JP2018148293A - Credential generation system and method, client terminal, server device, issuance request device, and credential issuance device and program - Google Patents

Credential generation system and method, client terminal, server device, issuance request device, and credential issuance device and program Download PDF

Info

Publication number
JP2018148293A
JP2018148293A JP2017038986A JP2017038986A JP2018148293A JP 2018148293 A JP2018148293 A JP 2018148293A JP 2017038986 A JP2017038986 A JP 2017038986A JP 2017038986 A JP2017038986 A JP 2017038986A JP 2018148293 A JP2018148293 A JP 2018148293A
Authority
JP
Japan
Prior art keywords
credential
client terminal
issue
client
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017038986A
Other languages
Japanese (ja)
Other versions
JP6765993B2 (en
Inventor
松井 政裕
Masahiro Matsui
政裕 松井
彰 永井
Akira Nagai
彰 永井
鉄太郎 小林
Tetsutaro Kobayashi
鉄太郎 小林
奥山 浩伸
Hironobu Okuyama
浩伸 奥山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017038986A priority Critical patent/JP6765993B2/en
Publication of JP2018148293A publication Critical patent/JP2018148293A/en
Application granted granted Critical
Publication of JP6765993B2 publication Critical patent/JP6765993B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a technology capable of generating credentials with higher security.SOLUTION: A server device 2 requests a credential issuance device 4 to issue credentials of a client terminal 1, the issuance request device 3 requests the credential issuance device 4 to issue the credentials of the client terminal 1, the credential issuance device 4 issues a part of the credentials of the client terminal 1 on the basis of the credential issuance request from the server device 2 and issues another part of the credentials of the client terminal 1 on the basis of the issuance request of the credential from the issuance request device 3, and the client terminal 1 generates credentials of the client terminal 1 by using a part of the issued credential and another part of the credentials.SELECTED DRAWING: Figure 1

Description

この発明は、情報通信技術、特にパスワードや証明書等のクレデンシャルを生成する技術に関する。   The present invention relates to information communication technology, and more particularly to technology for generating credentials such as passwords and certificates.

近年、サーバ装置からクライアントのパスワードや証明書などの情報であるクレデンシャルが漏洩する事件が発生している。例えば2016年には大手オンラインストレージサービスからIDとPWの情報が漏洩する事件が発生した(例えば、非特許文献1参照。)。クレデンシャルを第三者が悪用すると、漏洩元サービスや他のサービスに対して不正アクセスを実行することが可能になる。その結果、第三者によるサービスの不正利用やクライアントのプライバシー情報の閲覧などの事態に繋がるリスクがある。   In recent years, incidents have occurred in which credentials such as client passwords and certificates are leaked from server devices. For example, in 2016, there was an incident where ID and PW information leaked from a major online storage service (see Non-Patent Document 1, for example). If a credential is misused by a third party, it becomes possible to execute unauthorized access to the leaked service and other services. As a result, there is a risk of leading to situations such as unauthorized use of services by third parties and browsing of client privacy information.

こうした事件の対策の一つとしてクレデンシャルの発行を第三者機関に行わせる認証システムが考えられる。以下、(A)から(C)の3個の具体例を挙げる。   One countermeasure against such incidents is an authentication system that allows third parties to issue credentials. Hereinafter, three specific examples (A) to (C) will be given.

(A) プライベートCA(Certificate Authority)では、第三者機関を使用して証明証を発行する。プライベートCAサービスのクレデンシャル発行フローではクラアイアントの申請を受け、サービス提供者がCSR(証明書署名要求)を作成し、自身の秘密鍵で署名を付加し、プライベートCAに対して証明書の発行を依頼する。   (A) Private CA (Certificate Authority) issues a certificate using a third party. In the private CA service credential issuance flow, upon receiving a client application, the service provider creates a CSR (Certificate Signing Request), adds a signature with its own private key, and issues a certificate to the private CA. Ask.

(B) Apache MILAGRO (incubating)(例えば、非特許文献2参照。)が提案する分散鍵発行局(Distributed Trusted Authority: 以下D-TA)では、第三者機関であるD-TAがクレデンシャルを発行する。D-TAを利用したクレデンシャル発行フローではクライアントの申請を受けて、サービス提供者が複数のD-TAに対してHMACの鍵を使用してメッセージ認証タグを付加し、鍵発行依頼を行う。D-TAは鍵発行依頼が正しければクライアントの鍵を発行する。   (B) In the distributed key authority (Distributed Trusted Authority: D-TA) proposed by Apache MILAGRO (incubating) (for example, see Non-Patent Document 2), a third-party organization, D-TA, issues credentials. To do. In the credential issuance flow using D-TA, the service provider adds a message authentication tag to multiple D-TAs using HMAC keys and requests key issuance. D-TA issues the client's key if the key issuance request is correct.

(C) 認証連携では、第三者の認証システムを使用する。クライアントは第三者サービスにアクセスし、そこでクライアント認証を行う。認証が正しく行われれば、第三者機関がトークンを発行し、サービス提供者がトークンを検証して正しければ認証が通る。   (C) A third-party authentication system is used for authentication linkage. The client accesses a third party service where the client authenticates. If authentication is performed correctly, the third party will issue a token, and if the service provider verifies the token and is correct, authentication will pass.

これらの例では、証明書やクライアントの鍵やトークンの発行依頼がクレデンシャルに当たる。以下、クレデンシャルに使用する秘密鍵やHMACの鍵を発行依頼鍵と呼ぶ。これら既存技術を使用することで、サービス提供者はクライアントのクレデンシャル情報を保有しなくてよい。   In these examples, requests for issuing certificates, client keys, and tokens are credentials. Hereinafter, the secret key or HMAC key used for the credential is referred to as an issue request key. By using these existing technologies, the service provider does not have to hold the client credential information.

The guardian, “Dropbox hack leads to leaking of 68m user passwords on the internet”, [online], [平成 29 年 2 月 22日検索]、インターネット〈URL:https://www.theguardian.com/technology/2016/aug/31/dropbox-hack-passwords-68m-data-breach〉The guardian, “Dropbox hack leads to leaking of 68m user passwords on the internet”, [online], [Search February 22, 2017], Internet <URL: https://www.theguardian.com/technology/2016 / aug / 31 / dropbox-hack-passwords-68m-data-breach> Apache MILAGRO (incubating), [online], [平成 29 年 2 月 22日検索]、インターネット〈URL:http://docs.milagro.io/en/〉Apache MILAGRO (incubating), [online], [Search February 22, 2017], Internet <URL: http://docs.milagro.io/en/> Michael Scott, "M-Pin: A Multi-Factor Zero Knowledge Authentication Protocol", [online], [平成 29 年 2 月 22日検索]、インターネット〈URL:https://www.miracl.com/hubfs/mpin4.pdf〉Michael Scott, "M-Pin: A Multi-Factor Zero Knowledge Authentication Protocol", [online], [Search February 22, 2017], Internet <URL: https://www.miracl.com/hubfs/mpin4 .pdf>

不正な鍵発行が行われないようにクレデンシャル発行装置を持つ第三者機関(以下、クレデンシャル発行局)を利用しても、既存のプライベートCAやD-TAのクレデンシャル発行方法では、サービス提供者のサーバ装置が所有する発行依頼鍵が漏洩したり不正に利用をされたりすると、不正なクレデンシャル発行が行われてしまう可能性がある。不正なクレデンシャル発行は攻撃者によるサービスの不正利用に繋がる。具体例としては、オンラインバンキングによる不正送金や写真や動画などのプライバシー情報の侵害等の実被害を引き起こす可能性がある。   Even if a third-party organization with a credential issuing device (hereinafter referred to as a credential issuing authority) is used to prevent unauthorized key issuance, the existing private CA and D-TA credential issuing methods are If the issuance request key owned by the server device is leaked or illegally used, there is a possibility that an unauthorized credential is issued. Unauthorized credential issuance leads to unauthorized use of services by attackers. As a concrete example, there is a possibility of causing actual damage such as fraudulent remittance by online banking or infringement of privacy information such as photos and videos.

