えたことを特徴とするネットワーク認証方法。
A network authentication method in a network authentication system comprising a user terminal, an authentication server, and a non-browser-based service providing server,
The user terminal is user-authenticated from the authentication server for providing a service from the service providing server,
A first step in which the user terminal transmits an authentication request to the authentication server;
A second step in which the authentication server authenticates the received authentication request;
A third step in which the authentication server uses a sanitized signature to create a file for identifying a user, such as user information and a user access history, and an authentication file after completion of the authentication process;
A fourth step in which the authentication server transmits the created file to the user terminal;
A fifth step in which the user terminal stores the received file;
A sixth step in which the user terminal selects a service to be used;
A seventh step in which the user terminal processes the authentication file;
An eighth step in which the user terminal transmits an authentication request together with the authentication file to the service providing server;
A ninth step in which the service providing server verifies the authentication file;
A tenth step in which the service providing server acquires ID information in the authentication file;
An eleventh step in which the service providing server provides information after the verification process and acquisition of the ID information are completed;
A network authentication method comprising:
前記第3のステップが、
利用者の認証を完了した後に、利用者のID情報を全て用意し、これらのID情報のうち、i番目のID情報をinfo_iと記述する記述ステップと、
ID情報と同じ数だけの乱数を生成し、i番目の乱数をrand_iとする乱数生成ステップと、
前記info_iと、rand_i のビット和(info_i || rand_i)を演算するビット和演算ステップと、
一方向性のハッシュ関数h()を用いて、前記ビット和のハッシュ値を演算し、i番目のデータを、hdata_i = h(info_i || rand_i)とするとともに、全てのhdataのビット和を作成し、そのハッシュ値をhdata_all= h(hdata_0 || hdata_1 || ・・・|| hdata_n) とするハッシュ値演算ステップと、
前記hdata_allに対して、自身の秘密鍵を用いて署名を生成し、この署名データを、sign_allとする署名生成ステップと、
前記info_i、rand_i およびsign_allから認証用ファイル(F_auth)を生成する認証用ファイル生成ステップと、
を備えることを特徴とする請求項8に記載のネットワーク認証方法。
The third step is
After completing the user authentication, all the user ID information is prepared, and among these ID information, the i-th ID information is described as info_i,
A random number generating step for generating the same number of random numbers as the ID information and setting the i-th random number as rand_i;
A bit sum operation step of calculating a bit sum (info_i || rand_i) of the info_i and the land_i;
The hash value of the bit sum is calculated using a one-way hash function h (), and the i-th data is set to hdata_i = h (info_i || rand_i) and a bit sum of all hdata is generated A hash value calculation step in which the hash value is hdata_all = h (hdata — 0 || hdata — 1 ||... | Hdata — n)
A signature generation step for generating a signature for the hdata_all using its own private key and setting the signature data as sign_all;
An authentication file generating step for generating an authentication file (F_auth) from the info_i, rand_i and sign_all;
The network authentication method according to claim 8, further comprising:
前記第7のステップが、前記認証サーバから取得した認証用ファイルのID情報のうち、利用したいサービスに対して提供するデータi=n(n=k_1、k_2、k_3・・・)のみを選別して前記認証用ファイルを加工し、前記第8のステップが、利用したいサービスに対して、info_i、rand_i(i=n)と、hdata_i(i∈n)、hdata_all、 sign_allを認証用ファイルとして送付することを特徴とする請求項8に記載のネットワーク認証方法。   The seventh step selects only the data i = n (n = k_1, k_2, k_3...) Provided to the service to be used from the ID information of the authentication file acquired from the authentication server. The authentication file is processed, and the eighth step sends info_i, rand_i (i = n), hda_i (iεn), hda_all, sign_all as authentication files to the service to be used. The network authentication method according to claim 8. 前記第9のステップが、
前記ユーザ端末から送付された、info_i、rand_i(i=n)から、hdata_i(i=n)を生成し、さらに、hdata_i (i∈n)とあわせて、hdata_allを生成する生成ステップと、
sign_allを認証サーバの公開鍵を用いて、署名検証処理を行う署名検証処理ステップと、
を備えたことを特徴とする請求項8に記載のネットワーク認証方法。
The ninth step comprises:
A generating step of generating hdata_i (i = n) from info_i, rand_i (i = n) sent from the user terminal, and generating hdata_all together with hdata_i (i∈n);
a signature verification processing step for performing signature verification processing on the sign_all using the public key of the authentication server;
The network authentication method according to claim 8, further comprising:
ユーザ端末と認証サーバと非ブラウザベースのサービス提供サーバとからなるネットワーク認証システムにおけるネットワーク認証方法をコンピュータに実行させるためのプログラムであって、
前記ユーザ端末は、前記サービス提供サーバからのサービスの提供に関して、前記認証サーバからユーザ認証されており、
前記ユーザ端末が、前記認証サーバへ認証要求を送信する第1のステップと、
前記認証サーバが、受信した認証要求に対して、認証を行う第2のステップと、
前記認証サーバが、該認証処理の完了後に、墨塗り署名を利用し、ユーザ情報やユーザのアクセス履歴等のユーザを識別するためのファイルと認証用ファイルとを作成する第3のステップと、
前記認証サーバが、該作成したファイルを前記ユーザ端末に送信する第4のステップと、
前記ユーザ端末が、受信した前記ファイルを格納する第5のステップと、
前記ユーザ端末が、利用したいサービスを選択する第6のステップと、
前記ユーザ端末が、前記認証用ファイルを加工する第7のステップと、
前記ユーザ端末が、前記サービス提供サーバに対して、前記認証用ファイルとともに、認証要求を送信する第8のステップと、
前記サービス提供サーバが、前記認証用ファイルの検証を行う第9のステップと、
前記サービス提供サーバが、前記認証用ファイル内のID情報を取得する第10のステップと、
前記サービス提供サーバが、該検証処理とID情報の取得が完了した後に、情報提供を行う第11のステップと、
をコンピュータに実行させるためのプログラム。
A program for causing a computer to execute a network authentication method in a network authentication system including a user terminal, an authentication server, and a non-browser-based service providing server,
The user terminal is user-authenticated from the authentication server for providing a service from the service providing server,
A first step in which the user terminal transmits an authentication request to the authentication server;
A second step in which the authentication server authenticates the received authentication request;
A third step in which the authentication server uses a sanitized signature to create a file for identifying a user, such as user information and a user access history, and an authentication file after completion of the authentication process;
A fourth step in which the authentication server transmits the created file to the user terminal;
A fifth step in which the user terminal stores the received file;
A sixth step in which the user terminal selects a service to be used;
A seventh step in which the user terminal processes the authentication file;
An eighth step in which the user terminal transmits an authentication request together with the authentication file to the service providing server;
A ninth step in which the service providing server verifies the authentication file;
A tenth step in which the service providing server acquires ID information in the authentication file;
An eleventh step in which the service providing server provides information after the verification process and acquisition of the ID information are completed;
A program that causes a computer to execute.
JP2010280592A 2010-12-16 2010-12-16 Network authentication system, network authentication method and program Pending JP2012128726A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010280592A JP2012128726A (en) 2010-12-16 2010-12-16 Network authentication system, network authentication method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010280592A JP2012128726A (en) 2010-12-16 2010-12-16 Network authentication system, network authentication method and program

