JP2014127939A - 仮名管理システム、仮名管理方法及び仮名管理プログラム - Google Patents

仮名管理システム、仮名管理方法及び仮名管理プログラム Download PDF

Info

Publication number
JP2014127939A
JP2014127939A JP2012284726A JP2012284726A JP2014127939A JP 2014127939 A JP2014127939 A JP 2014127939A JP 2012284726 A JP2012284726 A JP 2012284726A JP 2012284726 A JP2012284726 A JP 2012284726A JP 2014127939 A JP2014127939 A JP 2014127939A
Authority
JP
Japan
Prior art keywords
user
control unit
authentication
electronic signature
pseudonym
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012284726A
Other languages
English (en)
Other versions
JP6013177B2 (ja
Inventor
Yoshihiro Kondo
佳大 近藤
Hiroyuki Hirakoba
浩之 平古場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Information and Research Institute Inc
Original Assignee
Mizuho Information and Research Institute Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Information and Research Institute Inc filed Critical Mizuho Information and Research Institute Inc
Priority to JP2012284726A priority Critical patent/JP6013177B2/ja
Publication of JP2014127939A publication Critical patent/JP2014127939A/ja
Application granted granted Critical
Publication of JP6013177B2 publication Critical patent/JP6013177B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P10/00Technologies related to metal processing
    • Y02P10/25Process efficiency

Abstract

【課題】複数のサービスサイトを利用する場合に、個人情報を保護するための仮名管理システム、仮名管理方法及び仮名管理プログラムを提供する。
【解決手段】ユーザ端末10がアクセスしたサービスサイトサーバ50は、ランダムコードを生成し、ユーザ端末10を介して、認証サーバ20に送信する。認証サーバ20は、ユーザ認証を行ない、ユーザ識別子を特定する。次に、認証サーバ20は、電子署名を生成する。そして、ユーザ端末10を介して、ユーザ識別子,電子署名を、仮名化サーバ30に送信する。仮名化サーバ30は、仮名を特定し、認証サーバ20から取得した電子署名を利用して、変換後ユーザ識別子及び電子署名を生成する。そして、仮名化サーバ30は、ユーザ端末10を介して、変換後ユーザ識別子及び電子署名をサービスサイトサーバ50に送信する。サービスサイトサーバ50は、変換後ユーザ識別子についての電子署名の検証処理を実行する。
【選択図】図1