この発明は、より安全性が高いクレデンシャルの生成を行うことができるクレデンシャル生成システム及び方法、クライアント端末、サーバ装置、発行依頼装置、クレデンシャル発行装置並びにプログラムを提供することである。   An object of the present invention is to provide a credential generation system and method, a client terminal, a server device, an issue request device, a credential issue device, and a program capable of generating a credential with higher security.

この発明の一態様によるクレデンシャル生成システムは、クライアント端末と、クライアント端末に対してサービスの提供を行うサーバ装置と、発行依頼装置と、クレデンシャル発行装置とを含み、クライアント端末のクレデンシャルを生成するクレデンシャル生成システムにおいて、サーバ装置は、クレデンシャル発行装置にクライアント端末のクレデンシャルの発行を依頼し、発行装置は、クレデンシャル発行装置にクライアント端末のクレデンシャルの発行を依頼し、クレデンシャル発行装置は、サーバ装置からのクレデンシャルの発行依頼に基づいてクライアント端末のクレデンシャルの一部を発行し、発行依頼装置からのクレデンシャルの発行依頼に基づいてクライアント端末のクレデンシャルの他部を発行し、クライアント端末は、発行されたクレデンシャルの一部及びクレデンシャルの他部を用いて、クライアント端末のクレデンシャルを生成する。   A credential generation system according to an aspect of the present invention includes a client terminal, a server device that provides a service to the client terminal, an issue request device, and a credential issue device, and generates a credential for the client terminal. In the system, the server device requests the credential issuing device to issue the client terminal credential, the issuing device requests the credential issuing device to issue the client terminal credential, and the credential issuing device receives the credential from the server device. The client terminal issues a part of the client terminal credential based on the issuance request, and issues the other part of the client terminal credential based on the credential issuance request from the issuance request apparatus. , Using other portions of the part and credentials issued credential to generate the credential of the client terminal.

より安全性が高いクレデンシャルの生成を行うことができる。   Credentials with higher security can be generated.

クレデンシャル生成システムの例を説明するためのブロック図。The block diagram for demonstrating the example of a credential production | generation system. クレデンシャル生成方法の例を説明するための流れ図。6 is a flowchart for explaining an example of a credential generation method. 具体例1のクレデンシャル生成システムの例を説明するためのブロック図。The block diagram for demonstrating the example of the credential generation system of the specific example 1. FIG. 具体例1のクレデンシャル生成方法の例を説明するための流れ図。The flowchart for demonstrating the example of the credential generation method of the specific example 1. FIG. 具体例1の認証方法の例を説明するための図。The figure for demonstrating the example of the authentication method of the specific example 1. FIG.

[実施形態]
以下、図面を参照して、この発明の一実施形態について説明する。
[Embodiment]
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

図1に示すように、クレデンシャル生成システムは、クライアント端末1、サーバ装置2、発行依頼措置3及びクレデンシャル発行装置4を例えば備えている。クレデンシャル生成方法は、クレデンシャル生成システムの各部が、図2及び以下に説明するステップS1からステップS13の処理を行うことにより例えば実現される。   As illustrated in FIG. 1, the credential generation system includes, for example, a client terminal 1, a server device 2, an issue request measure 3, and a credential issue device 4. The credential generation method is realized, for example, by each unit of the credential generation system performing the processing from step S1 to step S13 described below with reference to FIG.

クライアント端末1は、システムを利用するクライアントが有する、PC、スマートフォン、タブレット端末などの端末装置である。クライアント端末1は、サーバ装置2や発行依頼装置3にアクセスして、クレデンシャルを受け取る。クレデンシャルとは、ID、パスワード、証明書、鍵などのユーザーの認証に用いられる情報のことである。   The client terminal 1 is a terminal device such as a PC, a smartphone, or a tablet terminal that a client using the system has. The client terminal 1 accesses the server device 2 and the issue request device 3 and receives the credentials. Credentials are information used for user authentication such as ID, password, certificate, and key.

サーバ装置2は、サービス提供者が有するサーバ装置である。サービス提供者は、サーバ装置2を用いてクライアントに所定の所定のサービスを提供する。サーバ装置2は、クレデンシャル発行装置4に対してクレデンシャルの発行依頼を行い、クレデンシャル発行装置4が発行したクレデンシャルを受信して、受信したクレデンシャルをクライアント端末1に送信する。この際、後述するように、サーバ装置2は、クレデンシャルを分割配送してもよい。   The server device 2 is a server device owned by a service provider. The service provider uses the server device 2 to provide a predetermined predetermined service to the client. The server device 2 makes a credential issuing request to the credential issuing device 4, receives the credential issued by the credential issuing device 4, and transmits the received credential to the client terminal 1. At this time, as described later, the server device 2 may divide and deliver the credentials.

発行依頼装置3は、発行依頼局が有する、クレデンシャル発行装置4に対してクレデンシャルの発行依頼を行うサーバ装置である。発行依頼装置3は、サーバ装置2と同様に、クレデンシャル発行装置4に対してクレデンシャルの発行依頼が可能である。すなわち、発行依頼装置3は、クレデンシャル発行装置4に対してクレデンシャルの発行依頼を行い、クレデンシャル発行装置4が発行したクレデンシャルを受信して、受信したクレデンシャルをクライアント端末1に送信する。このように、サービス提供者の持つクレデンシャルの発行依頼の権限は、サーバ装置2と発行依頼装置3との分散されている。   The issue request device 3 is a server device that the issue request station has and makes a credential issue request to the credential issue device 4. The issue request device 3 can issue a credential issue request to the credential issue device 4 in the same manner as the server device 2. In other words, the issue request device 3 makes a credential issue request to the credential issue device 4, receives the credential issued by the credential issue device 4, and transmits the received credential to the client terminal 1. As described above, the authority to issue the credential issued by the service provider is distributed between the server device 2 and the issue request device 3.

