JP2016153951A - Authentication cooperation system and authentication method - Google Patents

Authentication cooperation system and authentication method Download PDF

Info

Publication number
JP2016153951A
JP2016153951A JP2015031642A JP2015031642A JP2016153951A JP 2016153951 A JP2016153951 A JP 2016153951A JP 2015031642 A JP2015031642 A JP 2015031642A JP 2015031642 A JP2015031642 A JP 2015031642A JP 2016153951 A JP2016153951 A JP 2016153951A
Authority
JP
Japan
Prior art keywords
authentication
fragment data
user
terminal device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015031642A
Other languages
Japanese (ja)
Other versions
JP6059748B2 (en
Inventor
一凡 張
Yifan Zhang
一凡 張
省吾 阿形
Shogo Agata
省吾 阿形
徹 尾形
Toru Ogata
徹 尾形
大典 徳永
Onori Tokunaga
大典 徳永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone West Corp
Priority to JP2015031642A priority Critical patent/JP6059748B2/en
Publication of JP2016153951A publication Critical patent/JP2016153951A/en
Application granted granted Critical
Publication of JP6059748B2 publication Critical patent/JP6059748B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To prevent a fraudulent use of authentication information related to users even when the information is leaked from an authentication cooperation server.SOLUTION: The authentication cooperation system includes: a secrecy distributed decoding section 222 that decodes authentication information from at least two pieces of fragment data out of a plurality of pieces of fragment data generated from authentication information for use in authentication of a user in a service provision server 4 for providing a prescribed service, by secrecy distribution technology; and an authentication proxy section 223 that requests authentication of a user to the service provision server 4 using the authentication information decoded by the secrecy distributed decoding section 222. The fragment data is stored in an authentication cooperation server 1 and a storage area designated by a user other than the authentication cooperation server. When the user accesses from a terminal device 2 to the service provision server 4, the secrecy distributed decoding section 222 decodes the authentication information from the fragment data stored in the authentication cooperation server 1 and the fragment data stored in the storage area other than the authentication cooperation server.SELECTED DRAWING: Figure 1

Description

本発明は、認証連携システム及び認証方法に関する。   The present invention relates to an authentication cooperation system and an authentication method.

インターネット上で様々なサービスが提供され、多くのユーザが複数のサービスを利用する機会が増えている(特許文献1)。ユーザは、利便性のために、サービスを利用する際に用いるユーザIDとパスワードとを複数のサービスで使い回したり、一度設定したパスワードを長期間に亘り使い続けたり、強度の低いパスワードを使用したりしている。このような不適切なパスワード管理がなされているため、ユーザIDとパスワードとが一旦いずれかのサービス提供者から漏洩すると、漏洩したユーザIDとパスワードとを用いて他のサービスへ不正アクセスが行われるパスワードリスト攻撃が増加している。   Various services are provided on the Internet, and the opportunity for many users to use a plurality of services is increasing (Patent Document 1). For convenience, the user can use the user ID and password used when using the service for multiple services, continue to use the password once set for a long time, or use a weak password. It is. Due to such inappropriate password management, once the user ID and password are leaked from one of the service providers, unauthorized access to other services is performed using the leaked user ID and password. Password list attacks are increasing.

サービスごとにユーザIDとパスワードとを使い分けるとともに、パスワードを複雑にすることで安全性を向上させることがパスワードリスト攻撃に対して有効とされている。しかし、ユーザIDとパスワードとの組み合わせをサービスごとに記憶することはユーザにとって煩雑であるため、シングルサインオンなどのような認証連携サービスが提供されている(特許文献2、3、4)。認証連携サービスは、使用している認証プロトコル(例えば、OpenIDやSAMLなど)で認証代行できない場合にHTTPフォームにパスワードを代行入力する機能が必要となるため、ユーザのパスワードを記憶して管理する場合がある。認証連携サービスの提供者から自身のユーザIDとパスワードとが漏洩して不正利用されることを危惧するユーザは、認証連携サービスの利用を躊躇する可能性がある。   Using different user IDs and passwords for each service and improving security by complicating passwords are effective against password list attacks. However, since storing a combination of a user ID and a password for each service is cumbersome for the user, an authentication cooperation service such as single sign-on is provided (Patent Documents 2, 3, and 4). Authentication linkage service requires a function to substitute the password in the HTTP form when authentication cannot be performed with the authentication protocol being used (for example, OpenID or SAML). There is. A user who is worried that his / her user ID and password are leaked from the provider of the authentication collaboration service and may be used illegally may hesitate to use the authentication collaboration service.

特表2012−527838号公報Special table 2012-527838 gazette 特開2005−209118号公報JP-A-2005-209118 特開2009−223452号公報Japanese Unexamined Patent Publication No. 2009-223452 特開2000−259566号公報Japanese Patent Laid-Open No. 2000-259566

上記事情に鑑み、本発明は、認証連携サービスの提供者が管理する認証連携サーバから情報が漏洩したとしても、ユーザに関する認証情報の不正利用を防ぐことができる認証システム及び認証方法を提供することを目的とする。   In view of the above circumstances, the present invention provides an authentication system and an authentication method capable of preventing unauthorized use of authentication information related to a user even if information is leaked from an authentication cooperation server managed by a provider of the authentication cooperation service. With the goal.

本発明の一態様は、認証連携サーバと端末装置とを備える認証連携システムであって、所定のサービスを提供するサービス提供サーバにおけるユーザに対する認証に用いられる認証情報から秘密分散技術により生成された複数の断片データのうち少なくとも2つの前記断片データから前記認証情報を復号する復号部と、前記復号部により復号された前記認証情報を用いて前記サービス提供サーバにユーザに対する認証を要求する認証代行部とを備え、前記断片データは、前記認証連携サーバと、ユーザが指定する前記認証連携サーバ以外の記憶領域とに記憶され、前記復号部は、ユーザが前記端末装置から前記サービス提供サーバへアクセスする際に、前記認証連携サーバに記憶された断片データと、前記記憶領域に記憶された断片データとから前記認証情報を復号することを特徴とする認証連携システムである。   One aspect of the present invention is an authentication cooperation system including an authentication cooperation server and a terminal device, and a plurality of information generated by a secret sharing technique from authentication information used for authentication of a user in a service providing server that provides a predetermined service. A decryption unit that decrypts the authentication information from at least two of the fragment data, and an authentication agent that requests the service providing server to authenticate the user using the authentication information decrypted by the decryption unit; The fragment data is stored in the authentication cooperation server and a storage area other than the authentication cooperation server designated by the user, and the decryption unit is configured to allow the user to access the service providing server from the terminal device. Fragment data stored in the authentication cooperation server, fragment data stored in the storage area, An authentication coordination system characterized by decoding the al the authentication information.

また、本発明の一態様は、上記に記載の認証連携システムにおいて、前記記憶領域には、ユーザが利用する前記端末装置に設けられる記憶部、前記ユーザが利用する前記端末装置以外の他の前記端末装置に設けられる記憶部、前記ユーザが利用する前記端末装置からアクセス可能な装置に設けられる記憶部のいずれかが含まれることを特徴とする。   Further, according to one aspect of the present invention, in the authentication cooperation system described above, the storage area includes a storage unit provided in the terminal device used by a user, and the other than the terminal device used by the user. One of a storage unit provided in the terminal device and a storage unit provided in a device accessible from the terminal device used by the user is included.

また、本発明の一態様は、上記に記載の認証連携システムにおいて、前記記憶領域は、ユーザに複数指定され、前記復号部は、前記認証連携サーバに記憶された断片データと、複数の前記記憶領域のいずれかに記憶された断片データとから前記認証情報を復号することを特徴とする。   In addition, according to one aspect of the present invention, in the authentication collaboration system described above, a plurality of the storage areas are designated by a user, and the decryption unit includes the fragment data stored in the authentication collaboration server, and a plurality of the storages. The authentication information is decrypted from fragment data stored in any of the areas.

また、本発明の一態様は、上記に記載の認証連携システムにおいて、前記復号部と前記認証代行部とは、前記端末装置に設けられることを特徴とする。   One embodiment of the present invention is characterized in that, in the above-described authentication cooperation system, the decryption unit and the authentication proxy unit are provided in the terminal device.

また、本発明の一態様は、上記に記載の認証連携システムにおいて、前記復号部と前記認証代行部とは、前記認証連携サーバから前記端末装置へ送信されたプログラムが前記端末装置において実行されることにより構成されることを特徴とする。   According to another aspect of the present invention, in the authentication collaboration system described above, the decryption unit and the authentication agent unit execute a program transmitted from the authentication collaboration server to the terminal device in the terminal device. It is characterized by comprising.

また、本発明の一態様は、上記に記載の認証連携システムにおいて、前記復号部と前記認証代行部とは、前記認証連携サーバに設けられることを特徴とする。   One embodiment of the present invention is characterized in that, in the authentication collaboration system described above, the decryption unit and the authentication agent unit are provided in the authentication collaboration server.

また、本発明の一態様は、認証連携サーバと端末装置とを備える認証連携システムにおける認証方法であって、所定のサービスを提供するサービス提供サーバにおけるユーザに対する認証に用いられる認証情報から秘密分散技術により生成された複数の断片データのうち少なくとも2つの前記断片データから前記認証情報を復号する復号ステップと、前記復号ステップにおいて復号された前記認証情報を用いて前記サービス提供サーバにユーザに対する認証を要求する認証代行ステップとを有し、前記断片データは、前記認証連携サーバと、ユーザが指定する前記認証連携サーバ以外の記憶領域とに記憶され、前記復号ステップは、ユーザが前記端末装置から前記サービス提供サーバへアクセスする際に、前記認証連携サーバに記憶された断片データと、前記記憶領域に記憶された断片データとから前記認証情報を復号することを特徴とする認証方法である。   One embodiment of the present invention is an authentication method in an authentication collaboration system including an authentication collaboration server and a terminal device, and a secret sharing technique based on authentication information used for authentication of a user in a service providing server that provides a predetermined service A decryption step of decrypting the authentication information from at least two pieces of fragment data generated from the plurality of pieces of fragment data, and requesting the service providing server to authenticate the user using the authentication information decrypted in the decryption step And the fragment data is stored in the authentication cooperation server and a storage area other than the authentication cooperation server specified by the user, and the decoding step is performed by the user from the terminal device to the service. When accessing the providing server, the connection stored in the authentication collaboration server And data is an authentication method characterized by decoding the authentication information from the fragment data stored in the storage area.

また、本発明の一態様は、上記に記載の認証方法において、前記記憶領域には、ユーザが利用する前記端末装置に設けられる記憶部、前記ユーザが利用する前記端末装置以外の他の前記端末装置に設けられる記憶部、前記ユーザが利用する前記端末装置からアクセス可能な装置に設けられる記憶部のいずれかが含まれることを特徴とする。   One embodiment of the present invention is the authentication method according to the above, wherein the storage area includes a storage unit provided in the terminal device used by a user, and the terminal other than the terminal device used by the user. One of a storage unit provided in the device and a storage unit provided in a device accessible from the terminal device used by the user is included.

また、本発明の一態様は、上記に記載の認証方法において、前記記憶領域は、ユーザに複数指定され、前記復号ステップでは、前記認証連携サーバに記憶された断片データと、複数の前記記憶領域のいずれかに記憶された断片データとから前記認証情報を復号することを特徴とする。   Further, according to one aspect of the present invention, in the authentication method described above, a plurality of the storage areas are designated by a user, and in the decryption step, fragment data stored in the authentication cooperation server and a plurality of the storage areas The authentication information is decrypted from the fragment data stored in any of the above.

また、本発明の一態様は、上記に記載の認証方法において、前記端末装置が、前記復号ステップと前記認証代行ステップとを実行することを特徴とする。   One embodiment of the present invention is characterized in that, in the authentication method described above, the terminal device executes the decryption step and the authentication agent step.

また、本発明の一態様は、上記に記載の認証方法において、前記復号ステップと前記認証代行ステップとは、前記認証連携サーバから前記端末装置へ送信されたプログラムが実行されることにより行われることを特徴とする。   In one embodiment of the present invention, in the authentication method described above, the decryption step and the authentication proxy step are performed by executing a program transmitted from the authentication cooperation server to the terminal device. It is characterized by.

また、本発明の一態様は、上記に記載の認証方法において、前記認証連携サーバが、前記復号ステップと前記認証代行ステップとを実行することを特徴とする。   One embodiment of the present invention is characterized in that, in the authentication method described above, the authentication cooperation server executes the decryption step and the authentication agent step.

本発明によれば、認証情報から秘密分散技術を適用して生成された複数の断片データのうち1つの断片データを認証連携サーバに記憶させるので、断片データが漏洩したとしても認証情報を得ることができないため、認証情報の不正利用を防ぐことができる。   According to the present invention, since one piece of fragment data among a plurality of pieces of fragment data generated by applying the secret sharing technique from the authentication information is stored in the authentication cooperation server, the authentication information can be obtained even if the piece of fragment data is leaked. Can prevent unauthorized use of authentication information.