Description

本発明は、複数のサービスサイトを利用する場合に、個人情報を保護するための仮名管理システム、仮名管理方法及び仮名管理プログラムに関するものである。
今日、各サービスサイトでユーザの個人情報(例えば、サービスの利用情報)を収集し、この利用情報に基づいてサービスを提供することが多い。ここで、複数のサービスサイトに提供されている利用情報がトレースできると、ユーザの個人情報が漏洩した場合の被害が大きくなることがある。そこで、利用情報のトレースを防止する会員管理システムが検討されている(例えば、特許文献1を参照。)。この文献に記載された会員管理システムでは、複数のサービス管理サーバに接続して、それぞれのサービス情報をユーザに提供する。ここでは、ユーザのICカードに記憶された一つの固有IDから各サービス管理サーバで異なる会員IDを生成し、サービス管理サーバに対し、それらの互いに異なる会員IDで一ユーザの会員管理を行なわせる。
また、認証を一元化させるとともに、サービスサイト毎に異なるユーザ特定情報を提供するサービスが検討されている(例えば、非特許文献1を参照。)。このようなサービスを提供しているサイトから情報が漏洩すると、異なるサイト間でのユーザ情報の紐付けできるようになる。このような漏洩を防止するための仕組みについて論文が出されている(例えば、非特許文献2を参照。)。
非特許文献2においては、本人証明を行なうためにブラインド署名技術が用いられている。このブラインド署名技術に対しては、攻撃者が予め選択した文書に対する署名を入手することによって、攻撃者が望む別の文書に対する署名を作成することを可能にする選択文書攻撃が行なわれることもある。この選択文書攻撃におけるブラインド署名の脆弱性を解消するための改良についても検討されている(例えば、非特許文献3を参照。)。
SlideShare、"Pseudonyms for Privacy"、[online]、平成22年10月13日、JayUnger、[平成24年12月5日検索]、インターネット<URL :http://www.slideshare.net/JayUnger/iiw-11-pseudonyms-5771938> Google、"Pse udoID: Enhancing Privacy in Federated Login"、[online]、平成22年、Arkajit Dey, Stephen A. Weis 、[平成24年12月5日検索]、インターネット<URL :http://research.google.com/pubs/pub36553.html > Moonsang KWON and Yookun CHO、"Randomization Enhanced Blind Signature Schemes Based on RSA"、[online]、[平成24年12月21日検索]、インターネット<URL :http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.129.4475&rep=rep1&type=pdf>
特開2007−249690号公報(第1頁、図1)
特許文献1に記載された技術においては、ICカードを利用するが、インターネットにおいてサービスサイトを利用する場合には、ICカードの利用が困難である。
また、非特許文献1に記載された技術においては、サービスサイト毎に異なるユーザ特定情報が一元管理されたサイトから情報漏洩した場合、その影響が大きい。また、非特許文献2に記載された技術においては、クッキー(HTTP cookie)として保存した電子署名を繰り返し利用するため、セキュリティ上の課題がある。すなわち、証明書を持っていることを確認しているだけなので、証明書が盗まれると別の人を認証してしまう可能性がある。
本発明は、上記問題点を解決するためになされたものであり、その目的は、複数のサービスサイトを利用する場合に、個人情報を保護するための技術を提供することにある。
(1)上記課題を解決するための仮名管理システム、仮名管理方法、仮名管理プログラムであって、固定変換パラメータを記憶するパラメータ情報記憶部と、文字列からなる仮名を記憶するユーザ情報記憶部と、認証システム、サービスシステムに接続された制御部とを備え、前記制御部が、ユーザ識別子と、前記ユーザ識別子を用いて生成された第1の電子署名を前記認証システムから取得し、前記ユーザ識別子に対応する仮名を特定し、前記仮名に対応して、前記ユーザ識別子の変換に用いる可変変換パラメータを特定し、前記固定変換パラメータ、前記可変変換パラメータ、前記第1の電子署名を用いて、前記ユーザ識別子から変換後ユーザ識別子と、前記第1の電子署名に対する第2の電子署名を生成し、前記変換後ユーザ識別子及び前記第2の電子署名を、前記サービスシステムに提供することを特徴とする。
これにより、サービスシステムは、変換後ユーザ識別子及び第2の電子署名を用いて、認証システムにおいて認証されたユーザを特定することができる。また、認証システムにおいて認証が行なわれたことを確認することができる。
(2)更に、前記ユーザ識別子に対応して関連付けられた仮名を出力し、ユーザによって選択された仮名を特定することが好ましい。これにより、ユーザはアクセス先に応じた仮名を選択することができる。
(3)更に、前記サービスシステムへのアクセス時に取得した仮名を特定することが好ましい。これにより、アクセス先であるサービスシステムに応じて、ユーザの負担なく仮名を特定することができる。
(4)上記課題を解決するための仮名管理システム、仮名管理方法、仮名管理プログラムであって、複数のユーザ識別子に関連付けて、認証時に用いたチャレンジコードを記憶するチャレンジコード記憶部と、認証システム、サービスシステムに接続された制御部とを備え、前記制御部が、先行の認証時に用いられた先行チャレンジコードと、今回の認証に用いる後続チャレンジコードを前記認証システムに提供し、先行の認証時に用いられた前記先行チャレンジコードに基づいて特定されたユーザについて、前記認証システムから後続チャレンジコードに対するブラインド署名を取得し、前記ブラインド署名を用いて、前記ユーザに対する電子署名を生成し、前記サービスシステムに対して電子署名を提供することを特徴とする。これにより、ユーザの利用履歴に基づいて、ユーザを特定して、仮名に変換することができる。
(5)更に、前記制御部が、前記後続チャレンジコードを生成するためのパラメータを認証システムから取得することが好ましい。これにより、セキュリティの低下を抑制することができる。
(6)更に、前記制御部が、前記後続チャレンジコードを生成するためのパラメータを前記認証システムから取得する前に、選択文書攻撃が行なわれていないことを確認するための情報(攻撃検証用コード)を認証システムに提供することが好ましい。この選択文書攻撃は、仮名管理システムが攻撃者となった場合、予め選択した文書に対する署名を入手することによって、攻撃者が望む別の文書に対する署名を作成することを可能にするための攻撃である。これにより、選択文書攻撃が行なわれていないことを条件として、後続チャレンジコードを生成することができる。具体的には、認証システムは、電子署名を生成する前に、仮名化に必要な本来の攻撃検証用コードとチャレンジコードとの関係を検証し、選択文書攻撃が行なわれていないことを確認する。
(7)更に、ユーザ識別子をサービスシステムから取得することが好ましい。これにより、サービスシステムから取得したユーザ識別子を用いて、先行チャレンジコードを特定することができる。
(8)更に、前記制御部が、ユーザによって指定された仮名に基づいて前記ユーザ識別子を特定し、前記サービスシステムに前記電子署名とともに前記ユーザ識別子を提供することが好ましい。これにより、サービスシステムにおいて、仮名管理システムから取得したユーザ識別子及び電子署名を用いてユーザを特定して、検証することができる。
本発明によれば、複数のサービスサイトを利用する場合に、個人情報を保護することができる。
第1の実施形態のシステム概略図。 第1の実施形態において用いるデータの説明図であって、(a)はユーザ情報記憶部に記録されたデータ、(b)仮名情報記憶部に記録されたデータの説明図。 第1の実施形態の処理手順の説明図。 第2の実施形態の処理手順の説明図。 第3の実施形態の処理手順の説明図。
<第1の実施形態>
以下、図1〜図4を用いて、仮名管理システム、仮名管理方法及び仮名管理プログラムを具体化した一実施形態を説明する。本実施形態では、ユーザが複数のサービスサイトを利用する場合を想定する。同じ名前で複数のサービスサイトを利用し、この名前でサイトの利用情報をトレースできた場合、個人情報が漏洩したときの影響が大きくなる可能性がある。そこで、各サービスサイトにアクセスする場合に、本人認証を行ないながら、異なる名前(仮名)でログインする場合を想定する。
図1に示すように、本実施形態では、ネットワークを介して接続されたユーザ端末10、認証サーバ20、仮名化サーバ30、サービスサイトサーバ50を用いる。
ユーザ端末10は、各サービスサイトサーバ50にアクセスする利用者が使用するコンピュータ端末である。ユーザ端末10は、端末制御部11、入力部、出力部を備えている。