クレデンシャル発行装置4は、信頼しうる第三者機関のサーバ装置である。クレデンシャル発行装置4は、サーバ装置2及び発行依頼装置3からの発行依頼を検証し、検証結果が正しければサーバ装置2と発行依頼装置3の数に分割されたクレデンシャルをそれぞれに生成し、サーバ装置2及び発行依頼装置3に送信する。   The credential issuing device 4 is a reliable third-party server device. The credential issuing device 4 verifies the issue request from the server device 2 and the issue request device 3, and if the verification result is correct, generates a credential divided into the number of the server device 2 and the issue request device 3, respectively. 2 and the issue request apparatus 3.

<ステップS1>
クライアントは、クライアント端末1を用いて、サービス提供者のサーバ装置2にアクセスし、クライアントの登録を要求する。
<Step S1>
The client accesses the server device 2 of the service provider using the client terminal 1 and requests registration of the client.

言い換えれば、クライアント端末1がクライアントの登録情報をサーバ装置2に送信する(ステップS1)。   In other words, the client terminal 1 transmits client registration information to the server device 2 (step S1).

<ステップS2>
サーバ装置2は、クライアントの登録情報から、クレデンシャルの発行に必要なクライアント情報を作成する(ステップS2)。
<Step S2>
The server device 2 creates client information necessary for issuing credentials from the registration information of the client (step S2).

<ステップS3>
サーバ装置2は、クライアント情報に対して、作成者を識別できる発行依頼情報を作成し、クライアント情報と発行依頼情報をクレデンシャル発行装置4に送信する。作成者を識別できる発行依頼情報を作成には、例えばHMACや共通鍵暗号や公開鍵暗号などを用いることができる。
<Step S3>
The server apparatus 2 creates issuance request information that can identify the creator for the client information, and transmits the client information and the issuance request information to the credential issuing apparatus 4. For example, HMAC, common key cryptography, public key cryptography, or the like can be used to create issuance request information that can identify the creator.

言い換えれば、サーバ装置2は、クレデンシャル発行装置4にクライアント端末1のクレデンシャルの発行を依頼する(ステップS3)。   In other words, the server device 2 requests the credential issuing device 4 to issue the credentials of the client terminal 1 (step S3).

<ステップS4>
クレデンシャル発行装置4は、受信した依頼を検証し、正しければクライアント情報に対応するクレデンシャルの一部を発行し、サーバ装置2に送信する(ステップS4)。
<Step S4>
The credential issuing device 4 verifies the received request, and if it is correct, issues a part of the credential corresponding to the client information and transmits it to the server device 2 (step S4).

<ステップS5>
サーバ装置2は、受信したクレデンシャルをクライアント端末1に送信する(ステップS5)。
<Step S5>
The server device 2 transmits the received credentials to the client terminal 1 (step S5).

例えば、サーバ装置2は、受信したクレデンシャルをランダムに二分割し、片方をクライアントのみが得られる方法(例えば、メール)で送信し、残りをクライアント端末1に送信する。   For example, the server device 2 randomly divides the received credential into two, transmits one by a method that can be obtained only by the client (for example, mail), and transmits the rest to the client terminal 1.

<ステップS6>
クライアント端末1は、例えばクライアントがサーバ装置2から受け取ったクレデンシャルと、クライアント端末1がサーバ装置2から受信したクレデンシャルとを用いて、クレデンシャルの一部を作成する(ステップS6)。
<Step S6>
The client terminal 1 creates a part of the credential using, for example, the credential received by the client from the server device 2 and the credential received by the client terminal 1 from the server device 2 (step S6).

このように、ステップS4からステップS6の処理により、この例では、クレデンシャル発行装置4で発行されたクレデンシャルの一部はサーバ装置2を経由してクライアント端末1に送信される。   Thus, in this example, a part of the credentials issued by the credential issuing device 4 is transmitted to the client terminal 1 via the server device 2 by the processing from step S4 to step S6.

<ステップS7>
クライアントは、クライアント端末1を用いて、発行依頼装置3にアクセスし、クライアントの登録を要求する。
<Step S7>
The client uses the client terminal 1 to access the issue requesting device 3 and requests registration of the client.

言い換えれば、クライアント端末1がクライアントの登録情報を発行依頼装置3に送信する(ステップS7)。   In other words, the client terminal 1 transmits client registration information to the issuance request apparatus 3 (step S7).

<ステップS8>
発行依頼装置3は、クライアントの登録情報から、クレデンシャルの発行に必要なクライアント情報を作成する(ステップS8)。
<Step S8>
The issue request apparatus 3 creates client information necessary for issuing the credential from the registration information of the client (step S8).

<ステップS9>
発行依頼装置3は、クライアント情報に対して、作成者を識別できる発行依頼情報を作成し、クライアント情報と発行依頼情報をクレデンシャル発行装置4に送信する。作成者を識別できる発行依頼情報を作成には、例えばHMACや共通鍵暗号や公開鍵暗号などを用いることができる。
<Step S9>
The issuance request apparatus 3 creates issuance request information that can identify the creator for the client information, and transmits the client information and the issuance request information to the credential issuance apparatus 4. For example, HMAC, common key cryptography, public key cryptography, or the like can be used to create issuance request information that can identify the creator.

言い換えれば、発行依頼装置3は、クレデンシャル発行装置4にクライアント端末1のクレデンシャルの発行を依頼する(ステップS9)。   In other words, the issue request device 3 requests the credential issue device 4 to issue the credentials of the client terminal 1 (step S9).

<ステップS10>
クレデンシャル発行装置4は、発行依頼装置3から受信した依頼を検証し、正しければクライアント情報に対応するクレデンシャルの他部を発行し、発行依頼装置3に送信する(ステップS10)。
<Step S10>
The credential issuing device 4 verifies the request received from the issue request device 3, and if correct, issues the other part of the credential corresponding to the client information and transmits it to the issue request device 3 (step S10).

クレデンシャルの他部は、クレデンシャルの他部と、ステップS4で発行したクライアント情報に対応するクレデンシャルの一部とを用いれば、クライアント情報に対応するクレデンシャルを生成することができる情報のことである。   The other part of the credential is information that can generate the credential corresponding to the client information by using the other part of the credential and a part of the credential corresponding to the client information issued in step S4.

<ステップS11>
発行依頼装置3は、受信したクレデンシャルをクライアント端末1に送信する(ステップS11)。
<Step S11>
The issue request device 3 transmits the received credentials to the client terminal 1 (step S11).

例えば、発行依頼装置3は、受信したクレデンシャルをランダムに二分割し、片方をクライアントのみが得られる方法(例えば、メール)で送信し、残りをクライアント端末1に送信する。   For example, the issuance request apparatus 3 randomly divides the received credential into two, transmits one by a method that can be obtained only by the client (for example, mail), and transmits the rest to the client terminal 1.

<ステップS12>
クライアント端末1は、例えばクライアントがサーバ装置2から受け取ったクレデンシャルと、クライアント端末1がサーバ装置2から受信したクレデンシャルとを用いて、クレデンシャルの他部を作成する(ステップS12)。
<Step S12>
The client terminal 1 creates the other part of the credential using, for example, the credential received by the client from the server device 2 and the credential received by the client terminal 1 from the server device 2 (step S12).