第1の実施形態における認証連携システムの構成例を示すブロック図。The block diagram which shows the structural example of the authentication cooperation system in 1st Embodiment. 認証情報を登録する際の端末装置2における登録処理を示すフローチャート。The flowchart which shows the registration process in the terminal device 2 at the time of registering authentication information. サービス提供サーバ4におけるユーザ認証が行われる際の端末装置2におけるログイン処理を示すフローチャート。The flowchart which shows the login process in the terminal device 2 when the user authentication in the service provision server 4 is performed. 認証連携システムを利用してユーザがサービス提供サーバ4にログインする際の第1の処理例を示すシーケンス図。The sequence diagram which shows the 1st process example at the time of a user logging in to the service provision server 4 using an authentication cooperation system. ステップS100における処理の実装例を示す図。The figure which shows the example of mounting of the process in step S100. ステップS150における処理の実装例を示す図。The figure which shows the example of mounting of the process in step S150. ステップS200における処理の実装例を示す図。The figure which shows the example of mounting of the process in step S200. ステップS250における処理の実装例を示す図。The figure which shows the example of mounting of the process in step S250. ステップS300における処理の実装例を示す図。The figure which shows the example of mounting of the process in step S300. ステップS350における処理の実装例を示す図。The figure which shows the example of mounting of the process in step S350. 認証連携システムを利用してユーザがサービス提供サーバ4にログインする際の第2の処理例を示すシーケンス図。The sequence diagram which shows the 2nd process example at the time of a user logging in to the service provision server 4 using an authentication cooperation system. 認証連携システムを利用してユーザがサービス提供サーバ4にログインする際の第3の処理例を示すシーケンス図。The sequence diagram which shows the 3rd process example at the time of a user logging in to the service provision server 4 using an authentication cooperation system. 認証連携システムを利用してユーザがサービス提供サーバ4にログインする際の第4の処理例を示すシーケンス図。The sequence diagram which shows the 4th process example at the time of a user logging in to the service provision server 4 using an authentication cooperation system. 第2の実施形態における認証連携システムの構成例を示すブロック図。The block diagram which shows the structural example of the authentication cooperation system in 2nd Embodiment. 認証連携システムを利用してユーザがサービス提供サーバ4にログインする際の処理例を示すシーケンス図。The sequence diagram which shows the process example at the time of a user logging in to the service provision server 4 using an authentication cooperation system.

本発明に係る実施形態における認証連携システム及び認証方法は、所定のサービスを提供するサービス提供サーバにおけるユーザの認証に用いられる認証情報に秘密分散技術を適用して複数の断片データに分割する。複数の断片データが、ユーザが指定する記憶領域と、認証連携サービスを提供する認証連携サーバとに個別に記憶される。秘密分散技術を適用して得られる断片データは、他の断片データと組み合わせて復号しなければ認証に用いることができない特性を有する。この特性により、認証連携サーバに記憶される断片データが万が一にも漏洩しても、ユーザに関する認証情報が不正利用されることを防ぐことができる。以下、図面を参照して、実施形態における認証連携システム及び認証方法を説明する。   In the authentication cooperation system and the authentication method according to the embodiment of the present invention, a secret sharing technique is applied to authentication information used for user authentication in a service providing server that provides a predetermined service, and is divided into a plurality of pieces of fragment data. A plurality of pieces of fragment data are individually stored in a storage area designated by the user and an authentication collaboration server that provides an authentication collaboration service. Fragment data obtained by applying the secret sharing technique has a characteristic that cannot be used for authentication unless it is decrypted in combination with other fragment data. Due to this characteristic, even if fragment data stored in the authentication cooperation server is leaked, it is possible to prevent unauthorized use of authentication information about the user. Hereinafter, an authentication cooperation system and an authentication method according to an embodiment will be described with reference to the drawings.

(第1の実施形態)
図1は、第1の実施形態における認証連携システムの構成例を示すブロック図である。認証連携システムは、認証連携サーバ1と、一つ又は複数の端末装置2とを備える。認証連携サーバ1と端末装置2とは、ネットワーク3を介して相互に通信可能である。また、端末装置2は、所定のサービスを提供しているサービス提供サーバ4とネットワーク3を介して通信することにより、サービスを受けることができる。また、端末装置2は、クラウドストレージ5とネットワーク3を介して通信することによりアクセス可能であり、クラウドストレージ5にデータを記憶させるとともに当該データを読み出すことができる。ユーザは、端末装置2を利用することで、サービス提供サーバ4が提供するサービスを受ける。
(First embodiment)
FIG. 1 is a block diagram illustrating a configuration example of an authentication collaboration system according to the first embodiment. The authentication collaboration system includes an authentication collaboration server 1 and one or a plurality of terminal devices 2. The authentication cooperation server 1 and the terminal device 2 can communicate with each other via the network 3. The terminal device 2 can receive a service by communicating with the service providing server 4 that provides a predetermined service via the network 3. The terminal device 2 can be accessed by communicating with the cloud storage 5 via the network 3, and can store data in the cloud storage 5 and read out the data. A user receives a service provided by the service providing server 4 by using the terminal device 2.

認証連携サーバ1は、管理情報記憶部11、プログラム記憶部12、断片データ記憶部13、ユーザ認証部14、プログラム配信部15、断片データ制御部16及びネットワーク・I/F(ネットワーク・インターフェース)部17を備える。   The authentication linkage server 1 includes a management information storage unit 11, a program storage unit 12, a fragment data storage unit 13, a user authentication unit 14, a program distribution unit 15, a fragment data control unit 16, and a network I / F (network interface) unit. 17.

管理情報記憶部11は、管理情報をユーザごとに記憶する。管理情報は、端末装置2から認証連携サービスを利用する要求を受け付けた際に、端末装置2が認証連携サービスの利用を受ける権利を有するか否かの判定に用いられる。管理情報は、例えばSIM(Subscriber Identity Module)に記憶されている識別番号と端末装置2に予め割り当てられている回線情報との組み合わせや、端末装置2に予め割り当てられている識別情報とSIMの識別番号とユーザを特定する情報との組み合わせなどである。端末装置2に予め割り当てられている識別情報は、例えばMACアドレスや、製造番号などである。ユーザを特定する情報は、例えば指紋などの生体情報や、パスワードなどである。   The management information storage unit 11 stores management information for each user. The management information is used to determine whether or not the terminal device 2 has a right to use the authentication cooperation service when a request to use the authentication cooperation service is received from the terminal device 2. The management information is, for example, a combination of an identification number stored in a SIM (Subscriber Identity Module) and line information pre-assigned to the terminal device 2, or identification information pre-assigned to the terminal device 2 and SIM identification. A combination of a number and information for identifying a user. The identification information assigned in advance to the terminal device 2 is, for example, a MAC address or a manufacturing number. The information specifying the user is, for example, biometric information such as a fingerprint, a password, or the like.

プログラム記憶部12は、端末装置2に対して送信するプログラムデータが記憶されている。プログラムデータには、秘密分散復号プログラム及び認証代行プログラムが含まれる。   The program storage unit 12 stores program data to be transmitted to the terminal device 2. The program data includes a secret sharing decryption program and an authentication agent program.

秘密分散復号プログラムは、秘密分散技術(Secret Sharing)を用いてユーザに関する認証情報を複数の断片データへの分割と、2つ又は3つ以上の断片データから認証情報の復号とを端末装置2において実行させるためのプログラムである。断片データは、少なくとも2つの断片データを組み合わせることにより、認証情報を復号できるデータである。このような断片データは、公知の技術を用いることにより得られる。なお、認証情報からN個の断片データを生成し、N個のうちM(N≧M)個の断片データから認証情報を復号できるようにしてもよい。認証代行プログラムは、ユーザに関する認証情報を用いてサービス提供サーバ4における認証の要求を端末装置2において実行させるためのプログラムである。認証情報には、例えばユーザを識別するためのユーザIDとパスワードとが含まれる。   The secret sharing decryption program uses the secret sharing technique (Secret Sharing) to divide the authentication information about the user into a plurality of fragment data and to decrypt the authentication information from two or more pieces of fragment data in the terminal device 2. This is a program to be executed. The fragment data is data that can decrypt the authentication information by combining at least two fragment data. Such fragment data can be obtained by using a known technique. Note that N pieces of fragment data may be generated from the authentication information, and the authentication information may be decrypted from M (N ≧ M) pieces of piece data out of the N pieces. The authentication agent program is a program for causing the terminal device 2 to execute an authentication request in the service providing server 4 using authentication information about the user. For example, the authentication information includes a user ID and a password for identifying the user.

断片データ記憶部13は、ユーザに関する認証情報に対して秘密分散技術を用いて得られる複数の断片データのうち1つの断片データをユーザごとに記憶する。なお、断片データには、バイナリデータが用いられてもよいし、所定の文字コードで表される文字列が用いられてもよい。   The fragment data storage unit 13 stores, for each user, one piece of fragment data among a plurality of pieces of fragment data obtained by using the secret sharing technique for the authentication information regarding the user. Note that binary data may be used as the fragment data, or a character string represented by a predetermined character code may be used.

ユーザ認証部14は、ネットワークI/F部17を介して端末装置2から認証連携サービスを利用する要求を受け付けると、管理情報記憶部11に記憶されている管理情報に基づいて、端末装置2が認証連携サービスの利用を受ける権利を有するか否かを判定する。プログラム配信部15は、ユーザ認証部14が認証連携サービスを受ける権利を有すると判定した端末装置2に対して、プログラム記憶部12に記憶されているプログラムをネットワークI/F部17を介して送信する。   When the user authentication unit 14 receives a request for using the authentication cooperation service from the terminal device 2 via the network I / F unit 17, the user authentication unit 14 determines that the terminal device 2 is based on the management information stored in the management information storage unit 11. It is determined whether or not the user has a right to use the authentication linkage service. The program distribution unit 15 transmits the program stored in the program storage unit 12 via the network I / F unit 17 to the terminal device 2 determined that the user authentication unit 14 has the right to receive the authentication cooperation service. To do.

断片データ制御部16は、ネットワークI/F部17を介して端末装置2から断片データを受信すると、断片データを断片データ記憶部13へ記憶させる。断片データ制御部16は、断片データを断片データ記憶部13へ記憶させる際、断片データを送信した端末装置2を利用しているユーザを識別する情報と断片データとを対応付けて記憶させる。断片データ制御部16は、ネットワークI/F部17を介して端末装置2から断片データを要求されると、断片データ記憶部13から断片データを読み出し、断片データをネットワークI/F部17を介して送信する。断片データ制御部16は、断片データを端末装置2へ送信する際、要求元の端末装置2を利用しているユーザを識別する情報に対応付けられた断片データを断片データ記憶部13から読み出す。   When the fragment data control unit 16 receives the fragment data from the terminal device 2 via the network I / F unit 17, the fragment data control unit 16 stores the fragment data in the fragment data storage unit 13. When the fragment data control unit 16 stores the fragment data in the fragment data storage unit 13, the fragment data control unit 16 stores the information identifying the user who uses the terminal device 2 that has transmitted the fragment data and the fragment data in association with each other. When fragment data is requested from the terminal device 2 via the network I / F unit 17, the fragment data control unit 16 reads the fragment data from the fragment data storage unit 13 and transmits the fragment data via the network I / F unit 17. To send. When the fragment data control unit 16 transmits the fragment data to the terminal device 2, the fragment data control unit 16 reads out from the fragment data storage unit 13 fragment data associated with information for identifying a user who uses the requesting terminal device 2.

ネットワークI/F部17は、ネットワーク3と接続され、ネットワーク3を介して端末装置2やサービス提供サーバ4との通信を行う。ネットワークI/F部17は、ネットワーク3を介して受信した情報などをユーザ認証部14、プログラム配信部15及び断片データ制御部16へ供給する。また、ネットワークI/F部17は、ユーザ認証部14、プログラム配信部15及び断片データ制御部16から受け付ける情報などを、ネットワーク3を介して情報の宛先へ送信する。   The network I / F unit 17 is connected to the network 3 and communicates with the terminal device 2 and the service providing server 4 via the network 3. The network I / F unit 17 supplies information received via the network 3 to the user authentication unit 14, the program distribution unit 15, and the fragment data control unit 16. Further, the network I / F unit 17 transmits information received from the user authentication unit 14, the program distribution unit 15, and the fragment data control unit 16 to the information destination via the network 3.

端末装置2は、断片データ記憶部21、演算装置22、入力部23、出力部24及びネットワークI/F部25を備える。断片データ記憶部21は、複数の断片データのうち認証連携サーバに記憶される断片データと異なる1つの断片データを記憶する。   The terminal device 2 includes a fragment data storage unit 21, a calculation device 22, an input unit 23, an output unit 24, and a network I / F unit 25. The fragment data storage unit 21 stores one piece of fragment data different from the fragment data stored in the authentication cooperation server among the plurality of pieces of fragment data.

演算装置22は、任意のプログラムを実行することにより様々な処理を実行する。演算装置22は、例えばプログラムを記憶する記憶部と、一時的に情報やデータを記憶するメモリと、メモリに読み出したプログラムを実行する演算処理部とを備える。演算装置22は、予め記憶しているプログラムを実行することにより認証要求部221として機能する。また、演算装置22は、認証連携サーバ1から送信される秘密分散復号プログラム、認証代行プログラムを実行することにより秘密分散復号部222、認証代行部223として機能する。なお、端末装置2は、演算装置22にプログラムを実行させて認証要求部221として機能させずに、演算装置22とは別に認証要求部221を備えてもよい。また、演算装置22にプログラムを実行させて認証要求部221として機能させる場合には、Webブラウザが認証要求部221として動作してもよい。   The arithmetic device 22 executes various processes by executing an arbitrary program. The arithmetic device 22 includes, for example, a storage unit that stores a program, a memory that temporarily stores information and data, and an arithmetic processing unit that executes the program read into the memory. The arithmetic device 22 functions as the authentication request unit 221 by executing a program stored in advance. The computing device 22 functions as the secret sharing decryption unit 222 and the authentication proxy unit 223 by executing the secret sharing decryption program and the authentication proxy program transmitted from the authentication cooperation server 1. The terminal device 2 may include the authentication requesting unit 221 separately from the computing device 22 without causing the computing device 22 to execute the program and function as the authentication requesting unit 221. Further, when causing the arithmetic device 22 to execute a program and function as the authentication request unit 221, a Web browser may operate as the authentication request unit 221.