端末制御部11は、CPU、RAM及びROM等のメモリ等を備えた制御手段を有し、アクセス先のサービスサイトサーバ50から取得した情報の表示処理や、サービスサイトサーバ50に対する情報の送信処理を実行する。このためのブラウザプログラムを実行することにより、端末制御部11は、ブラウザ111として機能する。
入力部は各種情報を入力するための手段であり、キーボードやポインティングデバイス等により構成される。一方、出力部は各種情報を出力するための手段であり、ディスプレイ等により構成される。また、タッチパネルディスプレイを用いることにより、一つのデバイスを入力部、出力部として機能させることも可能である。
サービスサイトサーバ50は、サービスシステムとして機能し、ユーザ端末10に対して各種情報の提供等を行なうサービス機関のコンピュータシステムである。サービスサイトサーバ50は、制御部51、個人情報記憶部52を備えている。
制御部51は、CPU、RAM及びROM等のメモリ等を備えた制御手段を有し、個人情報記憶部52に記録された利用者の管理処理を実行する。このための個人情報管理プログラムを実行することにより、制御部51は、本人認証部、サービス管理部として機能する。
本人認証部は、アクセス者であるユーザのログイン認証により、登録されたユーザであることを確認する処理を実行する。
サービス管理部は、ログインしたユーザに対して、各種サービスを提供する処理を実行する。
個人情報記憶部52は、ユーザの個人情報を管理するための利用者管理レコードが記録されている。この利用者管理レコードは、ユーザ識別子に関連付けて各種個人情報が記録されている。
認証サーバ20は、認証システムとして機能し、サービスサイトサーバ50を利用するユーザを認証するためのコンピュータシステムである。認証サーバ20は、制御部21、ユーザ情報記憶部22を備えている。
制御部21は、CPU、RAM及びROM等のメモリ等を備えた制御手段を有し、ユーザ認証を支援する処理を実行する。このための認証管理プログラムを実行することにより、制御部21は、ログイン管理部211、署名管理部212として機能する。
ログイン管理部211は、ユーザを認証する処理を実行する。
署名管理部212は、認証されたユーザであることを示す電子署名を生成する処理を実行する。本実施形態では、RSA暗号方式を用いて電子署名を生成する。このため、署名管理部212は、電子署名を生成するための暗号鍵や公開鍵を管理する。
図2(a)に示すように、ユーザ情報記憶部22には、サービスサイトサーバ50を利用するユーザを管理するためのユーザ管理レコード220が記録される。このユーザ管理レコード220は、本サービスの利用についてユーザ登録が行なわれた場合に記録される。このユーザ管理レコード220は、ID、パスワード、ユーザ識別子に関するデータを含んで構成される。
IDデータ領域には、本サービスを利用する各ユーザがログインする場合に用いる識別子に関するデータが記録される。
パスワードデータ領域には、各ユーザを認証するための本人認証データが記録される。
ユーザ識別子データ領域には、このユーザを特定するための識別子に関するデータが記録される。このユーザ識別子を用いることにより、他のデータ記憶部から、ユーザについての詳細情報を取得することができる。
仮名化サーバ30は、仮名管理システムとして機能し、ユーザが各サービスサイトサーバ50を利用する場合の仮名を管理するためのコンピュータシステムである。仮名化サーバ30は、制御部31、仮名情報記憶部32を備えている。
制御部31は、CPU、RAM及びROM等のメモリ等を備えた制御手段を有し、本人認証ができたユーザについての仮名を管理する処理を実行する。このための仮名管理プログラムを実行することにより、仮名化サーバ30の制御部31は、仮名管理部311、署名管理部312として機能する。
仮名管理部311は、本人認証ができたユーザについての仮名を管理する処理を実行する。
署名管理部312は、本人認証ができていることを示す電子署名を管理する処理を実行する。署名管理部312は、パラメータ情報記憶部として、固定変換パラメータrを、秘匿して保管する専用のハードウェア(例えば、HSM:ハードウェアセキュリティモジュール)を備えている。
図2(b)に示すように、ユーザ情報記憶部としての仮名情報記憶部32には、各ユーザの仮名を管理する仮名管理レコード320が記録される。この仮名管理レコード320は、仮名が登録された場合に記録される。この仮名管理レコード320は、ユーザ識別子、仮名、仮名コードに関するデータを含んで構成される。
ユーザ識別子データ領域には、各ユーザを特定するための識別子に関するデータが記録される。
仮名データ領域には、このユーザが利用する仮名に関するデータが記録される。このデータ領域には、複数のサービスサイトサーバ50を利用するために、複数の仮名を登録することができる。
仮名コードデータ領域には、仮名に対応して、このユーザのユーザ識別子を、後述する反ブラインド署名化を行なう場合に用いる文字列に関するデータが記録される。
次に、図3に従って、上記システムにより、仮名を用いてサービスサイトサーバ50を利用するための処理手順を説明する。
ここでは、サービス提供に先立ち、認証サーバ20の制御部21は、公開鍵(e,n)の生成処理を実行する(ステップS1−1)。具体的には、制御部21の署名管理部212は、2つの素数p、qを選択し、n=p・q、φ=(p−1)・(q−1)を計算する。本実施形態では、素数pが可変変換パラメータとして機能する。そして、署名管理部212は、e・d≡1(modφ)となるように、ランダムに整数e、署名用秘密鍵dを選択する。そして、制御部21は、公開鍵(e,n)を公開する。
また、サービス提供に先立ち、仮名化サーバ30の制御部31は、固定変換パラメータrの生成処理を実行する(ステップS1−2)。具体的には、制御部31の署名管理部312は、反ブラインド署名化するための固定変換パラメータrをランダムに生成する。ここで、「反ブラインド署名化」は「ブラインド署名」に対する概念である。具体的には、「ブラインド署名」は、署名対象(内容)がわからない状態で署名してもらい、後で内容が分かるようにする方式である。一方、「反ブラインド署名化」は、署名対象がわかる状態で署名して、内容が分からないようにして他者に渡す方式である。そして、署名管理部312は、生成した固定変換パラメータrを、ハードウェアセキュリティモジュール(HSM)の中に秘匿する。
そして、ユーザ端末10の端末制御部11は、アクセス処理を実行する(ステップS1−3)。具体的には、端末制御部11のブラウザ111において、アクセス先のサービスサイトサーバ50のアドレス(URL)を入力する。この場合、ブラウザ111は、アクセス要求をサービスサイトサーバ50に送信する。
次に、サービスサイトサーバ50の制御部51は、ランダムコードγの生成処理を実行する(ステップS1−4)。具体的には、制御部51の本人認証部は、クッキー、サービス固有のID等を用いて、アクセスしてきたユーザを特定し、既に認証しているユーザかどうかを確認する。認証しているユーザに対しては、制御部51のサービス管理部は、このユーザに対するサービスを継続する。一方、認証できていないユーザの場合は、制御部51の本人認証部は、ランダムにランダムコードγ(γ∈Zn)を生成する。このランダムコードγは、仮名化サーバ30に仮名化を依頼することを前提にして、認証サーバ20に認証を依頼するための識別子である。
次に、サービスサイトサーバ50の制御部51は、ランダムコードγのリダイレクト送信処理を実行する(ステップS1−5)。具体的には、制御部51の本人認証部は、ランダムコードγを、認証サーバ20に転送できるようにして、ユーザ端末10に送信する。なお、どのサービスサイトサーバ50を使っているかを認証サーバ20に伝えたくない場合もあるため、仮名化サーバ30経由で認証サーバ20にアクセスする方式も考えられる。
次に、ユーザ端末10の端末制御部11は、ランダムコードγの転送処理を実行する(ステップS1−6)。具体的には、端末制御部11のブラウザ111は、ランダムコードγを認証サーバ20に転送する。
次に、認証サーバ20の制御部21は、ログイン画面の送信処理を実行する(ステップS1−7)。具体的には、制御部21のログイン管理部211は、ユーザ端末10に対してログイン画面データを送信する。このログイン画面には、ID及びパスワードの入力欄が設けられている。
次に、ユーザ端末10の端末制御部11は、ID、パスワードの入力処理を実行する(ステップS1−8)。具体的には、端末制御部11のブラウザ111は、認証サーバ20から取得したログイン画面データをディスプレイに表示する。そして、ブラウザ111は、ログイン要求を認証サーバ20に送信する。このログイン要求には、ログイン画面に入力されたID、パスワードに関するデータを含める。
次に、認証サーバ20の制御部21は、ユーザ認証処理を実行する(ステップS1−9)。具体的には、制御部21のログイン管理部211は、ユーザ端末10から取得したID、パスワードが記録されたユーザ管理レコード220を、ユーザ情報記憶部22において検索する。ID、パスワードが記録されたユーザ管理レコード220を抽出できた場合には、ユーザ認証処理を完了する。一方、ID、パスワードが記録されたユーザ管理レコード220を抽出できない場合には、ログイン管理部211は、ログインできないことを示すメッセージをユーザ端末10に出力する。