このように、ステップS10からステップS12の処理により、この例では、クレデンシャル発行装置4で発行されたクレデンシャルの他部は発行依頼装置3を経由してクライアント端末1に送信される。   In this way, in this example, the other part of the credential issued by the credential issuing device 4 is transmitted to the client terminal 1 via the issue requesting device 3 by the processing from step S10 to step S12.

<ステップS13>
クライアント端末1は、ステップS6で作成したクレデンシャルの一部と、ステップS12で作成したクレデンシャルの他部とを用いて、クライアント情報に対応するクレデンシャルを作成する。
<Step S13>
The client terminal 1 creates a credential corresponding to the client information using a part of the credential created in step S6 and the other part of the credential created in step S12.

言い換えれば、クライアント端末1は、クレデンシャル発行装置4で発行されたクレデンシャルの一部及びクレデンシャル発行装置4でクレデンシャルの他部を用いて、クライアント端末1のクレデンシャルを生成する(ステップS13)。   In other words, the client terminal 1 generates the credential of the client terminal 1 by using a part of the credential issued by the credential issuing device 4 and the other part of the credential by the credential issuing device 4 (step S13).

以下、上記実施形態の効果を述べる。例えば、仮定として攻撃者は、攻撃するクライアントの情報を知っているとする。また、攻撃者の攻撃成功は攻撃対象のクライアントのクレデンシャルを取得することとする。さらに、攻撃者はクライアントのメールアドレスに届く情報を知ることができない状態であるとする。サービス提供者が攻撃され、サービス提供者の持つ情報が流出もしくは不正利用された場合であっても、攻撃者はサーバ装置2の発行権限しか取得することができず、発行依頼装置3の発行権限を取得することができない。したがって、攻撃者は、クライアントのクレデンシャルを取得することができない。よって、上記実施形態は、既存モデルより高い安全性を有すると言える。   The effects of the above embodiment will be described below. For example, it is assumed that the attacker knows information about the attacking client. In addition, if the attacker succeeds in the attack, the client's credentials will be acquired. Furthermore, it is assumed that the attacker cannot know the information that reaches the client's email address. Even if the service provider is attacked and the information held by the service provider is leaked or used illegally, the attacker can acquire only the issuing authority of the server apparatus 2 and the issuing authority of the issuing request apparatus 3 Can not get. Therefore, the attacker cannot obtain the client credentials. Therefore, it can be said that the above embodiment has higher safety than the existing model.

このように、サービス提供者のサーバ装置2が攻撃を受けた際のクレデンシャルの不正発行依頼を防ぐために、新たに発行依頼装置3を準備し、サービス提供者のサーバ装置2と発行依頼装置3の両者が発行依頼を行った場合にクレデンシャルの生成が可能とする。これにより、より安全性が高いクレデンシャルの生成を行うことができる。   In this way, in order to prevent an unauthorized issue request of credentials when the server device 2 of the service provider is attacked, a new issue request device 3 is prepared, and the server device 2 and the issue request device 3 of the service provider are prepared. Credentials can be generated when both issue requests. Thereby, it is possible to generate a credential with higher security.

[具体例1]
以下、具体例1として、D-TAを使用した認証システムの例を説明する。
[Specific Example 1]
Hereinafter, as a specific example 1, an example of an authentication system using D-TA will be described.

D-TAを使用した認証システムでは、1個以上のD-TA及び発行依頼局を用いる。発行依頼プロトコルとしては、HMACなどのメッセージ認証子、AESなどの公開鍵暗号、RSAやECCなどの公開鍵暗号等を使用することができる。   In an authentication system using D-TA, one or more D-TAs and an issuing requesting authority are used. As the issuance request protocol, message authenticators such as HMAC, public key cryptography such as AES, public key cryptography such as RSA and ECC, and the like can be used.

以下に説明する認証システムでは、発行依頼局として1個の発行依頼装置3、クレデンシャル発行装置4として2個のD-TAを使用する。2個のD-TAは、D-TA1, D-TA2である。クレデンシャルの発行依頼はHMACを用いることとし、HMACの鍵は、サービス提供者のサーバ装置とD-TA1との間、及び、発行依頼装置3とD-TA2との間で事前に安全に交換しているとする。認証プロトコルについては、M-pinプロトコルを利用する(例えば、非特許文献1参照。)。また、クライアントしか受け取ることができない方法として、サーバ装置2ではクライアントのメールアドレスへのクレデンシャル情報の一部の送付、発行依頼装置3ではクライアントのメールアドレス宛にURLを送信し、所定の時間内にURLにアクセスできた場合のみクレデンシャル情報の一部に送信をする方法で行う。   In the authentication system described below, one issue request device 3 is used as an issue request station, and two D-TAs are used as the credential issue device 4. The two D-TAs are D-TA1 and D-TA2. Credential issuance requests are made using HMAC, and the HMAC key is securely exchanged in advance between the server device of the service provider and D-TA1, and between issuance request device 3 and D-TA2. Suppose that As the authentication protocol, the M-pin protocol is used (for example, see Non-Patent Document 1). As a method that can be received only by the client, the server device 2 sends a part of the credential information to the client mail address, and the issuance request device 3 sends a URL to the client mail address within a predetermined time. Only when you can access the URL, send it to a part of the credential information.

以下の説明で用いられる表記法や記号について記述する。   Describes notation and symbols used in the following description.

qは所定の素数である。G1,G2は、楕円曲線におけるq-torsion pointである。G3は、有限体の位数qの部分群である。e: G1×G2→G3はペアリング関数である。H1:{0,1}→G1は、ハッシュ関数である。P,Qは、それぞれG1,G2の生成元である。mailは、クライアントのメールアドレスである。Pは、クライアントIDであり、mailをハッシュ関数に入れ楕円曲線上の点にマッピングした座標である。sQは、サーバ装置2の秘密鍵である。k1,k2は、HMACの鍵である。サーバ装置2及びD-TA1がk1を保有し、発行依頼装置3及びD-TA2がk2を保有するとする。s1, s2は、マスターシークレットキーである。D-TA1がs1を保有し、D-TA2がs2を保有するとする。   q is a predetermined prime number. G1 and G2 are q-torsion points in the elliptic curve. G3 is a subgroup of order q of the finite field. e: G1 × G2 → G3 is a pairing function. H1: {0,1} → G1 is a hash function. P and Q are generation sources of G1 and G2, respectively. mail is the mail address of the client. P is a client ID, which is a coordinate obtained by mapping mail to a point on an elliptic curve by putting mail in a hash function. sQ is a secret key of the server device 2. k1 and k2 are HMAC keys. Assume that the server apparatus 2 and D-TA1 have k1, and the issue request apparatus 3 and D-TA2 have k2. s1 and s2 are master secret keys. Suppose D-TA1 has s1 and D-TA2 has s2.

<ステップS1>
クライアント端末1は、mailをサーバ装置2に送信する。mailが、クライアントの登録情報に対応する。
<Step S1>
The client terminal 1 transmits mail to the server device 2. mail corresponds to the registration information of the client.