認証要求部221は、認証連携サーバ1を利用する際や断片データを利用してサービス提供サーバ4を利用する際に、認証連携サーバ1に対してユーザ認証の要求やその応答を行う。秘密分散復号部222は、秘密分散技術を認証情報に適用して複数の断片データを生成したり、複数の断片データから認証情報を復号したりする。認証代行部223は、復号された認証情報を用いてサービス提供サーバ4に対してユーザ認証の要求やその応答を行う。   The authentication request unit 221 makes a user authentication request and a response to the authentication collaboration server 1 when using the authentication collaboration server 1 or when using the service providing server 4 using fragment data. The secret sharing decryption unit 222 generates a plurality of fragment data by applying a secret sharing technique to the authentication information, or decrypts the authentication information from the plurality of fragment data. The authentication proxy unit 223 makes a request for user authentication and a response to the service providing server 4 using the decrypted authentication information.

入力部23は、ユーザの操作を受け付け、受け付けた操作に応じた情報を入力する。入力された情報は、演算装置22へ供給される。入力部23は、例えばキーボードやマウス、指紋などの生体情報を取得するセンサなどである。出力部24は、演算装置22から出力される情報をユーザに出力する。出力部24は、例えばディスプレイやスピーカ、プリンタなどであり、ユーザが知覚できる情報をユーザに提供する。   The input unit 23 receives a user operation and inputs information according to the received operation. The input information is supplied to the arithmetic unit 22. The input unit 23 is, for example, a sensor that acquires biological information such as a keyboard, a mouse, and a fingerprint. The output unit 24 outputs information output from the arithmetic device 22 to the user. The output unit 24 is a display, a speaker, a printer, or the like, for example, and provides the user with information that can be perceived by the user.

ネットワークI/F部25は、ネットワーク3と接続され、ネットワーク3を介して認証連携サーバ1やサービス提供サーバ4との通信を行う。ネットワークI/F部25は、ネットワーク3を介して受信した情報を演算装置22へ供給する。また、ネットワークI/F部25は、演算装置22から受け付ける情報などを、ネットワーク3を介して情報の宛先へ送信する。   The network I / F unit 25 is connected to the network 3 and communicates with the authentication cooperation server 1 and the service providing server 4 via the network 3. The network I / F unit 25 supplies information received via the network 3 to the arithmetic device 22. In addition, the network I / F unit 25 transmits information received from the arithmetic device 22 to the information destination via the network 3.

図2は、認証情報を登録する際の端末装置2における登録処理を示すフローチャートである。端末装置2において登録処理が開始されると、入力部23は、登録する認証情報に対応するサービス提供サーバ4を示すサーバ情報を受け付ける(ステップS11)。演算装置22は、入力されたサーバ情報に基づいてサービス提供サーバ4を選択する。   FIG. 2 is a flowchart showing a registration process in the terminal device 2 when registering authentication information. When the registration process is started in the terminal device 2, the input unit 23 receives server information indicating the service providing server 4 corresponding to the authentication information to be registered (step S11). The computing device 22 selects the service providing server 4 based on the input server information.

認証要求部221は、サービス提供サーバ4の選択が行われると、認証連携サーバ1に対して認証情報を登録するためにユーザの認証を要求する情報を認証連携サーバ1へ送信する(ステップS12)。認証要求部221は、認証連携サーバ1からユーザを認証するための管理情報を要求されると、ユーザに管理情報の入力を要求するメッセージを出力部24へ供給する。認証要求部221は、ユーザが入力した管理情報を入力部23から取得し、管理情報を認証連携サーバ1へ送信する(S13)。   When the service providing server 4 is selected, the authentication request unit 221 transmits information for requesting user authentication to the authentication collaboration server 1 to register the authentication information to the authentication collaboration server 1 (step S12). . When the authentication requesting unit 221 is requested by the authentication cooperation server 1 for management information for authenticating the user, the authentication requesting unit 221 supplies a message requesting the user to input management information to the output unit 24. The authentication request unit 221 acquires the management information input by the user from the input unit 23, and transmits the management information to the authentication collaboration server 1 (S13).

認証要求部221は、認証連携サーバ1における認証が成功したか否かを判定し(ステップS14)、認証が成功しなかった場合(ステップS14:NO)、登録処理を終了させる。認証が成功した場合(ステップS14:YES)、認証要求部221は、認証連携サーバ1から送信される秘密分散復号プログラムを受信し、秘密分散復号プログラムを実行させる(ステップS15)。   The authentication request unit 221 determines whether or not the authentication in the authentication cooperation server 1 is successful (step S14), and when the authentication is not successful (step S14: NO), the registration process is terminated. When the authentication is successful (step S14: YES), the authentication request unit 221 receives the secret sharing decryption program transmitted from the authentication cooperation server 1, and causes the secret sharing decryption program to be executed (step S15).

演算装置22が秘密分散復号プログラムを実行することにより構成される秘密分散復号部222は、認証情報の入力を要求するメッセージを出力部24へ供給する。秘密分散復号部222は、ユーザが入力した認証情報を入力部23から取得する(ステップS16)。秘密分散復号部222は、取得した認証情報に対して秘密分散技術を適用して複数の断片データを生成する(ステップS17)。秘密分散復号部222は、複数の断片データのうちいずれか一つとサーバ情報とを組み合わせて認証連携サーバ1へ送信して、断片データ記憶部13に記憶させる。また、秘密分散復号部222は、複数の断片データのうち他の断片データとサーバ情報とを対応付けて、ユーザが指定する記憶領域に記憶させ(ステップS18)、登録処理を終了させる。なお、秘密分散復号部222は、断片データにサーバ情報を含めてもよい。   The secret sharing decryption unit 222 configured by the arithmetic device 22 executing the secret sharing decryption program supplies a message requesting input of authentication information to the output unit 24. The secret sharing decryption unit 222 acquires authentication information input by the user from the input unit 23 (step S16). The secret sharing decryption unit 222 generates a plurality of fragment data by applying a secret sharing technique to the acquired authentication information (step S17). The secret sharing decryption unit 222 combines any one of the plurality of pieces of fragment data and the server information, transmits the combined information to the authentication cooperation server 1, and stores it in the fragment data storage unit 13. Also, the secret sharing decryption unit 222 associates other fragment data of the plurality of fragment data with the server information, stores them in the storage area designated by the user (step S18), and ends the registration process. The secret sharing decryption unit 222 may include server information in the fragment data.

ユーザが指定する記憶領域は、端末装置2が備える断片データ記憶部21、他の端末装置2が備える断片データ記憶部21又はクラウドストレージ5のいずれかである。例えば記憶領域を指定する際、ユーザは、記憶領域を有する装置を一意に特定する識別子やクラウドサービスを特定するIPアドレスなどと、断片データを記憶させるフォルダ等を示す情報とを定める。   The storage area designated by the user is any one of the fragment data storage unit 21 included in the terminal device 2, the fragment data storage unit 21 included in the other terminal device 2, or the cloud storage 5. For example, when designating a storage area, the user defines an identifier that uniquely identifies a device having the storage area, an IP address that identifies a cloud service, and information indicating a folder in which fragment data is stored.

ステップS17で生成される断片データが第1の断片データと第2の断片データとの2つの場合、第1の断片データが認証連携サーバ1の断片データ記憶部13に記憶され、第2の断片データが断片データ記憶部21又はクラウドストレージ5に記憶される。第2の断片データは、断片データ記憶部21又はクラウドストレージ5のいずれか一方に記憶されてもよいし、両方に記憶されてもよい。また、ステップS17で生成される断片データが3つ以上の断片データである場合、認証連携サーバ1、複数の端末装置2及びクラウドストレージ5のそれぞれに異なる断片データが記憶されてもよい。   When the fragment data generated in step S17 is the first fragment data and the second fragment data, the first fragment data is stored in the fragment data storage unit 13 of the authentication cooperation server 1, and the second fragment is stored. Data is stored in the fragment data storage unit 21 or the cloud storage 5. The second fragment data may be stored in either the fragment data storage unit 21 or the cloud storage 5, or may be stored in both. Further, when the fragment data generated in step S17 is three or more pieces of fragment data, different pieces of fragment data may be stored in the authentication cooperation server 1, the plurality of terminal devices 2, and the cloud storage 5, respectively.

図3は、サービス提供サーバ4におけるユーザ認証が行われる際の端末装置2におけるログイン処理を示すフローチャートである。端末装置2においてログイン処理が開始されると、入力部23は、ユーザ認証を要求するサービス提供サーバ4を示すサーバ情報を受け付ける。演算装置22は、入力されたサーバ情報に基づいてサービス提供サーバ4を選択する。認証要求部221は、サーバ情報で示されるサービス提供サーバ4へアクセスし(ステップS21)、認証連携サーバ1に対してユーザの認証を要求する情報を送信する(ステップS22)。   FIG. 3 is a flowchart showing login processing in the terminal device 2 when user authentication is performed in the service providing server 4. When the login process is started in the terminal device 2, the input unit 23 receives server information indicating the service providing server 4 that requests user authentication. The computing device 22 selects the service providing server 4 based on the input server information. The authentication request unit 221 accesses the service providing server 4 indicated by the server information (step S21), and transmits information requesting user authentication to the authentication cooperation server 1 (step S22).

認証要求部221は、認証連携サーバ1からユーザを認証するための管理情報を要求されると、ユーザに管理情報の入力を要求するメッセージを出力部24へ供給する。認証要求部221は、ユーザが入力した管理情報を入力部23から取得し、管理情報を認証連携サーバ1へ送信する(ステップS23)。   When the authentication requesting unit 221 is requested by the authentication cooperation server 1 for management information for authenticating the user, the authentication requesting unit 221 supplies a message requesting the user to input management information to the output unit 24. The authentication request unit 221 acquires management information input by the user from the input unit 23, and transmits the management information to the authentication collaboration server 1 (step S23).

認証要求部221は、認証連携サーバ1における認証が成功したか否かを判定し(ステップS24)、認証が成功しなかった場合(ステップS24:NO)、ログイン処理を終了させる。認証が成功した場合(ステップS24:YES)、認証要求部221は、認証連携サーバ1から送信される秘密分散復号プログラムと認証代行プログラムとを受信し、秘密分散復号プログラムと認証代行プログラムとを実行させる(ステップS25)。   The authentication request unit 221 determines whether or not the authentication in the authentication cooperation server 1 is successful (step S24), and when the authentication is not successful (step S24: NO), the login process is terminated. When the authentication is successful (step S24: YES), the authentication request unit 221 receives the secret shared decryption program and the authentication proxy program transmitted from the authentication cooperation server 1, and executes the secret distributed decryption program and the authentication proxy program. (Step S25).

演算装置22は、秘密分散復号プログラムを実行することにより、秘密分散復号部222として機能する。演算装置22は、認証代行プログラムを実行することにより、認証代行部223として機能する。このとき、演算装置22は、認証要求部221、秘密分散復号部222及び認証代行部223それぞれのプログラムを並列して実行することになる。秘密分散復号部222は、認証が成功したユーザに対応する断片データを認証連携サーバ1から受信し、ユーザが指定した記憶領域から断片データを取得する(ステップS26)。ユーザが指定する記憶領域は、端末装置2が備える断片データ記憶部21、他の端末装置2が備える断片データ記憶部21又はクラウドストレージ5である。   The arithmetic device 22 functions as the secret sharing decryption unit 222 by executing the secret sharing decryption program. The arithmetic device 22 functions as the authentication proxy unit 223 by executing the authentication proxy program. At this time, the arithmetic unit 22 executes the respective programs of the authentication request unit 221, the secret sharing decryption unit 222, and the authentication proxy unit 223 in parallel. The secret sharing decryption unit 222 receives the fragment data corresponding to the user who has been successfully authenticated from the authentication cooperation server 1, and acquires the fragment data from the storage area designated by the user (step S26). The storage area designated by the user is the fragment data storage unit 21 included in the terminal device 2, the fragment data storage unit 21 included in the other terminal device 2, or the cloud storage 5.

秘密分散復号部222は、受信した断片データと取得した断片データとから認証情報を復号し、認証情報を認証代行部223へ供給する(ステップS27)。認証代行部223は、秘密分散復号部222から供給された認証情報を、選択されたサービス提供サーバ4へ送信し(ステップS28)、サービス提供サーバ4にログインする(ステップS29)。認証代行部223は、受信した断片データと復号した認証情報とを端末装置2のメモリなどから削除し(ステップS30)、ログイン処理を終了させる。   The secret sharing decryption unit 222 decrypts the authentication information from the received fragment data and the acquired fragment data, and supplies the authentication information to the authentication proxy unit 223 (step S27). The authentication proxy unit 223 transmits the authentication information supplied from the secret sharing decryption unit 222 to the selected service providing server 4 (step S28) and logs into the service providing server 4 (step S29). The authentication agent unit 223 deletes the received fragment data and the decrypted authentication information from the memory of the terminal device 2 (step S30), and ends the login process.

なお、ユーザが指定した記憶領域が他の端末装置2が備える断片データ記憶部21又はクラウドストレージ5である場合、認証代行部223は、他の端末装置2又はクラウドストレージ5から取得した断片データも端末装置2のメモリなどから削除する。   When the storage area specified by the user is the fragment data storage unit 21 or the cloud storage 5 included in the other terminal device 2, the authentication proxy unit 223 also stores the fragment data acquired from the other terminal device 2 or the cloud storage 5. It deletes from the memory etc. of the terminal device 2.

ここで、認証連携サーバ1における運用開始前の準備について説明する。認証連携サーバ1を運用及び管理する管理者は、認証連携サービスを提供するユーザを管理するユーザ管理基盤(例えば、LDAPなど)を導入する。管理者は、パスワードログインフォームからのサービス提供サーバ4へのアクセス方法を確認し、アクセス方法を認証連携サーバ1に登録する。登録するアクセス方法は、例えば(ログインクエリ=http://「サービス提供サーバ4のアドレス」/login.do?user="userID"&pass="password")を用いる方法などである。   Here, preparation before the operation start in the authentication cooperation server 1 will be described. An administrator who operates and manages the authentication collaboration server 1 introduces a user management infrastructure (for example, LDAP) that manages users who provide the authentication collaboration service. The administrator confirms the access method to the service providing server 4 from the password login form, and registers the access method in the authentication cooperation server 1. The access method to be registered is, for example, a method using (login query = http: // “address of service providing server 4” /login.do?user= “userID” & pass = “password”).