次に、認証サーバ20の制御部21は、ユーザ識別子mの特定処理を実行する(ステップS1−10)。具体的には、制御部21のログイン管理部211は、抽出したユーザ管理レコード220に記録されているユーザ識別子mを特定する。
次に、認証サーバ20の制御部21は、電子署名sの生成処理を実行する(ステップS1−11)。具体的には、制御部21のログイン管理部211は、以下の計算式を用いて、認証されたユーザのユーザ識別子m、ランダムコードγをd乗(冪乗)した値を用いて電子署名s(第1の電子署名)を計算する。ここで、任意のランダムコードγを許容すると、署名用秘密鍵dが漏洩する可能性があるので、サービスサイトサーバ50の正当性をチェックしたり、サービスサイトサーバ50から取得した署名用秘密鍵dにサルト・パディングした値のハッシュ値を計算したりする方法等を用いることも可能である。
Figure 2014127939
次に、認証サーバ20の制御部21は、ユーザ識別子m,電子署名sのリダイレクト送信処理を実行する(ステップS1−12)。具体的には、制御部21のログイン管理部211は、ユーザ識別子m及び電子署名sを、仮名化サーバ30に転送できるようにして、ユーザ端末10に送信する。
次に、ユーザ端末10の端末制御部11は、ユーザ識別子m,電子署名sの転送処理を実行する(ステップS1−13)。具体的には、端末制御部11のブラウザ111は、ユーザ識別子m及び電子署名sを仮名化サーバ30に転送する。
次に、仮名化サーバ30の制御部31は、ユーザ識別子mの仮名の特定処理を実行する(ステップS1−14)。具体的には、制御部31の仮名管理部311は、認証サーバ20の公開鍵(e、n)を用いて電子署名sを検証する。電子署名sの検証ができなかった場合、仮名管理部311は、エラーメッセージをユーザ端末10に返信する。一方、仮名管理部311は、電子署名sの検証ができた場合、ユーザ識別子mが記録されている仮名管理レコード320を仮名情報記憶部32から抽出し、この仮名管理レコード320に記録されている仮名を取得する。
次に、仮名化サーバ30の制御部31は、仮名の選択画面の送信処理を実行する(ステップS1−15)。具体的には、制御部31の仮名管理部311は、仮名の選択画面データをユーザ端末10に送信する。この仮名の選択画面には、仮名管理レコード320から取得した仮名の一覧表示とともに、所望の仮名の選択ボタンを含める。
次に、ユーザ端末10の端末制御部11は、仮名の選択処理を実行する(ステップS1−16)。具体的には、端末制御部11のブラウザ111は、仮名化サーバ30から取得した仮名の選択画面を表示する。そして、仮名の選択画面において、所望の仮名が選択された場合には、ブラウザ111は、選択された仮名に関するデータを仮名化サーバ30に送信する。
次に、仮名化サーバ30の制御部31は、係数の計算処理を実行する(ステップS1−17)。具体的には、制御部31の署名管理部312は、ユーザ識別子m、認証サーバ20の識別子、仮名コードc、固定変換パラメータrから、ユーザ識別子mを反ブラインド署名化するための係数rssを計算する。ここでは、以下の計算式を用いる。なお、「AS」は、認証サーバ20の識別子(例えば、名称)である。
Figure 2014127939
仮名コードcとしては、サービスサイトサーバ50に用いる仮名に対応し、仮名管理レコード320に記録された文字列を用いる。仮名コードcは、仮名を作成する際にランダムに生成することができる。また、仮名コードcには、サービスサイトサーバ50の識別子や、ユーザが選択若しくは入力した任意の文字列を用いることも可能である。
次に、仮名化サーバ30の制御部31は、変換後ユーザ識別子m’、電子署名s’の生成処理を実行する(ステップS1−18)。具体的には、制御部31の署名管理部312は、ユーザ識別子mを反ブラインド署名化した変換後ユーザ識別子m’を生成し、併せて対応する電子署名s’(第2の電子署名)を計算する。なお、署名管理部312は、これら一連の処理を、ハードウェアセキュリティモジュール(HSM)内で実施することで、係数rssが外部に漏れないようにする。
Figure 2014127939
次に、仮名化サーバ30の制御部31は、変換後ユーザ識別子m’,電子署名s’のリダイレクト送信処理を実行する(ステップS1−19)。具体的には、制御部31の署名管理部312は、反ブラインド署名化した変換後ユーザ識別子m’、電子署名s’を、サービスサイトサーバ50に転送できるようにして、ユーザ端末10に送信する。
次に、ユーザ端末10の端末制御部11は、変換後ユーザ識別子m’,電子署名s’の転送処理を実行する(ステップS1−20)。具体的には、端末制御部11のブラウザ111は、反ブラインド署名化した変換後ユーザ識別子m’、電子署名s’を、サービスサイトサーバ50に転送する。
次に、サービスサイトサーバ50の制御部51は、電子署名の検証処理を実行する(ステップS1−21)。具体的には、制御部51の本人認証部は、ユーザ端末10から取得した変換後ユーザ識別子m’を用いて、反ブラインド署名化された電子署名s’を検証する。具体的には、以下の計算式が成立するかどうかを確認する。
Figure 2014127939
この式は、以下のように、認証サーバ20が正しく電子署名を行なっている場合には成立する。
Figure 2014127939
次に、サービスサイトサーバ50の制御部51は、変換後ユーザ識別子m’によりユーザの特定処理を実行する(ステップS1−22)。具体的には、制御部51のサービス管理部は、検証できた変換後ユーザ識別子m’を用いて、個人情報記憶部52から個人情報を取得し、ユーザ端末10に対してサービスを提供する。
本実施形態によれば、以下のような効果を得ることができる。
(1)本実施形態においては、ユーザ端末10の端末制御部11は、仮名の選択処理を実行する(ステップS1−16)。これにより、各ユーザによって選択された仮名を用いて、サービスサイトサーバ50を利用することができる。従って、サービスサイトサーバ50毎に仮名を変えることにより、ユーザの情報が漏洩した場合のトレースを防止することができる。
(2)本実施形態においては、認証サーバ20の制御部21は、電子署名sの生成処理を実行する(ステップS1−11)。更に、仮名化サーバ30の制御部31は、係数の計算処理(ステップS1−17)、変換後ユーザ識別子m’、電子署名sの生成処理(ステップS1−18)を実行する。これにより、認証サーバ20において生成された電子署名sの性質を、電子署名s’において引き継ぐので、サービスサイトサーバ50において、電子署名の検証を行なうことができる。また、電子署名s’にはランダムコードγが含まれることから、ユーザ端末10の端末制御部11のアクセス処理(ステップS1−1)の後に、本人認証が行なわれたことを検証することができる。
(3)本実施形態においては、仮名化サーバ30の制御部31は、固定変換パラメータrの生成処理を実行する(ステップS1−2)。この場合、署名管理部312は、生成した固定変換パラメータrを、ハードウェアセキュリティモジュール(HSM)の中に秘匿する。これにより、固定変換パラメータrの漏洩を抑制することができる。
<第2の実施形態>
次に、図4を用いて、第2の実施形態を説明する。第1の実施形態では、仮名化サーバ30において、変換後ユーザ識別子m’、電子署名s’を生成する。第2の実施形態では、ユーザ端末10において、変換後ユーザ識別子m’、電子署名s’を生成する構成であり、同様の部分については詳細な説明を省略する。本実施形態では、ユーザ端末10の端末制御部11に署名管理部、パラメータ情報記憶部を設ける。
ここでは、図4に示すように、サービス提供に先立ち、認証サーバ20の制御部21は、ステップS1−1と同様に、公開鍵(e,n)の生成処理を実行する(ステップS2−1)。
また、サービス利用に先立ち、ユーザ端末10の端末制御部11は、固定変換パラメータrの生成処理を実行する(ステップS2−2)。具体的には、端末制御部11の署名管理部が、ステップS1−2と同様に、固定変換パラメータrを生成する。そして、端末制御部11の署名管理部は、固定変換パラメータrを暗号化した上で、ユーザ端末10内のパラメータ情報記憶部に記録する。なお、端末制御部11は、仮名化サーバ30から、固定変換パラメータrの生成、保存を行なうためのスクリプトを取得し、このスクリプトを実行する。このスクリプトにおいては、固定変換パラメータrをランダムに生成する。更に、端末制御部11は、固定変換パラメータrは、外部(例えば、仮名化サーバ30)に送信することなく、ユーザ端末10内で保存する。
そして、ユーザ端末10の端末制御部11は、ステップS1−3と同様に、アクセス処理を実行する(ステップS2−3)。
次に、サービスサイトサーバ50の制御部51は、ステップS1−4と同様に、ランダムコードγの生成処理を実行する(ステップS2−4)。
次に、サービスサイトサーバ50の制御部51は、ステップS1−5と同様に、ランダムコードγのリダイレクト送信処理を実行する(ステップS2−5)。
次に、ユーザ端末10の端末制御部11は、ステップS1−6と同様に、ランダムコードγの転送処理を実行する(ステップS2−6)。
次に、認証サーバ20の制御部21は、ステップS1−7と同様に、ログイン画面の送信処理を実行する(ステップS2−7)。