<ステップS2>
P←H1(mail)。すなわち、サーバ装置2は、H1(mail)を計算しPに代入する。Pが、クライアント情報に対応する。
<Step S2>
P ← H1 (mail). That is, the server apparatus 2 calculates H1 (mail) and substitutes it for P. P corresponds to client information.

<ステップS3>
tag1←HMAC(k1,P)。すなわち、サーバ装置2は、HMAC(k1,P)を計算し、tag1に代入する。
<Step S3>
tag1 ← HMAC (k1, P). That is, the server apparatus 2 calculates HMAC (k1, P) and substitutes it into tag1.

そして、サーバ装置2は、P,tag1をクレデンシャル発行装置4のD-TA1に送信する。P,tag1が、発行依頼情報に対応する。   Then, the server device 2 transmits P and tag1 to D-TA1 of the credential issuing device 4. P and tag1 correspond to the issuance request information.

<ステップS4>
IF tag1=HMAC(k1,P), s1P←s1*P。すなわち、クレデンシャル発行装置4のD-TA1は、受信したPとk1を用いてHMAC(k1,P)を計算し、その計算結果が受信したtag1と一致するかどうかを判定する。一致すると判定された場合には、s1*Pを計算しs1Pに代入する。
<Step S4>
IF tag1 = HMAC (k1, P), s1P ← s1 * P. That is, D-TA1 of credential issuing device 4 calculates HMAC (k1, P) using received P and k1, and determines whether or not the calculation result matches received tag1. If it is determined that they match, s1 * P is calculated and substituted for s1P.

そして、クレデンシャル発行装置4のD-TA1は、s1Pをサーバ装置2に送信する。   Then, the D-TA1 of the credential issuing device 4 transmits s1P to the server device 2.

s1Pが、クレデンシャルの一部に対応する。   s1P corresponds to part of the credentials.

<ステップS5>
a∈Zq *, aP←a*P, (s1-a)P←s1P-aP。すなわち、サーバ装置2は、a∈Zq *を選択し、a*Pを計算してaPに代入し、s1P-aPを計算して(s1-a)Pに代入する。
<Step S5>
a∈Z q * , aP ← a * P, (s1-a) P ← s1P-aP. That is, the server apparatus 2 selects aεZ q * , calculates a * P and substitutes it into aP, calculates s1P-aP, and substitutes it into (s1-a) P.

そして、サーバ装置2は、P,(s1-a)Pをクライアント端末1に送信する。また、サーバ装置2は、aをメールアドレスmailに送信することより、クライアントにaを伝える。   Then, the server device 2 transmits P, (s1-a) P to the client terminal 1. Further, the server device 2 transmits a to the mail address mail, thereby transmitting a to the client.

<ステップS6>
aP←a*P, s1P←(s1-a)P+aP。すなわち、クライアント端末1は、a*Pを計算してaPに代入し、(s1-a)P+aPを計算してs1Pに代入する。
<Step S6>
aP ← a * P, s1P ← (s1-a) P + aP. That is, the client terminal 1 calculates a * P and substitutes it into aP, calculates (s1-a) P + aP, and substitutes it into s1P.

s1Pが、クレデンシャルの一部に対応する。   s1P corresponds to part of the credentials.

<ステップS7>
クライアント端末1は、mail,Pを発行依頼装置3に送信する。mail,Pが、クライアントの登録情報に対応する。
<Step S7>
The client terminal 1 transmits mail, P to the issue request device 3. mail and P correspond to client registration information.

<ステップS8>
この例では、ステップS8の処理は行われない。
<Step S8>
In this example, the process of step S8 is not performed.

<ステップS9>
tag2←HMAC(k2,P)。すなわち、サーバ装置2は、HMAC(k2,P)を計算し、tag2に代入する。
<Step S9>
tag2 ← HMAC (k2, P). That is, the server device 2 calculates HMAC (k2, P) and substitutes it into tag2.

そして、サーバ装置2は、P,tag2をクレデンシャル発行装置4のD-TA2に送信する。P,tag2が、発行依頼情報に対応する。   Then, the server device 2 transmits P and tag2 to D-TA2 of the credential issuing device 4. P and tag2 correspond to the issuance request information.

<ステップS10>
IF tag2=HMAC(k2,P), s2P←s2*P。すなわち、クレデンシャル発行装置4のD-TA2は、受信したPとk2を用いてHMAC(k2,P)を計算し、その計算結果が受信したtag2と一致するかどうかを判定する。一致すると判定された場合には、s2Pを計算しs2Pに代入する。
<Step S10>
IF tag2 = HMAC (k2, P), s2P ← s2 * P. That is, the D-TA2 of the credential issuing device 4 calculates HMAC (k2, P) using the received P and k2, and determines whether the calculation result matches the received tag2. If it is determined that they match, s2P is calculated and substituted for s2P.

そして、クレデンシャル発行装置4のD-TA2は、s2Pを発行依頼装置3に送信する。   Then, the D-TA 2 of the credential issuing device 4 transmits s2P to the issue request device 3.

s2Pが、クレデンシャルの他部に対応する。   s2P corresponds to the other part of the credential.

<ステップS11>
b∈Zq *, bP←b*P, (s2-b)P←s2P-bP。すなわち、発行依頼装置3は、b∈Zq *を選択し、b*Pを計算してbPに代入し、s2P-bPを計算して(s2-b)Pに代入する。
<Step S11>
b∈Z q * , bP ← b * P, (s2-b) P ← s2P-bP. That is, the issue requesting device 3 selects bεZ q * , calculates b * P and substitutes it into bP, calculates s2P-bP, and substitutes it into (s2-b) P.

そして、発行依頼装置3は、(s1-a)Pをクライアント端末1に送信する。   Then, the issue request apparatus 3 transmits (s1-a) P to the client terminal 1.

また、発行依頼装置3は、メールアドレスmailに所定のURLを送信する。クライアントは、受信したURLにアクセスすることにより、発行依頼装置3からbを受信する。このようにして、発行依頼装置3は、クライアントにbを伝える。   The issuance request device 3 transmits a predetermined URL to the mail address mail. The client receives b from the issue request device 3 by accessing the received URL. In this way, the issuance request apparatus 3 transmits b to the client.

<ステップS12>
bP←b*P, s2P←(s2-b)P+bP。すなわち、クライアント端末1は、b*Pを計算してbPに代入し、(s2-b)P+bPを計算してs2Pに代入する。
<Step S12>
bP ← b * P, s2P ← (s2-b) P + bP. That is, the client terminal 1 calculates b * P and substitutes it into bP, calculates (s2-b) P + bP, and substitutes it into s2P.

s2Pが、クレデンシャルの他部に対応する。   s2P corresponds to the other part of the credential.

<ステップS13>
sP←s1P+s2P。すなわち、クライアント端末1は、s1P+s2Pを計算してsPに代入する。
<Step S13>
sP ← s1P + s2P. That is, the client terminal 1 calculates s1P + s2P and substitutes it into sP.

sPが、クレデンシャルに対応する。この例では、sPが、以下で説明する認証に用いる鍵となる。   sP corresponds to the credential. In this example, sP is a key used for authentication described below.