管理者は、端末装置2において秘密分散復号部222として演算装置22を機能するプログラム、認証代行部223として演算装置22を機能させるプログラムを開発する。このようなプログラムには、例えばRIA(Rich Internet Applications)が用いられる。管理者は、サービス提供サーバ4を運用するサービス提供者と、認証連携サーバ1を利用してログインすることを許可してもらう交渉をする。この際に、認証代行を行う1日あたりの人数や、サービス提供サーバ4において通信ブロックが実施されないことを確約してもらう。管理者は、ユーザの要求を受け付けることを認証連携サーバ1に開始させる。管理者は、認証連携サーバ1の稼働に併せて、ユーザ管理システムでのユーザ管理を公開し、サポート窓口を開設する。   The administrator develops a program that causes the computing device 22 to function as the secret sharing decryption unit 222 and a program that causes the computing device 22 to function as the authentication proxy unit 223 in the terminal device 2. For such a program, for example, RIA (Rich Internet Applications) is used. The administrator negotiates with the service provider who operates the service providing server 4 to permit the login using the authentication linkage server 1. At this time, the number of persons per day who perform the authentication agency and that the communication block is not implemented in the service providing server 4 are confirmed. The administrator causes the authentication collaboration server 1 to start accepting a user request. In conjunction with the operation of the authentication linkage server 1, the administrator discloses user management in the user management system and opens a support window.

次に、端末装置2における運用開始前の準備について説明する。ユーザは、端末装置2を操作して、認証連携サーバ1にアクセスしてユーザ登録を行い、認証連携サーバ1からプログラムをダウンロードして端末装置2にインストールする。なお、プログラムは、例えばOS上で実行されるアプリケーション・プログラと、Webブラウザ上で実行されるブラウザアドオンとのいずれであってもよい。ユーザは、一つ又は複数の断片データの書き込み及び読み出しができる記憶領域を確保し、確保した記憶領域をダウンロードしたプログラムに登録する。   Next, preparations before starting operation in the terminal device 2 will be described. The user operates the terminal device 2 to access the authentication collaboration server 1 to perform user registration, download a program from the authentication collaboration server 1, and install it in the terminal device 2. The program may be, for example, an application program executed on the OS or a browser add-on executed on the Web browser. The user secures a storage area where one or a plurality of fragment data can be written and read, and registers the secured storage area in the downloaded program.

ユーザは、自身の識別に利用できる管理情報を認証連携サーバ1に登録する。管理情報は、SIMの識別番号や端末番号などを用いてもよい。ユーザは、認証連携サーバ1を利用した認証代行が行われているサービス提供サーバ4のうちユーザが利用するサービス提供サーバ4の認証情報を登録する。認証情報の登録は、図2に示した登録処理で行われる。認証情報の登録は、例えば認証連携サーバ1から提供されるユーザ・インターフェースを用いて行われてもよい。登録された認証情報から生成される複数の断片データは、ユーザが確保した記憶領域と認証連携サーバ1とで個別に管理される。   The user registers management information that can be used for identification of the user in the authentication cooperation server 1. The management information may use a SIM identification number or a terminal number. The user registers the authentication information of the service providing server 4 used by the user among the service providing servers 4 for which the authentication proxy using the authentication linkage server 1 is performed. Registration of authentication information is performed by the registration process shown in FIG. The registration of authentication information may be performed using, for example, a user interface provided from the authentication cooperation server 1. A plurality of pieces of fragment data generated from the registered authentication information are individually managed by the storage area secured by the user and the authentication cooperation server 1.

図4は、第1の実施形態における認証連携システムを利用してユーザがサービス提供サーバ4にログインする際の第1の処理例を示すシーケンス図である。同図に示す第1の処理例では、断片データが認証連携サーバ1と端末装置2とに記憶されている。すなわち、ユーザが指定する記憶領域は、端末装置2に備えられた断片データ記憶部21である。   FIG. 4 is a sequence diagram illustrating a first processing example when a user logs in to the service providing server 4 using the authentication collaboration system according to the first embodiment. In the first processing example shown in the figure, fragment data is stored in the authentication collaboration server 1 and the terminal device 2. That is, the storage area designated by the user is the fragment data storage unit 21 provided in the terminal device 2.

端末装置2において、認証要求部221は、ユーザの操作により選択されたサービス提供サーバ4へのアクセスを検出すると、認証連携サーバ1に対してユーザ認証を要求する(ステップS100)。認証連携サーバ1において、ユーザ認証部14は、端末装置2からユーザ認証の要求を受け付けると、要求元の端末装置2に対して管理情報を要求する。端末装置2において、認証要求部221は、管理情報の要求を受け付けると、管理情報を認証連携サーバ1へ送信する。ユーザ認証部14は、端末装置2から受信する管理情報と、管理情報記憶部11に記憶されている管理情報とに基づいて、端末装置2を操作しているユーザ又は端末装置2が認証連携サービスの利用を受ける権利を有するか否かを判定する。ユーザ認証部14は、判定結果を端末装置2へ送信する(ステップS150)。   In the terminal device 2, when the authentication request unit 221 detects access to the service providing server 4 selected by the user's operation, the authentication requesting unit 221 requests user authentication from the authentication cooperation server 1 (step S100). In the authentication collaboration server 1, when the user authentication unit 14 receives a user authentication request from the terminal device 2, the user authentication unit 14 requests management information from the requesting terminal device 2. In the terminal device 2, when the authentication request unit 221 receives a request for management information, the authentication request unit 221 transmits the management information to the authentication cooperation server 1. Based on the management information received from the terminal device 2 and the management information stored in the management information storage unit 11, the user authentication unit 14 is operated by the user operating the terminal device 2 or the terminal device 2 as an authentication cooperation service. Whether or not you have the right to use The user authentication unit 14 transmits the determination result to the terminal device 2 (step S150).

認証連携サーバ1において、プログラム配信部15は、ステップS150における認証が成功していると、プログラム記憶部12に記憶されている秘密分散復号プログラム及び認証代行プログラムを読み出して端末装置2へ送信する(ステップS200)。端末装置2において、認証連携サーバ1から受信したプログラムが実行される。認証連携サーバ1において、断片データ制御部16は、ステップS150における認証が成功したユーザに対応する断片データを断片データ記憶部13から読み出し、読み出した断片データを端末装置2へ送信する(ステップS250)。端末装置2において、秘密分散復号プログラムが実行されることにより構成された秘密分散復号部222は、認証連携サーバ1から断片データを受信する。   In the authentication cooperation server 1, when the authentication in step S150 is successful, the program distribution unit 15 reads the secret sharing decryption program and the authentication proxy program stored in the program storage unit 12 and transmits them to the terminal device 2 ( Step S200). In the terminal device 2, the program received from the authentication cooperation server 1 is executed. In the authentication collaboration server 1, the fragment data control unit 16 reads the fragment data corresponding to the user who has been successfully authenticated in step S150 from the fragment data storage unit 13, and transmits the read fragment data to the terminal device 2 (step S250). . In the terminal device 2, the secret sharing decryption unit 222 configured by executing the secret sharing decryption program receives the fragment data from the authentication cooperation server 1.

端末装置2において、秘密分散復号部222は、ユーザが指定した記憶領域から断片データを読み出し、読み出した断片データと受信した断片データとから認証情報を復号する(ステップS300)。認証代行部223は、秘密分散復号部222が復号した認証情報をサービス提供サーバ4へ送信して、ユーザ認証を要求する(ステップS350)。   In the terminal device 2, the secret sharing decryption unit 222 reads the fragment data from the storage area designated by the user, and decrypts the authentication information from the read fragment data and the received fragment data (step S300). The authentication agent unit 223 transmits the authentication information decrypted by the secret sharing decryption unit 222 to the service providing server 4 and requests user authentication (step S350).

以下、ステップS100からステップS350までの各ステップにおける処理をより詳細に説明する。図5は、ステップS100における処理の実装例を示す図である。図5には、ステップS100の3つの実装例であるステップS100A、S100B及びS100Cが示されている。   Hereinafter, the process in each step from step S100 to step S350 will be described in more detail. FIG. 5 is a diagram illustrating an implementation example of the processing in step S100. FIG. 5 shows steps S100A, S100B, and S100C, which are three implementation examples of step S100.

ステップS100Aでは、端末装置2において、認証要求部221は、サービス提供サーバ4のログイン画面(https://「サービス提供サーバのアドレス」/login)へのアクセスを検出すると(ステップS101)、このアクセスをフックして認証連携サーバ1へのユーザ認証の要求に置き換える(ステップS102)。認証連携サーバ1において、ユーザ認証部14は、要求元の端末装置2の識別子とアクセス先との(https://「サービス提供サーバのアドレス」/login)とを組み合わせたペア情報を生成し、ユーザ認証の要求を受け付ける(ステップS103)。   In step S100A, in the terminal device 2, when the authentication request unit 221 detects access to the login screen (https: // "service providing server address" / login) of the service providing server 4 (step S101), this access is performed. Is replaced with a request for user authentication to the authentication cooperation server 1 (step S102). In the authentication collaboration server 1, the user authentication unit 14 generates pair information that combines the identifier of the requesting terminal device 2 and the access destination (https: // “service providing server address” / login), A request for user authentication is accepted (step S103).

ステップS100Bでは、端末装置2において、ユーザの操作に応じて、専用ブラウザアドオンを導入する(ステップS111)。専用ブラウザアドオンが、サービス提供サーバ4のログイン画面(https://「サービス提供サーバのアドレス」/login)へのアクセスを検出すると(ステップS112)、ペア情報を生成して認証連携サーバ1へ送信する(ステップS113)。認証連携サーバ1において、ユーザ認証部14は、端末装置2からペア情報を受信すると、ユーザ認証の要求として受け付ける(ステップS114)。   In step S100B, a dedicated browser add-on is introduced in the terminal device 2 in accordance with a user operation (step S111). When the dedicated browser add-on detects access to the login screen (https: // “service providing server address” / login) of the service providing server 4 (step S112), pair information is generated and transmitted to the authentication collaboration server 1. (Step S113). In the authentication collaboration server 1, when receiving the pair information from the terminal device 2, the user authentication unit 14 accepts it as a user authentication request (step S114).

ステップS100Cでは、端末装置2において、認証要求部221が、サービス提供サーバ4へのログインを提供する認証連携サーバ1上のWebサイトへアクセスする(ステップS121)。認証連携サーバ1において、ユーザ認証部14は、端末装置2からWebサイトへのアクセスを検出すると、ユーザ認証の要求を受け付ける(ステップS122)。   In step S100C, in the terminal device 2, the authentication request unit 221 accesses the Web site on the authentication cooperation server 1 that provides login to the service providing server 4 (step S121). In the authentication collaboration server 1, when detecting access to the website from the terminal device 2, the user authentication unit 14 receives a request for user authentication (step S122).

図6は、ステップS150における処理の実装例を示す図である。図6には、ステップS150の2つの実装例であるステップS150A及びS150Bが示されている。ステップS150Aでは、認証連携サーバ1において、ユーザ認証部14が、端末装置2を操作しているユーザ又は端末装置2が認証連携サービスの利用を受ける権利を有するか否かを判定に管理情報を端末装置2に要求する(ステップS151)。   FIG. 6 is a diagram illustrating an implementation example of the processing in step S150. FIG. 6 shows steps S150A and S150B, which are two implementation examples of step S150. In step S150A, in the authentication collaboration server 1, the user authentication unit 14 determines whether the user operating the terminal device 2 or the terminal device 2 has the right to use the authentication collaboration service. A request is made to the device 2 (step S151).

端末装置2において、認証要求部221は、ユーザに対して管理情報の入力を要求するメッセージを出力部24へ出力して、ユーザによって入力された管理情報を入力部23から取得する(ステップS152)。認証要求部221は、取得した管理情報を認証連携サーバ1へ送信する(ステップS153)。認証連携サーバ1において、ユーザ認証部14は、端末装置2から受信した管理情報と、管理情報記憶部11に記憶されている管理情報とを比較してユーザ認証を行う(ステップS154)。例えば、受信した管理情報と一致する管理情報が管理情報記憶部11に記憶されている場合に、認証連携サービスの利用を受ける権利を有すると判定される。   In the terminal device 2, the authentication request unit 221 outputs a message requesting the user to input management information to the output unit 24, and acquires the management information input by the user from the input unit 23 (step S152). . The authentication request unit 221 transmits the acquired management information to the authentication cooperation server 1 (step S153). In the authentication cooperation server 1, the user authentication unit 14 performs user authentication by comparing the management information received from the terminal device 2 with the management information stored in the management information storage unit 11 (step S154). For example, when management information that matches the received management information is stored in the management information storage unit 11, it is determined that the user has a right to use the authentication cooperation service.

ステップS150Bでは、認証連携サーバ1において、ユーザ認証部14が、端末装置2を操作しているユーザ又は端末装置2が認証連携サービスの利用を受ける権利を有するか否かを判定に管理情報を端末装置2に要求する(ステップS161)。端末装置2において、認証要求部221は、設定されている管理情報を認証連携サーバ1に送信することに対する可否をユーザに確認するメッセージを出力部24へ出力して、ユーザからの確認結果を入力部23から取得する(ステップS162)。認証要求部221は、取得した確認結果が送信の許可である場合に、管理情報を認証連携サーバ1へ送信する(ステップS163)。   In step S150B, in the authentication collaboration server 1, the user authentication unit 14 determines whether the user operating the terminal device 2 or the terminal device 2 has the right to use the authentication collaboration service. A request is made to the device 2 (step S161). In the terminal device 2, the authentication request unit 221 outputs to the output unit 24 a message confirming whether or not the set management information can be transmitted to the authentication cooperation server 1, and inputs a confirmation result from the user. Obtained from the unit 23 (step S162). The authentication request part 221 transmits management information to the authentication cooperation server 1, when the acquired confirmation result is permission of transmission (step S163).