次に、ユーザ端末10の端末制御部11は、ステップS1−8と同様に、ID、パスワードの入力処理を実行する(ステップS2−8)。
次に、認証サーバ20の制御部21は、ステップS1−9と同様に、ユーザ認証処理を実行する(ステップS2−9)。
次に、認証サーバ20の制御部21は、ステップS1−10と同様に、ユーザ識別子mの特定処理を実行する(ステップS2−10)。
次に、認証サーバ20の制御部21は、ステップS1−11と同様に、電子署名sの生成処理を実行する(ステップS2−11)。
次に、認証サーバ20の制御部21は、ステップS1−12と同様に、ユーザ識別子m,電子署名sのリダイレクト送信処理を実行する(ステップS2−12)。
次に、ユーザ端末10の端末制御部11は、ステップS1−13と同様に、ユーザ識別子m,電子署名sの転送処理を実行する(ステップS2−13)。
次に、仮名化サーバ30の制御部31は、ステップS1−14と同様に、ユーザ識別子mの仮名の特定処理を実行する(ステップS2−14)。
次に、仮名化サーバ30の制御部31は、ステップS1−15と同様に、仮名の選択画面の送信処理を実行する(ステップS2−15)。
次に、ユーザ端末10の端末制御部11は、ステップS1−16と同様に、仮名の選択処理を実行する(ステップS2−16)。
次に、仮名化サーバ30の制御部31は、パラメータの特定処理を実行する(ステップS2−17)。具体的には、制御部31の署名管理部312は、ユーザ識別子m、認証サーバ20の識別子、仮名コードcを特定する。ここで、仮名コードcとしては、サービスサイトサーバ50に用いる仮名に対応した文字列を用いる。なお、仮名コードcとしては、サービスサイトサーバ50の識別子や、ユーザが選択若しくは入力した任意の文字列を用いることも可能である。
次に、仮名化サーバ30の制御部31は、パラメータ,電子署名s,スクリプトの送信処理を実行する(ステップS2−18)。具体的には、制御部31の署名管理部312は、電子署名を生成するために必要な情報をユーザ端末10に送信する。ここでは、電子署名を生成するために必要な情報として、パラメータ(ユーザ識別子m、認証サーバ20の識別子、仮名コードc)、電子署名s、スクリプトを送信する。このスクリプトは、ブラウザ上で稼動するプログラムであって、これらパラメータと固定変換パラメータrから、ユーザ識別子mを反ブラインド署名化した変換後ユーザ識別子m’、これに対応する電子署名s’を計算する。
次に、ユーザ端末10の端末制御部11は、変換後ユーザ識別子m’、電子署名s’の生成処理を実行する(ステップS2−19)。具体的には、端末制御部11の署名管理部が、仮名化サーバ30から取得したスクリプトにより、ユーザ端末10の記憶部に保存された固定変換パラメータrから、ユーザ識別子mを反ブラインド署名化するための係数rssを計算する。
Figure 2014127939
更に、署名管理部は、スクリプトにより、ステップS1−18と同様に、ユーザ識別子mを反ブラインド署名化した変換後ユーザ識別子m’を計算し、併せて対応する電子署名s’を計算する。
次に、ユーザ端末10の端末制御部11は、変換後ユーザ識別子m’,電子署名s’の送信処理を実行する(ステップS2−20)。具体的には、端末制御部11のブラウザ111は、反ブラインド署名化した変換後ユーザ識別子m’、電子署名s’を、サービスサイトサーバ50に送信する。
次に、サービスサイトサーバ50の制御部51は、ステップS1−21と同様に、変換後ユーザ識別子m’,電子署名s’の送信電子署名の検証処理を実行する(ステップS2−21)。
次に、サービスサイトサーバ50の制御部51は、ステップS1−22と同様に、変換後ユーザ識別子m’によりユーザの特定処理を実行する(ステップS2−22)。
本実施形態によれば、以下のような効果を得ることができる。
(4)本実施形態においては、ユーザ端末10の端末制御部11は、固定変換パラメータrの生成処理を実行する(ステップS2−2)。そして、ユーザ端末10の端末制御部11は、変換後ユーザ識別子m’、電子署名s’の生成処理を実行する(ステップS2−19)。この場合、ユーザ端末10内に保存された固定変換パラメータrを用いる。これにより、認証サーバ20において生成された電子署名sの性質を引き継ぎながら、ユーザ端末10において電子署名s’を生成することができる。また、変換後ユーザ識別子m’は、仮名化サーバ30が把握していない固定変換パラメータrを用いて生成される。従って、ユーザは、外部の仮名化サーバ30に変換後ユーザ識別子m’を知られることなく、サービスサイトサーバ50を利用することができる。このため、仮名化サーバ30における情報漏洩の影響を少なくすることができる。
<第3の実施形態>
次に、図5を用いて、第3の実施形態を説明する。第1の実施形態では、仮名化サーバ30において、仮名を特定する。第3の実施形態では、サービスサイトサーバ50において、仮名を取得し、仮名化サーバ30から、この仮名を検証するため電子署名を取得する構成であり、同様の部分については詳細な説明を省略する。この場合、サービスサイトサーバ50は、毎回、アクセスしてきたユーザを特定する記号mi (ユーザ認証用識別子)を、ユーザ毎に、個人情報記憶部52に保存しておく。なお、この記号mi は、同じユーザであっても、アクセス毎に異なるものを用いる。また、認証サーバ20のユーザ情報記憶部22には、IDに関連付けて使用したチャレンジコードβi が記録される。更に、仮名化サーバ30の仮名情報記憶部32には、仮名毎に、使用したチャレンジコードβi が記録される。これにより、仮名情報記憶部32はチャレンジコード記憶部として機能する。
ここでは、サービス提供に先立ち、認証サーバ20の制御部21は、ステップS1−1と同様に、公開鍵(e,n)の生成処理を実行する(ステップS3−1)。
そして、ユーザ端末10の端末制御部11は、ステップS1−3と同様に、アクセス処理を実行する(ステップS3−2)。
次に、サービスサイトサーバ50の制御部51は、ユーザの特定処理を実行する(ステップS3−3)。具体的には、制御部51は、ユーザ識別やセッション管理を実現するためのクッキー(HTTP cookie)や、サービスサイトサーバ50におけるユーザ毎の固有のID(仮名)等を用いて、アクセスしてきたユーザを特定する。そして、制御部51は、今回のアクセスにおいて、認証されたことを確認するために、認証サーバ20に電子署名を求める記号mi を生成する。更に、制御部51は、個人情報記憶部52から、前回のアクセス時に、前回同一ユーザについて認証サーバ20に電子署名を求めたときに用いた記号mi-1 を特定する。
次に、サービスサイトサーバ50の制御部51は、記号mi 、mi-1 のリダイレクト送信処理を実行する(ステップS3−4)。具体的には、制御部51は、記号mi と記号mi-1を仮名化サーバ30に転送できるようにして、ユーザ端末10に送信する。
次に、ユーザ端末10の端末制御部11は、記号mi 、mi-1 の転送処理を実行する(ステップS3−5)。具体的には、端末制御部11のブラウザ111は、記号mi 、mi-1 を仮名化サーバ30に転送する。
次に、仮名化サーバ30の制御部31は、中間パラメータαi の算出処理を実行する(ステップS3−6)。具体的には、制御部31の仮名管理部311は、ランダムに選択したブラインド化パラメータui ∈Znと固定変換パラメータri ∈Zn≠0を用いて、中間パラメータαi を計算する。この場合、以下の計算式を用いる。
Figure 2014127939
そして、仮名管理部311は、中間パラメータαi を、認証サーバ20に転送できるようにして、ユーザ端末10に送信する。
次に、ユーザ端末10の端末制御部11は、中間パラメータαi の転送処理を実行する(ステップS3−7)。具体的には、端末制御部11のブラウザ111は、中間パラメータαi を認証サーバ20に転送する。
次に、認証サーバ20の制御部21は、ランダムコードxi の生成処理を実行する(ステップS3−8)。具体的には、制御部21の署名管理部212は、ランダムにランダムコードxi ∈Znを生成する。そして、署名管理部212は、ランダムコードxi を、仮名化サーバ30に転送できるようにして、ユーザ端末10に送信する。
次に、ユーザ端末10の端末制御部11は、ランダムコードxi の転送処理を実行する(ステップS3−9)。具体的には、端末制御部11のブラウザ111は、ランダムコードxi を仮名化サーバ30に転送する。
次に、仮名化サーバ30の制御部31は、チャレンジコードβi の算出処理を実行する(ステップS3−10)。具体的には、制御部31の仮名管理部311は、ランダムにランダムコードbi ∈Znを選び、チャレンジコードβi (後続チャレンジコード)を計算する。
Figure 2014127939
次に、仮名化サーバ30の制御部31は、チャレンジコードβi の記録処理を実行する(ステップS3−11)。具体的には、制御部31の仮名管理部311は、チャレンジコードβi を記号mi とともに仮名情報記憶部32に保存しておく。
次に、仮名化サーバ30の制御部31は、チャレンジコードβi 、βi-1 の送信処理を実行する(ステップS3−12)。具体的には、制御部31の仮名管理部311は、前回のアクセスにおいて利用したチャレンジコードβi-1 を先行チャレンジコードとして仮名情報記憶部32から取得する。そして、仮名管理部311は、チャレンジコードβi 及びβi-1 を、認証サーバ20に送信する。