ステップS14からステップS17で、クライアント端末1とサーバ2装置との間で認証処理が行われる。   In steps S14 to S17, an authentication process is performed between the client terminal 1 and the server 2 device.

<ステップS14>
x∈Zq *, U←x*P。すなわち、クライアント端末1は、x∈Zq *を選択し、x*Pを計算してUに代入する。
<Step S14>
x∈Z q * , U ← x * P. That is, the client terminal 1 selects xεZ q * , calculates x * P, and substitutes it into U.

そして、クライアント端末1は、mai,Uをサーバ装置2に送信する。   Then, the client terminal 1 transmits mai and U to the server device 2.

<ステップS15>
y∈Zq *。すなわち、サーバ装置2は、y∈Zq *を選択する。
<Step S15>
y∈Z q * . That is, the server apparatus 2 selects yεZ q * .

そして、サーバ装置2は、yをクライアント端末1に送信する。   Then, the server device 2 transmits y to the client terminal 1.

<ステップS16>
V→-(x+y)((s-α)P+αP)。すなわち、クライアント端末1は、-(x+y)((s-α)P+αP)を計算し、Vに代入する。αは、クライアントが設定するpin番号である。また、s=s1+s2である。
<Step S16>
V →-(x + y) ((s-α) P + αP). That is, the client terminal 1 calculates − (x + y) ((s−α) P + αP) and substitutes it for V. α is a pin number set by the client. Further, s = s1 + s2.

そして、クライアント端末1は、yをサーバ装置2に送信する。   Then, the client terminal 1 transmits y to the server device 2.

<ステップS17>
P=H1(mail), g=e(V,Q)・e(U+yP,sQ), IF g≠1, reject the connection。すなわち、サーバ装置2は、H1(mail)を計算してPに代入し、e(V,Q)・e(U+yP,sQ)を計算してgに代入して、g≠1であるか判定する。
<Step S17>
P = H1 (mail), g = e (V, Q) ・ e (U + yP, sQ), IF g ≠ 1, reject the connection. That is, the server device 2 calculates H1 (mail) and substitutes it for P, calculates e (V, Q) · e (U + yP, sQ) and substitutes it for g, and g ≠ 1. To determine.

そして、サーバ装置2は、g≠1であればクライアント端末1の接続を切断し、g≠1でなければクライアント端末1の認証は成功したとする。   The server device 2 disconnects the connection of the client terminal 1 if g ≠ 1, and assumes that the authentication of the client terminal 1 is successful if g ≠ 1.

[具体例2]
以下、具体例2として、PKIを使用した認証システムの例を説明する。
[Specific Example 2]
Hereinafter, as a specific example 2, an example of an authentication system using PKI will be described.

PKIを使用した認証システムでは、1個以上のCA及び発行依頼局を用いる。発行依頼プロトコルとしては、HMACなどのメッセージ認証子、AESなどの公開鍵暗号、RSAやECCなどの公開鍵暗号等を使用することができる。   An authentication system using PKI uses one or more CAs and issuing request stations. As the issuance request protocol, message authenticators such as HMAC, public key cryptography such as AES, public key cryptography such as RSA and ECC, and the like can be used.

以下に記述する認証システムは、発行依頼局として1個の発行依頼装置3、クレデンシャル発行装置4として1個のCAを使用する。以下では、CAのことをクレデンシャル発行装置4と表記する。また、発行依頼プロトコルとしてRSAの公開鍵暗号を使用する。発行依頼で使用する公開鍵は、サーバ装置2とクレデンシャル発行装置4との間、及び、発行依頼装置3とクレデンシャル発行装置4との間で安全に交換しているとする。認証プロトコルについては、証明書を用いたRSA署名を利用する。また、クライアントしか受け取ることができない方法として、サーバ装置2及び発行依頼装置3ではメールアドレスへの鍵情報の一部の送付を行う。   The authentication system described below uses one issue request device 3 as an issue request station and one CA as a credential issue device 4. Hereinafter, CA is referred to as a credential issuing device 4. Also, RSA public key cryptography is used as the issuance request protocol. It is assumed that the public key used in the issue request is securely exchanged between the server device 2 and the credential issue device 4, and between the issue request device 3 and the credential issue device 4. For the authentication protocol, RSA signature using a certificate is used. As a method that can be received only by the client, the server device 2 and the issue requesting device 3 send part of the key information to the mail address.

<ステップS1>
クライアント端末1は、証明書に必要なIDやメールアドレスであるクライアントの登録情報をサーバ装置2に送信する。
<Step S1>
The client terminal 1 transmits client registration information, which is an ID and a mail address necessary for the certificate, to the server device 2.

<ステップS2>
サーバ装置2は、クライアントの登録情報から、クレデンシャルの発行に必要なCSRを作成する。
<Step S2>
The server device 2 creates a CSR necessary for issuing the credential from the registration information of the client.

<ステップS3>
サーバ装置2は、CSRに対して、自身のRSA秘密鍵で署名を作成し、CSRと署名をクレデンシャル発行装置4に送信する。CSRと署名が、発行依頼情報に対応する。
<Step S3>
The server device 2 creates a signature for the CSR with its own RSA private key, and transmits the CSR and signature to the credential issuing device 4. CSR and signature correspond to issue request information.

<ステップS4>
CAであるクレデンシャル発行装置4は、受信した署名をサーバ装置2の公開鍵で検証し、検証結果が正しければCSRに沿って証明書を作成し、その証明書の署名値をランダムに二分割する。
<Step S4>
The credential issuing device 4, which is a CA, verifies the received signature with the public key of the server device 2. If the verification result is correct, a certificate is created according to the CSR, and the signature value of the certificate is randomly divided into two. .

そして、クレデンシャル発行装置4は、証明証の署名前証明書と署名アルゴリズムと分割した一方の署名値とをサーバ装置2に送信する。分割した一方の署名値が、クレデンシャルの一部に対応する。   Then, the credential issuing device 4 transmits to the server device 2 the pre-signature certificate of the certificate, the signature algorithm, and one signature value divided. One of the divided signature values corresponds to a part of the credential.

<ステップS5>
サーバ装置2は、受信した証明書の署名値をランダムに二分割し、片方をクライアントのみが得られる方法(メールアドレスに情報を送信するなど)で送信し、残りをクライアント端末1に送信する。
<Step S5>
The server apparatus 2 randomly divides the signature value of the received certificate into two parts, transmits one of them by a method that only the client can obtain (such as transmitting information to a mail address), and transmits the rest to the client terminal 1.

<ステップS6>
クライアント端末1は、クライアントがメールで受信した署名値と、クライアント端末1がサーバ装置2から受信した署名値を組み合わせて、署名値の一部を作成する。
<Step S6>
The client terminal 1 creates a part of the signature value by combining the signature value received by the client by mail and the signature value received by the client terminal 1 from the server device 2.

この署名値の一部が、クレデンシャルの一部に対応する。   Part of this signature value corresponds to part of the credential.