認証連携サーバ1において、ユーザ認証部14は、端末装置2から受信した管理情報と、管理情報記憶部11に記憶されている管理情報とを比較してユーザ認証を行う(ステップS164)。ステップS150において用いられる管理情報は、例えばセッションIDとSIMに記憶されている識別番号との組み合わせや、MACアドレスとSIMの認識番号とユーザの生体情報との組み合わせなどである。複数の要素を組み合わせた高度な認証を利用する。   In the authentication cooperation server 1, the user authentication unit 14 performs user authentication by comparing the management information received from the terminal device 2 with the management information stored in the management information storage unit 11 (step S164). The management information used in step S150 is, for example, a combination of a session ID and an identification number stored in the SIM, or a combination of a MAC address, a SIM identification number, and user biometric information. Use advanced authentication that combines multiple elements.

図7は、ステップS200における処理の実装例を示す図である。図7には、ステップS200の3つの実装例であるステップS200A、S200B及びS200Cが示されている。ステップS200Aでは、プログラム配信部15が、ステップS150においてユーザ認証に成功したセッションのブラウザに対して、RIAとしての秘密分散復号プログラムと認証代行プログラムとを送信する(ステップS201)。秘密分散復号プログラムと認証代行プログラムとは、例えばJavaFX(登録商標)で構成されたアプリケーションであってもよい。端末装置2において、演算装置22は、受信した秘密分散復号プログラムと認証代行プログラムとを実行し(ステップS202)、秘密分散復号部222と認証代行部223とが起動したことを認証連携サーバ1へ通知する(ステップS203)。   FIG. 7 is a diagram illustrating an implementation example of the processing in step S200. FIG. 7 shows steps S200A, S200B, and S200C, which are three implementation examples of step S200. In step S200A, the program distribution unit 15 transmits the secret sharing decryption program and the authentication proxy program as RIA to the browser of the session that has been successfully authenticated in step S150 (step S201). The secret sharing decryption program and the authentication proxy program may be an application configured with, for example, JavaFX (registered trademark). In the terminal device 2, the arithmetic unit 22 executes the received secret sharing decryption program and authentication proxy program (step S 202), and notifies the authentication cooperation server 1 that the secret sharing decryption unit 222 and the authentication proxy unit 223 have been activated. Notification is made (step S203).

ステップS200Bでは、プログラム配信部15は、ユーザ認証が行われるより前にOSアプリケーションとしての秘密分散復号プログラムと認証代行プログラムとを送信しておく(ステップS210)。ユーザ認証部14は、ユーザ認証が成功したことを示す認証結果を端末装置2へ送信する(ステップS211)。端末装置2において、演算装置22は、認証結果を受信すると、事前に受信している密分散復号プログラムと認証代行プログラムとを実行し(ステップS212)、秘密分散復号部222と認証代行部223とが起動したことを認証連携サーバ1へ通知する(ステップS213)。   In step S200B, the program distribution unit 15 transmits the secret sharing decryption program and the authentication proxy program as the OS application before user authentication is performed (step S210). The user authentication unit 14 transmits an authentication result indicating that the user authentication is successful to the terminal device 2 (step S211). In the terminal device 2, when receiving the authentication result, the arithmetic device 22 executes the finely distributed decryption program and the authentication proxy program received in advance (step S 212), and the secret shared decryption unit 222 and the authentication proxy unit 223. Is notified to the authentication collaboration server 1 (step S213).

ステップS200Cでは、プログラム配信部15は、ユーザ認証が行われるより前にブラウザアドオンとしての秘密分散復号プログラムと認証代行プログラムとを送信しておく(ステップS220)。ユーザ認証部14は、ユーザ認証が成功したことを示す認証結果を端末装置2へ送信する(ステップS221)。端末装置2において、演算装置22は、認証結果を受信すると、事前に受信している密分散復号プログラムと認証代行プログラムとを実行し(ステップS222)、秘密分散復号部222と認証代行部223とが起動したことを認証連携サーバ1へ通知する(ステップS223)。   In step S200C, the program distribution unit 15 transmits the secret sharing decryption program and the authentication proxy program as browser add-ons before user authentication is performed (step S220). The user authentication unit 14 transmits an authentication result indicating that the user authentication is successful to the terminal device 2 (step S221). In the terminal device 2, when receiving the authentication result, the arithmetic device 22 executes the finely distributed decryption program and the authentication proxy program received in advance (step S 222), and the secret shared decryption unit 222 and the authentication proxy unit 223. Is notified to the authentication collaboration server 1 (step S223).

図8は、ステップS250における処理の実装例を示す図である。図8には、ステップS250の1つの実装例であるステップS250Aが示されている。ステップS250Aでは、認証連携サーバ1において、断片データ制御部16は、端末装置2において実行されている秘密分散復号プログラムと認証されたセッションとの確認を端末装置2に対して要求する(ステップS251)。端末装置2において、秘密分散復号部222は、自身を構成するプログラムに関する情報と、ステップS150において認証されたセッションに関する情報とを含む要求確認応答情報を認証連携サーバ1へ送信する(ステップS252)。ここで、秘密分散復号部222を構成するプログラムに関する情報とは、例えば秘密分散復号プログラムに含まれている識別番号などである。ステップS150において認証されたセッションに関する情報とは、セッションIDなどである。   FIG. 8 is a diagram showing an implementation example of the processing in step S250. FIG. 8 shows step S250A, which is one implementation example of step S250. In step S250A, in the authentication linkage server 1, the fragment data control unit 16 requests the terminal device 2 to confirm the secret sharing decryption program executed in the terminal device 2 and the authenticated session (step S251). . In the terminal device 2, the secret sharing decryption unit 222 transmits request confirmation response information including information regarding the program constituting itself and information regarding the session authenticated in step S150 to the authentication collaboration server 1 (step S252). Here, the information related to the program constituting the secret sharing decryption unit 222 is, for example, an identification number included in the secret sharing decryption program. The information related to the session authenticated in step S150 is a session ID or the like.

認証連携サーバ1において、断片データ制御部16は、端末装置2に対する認証が成功しており、かつ認証連携サーバ1から送信されたプログラムが用いられていることを確認する(ステップS253)。断片データ制御部16は、確認が完了すると、断片データ記憶部13に記憶されている対応するユーザの断片データを読み出す。断片データ制御部16は、読み出した断片データを端末装置2へ送信する(ステップS254)。端末装置2において、秘密分散復号部222は、認証したユーザに対応する断片データを受信すると、断片データを受信したことを示す受信完了を認証連携サーバ1へ送信する(ステップS255)。認証連携サーバ1において、断片データ制御部16は、端末装置2から受信完了を受信して断片データの端末装置2における受信を確認すると、断片データの送信を完了する(ステップS256)。   In the authentication collaboration server 1, the fragment data control unit 16 confirms that the authentication for the terminal device 2 is successful and the program transmitted from the authentication collaboration server 1 is used (step S253). When the confirmation is completed, the fragment data control unit 16 reads the corresponding user fragment data stored in the fragment data storage unit 13. The fragment data control unit 16 transmits the read fragment data to the terminal device 2 (step S254). In the terminal device 2, when receiving the fragment data corresponding to the authenticated user, the secret sharing decryption unit 222 transmits a reception completion indicating that the fragment data has been received to the authentication cooperation server 1 (step S255). In the authentication cooperation server 1, when the fragment data control unit 16 receives the completion of reception from the terminal device 2 and confirms reception of the fragment data at the terminal device 2, the fragment data control unit 16 completes the transmission of the fragment data (step S256).

図9は、ステップS300における処理の実装例を示す図である。図9には、ステップS300の2つの実装例であるステップS300A及びS300Bが示されている。ステップS300Aでは、端末装置2において、秘密分散復号部222は、ユーザに指定された断片データであって断片データ記憶部21に記憶されている断片データを読み出す(ステップS301)。秘密分散復号部222は、認証連携サーバ1から受信した断片データと、読み出した断片データとを組み合わせて認証情報を復号する(ステップS302)。   FIG. 9 is a diagram illustrating an implementation example of the processing in step S300. FIG. 9 shows steps S300A and S300B, which are two implementation examples of step S300. In step S300A, in the terminal device 2, the secret sharing decryption unit 222 reads the fragment data specified by the user and stored in the fragment data storage unit 21 (step S301). The secret sharing decryption unit 222 decrypts the authentication information by combining the fragment data received from the authentication cooperation server 1 and the read fragment data (step S302).

ステップS300Bでは、端末装置2において、秘密分散復号部222は、予め定められた記憶領域に記憶されている断片データを読み出す(ステップS311)。予め定められた記憶領域とは、断片データを生成した際にユーザに指定された記憶領域や、秘密分散復号部222が管理している記憶領域であり、断片データ記憶部21や演算装置22が備えている記憶部などである。秘密分散復号部222は、認証連携サーバ1から受信した断片データと、読み出した断片データとを組み合わせて認証情報を復号する(ステップS312)。   In step S300B, in the terminal device 2, the secret sharing decryption unit 222 reads fragment data stored in a predetermined storage area (step S311). The predetermined storage area is a storage area designated by the user when the fragment data is generated, or a storage area managed by the secret sharing decryption unit 222. The fragment data storage unit 21 or the arithmetic unit 22 It is a storage unit provided. The secret sharing decryption unit 222 decrypts the authentication information by combining the fragment data received from the authentication cooperation server 1 and the read fragment data (step S312).

図10は、ステップS350における処理の実装例を示す図である。図10には、ステップS350の1つの実装例であるステップS350Aが示されている。端末装置2において、認証代行部223は、ステップS300において復号された認証情報に含まれるユーザ名とパスワードとを用いてサービス提供サーバ4にアクセスする(ステップS351)。例えば、認証代行部223は、(http://「サービス提供サーバ4のアドレス」/login.do?user="userID"&pass="password")を含むアクセス要求をサービス提供サーバ4へ送信する。サービス提供サーバ4は、アクセス要求を受けると、ログイン済みのHTTP応答を、アクセス要求を送信した端末装置2へ送信する(ステップS352)。端末装置2において、認証代行部223は、受信した断片データと復号した認証情報とを端末装置2のメモリなどから削除する(ステップS353)。   FIG. 10 is a diagram illustrating an implementation example of the processing in step S350. FIG. 10 shows step S350A, which is one implementation example of step S350. In the terminal device 2, the authentication agent 223 accesses the service providing server 4 using the user name and password included in the authentication information decrypted in step S300 (step S351). For example, the authentication agent 223 transmits an access request including (http: // “address of the service providing server 4” /login.do?user= “userID” & pass = “password”) to the service providing server 4. Upon receiving the access request, the service providing server 4 transmits a logged-in HTTP response to the terminal device 2 that has transmitted the access request (step S352). In the terminal device 2, the authentication agent unit 223 deletes the received fragment data and the decrypted authentication information from the memory of the terminal device 2 (step S353).

以下、図4に示した処理例と異なる、認証連携システムにおけるサービス提供サーバ4にユーザがログインする際の処理例を示す。図11は、認証連携システムを利用してユーザがサービス提供サーバ4にログインする際の第2の処理例を示すシーケンス図である。図11に示す第2の処理例では、断片データがユーザにより指定されたクラウドストレージ5と認証連携サーバ1とに記憶されている点が図4に示した第1の処理例と異なる。すなわち、ユーザが指定する記憶領域は、クラウドストレージ5である。   Hereinafter, a processing example when the user logs in to the service providing server 4 in the authentication cooperation system, which is different from the processing example shown in FIG. FIG. 11 is a sequence diagram illustrating a second processing example when the user logs in to the service providing server 4 using the authentication cooperation system. The second processing example shown in FIG. 11 is different from the first processing example shown in FIG. 4 in that fragment data is stored in the cloud storage 5 designated by the user and the authentication collaboration server 1. That is, the storage area designated by the user is the cloud storage 5.

図11においてステップS100からステップS250までの処理は、図4における同じステップ番号の処理それぞれと同じであるので説明を省略する。端末装置2において、認証連携サーバ1から断片データを受信すると、秘密分散復号部222は、ネットワークI/F部25を介してクラウドストレージ5から断片データを読み出す(ステップS400)。秘密分散復号部222は、読み出した断片データと、認証連携サーバ1から受信した断片データとから認証情報を復号する(ステップS300)。以下、ステップS350における処理は、第1の処理例におけるステップS350と同じ処理であるので説明を省略する。   In FIG. 11, the processing from step S100 to step S250 is the same as the processing of the same step number in FIG. When the terminal device 2 receives the fragment data from the authentication cooperation server 1, the secret sharing decryption unit 222 reads the fragment data from the cloud storage 5 via the network I / F unit 25 (step S400). The secret sharing decryption unit 222 decrypts the authentication information from the read fragment data and the fragment data received from the authentication cooperation server 1 (step S300). Hereinafter, the processing in step S350 is the same processing as step S350 in the first processing example, and thus description thereof is omitted.

図12は、認証連携システムを利用してユーザがサービス提供サーバ4にログインする際の第3の処理例を示すシーケンス図である。図12に示す第3の処理例では、断片データがユーザにより指定された端末装置2及びクラウドストレージ5と、認証連携サーバ1とに記憶されている点が図4に示した第1の処理例と異なる。   FIG. 12 is a sequence diagram illustrating a third processing example when a user logs in to the service providing server 4 using the authentication cooperation system. In the third processing example shown in FIG. 12, the point that the fragment data is stored in the terminal device 2 and the cloud storage 5 designated by the user and the authentication cooperation server 1 is the first processing example shown in FIG. And different.