次に、認証サーバ20の制御部21は、チャレンジコードβi-1 によりIDの特定処理を実行する(ステップS3−13)。具体的には、制御部21の署名管理部212は、ユーザ情報記憶部22において、チャレンジコードβi-1 に関連付けられたIDを特定する。更に、署名管理部212は、チャレンジコードβiを、新たにIDに関連付けてユーザ情報記憶部22に記録する。
次に、認証サーバ20の制御部21は、ステップS1−7と同様に、ログイン画面の送信処理を実行する(ステップS3−14)。なお、ここで、ログイン画面において、予め特定したIDを初期設定しておくことも可能である。
次に、ユーザ端末10の端末制御部11は、パスワードの入力処理を実行する(ステップS3−15)。具体的には、端末制御部11のブラウザ111は、認証サーバ20から取得したログイン画面をディスプレイに表示する。そして、ブラウザ111は、ログイン要求を認証サーバ20に送信する。このログイン要求には、ログイン画面に入力されたパスワードに関するデータを含める。
次に、認証サーバ20の制御部21は、ステップS1−9と同様に、ユーザ認証処理を実行する(ステップS3−16)。
次に、認証サーバ20の制御部21は、電子署名ti の生成処理を実行する(ステップS3−17)。具体的には、制御部21の署名管理部212は、ユーザ認証処理を完了したことを示すためのブラインド化された電子署名ti を計算する。ここでは、以下の計算式を用いる。
Figure 2014127939
そして、署名管理部212は、電子署名ti を、仮名化サーバ30に転送できるようにして、ユーザ端末10に送信する。
次に、ユーザ端末10の端末制御部11は、電子署名ti の転送処理を実行する(ステップS3−18)。具体的には、端末制御部11のブラウザ111は、電子署名ti を仮名化サーバ30に転送する。
次に、仮名化サーバ30の制御部31は、パラメータci ,電子署名si の生成処理を実行する(ステップS3−19)。具体的には、制御部31の署名管理部312は、アンブラインド化された電子署名si とパラメータci を計算する。ここでは、以下の計算式を用いる。
Figure 2014127939
次に、仮名化サーバ30の制御部31は、パラメータci ,電子署名si のリダイレクト送信処理を実行する(ステップS3−20)。具体的には、署名管理部312は、パラメータci ,電子署名si を、サービスサイトサーバ50に転送できるようにして、ユーザ端末10に送信する。
次に、ユーザ端末10の端末制御部11は、パラメータci ,電子署名si の転送処理を実行する(ステップS3−21)。具体的には、端末制御部11のブラウザ111は、パラメータci ,電子署名si をサービスサイトサーバ50に転送する。
次に、サービスサイトサーバ50の制御部51は、電子署名の検証処理を実行する(ステップS3−22)。具体的には、制御部51は、ユーザ端末10から取得したパラメータci ,電子署名si を検証する。ここでは、以下の計算式が成立することにより、電子署名si が正しいことを確認する。
Figure 2014127939
本実施形態によれば、以下のような効果を得ることができる。
(5)本実施形態においては、サービスサイトサーバ50の制御部51は、ユーザの特定処理(ステップS3−3)を実行し、ユーザ端末10の端末制御部11は、記号mi 、mi-1 の転送処理(ステップS3−5)を実行する。次に、仮名化サーバ30の制御部31は、チャレンジコードβi の算出処理(ステップS3−10)、チャレンジコードβi 、βi-1 の送信処理(ステップS3−12)を実行する。そして、認証サーバ20の制御部21は、チャレンジコードβi-1 によりIDの特定処理を実行する(ステップS3−13)。これにより、認証サーバ20においては、サービス利用履歴に基づいてユーザを特定することができる。更に、仮名化サーバ30においては、認証サーバ20に仮名を知らせることなく、認証サーバ20から電子署名ti を取得することができる。そして、仮名化サーバ30の制御部31は、パラメータci ,電子署名si の生成処理を実行する(ステップS3−19)。これにより、サービスサイトサーバ50において検証可能な電子署名si を生成することができる。
なお、上記各実施形態は以下のように変更してもよい。
・上記第1、第2の実施形態では、仮名化サーバ30の制御部31は、仮名の選択画面の送信処理を実行する(ステップS1−15、S2−15)。ユーザ端末10の端末制御部11は、仮名の選択処理を実行する(ステップS1−16、S2−16)。これに代えて、仮名化サーバ30において、ユーザ端末10からアクセス先のサービスサイトサーバ50の識別情報を取得し、この識別情報に対応した仮名を特定するようにしてもよい。この場合には、仮名情報記憶部32において、各仮名に関連付けて、この仮名を利用するサービスサイトサーバ50の識別子情報を関連づけて記憶させておく。
・上記第2の実施形態では、ユーザ端末10の記憶部において、固定変換パラメータrを保存する。ここで、複数のユーザ端末10において、固定変換パラメータrを暗号化して保存するようにしてもよい。この場合には、ユーザ端末10毎に、パラメータ情報記憶部を設ける。そして、各ユーザ端末10は、それぞれのパラメータ情報記憶部に記憶された固定変換パラメータrを同期させる。ここでは、各ユーザ端末10は、すべての固定変換パラメータrを、最新の状態で共有するように同期させる。
・上記第3の実施形態では、RSA暗号方式を用いて、ブラインド署名を行なう。ブラインド署名方式は、これらの暗号方式に限定されるものではない。例えば、双線形ペアリング暗号方式を用いることも可能である。
・上記第3の実施形態では、認証サーバ20の制御部21は、ランダムコードxi の生成処理を実行する(ステップS3−8)。ユーザ端末10を介して、ランダムコードxi を取得した仮名化サーバ30の制御部31は、チャレンジコードβi の算出処理を実行する(ステップS3−10)。ここで、RSA暗号方式のブラインド署名の脆弱性を補強するために、更に改善されたRSA暗号方式を用いこることもできる。例えば、仮名化サーバ30が攻撃者となった場合、予め選択した文書に対する署名を入手することによって、攻撃者が望む別の文書に対する署名を作成することを可能にする選択文書攻撃に対応する方式を利用することも可能である。この場合、仮名化サーバ30が、後続のチャレンジコードβi を生成するためのランダムコードxi を取得する前に、選択文書攻撃が行なわれていないことを確認するための情報(攻撃検証用コードπ´)を認証サーバ20に提供するようにしてもよい。非特許文献3に示された手法を利用して、電子署名を生成する前に、認証サーバ20は、攻撃検証用コードπ´とチャレンジコードとの関係を検証し、選択文書攻撃が行なわれていないことを確認する。
第3の実施形態のステップS3−10において、仮名化サーバ30が、受信したランダムコードxiにより選択的にbiを選ぶことができると、チャレンジコードβiを仮名化サーバ30が選択できる可能性がある。そこで、選択文書攻撃を難しくするために、ランダムコードxiを仮名化サーバ30に送信する前に、ランダムコードbiを仮名化サーバ30に決めさせる。そのため、認証サーバ20は、ステップS3−8に先立ち、攻撃検証元コードπを仮名化サーバ30に送信する。そして、仮名化サーバ30は、ランダムコードbiをランダムに生成し、攻撃検証元コードπ及びランダムコードbiから計算した攻撃検証用コードπ´を認証サーバ20に送信する。その後、認証サーバ20は、ステップS3−8においてランダムコードxi を生成して送信する。ステップS3−13においては、チャレンジコードβiを受取った認証サーバ20は、チャレンジコードβiから攻撃検証用コードπ´を計算する。そして、認証サーバ20は、以前に受信した攻撃検証用コードπ´と一致することを確認することによって、チャレンジコードβiが、ランダムコードxiの送信以前に仮名化サーバ30において決定されたランダムコードbiを用いたものであることを検証する。これにより、仮名化サーバ30は、ランダムコードxiを受信した後に、チャレンジコードβiを選択的に作成することができなくなるため、認証サーバ20は選択文書攻撃を防ぐことができる。
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(a)複数のパラメータ情報記憶部を備え、前記パラメータ情報記憶部において、固定変換パラメータ(r)は暗号化されており、前記複数のパラメータ情報記憶部において、それぞれ記憶された固定変換パラメータ(r)を同期することを特徴とする仮名管理システム。
これにより、複数のパラメータ情報記憶部に固定変換パラメータを分散して記憶させている場合にも、同期させることができる。
10…ユーザ端末、11…端末制御部、111…ブラウザ、20…認証サーバ、21…制御部、211…ログイン管理部、212…署名管理部、22…ユーザ情報記憶部、30…仮名化サーバ、31…制御部、311…仮名管理部、312…署名管理部、32…仮名情報記憶部、50…サービスサイトサーバ、51…制御部、52…個人情報記憶部。