<ステップS7>
クライアント端末1は、証明書に必要なIDやメールアドレスであるクライアントの登録情報を発行依頼装置3に送信する。
<Step S7>
The client terminal 1 transmits client registration information, which is an ID and a mail address necessary for the certificate, to the issuance request apparatus 3.

<ステップS8>
発行依頼装置3は、クライアントの登録情報から、クレデンシャルの発行に必要なCSRを作成する。
<Step S8>
The issue request apparatus 3 creates a CSR necessary for issuing a credential from the registration information of the client.

<ステップS9>
発行依頼装置3は、CSRに対して、自身のRSA秘密鍵で署名を作成し、CSRと署名をクレデンシャル発行装置4に送信する。CSRと署名が、発行依頼情報に対応する。
<Step S9>
The issue requesting device 3 creates a signature for the CSR with its own RSA private key, and transmits the CSR and signature to the credential issuing device 4. CSR and signature correspond to issue request information.

<ステップS10>
CAであるクレデンシャル発行装置4は、受信した署名を発行依頼装置3の公開鍵で検証し、検証結果が正しければ、ステップS4で生成された証明書の署名値の残り一部を発行依頼装置3に送信する。
<Step S10>
The credential issuing device 4 that is a CA verifies the received signature with the public key of the issue requesting device 3, and if the verification result is correct, the issuance requesting device 3 uses the remaining part of the signature value of the certificate generated in step S4. Send to.

この署名値の残りの一部が、クレデンシャルの他部に対応する。   The remaining part of the signature value corresponds to the other part of the credential.

<ステップS11>
発行依頼装置3は、受信した証明書の署名値をランダムに二分割し、片方をクライアントのみが得られる方法(メールアドレスに情報を送信するなど)で送信し、残りをクライアント端末1に送信する。
<Step S11>
The issuance requesting device 3 randomly divides the signature value of the received certificate into two, transmits one of them in a method that only the client can obtain (such as transmitting information to a mail address), and transmits the rest to the client terminal 1. .

<ステップS12>
クライアント端末1は、クライアントがメールで受信した署名値と、クライアント端末1が発行依頼装置3から受信した署名値を組み合わせて、署名値の一部を作成する。
<Step S12>
The client terminal 1 creates a part of the signature value by combining the signature value received by the client by mail and the signature value received by the client terminal 1 from the issue requesting device 3.

この署名値の一部が、クレデンシャルの他部に対応する。   Part of this signature value corresponds to the other part of the credential.

<ステップS13>
クライアント端末1は、ステップS6で作成された署名値の一部と、ステップS12で作成された署名値の一部とを足し合わせることにより、完全な証明書を作成する.
こうした認証システムを構成することによって、発行依頼装置3という第三者への証明書発行機能を委託しながら、安全に証明書発行を行うことができる。
<Step S13>
The client terminal 1 creates a complete certificate by adding a part of the signature value created in step S6 and a part of the signature value created in step S12.
By configuring such an authentication system, it is possible to safely issue a certificate while entrusting a certificate issuing function to the third party, which is the issue requesting device 3.

[変形例等]
発行依頼装置3及びクレデンシャル発行装置4の数は任意である。1つのクレデンシャル発行装置4にサーバ装置と複数の発行依頼装置3を使用したり、1つのサーバ装置と発行依頼装置3で複数のクレデンシャル発行装置4の発行依頼権限を保有したりしても良い。
[Modifications, etc.]
The number of issue request devices 3 and credential issue devices 4 is arbitrary. A server device and a plurality of issue request devices 3 may be used for one credential issuing device 4, or the issue request authority of a plurality of credential issue devices 4 may be held by one server device and the issue request device 3.

また、クレデンシャル発行装置4からクライアント端末1までのクレデンシャルの配送方法についても、1つに限定するものではない。クライアントのクレデンシャル全体をサーバ装置2を経由して配送する方式でもよいし。クライアントのクレデンシャル全体をサーバ装置2と発行依頼装置3に分割して、両装置から送信してもよい。   Further, the credential delivery method from the credential issuing device 4 to the client terminal 1 is not limited to one. A method of delivering the entire client credentials via the server device 2 may be used. The entire client credential may be divided into the server device 2 and the issue requesting device 3 and transmitted from both devices.

また、サーバ装置2や発行依頼装置3からクライアントにクレデンシャルを配送する際も、メールアドレスなどをクライアントしか受け取れない方法を使用して分割配送してもよい。   Further, when the credential is delivered from the server device 2 or the issue requesting device 3 to the client, it may be divided and delivered using a method in which only the client can receive an e-mail address or the like.

その他、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。   Needless to say, other modifications are possible without departing from the spirit of the present invention.

[プログラム及び記録媒体]
クライアント端末1、サーバ装置2、発行依頼装置3及びクレデンシャル発行装置4における各処理をコンピュータによって実現する場合、これらの端末及び装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、これらの端末及び装置の処理がコンピュータ上で実現される。
[Program and recording medium]
When each process in the client terminal 1, the server apparatus 2, the issue request apparatus 3, and the credential issue apparatus 4 is realized by a computer, the processing contents of the functions that these terminals and apparatuses should have are described by a program. Then, by executing this program on a computer, the processing of these terminals and devices is realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.

また、各処理手段は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   Each processing means may be configured by executing a predetermined program on a computer, or at least a part of these processing contents may be realized by hardware.

1 クライアント端末
2 サーバ装置
3 発行依頼措置
4 クレデンシャル発行装置
1 Client terminal 2 Server device 3 Issuing request measure 4 Credential issuing device

Claims (8)

クライアント端末と、上記クライアント端末に対してサービスの提供を行うサーバ装置と、発行依頼装置と、クレデンシャル発行装置とを含み、上記クライアント端末のクレデンシャルを生成するクレデンシャル生成システムにおいて、
上記サーバ装置は、上記クレデンシャル発行装置に上記クライアント端末のクレデンシャルの発行を依頼し、
上記発行装置は、上記クレデンシャル発行装置に上記クライアント端末のクレデンシャルの発行を依頼し、
上記クレデンシャル発行装置は、上記サーバ装置からのクレデンシャルの発行依頼に基づいて上記クライアント端末のクレデンシャルの一部を発行し、上記発行依頼装置からのクレデンシャルの発行依頼に基づいて上記クライアント端末のクレデンシャルの他部を発行し、
上記クライアント端末は、上記発行されたクレデンシャルの一部及びクレデンシャルの他部を用いて、上記クライアント端末のクレデンシャルを生成する、
クレデンシャル生成システム。
In a credential generation system that generates a credential of the client terminal, including a client terminal, a server device that provides a service to the client terminal, an issue request device, and a credential issue device,
The server device requests the credential issuing device to issue the client terminal credential,
The issuing device requests the credential issuing device to issue the credentials of the client terminal,
The credential issuing device issues a part of the credential of the client terminal based on a credential issuance request from the server device, and other than the credential of the client terminal based on the credential issuance request from the issuance request device. Issued a department,
The client terminal generates a credential for the client terminal using a part of the issued credential and the other part of the credential.
Credential generation system.
請求項1のクレデンシャル生成システムであって、
上記クレデンシャル発行装置は、上記発行したクレデンシャルの一部を上記サーバ装置を経由して上記クライアント端末に送信し、上記発行したクレデンシャルの他部を上記発行依頼装置を経由して上記クライアント端末に送信する、
クレデンシャル生成システム。
The credential generation system of claim 1,
The credential issuing device transmits a part of the issued credential to the client terminal via the server device, and transmits the other part of the issued credential to the client terminal via the issue request device. ,
Credential generation system.
請求項1又は2のクレデンシャル生成システムの上記クライアント端末。   The client terminal of the credential generation system according to claim 1 or 2. 請求項1又は2のクレデンシャル生成システムの上記サーバ装置。   The server device of the credential generation system according to claim 1 or 2. 請求項1又は2のクレデンシャル生成システムの上記発行依頼装置。   The issuance request device of the credential generation system according to claim 1 or 2. 請求項1又は2のクレデンシャル生成システムの上記クレデンシャル発行装置。   The credential issuing device of the credential generation system according to claim 1 or 2. クライアント端末と、上記クライアント端末に対してサービスの提供を行うサーバ装置と、発行依頼装置と、クレデンシャル発行装置により実行され、上記クライアント端末のクレデンシャルを生成するクレデンシャル生成方法において、
上記サーバ装置が、上記クレデンシャル発行装置に上記クライアント端末のクレデンシャルの発行を依頼するステップと、
上記発行装置が、上記クレデンシャル発行装置に上記クライアント端末のクレデンシャルの発行を依頼するステップと、
上記クレデンシャル発行装置が、上記サーバ装置からのクレデンシャルの発行依頼に基づいて上記クライアント端末のクレデンシャルの一部を発行し、上記発行依頼装置からのクレデンシャルの発行依頼に基づいて上記クライアント端末のクレデンシャルの他部を発行するステップと、
上記クライアント端末が、上記発行されたクレデンシャルの一部及びクレデンシャルの他部を用いて、上記クライアント端末のクレデンシャルを生成するステップと、
を含むクレデンシャル生成方法。
In a credential generation method that is executed by a client terminal, a server device that provides a service to the client terminal, an issue request device, and a credential issue device, and generates a credential of the client terminal,
The server device requests the credential issuing device to issue the credentials of the client terminal;
The issuing device requesting the credential issuing device to issue the credentials of the client terminal;
The credential issuing device issues a part of the credential of the client terminal based on the credential issuance request from the server device, and other than the credential of the client terminal based on the credential issuance request from the issuance request device. Issuing a part;
The client terminal generates a credential for the client terminal using a part of the issued credential and the other part of the credential;
Credential generation method.
請求項3から6の何れかの端末又は装置の各部としてコンピュータを機能させるためのプログラム。   The program for functioning a computer as each part of the terminal or apparatus in any one of Claim 3-6.
JP2017038986A 2017-03-02 2017-03-02 Credential generation system and method Active JP6765993B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017038986A JP6765993B2 (en) 2017-03-02 2017-03-02 Credential generation system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017038986A JP6765993B2 (en) 2017-03-02 2017-03-02 Credential generation system and method

Publications (2)

Publication Number Publication Date
JP2018148293A true JP2018148293A (en) 2018-09-20
JP6765993B2 JP6765993B2 (en) 2020-10-07

Family

ID=63591594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017038986A Active JP6765993B2 (en) 2017-03-02 2017-03-02 Credential generation system and method

Country Status (1)

Country Link
JP (1) JP6765993B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110837633A (en) * 2019-10-16 2020-02-25 支付宝(杭州)信息技术有限公司 Intelligent certificate implementation method and system and readable storage medium

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091301A (en) * 2000-09-19 2002-03-27 Ntt Data Corp Key information dispersion device, arithmetic unit and signature verification device
US20020076045A1 (en) * 1997-02-13 2002-06-20 Scheidt Edward M. Cryptographic key split combiner
JP2003229845A (en) * 2002-02-04 2003-08-15 Ntt Docomo Inc Key management system using secrecy dispersion method, verification center, communication terminal, program for verification center, program for communication terminal, and key management method using secrecy dispersion method
JP2007334768A (en) * 2006-06-16 2007-12-27 Sumitomo Mitsui Banking Corp Initial password issuing method and system
JP2009181153A (en) * 2008-01-29 2009-08-13 Dainippon Printing Co Ltd User authentication system and method, program, medium
JP2015153107A (en) * 2014-02-13 2015-08-24 新日鉄住金ソリューションズ株式会社 Settlement system, settlement device, transaction terminal, settlement management method, and program
JP2016053879A (en) * 2014-09-04 2016-04-14 キヤノン株式会社 File management system, management server, file management method, and computer program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020076045A1 (en) * 1997-02-13 2002-06-20 Scheidt Edward M. Cryptographic key split combiner
JP2002091301A (en) * 2000-09-19 2002-03-27 Ntt Data Corp Key information dispersion device, arithmetic unit and signature verification device
JP2003229845A (en) * 2002-02-04 2003-08-15 Ntt Docomo Inc Key management system using secrecy dispersion method, verification center, communication terminal, program for verification center, program for communication terminal, and key management method using secrecy dispersion method
JP2007334768A (en) * 2006-06-16 2007-12-27 Sumitomo Mitsui Banking Corp Initial password issuing method and system
JP2009181153A (en) * 2008-01-29 2009-08-13 Dainippon Printing Co Ltd User authentication system and method, program, medium
JP2015153107A (en) * 2014-02-13 2015-08-24 新日鉄住金ソリューションズ株式会社 Settlement system, settlement device, transaction terminal, settlement management method, and program
JP2016053879A (en) * 2014-09-04 2016-04-14 キヤノン株式会社 File management system, management server, file management method, and computer program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110837633A (en) * 2019-10-16 2020-02-25 支付宝(杭州)信息技术有限公司 Intelligent certificate implementation method and system and readable storage medium
CN110837633B (en) * 2019-10-16 2021-10-08 支付宝(杭州)信息技术有限公司 Intelligent certificate implementation method and system and readable storage medium

Also Published As

Publication number Publication date
JP6765993B2 (en) 2020-10-07

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
AU2019240671B2 (en) Methods for secure cryptogram generation
AU2016211551B2 (en) Methods for secure credential provisioning
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
WO2019127278A1 (en) Safe access blockchain method, apparatus, system, storage medium, and electronic device
US10637818B2 (en) System and method for resetting passwords on electronic devices
US20170214664A1 (en) Secure connections for low power devices
TW201426383A (en) System and method for identifying users
KR101371054B1 (en) Method for digital signature and authenticating the same based on asymmetric-key generated by one-time_password and signature password
JP6765993B2 (en) Credential generation system and method
JP2013179473A (en) Account generation management system, account generation management server, account generation management method, account generation management program
RU2771928C2 (en) Secure data exchange ensuring direct secrecy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200916

R150 Certificate of patent or registration of utility model

Ref document number: 6765993

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150