図12において、ステップS100からステッS250までの処理は、図4における同じステップ番号の処理それぞれと同じであるので説明を省略する。端末装置2において、認証連携サーバ1から断片データを受信すると、秘密分散復号部222は、同装置の断片データ記憶部21から断片データの読み出しを行うが、何らかの事由により読み出しに失敗する(ステップS450)。読み出しに失敗した事由は、例えば断片データを他のデータで上書きしてしまった、又は断片データ記憶部21が故障してしまったなどの障害などである。   In FIG. 12, the processing from step S100 to step S250 is the same as the processing of the same step number in FIG. When the terminal device 2 receives the fragment data from the authentication cooperation server 1, the secret sharing decryption unit 222 reads the fragment data from the fragment data storage unit 21 of the device, but fails to read for some reason (step S450). ). The reason for the failure in reading is, for example, a failure such as the fragment data being overwritten with other data, or the fragment data storage unit 21 has failed.

秘密分散復号部222は、同装置の断片データ記憶部21から断片データを読み出せないことを検出すると、ネットワークI/F部25を介してクラウドストレージ5から断片データを読み出す(ステップS500)。秘密分散復号部222は、読み出した断片データと、認証連携サーバ1から受信した断片データとから認証情報を復号する(ステップS300)。以下、ステップS350における処理は、第1の処理例におけるステップS350と同じ処理であるので説明を省略する。   When the secret sharing decryption unit 222 detects that the fragment data cannot be read from the fragment data storage unit 21 of the apparatus, the secret sharing decryption unit 222 reads the fragment data from the cloud storage 5 via the network I / F unit 25 (step S500). The secret sharing decryption unit 222 decrypts the authentication information from the read fragment data and the fragment data received from the authentication cooperation server 1 (step S300). Hereinafter, the processing in step S350 is the same processing as step S350 in the first processing example, and thus description thereof is omitted.

図13は、認証連携システムを利用してユーザがサービス提供サーバ4にログインする際の第4の処理例を示すシーケンス図である。図13に示す第4の処理例では、断片データがユーザにより指定された他の端末装置2及びクラウドストレージ5と、認証連携サーバ1とに記憶されている点が図4に示した第1の処理例と異なる。   FIG. 13 is a sequence diagram illustrating a fourth processing example when the user logs in to the service providing server 4 using the authentication cooperation system. In the fourth processing example shown in FIG. 13, the point that the fragment data is stored in the other terminal device 2 and the cloud storage 5 designated by the user and the authentication cooperation server 1 is the first processing shown in FIG. 4. It differs from the processing example.

図13において、ステップS100からステッS250までの処理は、図4における同じステップ番号の処理それぞれと同じであるので説明を省略する。端末装置2において、認証連携サーバ1から断片データを受信すると、秘密分散復号部222は、ネットワークI/F部25を介してクラウドストレージ5から断片データの読み出しを行うが、何らかの事由により読み出しに失敗する(ステップS550)。読み出しに失敗した事由は、例えば端末装置2とクラウドストレージ5との間におけるネットワーク3に発生した障害、又はクラウドストレージ5自体に発生した障害などである。   In FIG. 13, the processing from step S100 to step S250 is the same as the processing of the same step number in FIG. When the terminal device 2 receives the fragment data from the authentication cooperation server 1, the secret sharing decryption unit 222 reads the fragment data from the cloud storage 5 via the network I / F unit 25, but fails to read for some reason. (Step S550). The reason for the failure in reading is, for example, a failure that has occurred in the network 3 between the terminal device 2 and the cloud storage 5, or a failure that has occurred in the cloud storage 5 itself.

秘密分散復号部222は、クラウドストレージ5から断片データを読み出せないことを検出すると、ネットワークI/F部25を介して、他の端末装置2に備えられた断片データ記憶部21から断片データを読み出す(ステップS600)。秘密分散復号部222は、読み出した断片データと、認証連携サーバ1から受信した断片データとから認証情報を復号する(ステップS300)。以下、ステップS350における処理は、第1の処理例におけるステップS350と同じ処理であるので説明を省略する。   When the secret sharing decryption unit 222 detects that the fragment data cannot be read from the cloud storage 5, the secret sharing decryption unit 222 receives the fragment data from the fragment data storage unit 21 provided in the other terminal device 2 via the network I / F unit 25. Read (step S600). The secret sharing decryption unit 222 decrypts the authentication information from the read fragment data and the fragment data received from the authentication cooperation server 1 (step S300). Hereinafter, the processing in step S350 is the same processing as step S350 in the first processing example, and thus description thereof is omitted.

以上説明したように、ユーザは、認証連携サーバ1以外に断片データを記憶させる記憶領域として他の端末装置2やクラウドストレージ5を指定したり、断片データを記憶させる記憶領域を複数指定したりすることができる。これにより、ユーザが使用している端末装置2の断片データ記憶部21に障害が発生したり、端末装置2とクラウドストレージ5との間のネットワークに障害が発生したりした場合においても、ユーザにより指定された複数の記憶領域のいずれかから断片データを読み出せれば、認証連携システムは認証連携サービスを提供することができる。また、ユーザは、断片データが記憶されている記憶領域を記憶又は管理すればよく、認証情報の内容を記憶する必要がないため、利便性が向上する。   As described above, the user designates another terminal device 2 or cloud storage 5 as a storage area for storing fragment data other than the authentication cooperation server 1, or designates a plurality of storage areas for storing fragment data. be able to. Thereby, even when a failure occurs in the fragment data storage unit 21 of the terminal device 2 used by the user or a failure occurs in the network between the terminal device 2 and the cloud storage 5, the user can If the fragment data can be read from any of the specified storage areas, the authentication collaboration system can provide an authentication collaboration service. Further, the user only needs to store or manage the storage area in which the fragment data is stored, and it is not necessary to store the contents of the authentication information, so that convenience is improved.

第1の実施形態における認証連携システムによれば、ユーザに関する認証情報は、秘密分散復号部222により複数の断片データに分割され、認証連携サーバ1とユーザの指定する記憶領域とに個別に記憶される。1つの断片データを用いるだけでは認証情報を復号できないため、認証連携サービスの提供者により管理される認証連携サーバ1から万が一にも断片データが漏洩したとしても、ユーザの関する認証情報が不正利用されることを防ぐことができる。認証連携サービスを利用したサービス提供サーバ4へログインする際には、端末装置2において、秘密分散復号部222が複数の断片データを組み合わせて認証情報を復号し、認証代行部223が認証情報を用いてサービス提供サーバ4に対するログインを実行する。この構成により、認証連携サーバ1などの外部に復号された認証情報を存在させることなく、認証連携サービスを使用した認証代行を行うことができる。   According to the authentication cooperation system in the first embodiment, the authentication information regarding the user is divided into a plurality of pieces of fragment data by the secret sharing decryption unit 222 and stored separately in the authentication cooperation server 1 and the storage area designated by the user. The Since authentication information cannot be decrypted by using only one piece of fragment data, even if fragment data leaks from the authentication cooperation server 1 managed by the authentication cooperation service provider, the authentication information related to the user is illegally used. Can be prevented. When logging in to the service providing server 4 using the authentication cooperation service, in the terminal device 2, the secret sharing decryption unit 222 decrypts the authentication information by combining a plurality of pieces of fragment data, and the authentication proxy unit 223 uses the authentication information. Login to the service providing server 4. With this configuration, it is possible to perform an authentication proxy using the authentication collaboration service without having the decrypted authentication information existing outside the authentication collaboration server 1 or the like.

また、認証連携システムは、ユーザの認証情報を複数の断片データに分割して管理することにより、ユーザが端末装置2を操作して認証情報を復号させない限り、認証情報を得ることができないため、認証情報が漏洩する可能性を低くできる。また、ユーザ自身の認証情報が外部に保管されていることにより生じる不安、例えば認証情報の漏洩や不正利用が発生する可能性があることの不安をユーザに与えることなく、認証連携システムは認証連携サービスを提供することができる。また、認証連携システムは、秘密分散技術をユーザのユーザ名とパスワードとの組み合わせなどの機徴情報に対して適用することにより、機密性、可用性及び安全性を担保することができる。その結果、認証連携システムは、ユーザが安心して利用できるサービス提供サーバ4へのログイン認証を代行することが可能となる。   In addition, since the authentication linkage system divides and manages the user authentication information into a plurality of pieces of fragment data, the user cannot operate the terminal device 2 to decrypt the authentication information, so that the authentication information cannot be obtained. The possibility of leakage of authentication information can be reduced. In addition, the authentication linkage system provides authentication linkage without giving the user any anxiety that the user's own authentication information is stored outside, for example, anxiety that leakage of authentication information or unauthorized use may occur. Service can be provided. Moreover, the authentication cooperation system can ensure confidentiality, availability, and safety by applying the secret sharing technique to feature information such as a combination of the user name and password of the user. As a result, the authentication cooperation system can perform login authentication to the service providing server 4 that can be used with peace of mind by the user.

なお、認証連携システムにおいて、認証情報の更新は図2に示した登録処理と同様に行うことができる。例えば、ステップS18において断片データを断片データ記憶部13とユーザが指定する記憶領域とに記憶させる際に、既存の断片データを上書きして更新することで行ってもよい。あるいは、認証連携サーバ1が、ユーザが操作する端末装置2から更新対象の認証情報を受け付け、受け付けた認証情報から生成された断片データにより既存の断片データを上書き更新するプログラムを生成し、生成したプログラムを端末装置2へ送信してもよい。また、認証連携サーバ1は、認証連携システムにおける認証情報の削除の要求、すなわち全ての断片データの削除の要求をユーザが操作する端末装置2から受け付けてもよい。削除の要求を受け付けた場合、認証連携サーバ1は、ユーザに対応する断片データを断片データ記憶部13から削除し、断片データの削除を端末装置2へ要求してもよい。   In the authentication cooperation system, the authentication information can be updated in the same manner as the registration process shown in FIG. For example, when the fragment data is stored in the fragment data storage unit 13 and the storage area designated by the user in step S18, the existing fragment data may be overwritten and updated. Alternatively, the authentication linkage server 1 receives the authentication information to be updated from the terminal device 2 operated by the user, generates a program for overwriting and updating the existing fragment data with the fragment data generated from the received authentication information. The program may be transmitted to the terminal device 2. Further, the authentication collaboration server 1 may receive a request for deleting authentication information in the authentication collaboration system, that is, a request for deletion of all fragment data from the terminal device 2 operated by the user. When receiving the request for deletion, the authentication collaboration server 1 may delete the fragment data corresponding to the user from the fragment data storage unit 13 and request the terminal device 2 to delete the fragment data.

(第2の実施形態)
図14は、第2の実施形態における認証連携システムの構成例を示すブロック図である。認証連携システムは、認証連携サーバ1Aと、一つ又は複数の端末装置2Aとを備える。認証連携サーバ1Aと端末装置2Aとは、ネットワーク3を介して相互に通信可能である。また、端末装置2Aは、サービス提供サーバ4とネットワーク3を介して通信することにより、所定のサービスを受けることができる。また、端末装置2Aは、クラウドストレージ5とネットワーク3を介して通信することによりアクセス可能であり、クラウドストレージ5にデータを記憶させるとともに当該データを読み出すことができる。ユーザは、端末装置2Aを利用することで、サービス提供サーバ4が提供するサービスを受ける。
(Second Embodiment)
FIG. 14 is a block diagram illustrating a configuration example of the authentication collaboration system according to the second embodiment. The authentication collaboration system includes an authentication collaboration server 1A and one or a plurality of terminal devices 2A. The authentication collaboration server 1 </ b> A and the terminal device 2 </ b> A can communicate with each other via the network 3. The terminal device 2A can receive a predetermined service by communicating with the service providing server 4 via the network 3. Further, the terminal device 2A is accessible by communicating with the cloud storage 5 via the network 3, and can store data in the cloud storage 5 and read the data. The user receives a service provided by the service providing server 4 by using the terminal device 2A.

認証連携サーバ1Aは、管理情報記憶部11、断片データ記憶部13、ユーザ認証部14、断片データ制御部16、秘密分散復号部18及び認証代行部19を備える。認証連携サーバ1Aは、プログラム記憶部12及びプログラム配信部15に代えて、秘密分散復号部18及び認証代行部19を備える点が、第1の実施形態における認証連携サーバ1と異なる。認証連携サーバ1Aにおいて、認証連携サーバ1が備える構成要素と同じ構成要素には同じ符号を付して、その説明を省略する。   The authentication cooperation server 1A includes a management information storage unit 11, a fragment data storage unit 13, a user authentication unit 14, a fragment data control unit 16, a secret sharing decryption unit 18, and an authentication proxy unit 19. The authentication collaboration server 1A is different from the authentication collaboration server 1 in the first embodiment in that it includes a secret sharing decryption unit 18 and an authentication proxy unit 19 in place of the program storage unit 12 and the program distribution unit 15. In the authentication collaboration server 1A, the same components as those included in the authentication collaboration server 1 are denoted by the same reference numerals, and description thereof is omitted.

秘密分散復号部18は、秘密分散技術を認証情報に適用して複数の断片データを生成したり、複数の断片データから認証情報を復号したりする。認証代行部19は、復号された認証情報を用いてサービス提供サーバ4に対してユーザ認証の要求やその応答を行う。   The secret sharing decryption unit 18 generates a plurality of fragment data by applying a secret sharing technique to the authentication information, or decrypts the authentication information from the plurality of fragment data. The authentication agent unit 19 makes a request for user authentication and a response to the service providing server 4 using the decrypted authentication information.

端末装置2Aは、断片データ記憶部21、演算装置22、入力部23、出力部24、ネットワークI/F部25及び断片データ制御部26を備える。端末装置2Aは、断片データ制御部26を備える点が、第1の実施形態における端末装置2と異なる。端末装置2Aにおいて、端末装置2が備える構成要素と同じ構成要素には同じ符号を付して、その説明を省略する。   The terminal device 2A includes a fragment data storage unit 21, an arithmetic device 22, an input unit 23, an output unit 24, a network I / F unit 25, and a fragment data control unit 26. The terminal device 2A is different from the terminal device 2 in the first embodiment in that it includes a fragment data control unit 26. In the terminal device 2A, the same components as those included in the terminal device 2 are denoted by the same reference numerals, and description thereof is omitted.

断片データ制御部26は、ネットワークI/F部25を介して認証連携サーバ1Aから受信する断片データを断片データ記憶部21に記憶させる。断片データ制御部26は、認証連携サーバ1Aから断片データを要求されると、断片データ記憶部21から断片データを読み出す。断片データ制御部26は、ネットワークI/F部25を介して、読み出した断片データを認証連携サーバ1Aへ送信する。   The fragment data control unit 26 stores the fragment data received from the authentication cooperation server 1 </ b> A via the network I / F unit 25 in the fragment data storage unit 21. The fragment data control unit 26 reads the fragment data from the fragment data storage unit 21 when the fragment data is requested from the authentication cooperation server 1A. The fragment data control unit 26 transmits the read fragment data to the authentication cooperation server 1A via the network I / F unit 25.

図15は、第2の実施形態における認証連携システムを利用してユーザがサービス提供サーバ4にログインする際の処理例を示すシーケンス図である。同図に示す処理例では、断片データが認証連携サーバ1Aと端末装置2Aとに記憶されている。すなわち、ユーザが指定する記憶領域は、端末装置2に備えられた断片データ記憶部21である。   FIG. 15 is a sequence diagram illustrating a processing example when a user logs in to the service providing server 4 using the authentication cooperation system according to the second embodiment. In the processing example shown in the figure, fragment data is stored in the authentication cooperation server 1A and the terminal device 2A. That is, the storage area designated by the user is the fragment data storage unit 21 provided in the terminal device 2.

端末装置2Aにおいて、認証要求部221は、ユーザの操作により選択されたサービス提供サーバ4へのアクセスを検出すると、認証連携サーバ1Aに対してユーザ認証を要求する(ステップS100)。   In the terminal device 2A, when the authentication request unit 221 detects access to the service providing server 4 selected by the user's operation, the authentication requesting unit 221 requests user authentication from the authentication cooperation server 1A (step S100).

認証連携サーバ1Aにおいて、ユーザ認証部14は、端末装置2Aからユーザ認証の要求を受け付けると、要求元の端末装置2Aに対して管理情報を要求する。端末装置2において、認証要求部221は、管理情報の要求を受け付けると、管理情報を認証連携サーバ1Aへ送信する。ユーザ認証部14は、端末装置2Aから受信する管理情報と、管理情報記憶部11に記憶されている管理情報とに基づいて、端末装置2Aを操作しているユーザ又は端末装置2Aが認証連携サービスの利用を受ける権利を有するか否かを判定する(ステップS150)。秘密分散復号部18は、認証連携サービスの利用を受ける権利を有すると判定され認証が成功すると、端末装置2Aに対して断片データを要求する(ステップS700)。   In the authentication collaboration server 1A, when receiving a user authentication request from the terminal device 2A, the user authentication unit 14 requests management information from the requesting terminal device 2A. In the terminal device 2, when the authentication request unit 221 receives a request for management information, the authentication request unit 221 transmits the management information to the authentication cooperation server 1A. Based on the management information received from the terminal device 2A and the management information stored in the management information storage unit 11, the user authentication unit 14 is operated by the user operating the terminal device 2A or the terminal device 2A as an authentication cooperation service. It is determined whether or not the user has the right to receive the use (step S150). When it is determined that the secret sharing decryption unit 18 has the right to use the authentication cooperation service and the authentication is successful, the secret sharing decryption unit 18 requests the terminal device 2A for fragment data (step S700).

端末装置2Aにおいて、断片データ制御部26は、認証連携サーバ1Aから断片データの要求を受信すると、断片データ記憶部21から断片データを読み出す。断片データ制御部26は、読み出した断片データを認証連携サーバ1Aへ送信する(ステップS750)。   In the terminal device 2A, the fragment data control unit 26 reads the fragment data from the fragment data storage unit 21 when receiving the fragment data request from the authentication cooperation server 1A. The fragment data control unit 26 transmits the read fragment data to the authentication collaboration server 1A (step S750).

認証連携サーバ1Aにおいて、秘密分散復号部18は、端末装置2Aから断片データを受信すると、断片データ制御部16を介して断片データ記憶部13から断片データを取得する。断片データ制御部16を介して取得される断片データは、ステップS150における認証が成功したユーザに対応する断片データである。秘密分散復号部18は、端末装置2Aから受信した断片データと、断片データ記憶部13から取得した断片データとから認証データを復号する(ステップS800)。認証代行部19は、秘密分散復号部18が復号した認証情報をサービス提供サーバ4へ送信して、ユーザ認証を要求する(ステップS350)。   In the authentication linkage server 1A, when the secret sharing decryption unit 18 receives the fragment data from the terminal device 2A, the secret sharing decryption unit 18 acquires the fragment data from the fragment data storage unit 13 via the fragment data control unit 16. The fragment data acquired via the fragment data control unit 16 is fragment data corresponding to the user who has been successfully authenticated in step S150. The secret sharing decryption unit 18 decrypts the authentication data from the fragment data received from the terminal device 2A and the fragment data acquired from the fragment data storage unit 13 (step S800). The authentication agent unit 19 transmits the authentication information decrypted by the secret sharing decryption unit 18 to the service providing server 4 and requests user authentication (step S350).

以上説明したように、第2の実施形態における認証連携システムでは、第1の実施形態における認証連携システムにおいて端末装置2で行われていた断片データの生成及び認証情報の復号と、サービス提供サーバ4に対するユーザ認証の要求を、認証連携サーバ1Aが行う構成となっている。第2の実施形態における認証連携システムは、断片データの生成及び認証情報の復号とユーザ認証の要求とが認証連携サーバ1Aで行われる点以外は、第1の実施形態の認証連携システムと同様に動作する。例えば、第2の実施形態における認証連携システムにおいて、図2に示した認証情報の登録処理も同様に行われる。ただし、ユーザに対する入出力などは、ネットワーク3を介した通信を伴って行われる。   As described above, in the authentication collaboration system in the second embodiment, fragment data generation and authentication information decryption performed in the terminal device 2 in the authentication collaboration system in the first embodiment, and the service providing server 4 are provided. The authentication cooperation server 1 </ b> A makes a request for user authentication with respect to. The authentication collaboration system according to the second embodiment is the same as the authentication collaboration system according to the first embodiment, except that fragment data generation, authentication information decryption, and user authentication requests are performed by the authentication collaboration server 1A. Operate. For example, in the authentication cooperation system in the second embodiment, the authentication information registration process shown in FIG. 2 is performed in the same manner. However, input / output to / from the user is performed with communication via the network 3.

第2の実施形態における認証連携システムによれば、ユーザに関する認証情報は、秘密分散復号部18により複数の断片データに分割され、認証連携サーバ1とユーザの指定する記憶領域とに個別に記憶される。1つの断片データを用いるだけでは認証情報を復号できないため、認証連携サービスの提供者により管理される認証連携サーバ1Aから万が一にも断片データが漏洩したとしても、ユーザの関する認証情報が不正利用されることを防ぐことができる。認証連携サービスを利用したサービス提供サーバ4へログインする際には、認証連携サーバ1Aにおいて、秘密分散復号部18が複数の断片データを組み合わせて認証情報を復号し、認証代行部19が認証情報を用いてサービス提供サーバ4に対するログインを実行する。この構成により、認証連携サーバ1に認証情報を記憶させることなく、認証連携サービスを使用した認証代行を行うことができる。   According to the authentication cooperation system in the second embodiment, the authentication information about the user is divided into a plurality of pieces of fragment data by the secret sharing decryption unit 18, and is stored separately in the authentication cooperation server 1 and the storage area designated by the user. The Since authentication information cannot be decrypted by using only one piece of fragment data, even if fragment data leaks from the authentication cooperation server 1A managed by the authentication cooperation service provider, the authentication information related to the user is illegally used. Can be prevented. When logging in to the service providing server 4 using the authentication cooperation service, in the authentication cooperation server 1A, the secret sharing decryption unit 18 decrypts the authentication information by combining a plurality of pieces of fragment data, and the authentication agent 19 provides the authentication information. The login to the service providing server 4 is executed. With this configuration, it is possible to perform an authentication proxy using the authentication cooperation service without storing authentication information in the authentication cooperation server 1.

また、認証連携サーバ1Aが認証情報から断片データを生成する処理と断片データから認証情報を復号する処理とを行うことにより、端末装置2Aに演算負荷を生じさせることなく、ユーザは認証連携サービスの提供を受けることができる。   Further, the authentication cooperation server 1A performs a process of generating fragment data from the authentication information and a process of decoding authentication information from the fragment data, so that the user can use the authentication cooperation service without causing a computation load on the terminal device 2A. You can receive the offer.

認証連携サービスを提供する提供者は、サービスの提供対象となるユーザ数や、認証連携サーバにおける演算負荷、運用体制などに応じて、第1の実施形態における認証連携システムと第2の実施形態における認証連携システムとのいずれかを選択することができる。   The provider who provides the authentication cooperation service, in the authentication cooperation system in the first embodiment and the second embodiment, according to the number of users to whom the service is provided, the computation load in the authentication cooperation server, the operation system, and the like. Either of the authentication linkage systems can be selected.

なお、上述した各実施形態における認証連携システムでは、秘密分散復号部が認証情報から複数の断片データを生成する処理と複数の断片データから認証情報を復号する処理とを行う構成について説明した。しかし、認証情報から複数の断片データを生成する処理と、複数の断片データから認証情報を復号する処理とを異なる構成要素又は機能部が行うようにしてもよい。例えば、秘密分散復号部に代えて、認証情報から複数の断片データを生成する秘密分散部と複数の断片データから認証情報を復号する復号部とを備えるようにしてもよい。   In the authentication cooperation system in each embodiment described above, a configuration has been described in which the secret sharing decryption unit performs a process of generating a plurality of fragment data from the authentication information and a process of decrypting the authentication information from the plurality of fragment data. However, different components or functional units may perform the process of generating a plurality of fragment data from the authentication information and the process of decrypting the authentication information from the plurality of fragment data. For example, instead of the secret sharing decryption unit, a secret sharing unit that generates a plurality of fragment data from the authentication information and a decryption unit that decrypts the authentication information from the plurality of fragment data may be provided.

上述した実施形態における認証連携サーバの全て又は一部と端末装置の全て又は一部とをコンピュータで実現するようにしてもよい。例えば、認証連携サーバが有する構成要素それぞれを実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。更に「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した構成要素の一部を実現するためのものであってもよく、更に前述した構成要素をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、PLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されるものであってもよい。   You may make it implement | achieve all or one part of the authentication cooperation server in embodiment mentioned above, and all or one part of a terminal device with a computer. For example, it is realized by recording a program for realizing each component included in the authentication cooperation server in a computer-readable recording medium, causing the computer system to read and execute the program recorded in the recording medium. Also good. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” is a program that dynamically holds a program for a short time, like a communication line when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory inside a computer system serving as a server or a client in that case may be included and a program held for a certain period of time. Further, the program may be for realizing a part of the above-described constituent elements, and may be realized by combining the above-described constituent elements with a program already recorded in a computer system. It may be realized by using hardware such as PLD (Programmable Logic Device) or FPGA (Field Programmable Gate Array).

以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes designs and the like that do not depart from the gist of the present invention.

認証連携システムにおいてユーザに関する認証情報が漏洩する可能性を低減させることが不可欠な用途にも適用できる。   It can also be applied to uses where it is indispensable to reduce the possibility of leakage of authentication information related to users in the authentication cooperation system.