Claims (12)

  1. 固定変換パラメータを記憶するパラメータ情報記憶部と、
    文字列からなる仮名を記憶するユーザ情報記憶部と、
    認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムであって、
    前記制御部が、
    ユーザ識別子と、前記ユーザ識別子を用いて生成された第1の電子署名を前記認証システムから取得し、
    前記ユーザ識別子に対応する仮名を特定し、
    前記仮名に対応して、前記ユーザ識別子の変換に用いる可変変換パラメータを特定し、
    前記固定変換パラメータ、前記可変変換パラメータ、前記第1の電子署名を用いて、前記ユーザ識別子から変換後ユーザ識別子と、前記第1の電子署名に対する第2の電子署名を生成し、
    前記変換後ユーザ識別子及び前記第2の電子署名を、前記サービスシステムに提供することを特徴とする仮名管理システム。
  2. 前記ユーザ識別子に対応して関連付けられた仮名を出力し、ユーザによって選択された仮名を特定することを特徴とする請求項1に記載の仮名管理システム。
  3. 前記サービスシステムへのアクセス時に取得した仮名を特定することを特徴とする請求項1又は2に記載の仮名管理システム。
  4. 複数のユーザ識別子に関連付けて、認証時に用いたチャレンジコードを記憶するチャレンジコード記憶部と、
    認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムであって、
    前記制御部が、
    先行の認証時に用いられた先行チャレンジコードと、今回の認証に用いる後続チャレンジコードを前記認証システムに提供し、
    先行の認証時に用いられた前記先行チャレンジコードに基づいて特定されたユーザについて、前記認証システムから後続チャレンジコードに対するブラインド署名を取得し、
    前記ブラインド署名を用いて、前記ユーザに対する電子署名を生成し、
    前記サービスシステムに対して電子署名を提供することを特徴とする仮名管理システム。
  5. 前記制御部が、前記後続チャレンジコードを生成するためのパラメータを前記認証システムから取得することを特徴とする請求項4に記載の仮名管理システム。
  6. 前記制御部が、前記後続チャレンジコードを生成するためのパラメータを前記認証システムから取得する前に、選択文書攻撃が行なわれていないことを確認するための攻撃検証用コードを前記認証システムに提供することを特徴とする請求項4又は5に記載の仮名管理システム。
  7. 前記制御部が、前記ユーザ識別子を前記サービスシステムから取得することを特徴とする請求項4〜6のいずれか一つに記載の仮名管理システム。
  8. 前記制御部が、ユーザによって指定された仮名に基づいて前記ユーザ識別子を特定し、
    前記サービスシステムに前記電子署名とともに前記ユーザ識別子を提供することを特徴とする請求項4〜6のいずれか一つに記載の仮名管理システム。
  9. 固定変換パラメータを記憶するパラメータ情報記憶部と、
    文字列からなる仮名を記憶するユーザ情報記憶部と、
    認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理する方法であって、
    前記制御部が、
    ユーザ識別子と、前記ユーザ識別子を用いて生成された第1の電子署名を前記認証システムから取得し、
    前記ユーザ識別子に対応する仮名を特定し、
    前記仮名に対応して、前記ユーザ識別子の変換に用いる可変変換パラメータを特定し、
    前記固定変換パラメータ、前記可変変換パラメータ、前記第1の電子署名を用いて、前記ユーザ識別子から変換後ユーザ識別子と、前記第1の電子署名に対する第2の電子署名を生成し、
    前記変換後ユーザ識別子及び前記第2の電子署名を、前記サービスシステムに提供することを特徴とする仮名管理方法。
  10. 複数のユーザ識別子に関連付けて、認証時に用いたチャレンジコードを記憶するチャレンジコード記憶部と、
    認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理する方法であって、
    前記制御部が、
    先行の認証時に用いられた先行チャレンジコードと、今回の認証に用いる後続チャレンジコードを前記認証システムに提供し、
    先行の認証時に用いられた前記先行チャレンジコードに基づいて特定されたユーザについて、前記認証システムから後続チャレンジコードに対するブラインド署名を取得し、
    前記ブラインド署名を用いて、前記ユーザに対する電子署名を生成し、
    前記サービスシステムに対して電子署名を提供することを特徴とする仮名管理方法。
  11. 固定変換パラメータを記憶するパラメータ情報記憶部と、
    文字列からなる仮名を記憶するユーザ情報記憶部と、
    認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理するためのプログラムであって、
    前記制御部を、
    ユーザ識別子と、前記ユーザ識別子を用いて生成された第1の電子署名を前記認証システムから取得し、
    前記ユーザ識別子に対応する仮名を特定し、
    前記仮名に対応して、前記ユーザ識別子の変換に用いる可変変換パラメータを特定し、
    前記固定変換パラメータ、前記可変変換パラメータ、前記第1の電子署名を用いて、前記ユーザ識別子から変換後ユーザ識別子と、前記第1の電子署名に対する第2の電子署名を生成し、
    前記変換後ユーザ識別子及び前記第2の電子署名を、前記サービスシステムに提供する手段として機能させることを特徴とする仮名管理プログラム。
  12. 複数のユーザ識別子に関連付けて、認証時に用いたチャレンジコードを記憶するチャレンジコード記憶部と、
    認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理するためのプログラムであって、
    前記制御部を、
    先行の認証時に用いられた先行チャレンジコードと、今回の認証に用いる後続チャレンジコードを前記認証システムに提供し、
    先行の認証時に用いられた前記先行チャレンジコードに基づいて特定されたユーザについて、前記認証システムから後続チャレンジコードに対するブラインド署名を取得し、
    前記ブラインド署名を用いて、前記ユーザに対する電子署名を生成し、
    前記サービスシステムに対して電子署名を提供する手段として機能させることを特徴とする仮名管理プログラム。
JP2012284726A 2012-12-27 2012-12-27 仮名管理システム、仮名管理方法及び仮名管理プログラム Expired - Fee Related JP6013177B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012284726A JP6013177B2 (ja) 2012-12-27 2012-12-27 仮名管理システム、仮名管理方法及び仮名管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012284726A JP6013177B2 (ja) 2012-12-27 2012-12-27 仮名管理システム、仮名管理方法及び仮名管理プログラム