Publications (1)

Publication Number Publication Date
JP2012128726A true JP2012128726A (en) 2012-07-05

Family

ID=46645652

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010280592A Pending JP2012128726A (en) 2010-12-16 2010-12-16 Network authentication system, network authentication method and program

Country Status (1)

Country Link
JP (1) JP2012128726A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105429986A (en) * 2015-11-30 2016-03-23 兴唐通信科技有限公司 System for network real-name authentication and privacy protection
CN105554018A (en) * 2015-12-31 2016-05-04 兴唐通信科技有限公司 Network real name verification method
JP2018151795A (en) * 2017-03-10 2018-09-27 西日本電信電話株式会社 Web service providing system, web service providing method, web server, authentification server, and computer program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105429986A (en) * 2015-11-30 2016-03-23 兴唐通信科技有限公司 System for network real-name authentication and privacy protection
CN105429986B (en) * 2015-11-30 2019-04-12 兴唐通信科技有限公司 A kind of system of genuine cyber identification verifying and secret protection
CN105554018A (en) * 2015-12-31 2016-05-04 兴唐通信科技有限公司 Network real name verification method
CN105554018B (en) * 2015-12-31 2019-04-12 兴唐通信科技有限公司 Genuine cyber identification verification method
JP2018151795A (en) * 2017-03-10 2018-09-27 西日本電信電話株式会社 Web service providing system, web service providing method, web server, authentification server, and computer program

Similar Documents

Publication Publication Date Title
US20170331632A1 (en) Distributed system for multi-function secure verifiable signer authentication
EP2519906B1 (en) Method and system for user authentication
CN111431713B (en) Private key storage method and device and related equipment
CN111615105B (en) Information providing and acquiring method, device and terminal
KR101744747B1 (en) Mobile terminal, terminal and method for authentication using security cookie
US20130205360A1 (en) Protecting user credentials from a computing device
US20120254622A1 (en) Secure Access to Electronic Devices
US10045210B2 (en) Method, server and system for authentication of a person
US9374360B2 (en) System and method for single-sign-on in virtual desktop infrastructure environment
CN102469080A (en) Method for pass user to realize safety login application client and system thereof
US20160241536A1 (en) System and methods for user authentication across multiple domains
JP2009282561A (en) User authentication system, user authentication method and program
Wang et al. Amnesia: A bilateral generative password manager
CN103368831B (en) A kind of anonymous instant communicating system identified based on frequent visitor
CN103368918A (en) Method, device and system for dynamic password authentication
Xie et al. CamAuth: securing web authentication with camera
JP2012128726A (en) Network authentication system, network authentication method and program
Peeters et al. n-auth: Mobile authentication done right
Fahl et al. Trustsplit: usable confidentiality for social network messaging
KR101651607B1 (en) One click log-in method using anonymous ID and system thereof
Sharp et al. Enhancing web browsing security on public terminals using mobile composition
WO2017029708A1 (en) Personal authentication system
Rath et al. Encryption-based second authentication factor solutions for qualified server-side signature creation
JP2023532976A (en) Method and system for verification of user identity
JP2006244421A (en) Identification information generation management device, and its system and program