1,1A…認証連携サーバ、2,2A…端末装置、3…ネットワーク、4…サービス提供サーバ、5…クラウドストレージ、11…管理情報記憶部、12…プログラム記憶部、13…断片データ記憶部、14…ユーザ認証部、15…プログラム配信部、16…断片データ制御部、17…ネットワークI/F部、18…秘密分散復号部、19…認証代行部、21…断片データ記憶部、22…演算装置、23…入力部、24…出力部、25…ネットワークI/F部、26…断片データ制御部、221…認証要求部、222…秘密分散復号部、223…認証代行部   DESCRIPTION OF SYMBOLS 1,1A ... Authentication cooperation server, 2, 2A ... Terminal device, 3 ... Network, 4 ... Service provision server, 5 ... Cloud storage, 11 ... Management information storage part, 12 ... Program storage part, 13 ... Fragment data storage part, DESCRIPTION OF SYMBOLS 14 ... User authentication part, 15 ... Program delivery part, 16 ... Fragment data control part, 17 ... Network I / F part, 18 ... Secret sharing decoding part, 19 ... Authentication acting part, 21 ... Fragment data storage part, 22 ... Calculation Device: 23 ... Input unit, 24 ... Output unit, 25 ... Network I / F unit, 26 ... Fragment data control unit, 221 ... Authentication request unit, 222 ... Secret shared decryption unit, 223 ... Authentication agent unit

Claims (12)

認証連携サーバと端末装置とを備える認証連携システムであって、
所定のサービスを提供するサービス提供サーバにおけるユーザに対する認証に用いられる認証情報から秘密分散技術により生成された複数の断片データのうち少なくとも2つの前記断片データから前記認証情報を復号する復号部と、
前記復号部により復号された前記認証情報を用いて前記サービス提供サーバにユーザに対する認証を要求する認証代行部と
を備え、
前記断片データは、前記認証連携サーバと、ユーザが指定する前記認証連携サーバ以外の記憶領域とに記憶され、
前記復号部は、ユーザが前記端末装置から前記サービス提供サーバへアクセスする際に、前記認証連携サーバに記憶された断片データと、前記記憶領域に記憶された断片データとから前記認証情報を復号する
ことを特徴とする認証連携システム。
An authentication collaboration system comprising an authentication collaboration server and a terminal device,
A decryption unit that decrypts the authentication information from at least two pieces of fragment data among a plurality of pieces of fragment data generated from secret information used for authentication of a user in a service providing server that provides a predetermined service;
An authentication agent that requests the service providing server to authenticate the user using the authentication information decrypted by the decryption unit, and
The fragment data is stored in the authentication cooperation server and a storage area other than the authentication cooperation server specified by the user,
The decryption unit decrypts the authentication information from fragment data stored in the authentication cooperation server and fragment data stored in the storage area when a user accesses the service providing server from the terminal device. An authentication linkage system characterized by this.
前記記憶領域には、ユーザが利用する前記端末装置に設けられる記憶部、前記ユーザが利用する前記端末装置以外の他の前記端末装置に設けられる記憶部、前記ユーザが利用する前記端末装置からアクセス可能な装置に設けられる記憶部のいずれかが含まれる
ことを特徴とする請求項1に記載の認証連携システム。
Access to the storage area from a storage unit provided in the terminal device used by the user, a storage unit provided in the terminal device other than the terminal device used by the user, and the terminal device used by the user One of the memory | storage parts provided in the apparatus which can be included. The authentication cooperation system of Claim 1 characterized by the above-mentioned.
前記記憶領域は、ユーザに複数指定され、
前記復号部は、前記認証連携サーバに記憶された断片データと、複数の前記記憶領域のいずれかに記憶された断片データとから前記認証情報を復号する
ことを特徴とする請求項1又は請求項2のいずれか一項に記載の認証連携システム。
A plurality of the storage areas are designated by the user,
The decryption unit decrypts the authentication information from fragment data stored in the authentication cooperation server and fragment data stored in any of the plurality of storage areas. 3. The authentication linkage system according to any one of 2 above.
前記復号部と前記認証代行部とは、前記端末装置に設けられる
ことを特徴とする請求項1から請求項3のいずれか一項に記載の認証連携システム。
The authentication decoding system according to any one of claims 1 to 3, wherein the decryption unit and the authentication agent unit are provided in the terminal device.
前記復号部と前記認証代行部とは、前記認証連携サーバから前記端末装置へ送信されたプログラムが前記端末装置において実行されることにより構成される
ことを特徴とする請求項4に記載の認証連携システム。
The authentication cooperation according to claim 4, wherein the decryption unit and the authentication agent unit are configured by a program transmitted from the authentication cooperation server to the terminal device being executed in the terminal device. system.
前記復号部と前記認証代行部とは、前記認証連携サーバに設けられる
ことを特徴とする請求項1から請求項3のいずれか一項に記載の認証連携システム。
The authentication cooperation system according to any one of claims 1 to 3, wherein the decryption unit and the authentication agent unit are provided in the authentication cooperation server.
認証連携サーバと端末装置とを備える認証連携システムにおける認証方法であって、
所定のサービスを提供するサービス提供サーバにおけるユーザに対する認証に用いられる認証情報から秘密分散技術により生成された複数の断片データのうち少なくとも2つの前記断片データから前記認証情報を復号する復号ステップと、
前記復号ステップにおいて復号された前記認証情報を用いて前記サービス提供サーバにユーザに対する認証を要求する認証代行ステップと
を有し、
前記断片データは、前記認証連携サーバと、ユーザが指定する前記認証連携サーバ以外の記憶領域とに記憶され、
前記復号ステップは、ユーザが前記端末装置から前記サービス提供サーバへアクセスする際に、前記認証連携サーバに記憶された断片データと、前記記憶領域に記憶された断片データとから前記認証情報を復号する
ことを特徴とする認証方法。
An authentication method in an authentication collaboration system comprising an authentication collaboration server and a terminal device,
A decryption step of decrypting the authentication information from at least two pieces of fragment data among a plurality of pieces of fragment data generated by a secret sharing technique from authentication information used for authentication of a user in a service providing server that provides a predetermined service;
An authentication agent step of requesting the service providing server to authenticate the user using the authentication information decrypted in the decrypting step, and
The fragment data is stored in the authentication cooperation server and a storage area other than the authentication cooperation server specified by the user,
The decrypting step decrypts the authentication information from the fragment data stored in the authentication cooperation server and the fragment data stored in the storage area when a user accesses the service providing server from the terminal device. An authentication method characterized by that.
前記記憶領域には、ユーザが利用する前記端末装置に設けられる記憶部、前記ユーザが利用する前記端末装置以外の他の前記端末装置に設けられる記憶部、前記ユーザが利用する前記端末装置からアクセス可能な装置に設けられる記憶部のいずれかが含まれる
ことを特徴とする請求項7に記載の認証方法。
Access to the storage area from a storage unit provided in the terminal device used by the user, a storage unit provided in the terminal device other than the terminal device used by the user, and the terminal device used by the user Any of the memory | storage parts provided in the apparatus which can be included is included. The authentication method of Claim 7 characterized by the above-mentioned.
前記記憶領域は、ユーザに複数指定され、
前記復号ステップでは、前記認証連携サーバに記憶された断片データと、複数の前記記憶領域のいずれかに記憶された断片データとから前記認証情報を復号する
ことを特徴とする請求項7又は請求項8のいずれか一項に記載の認証方法。
A plurality of the storage areas are designated by the user,
The decryption step includes decrypting the authentication information from fragment data stored in the authentication collaboration server and fragment data stored in any of the plurality of storage areas. 9. The authentication method according to any one of items 8.
前記端末装置が、前記復号ステップと前記認証代行ステップとを実行する
ことを特徴とする請求項7から請求項9のいずれか一項に記載の認証方法。
The authentication method according to any one of claims 7 to 9, wherein the terminal device executes the decryption step and the authentication agent step.
前記復号ステップと前記認証代行ステップとは、前記認証連携サーバから前記端末装置へ送信されたプログラムが実行されることにより行われる
ことを特徴とする請求項10に記載の認証方法。
The authentication method according to claim 10, wherein the decryption step and the authentication agent step are performed by executing a program transmitted from the authentication cooperation server to the terminal device.
前記認証連携サーバが、前記復号ステップと前記認証代行ステップとを実行する
ことを特徴とする請求項7から請求項9のいずれか一項に記載の認証方法。
The authentication method according to any one of claims 7 to 9, wherein the authentication cooperation server executes the decryption step and the authentication agent step.
JP2015031642A 2015-02-20 2015-02-20 Authentication linkage system and authentication method Active JP6059748B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015031642A JP6059748B2 (en) 2015-02-20 2015-02-20 Authentication linkage system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015031642A JP6059748B2 (en) 2015-02-20 2015-02-20 Authentication linkage system and authentication method

Publications (2)

Publication Number Publication Date
JP2016153951A true JP2016153951A (en) 2016-08-25
JP6059748B2 JP6059748B2 (en) 2017-01-11

Family

ID=56761185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015031642A Active JP6059748B2 (en) 2015-02-20 2015-02-20 Authentication linkage system and authentication method

Country Status (1)

Country Link
JP (1) JP6059748B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019192089A (en) * 2018-04-27 2019-10-31 株式会社Pfu Information processing system, information processing method, and program
JP2021520714A (en) * 2018-04-16 2021-08-19 ゼイジ セキュリティ インコーポレイテッド Distributed information protection for confidentiality and unauthorized use of distributed databases
EP3873026A1 (en) 2020-02-28 2021-09-01 Fujitsu Limited Access control method, access control program, and information processing apparatus
WO2022009337A1 (en) * 2020-07-08 2022-01-13 株式会社知財管理 Information management system, and information terminal, information management program, and information management method that are used for said system

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09330295A (en) * 1996-06-13 1997-12-22 Hitachi Ltd Login processor
JP2002101459A (en) * 2000-09-25 2002-04-05 Ntt Comware Corp Portable terminal and service providing device having person in question authentication function, and its system and processing method consisting of its processing procedures, and its recording medium
JP2005151524A (en) * 2003-10-21 2005-06-09 Denda Associates Co Ltd Authentication system and method
JP2005208841A (en) * 2004-01-21 2005-08-04 Ntt Data Corp Communication system, portable terminal and program
JP2006004321A (en) * 2004-06-21 2006-01-05 Base Technology Inc Security system
JP2008090547A (en) * 2006-09-29 2008-04-17 Toshiba Corp User authentication method, user side authentication device, and program
JP2009181153A (en) * 2008-01-29 2009-08-13 Dainippon Printing Co Ltd User authentication system and method, program, medium
JP2010011109A (en) * 2008-06-27 2010-01-14 Kddi Corp Authentication unit, authentication terminal, authentication system, authentication method, and program
JP2010176231A (en) * 2009-01-27 2010-08-12 Fuji Xerox Co Ltd Secret distribution processing apparatus and program
JP2011028314A (en) * 2009-07-21 2011-02-10 Fujitsu Ltd Tally file generation program and method, and data restoration program and method

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09330295A (en) * 1996-06-13 1997-12-22 Hitachi Ltd Login processor
JP2002101459A (en) * 2000-09-25 2002-04-05 Ntt Comware Corp Portable terminal and service providing device having person in question authentication function, and its system and processing method consisting of its processing procedures, and its recording medium
JP2005151524A (en) * 2003-10-21 2005-06-09 Denda Associates Co Ltd Authentication system and method
JP2005208841A (en) * 2004-01-21 2005-08-04 Ntt Data Corp Communication system, portable terminal and program
JP2006004321A (en) * 2004-06-21 2006-01-05 Base Technology Inc Security system
JP2008090547A (en) * 2006-09-29 2008-04-17 Toshiba Corp User authentication method, user side authentication device, and program
JP2009181153A (en) * 2008-01-29 2009-08-13 Dainippon Printing Co Ltd User authentication system and method, program, medium
JP2010011109A (en) * 2008-06-27 2010-01-14 Kddi Corp Authentication unit, authentication terminal, authentication system, authentication method, and program
JP2010176231A (en) * 2009-01-27 2010-08-12 Fuji Xerox Co Ltd Secret distribution processing apparatus and program
JP2011028314A (en) * 2009-07-21 2011-02-10 Fujitsu Ltd Tally file generation program and method, and data restoration program and method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6016009397; 半沢 智: '徹底研究 フィッシングの手口と対策' 日経NETWORK 第63号, 20050622, p.62-67, 日経BP社 *
JPN6016009398; 熊谷 悠平: '認証フェデレーションに基づく分散ファイル管理システムの提案' 情報処理学会研究報告 Vol.2009-IOT-18,No.8, 20120628, p.1-6, 一般社団法人情報処理学会 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021520714A (en) * 2018-04-16 2021-08-19 ゼイジ セキュリティ インコーポレイテッド Distributed information protection for confidentiality and unauthorized use of distributed databases
JP7096903B2 (en) 2018-04-16 2022-07-06 ゼイジ セキュリティ インコーポレイテッド Distributed information protection for confidentiality and unauthorized use of distributed databases
JP2019192089A (en) * 2018-04-27 2019-10-31 株式会社Pfu Information processing system, information processing method, and program
JP7080100B2 (en) 2018-04-27 2022-06-03 株式会社Pfu Information processing systems, information processing methods, and programs
EP3873026A1 (en) 2020-02-28 2021-09-01 Fujitsu Limited Access control method, access control program, and information processing apparatus
US11641271B2 (en) 2020-02-28 2023-05-02 Fujitsu Limited Control method, non-transitory computer-readable storage medium, and information processing apparatus
WO2022009337A1 (en) * 2020-07-08 2022-01-13 株式会社知財管理 Information management system, and information terminal, information management program, and information management method that are used for said system

Also Published As

Publication number Publication date
JP6059748B2 (en) 2017-01-11

Similar Documents

Publication Publication Date Title
US20180115551A1 (en) Proxy system for securely provisioning computing resources in cloud computing environment
JP6033990B2 (en) Multiple resource servers with a single flexible and pluggable OAuth server, OAuth protected REST OAuth permission management service, and OAuth service for mobile application single sign-on
CN111316267B (en) Authentication using delegated identity
JP6335280B2 (en) User and device authentication in enterprise systems
US8997196B2 (en) Flexible end-point compliance and strong authentication for distributed hybrid enterprises
CA3112194C (en) Systems and methods for integrated service discovery for network applications
US20080263644A1 (en) Federated authorization for distributed computing
RU2475837C2 (en) Transition of entities with accounts over security boundaries without service interruption
US8468359B2 (en) Credentials for blinded intended audiences
US20100058435A1 (en) System and method for virtual information cards
US10237057B2 (en) Method and system for controlling the exchange of privacy-sensitive information
US10263789B1 (en) Auto-generation of security certificate
JP6059748B2 (en) Authentication linkage system and authentication method
Kubovy et al. A secure token-based communication for authentication and authorization servers
EP3570517B1 (en) Authentication technique making use of emergency credential
US20230362018A1 (en) System and Method for Secure Internet Communications
Simpson et al. Assured identity for enterprise level security
KR102413497B1 (en) Systems and methods for secure electronic data transmission
WO2022144024A1 (en) Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization
WO2019234801A1 (en) Service provision system and service provision method
US10756899B2 (en) Access to software applications
US20220116217A1 (en) Secure linking of device to cloud storage
JP2023506500A (en) Provision and acquisition of one or more datasets via a digital communications network
GB2607282A (en) Custody service for authorising transactions
JP2001125874A (en) Down-load control system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161209

R150 Certificate of patent or registration of utility model

Ref document number: 6059748

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250