Publications (2)

Publication Number Publication Date
JP2014127939A true JP2014127939A (ja) 2014-07-07
JP6013177B2 JP6013177B2 (ja) 2016-10-25

Family

ID=51407109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012284726A Expired - Fee Related JP6013177B2 (ja) 2012-12-27 2012-12-27 仮名管理システム、仮名管理方法及び仮名管理プログラム

Country Status (1)

Country Link
JP (1) JP6013177B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6163222B1 (ja) * 2016-03-18 2017-07-12 ヤフー株式会社 転送装置、転送方法、転送プログラム、コンテンツ要求処理装置、コンテンツ要求処理方法、コンテンツ要求処理プログラムおよびアクセス処理システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003338813A (ja) * 2002-05-17 2003-11-28 Nec Corp プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
JP2004242195A (ja) * 2003-02-07 2004-08-26 Nippon Telegr & Teleph Corp <Ntt> 被認証処理方法、被認証装置、被認証処理プログラム、電子証明書管理サーバ及び電子証明書管理システム
JP2004289247A (ja) * 2003-03-19 2004-10-14 Nippon Telegr & Teleph Corp <Ntt> サービス利用方法、ユーザ装置、サービス利用処理プログラム、サービス提供者装置、サービス提供処理プログラム、証明書管理装置、証明書管理プログラム及び記録媒体
JP2005050311A (ja) * 2003-07-16 2005-02-24 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法及びシステム
JP2005223924A (ja) * 2004-02-06 2005-08-18 Fujitsu Ltd ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
JP2006119771A (ja) * 2004-10-19 2006-05-11 Toshiba Corp 匿名注文システム、装置及びプログラム
JP2007517303A (ja) * 2003-12-24 2007-06-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認可証明書使用中のプライバシー保護

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003338813A (ja) * 2002-05-17 2003-11-28 Nec Corp プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
JP2004242195A (ja) * 2003-02-07 2004-08-26 Nippon Telegr & Teleph Corp <Ntt> 被認証処理方法、被認証装置、被認証処理プログラム、電子証明書管理サーバ及び電子証明書管理システム
JP2004289247A (ja) * 2003-03-19 2004-10-14 Nippon Telegr & Teleph Corp <Ntt> サービス利用方法、ユーザ装置、サービス利用処理プログラム、サービス提供者装置、サービス提供処理プログラム、証明書管理装置、証明書管理プログラム及び記録媒体
JP2005050311A (ja) * 2003-07-16 2005-02-24 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法及びシステム
JP2007517303A (ja) * 2003-12-24 2007-06-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認可証明書使用中のプライバシー保護
JP2005223924A (ja) * 2004-02-06 2005-08-18 Fujitsu Ltd ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
JP2006119771A (ja) * 2004-10-19 2006-05-11 Toshiba Corp 匿名注文システム、装置及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6163222B1 (ja) * 2016-03-18 2017-07-12 ヤフー株式会社 転送装置、転送方法、転送プログラム、コンテンツ要求処理装置、コンテンツ要求処理方法、コンテンツ要求処理プログラムおよびアクセス処理システム
JP2017173889A (ja) * 2016-03-18 2017-09-28 ヤフー株式会社 転送装置、転送方法、転送プログラム、コンテンツ要求処理装置、コンテンツ要求処理方法、コンテンツ要求処理プログラムおよびアクセス処理システム

Also Published As

Publication number Publication date
JP6013177B2 (ja) 2016-10-25

Similar Documents

Publication Publication Date Title
CN110086608B (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
JP4892011B2 (ja) クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP5016678B2 (ja) 利用者認証システム及びその方法
US9031231B2 (en) Device and user authentication
Lee et al. A secure and efficient password-based user authentication scheme using smart cards for the integrated epr information system
CN108959911A (zh) 一种密钥链生成、验证方法及其装置
CN108781163A (zh) 用于无密码计算机登录的服务辅助移动配对的系统和方法
CN103380592B (zh) 用于个人认证的方法、服务器以及系统
JP2012212211A (ja) 認証連携システム、および、認証連携方法
JP2008312048A (ja) 情報端末の認証方法
CN101828358A (zh) 服务器认证书发行系统
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
KR102460299B1 (ko) 익명 크리덴셜 인증 시스템 및 그 방법
JP2015033038A (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
CN109981287A (zh) 一种代码签名方法及其存储介质
CN105075219A (zh) 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法
JP2011082923A (ja) 端末装置、署名生成サーバ、簡易id管理システム、簡易idの管理方法、及びプログラム
Khattak et al. Analysis of open environment sign-in schemes-privacy enhanced & trustworthy approach
JP2010191801A (ja) 認証システムおよび認証方法
KR20120030092A (ko) 휴대가능한 이용자 평판을 인에이블하기 위한 방법 및 디바이스
JP2011221729A (ja) Id連携システム
CN112035813B (zh) 区块链中基于指纹识别分层生成分布式身份的方法和计算机可读介质
JP6013177B2 (ja) 仮名管理システム、仮名管理方法及び仮名管理プログラム
JPWO2006018889A1 (ja) 端末装置及び認証装置及び暗号通信方法及び証明書提供方法
CN103580874B (zh) 身份认证方法、系统以及密码保护装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160921

R150 Certificate of patent or registration of utility model

Ref document number: 6013177

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees