JP2023132934A - 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法 - Google Patents

認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法 Download PDF

Info

Publication number
JP2023132934A
JP2023132934A JP2022038537A JP2022038537A JP2023132934A JP 2023132934 A JP2023132934 A JP 2023132934A JP 2022038537 A JP2022038537 A JP 2022038537A JP 2022038537 A JP2022038537 A JP 2022038537A JP 2023132934 A JP2023132934 A JP 2023132934A
Authority
JP
Japan
Prior art keywords
signature
authentication information
user
unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022038537A
Other languages
English (en)
Inventor
隼義 上野
Junki Ueno
祐典 高丸
Yusuke Takamaru
陽美 原田
Harumi Harada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2022038537A priority Critical patent/JP2023132934A/ja
Publication of JP2023132934A publication Critical patent/JP2023132934A/ja
Priority to JP2023185493A priority patent/JP2023181362A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】端末装置へインストール作業を行わずに利用できる電子署名システムにおいて、署名時の利便性を向上するためになされたものであり、認証情報と署名用の秘密鍵を紐づけることで、ICカードを常時用いること及び署名を行う際の認証情報の入力を省略することができるようになり、署名時のユーザの負荷軽減と安全性担保の両立を図ることを目的とする。【解決手段】本開示に係る認証情報署名システムは、署名を依頼する署名依頼ユーザから認証情報とともに署名要求を受け付ける署名値生成部と、認証情報の検証を行う認証情報検証部とを備え、署名値生成部は、認証情報検証部の検証が成功した場合に、署名依頼ユーザの署名用の秘密鍵であるユーザ署名鍵で署名を行い署名値を生成する。【選択図】図2

Description

本開示は、電子署名システムに関するものである。
公開鍵暗号技術を用いた電子署名では、秘密鍵を用いて電子署名を生成し、公開鍵を用いて電子署名の正しさを確認する。電子署名は、署名生成に用いた秘密鍵を持ち主しか持ち得ないことが、手書きによる署名と同等の意味を持つ。
電子署名システムにおいて、端末装置にセキュリティが高い所有物やバイオメトリクス等による個人認証機能を備えさせるためには、インストール作業を行う必要があったが、認証装置を別に備えることで、端末装置へのインストール作業を行わずに、電子署名システムにセキュリティが高い個人認証機能を備えることができる(特許文献1)。
特開2010-81418号公報
特許文献1の方法では、署名を行う際に認証情報を入力する必要があり、利便性を損ねるといった課題がある。
また従来の電子署名では秘密鍵を厳重に管理するために、IC(Integrated
Circuit)カード等に電子証明書とともに、格納する。ICカードによる秘密鍵の管理は一定のセキュリティの確保を行うことができるが、ユーザは常にICカードを保持し、ICカードリーダに秘密鍵を読み込ませる必要があり、やはり利便性では問題がある。
本開示は、端末装置へインストール作業を行わずに利用できる電子署名システムにおいて、署名時の利便性を向上するためになされたものであり、認証情報と署名用の秘密鍵を紐づけることで、ICカードを常時用いること及び署名を行う際の認証情報の入力を省略することができるようになり、署名時のユーザの負荷軽減と安全性担保の両立を図ることを目的とする。
本開示に係る認証情報署名システムは、署名を依頼する署名依頼ユーザから認証情報とともに署名要求を受け付ける署名値生成部と、認証情報の検証を行う認証情報検証部とを備え、署名値生成部は、認証情報検証部の検証が成功した場合に、署名依頼ユーザの署名用の秘密鍵であるユーザ署名鍵で署名を行い署名値を生成する。
本開示によれば、端末装置へインストール作業を行わずに利用できる電子署名システムにおいて、署名時のユーザの負荷軽減と安全性担保の両立を図ることができる。
実施の形態1に係る認証情報署名システムの構成図。 実施の形態1に係る認証情報署名システムの機能構成図。 実施の形態1に係る認証情報署名システムのハードウェア構成図。 実施の形態1に係る認証情報署名システムのデータ構成図。 実施の形態1に係る署名処理のフロー図。 実施の形態1に係る認証情報発行処理のフロー図。 実施の形態1の変形例1に係る認証情報署名システムのハードウェア構成図。 実施の形態2に係る認証情報署名システムの機能構成図。 実施の形態2に係る認証情報署名システムのデータ構成図。 実施の形態3に係る認証情報署名システムの機能構成図。 実施の形態3に係る認証情報署名システムのデータ構成図。
実施の形態1.
実施の形態1は、端末装置と認証装置と署名装置と鍵管理装置とのシステム構成である認証情報署名システムにおいて、署名を行う処理について説明する。
本実施の形態において、署名対象データは、何等かの電子的なファイルであり、電子署名を付与できる構成であればどのような構成でも構わない。
署名に使用する秘密鍵である署名鍵は、システムの管理者によりあらかじめ用意されているものとする。
署名処理は、署名対象データに対して署名鍵で署名を行い署名値を生成し、署名対象データと生成した署名値とを紐づけて署名データを生成することである。
認証情報は、端末装置のログインユーザ毎に発行されるユーザ認証に必要な情報である。認証情報は、セキュリティの安全性を高めるために、暗号化しておき、使用時に復号してもよい。認証情報は、具体例としてはトークンである。トークンには、ユーザ名やユーザの属性などのユーザに関する情報を含んでいるID(Identification)トークンと、ユーザのアクセス権に関する情報を含んでいるアクセストークンを含む。
***実施の形態1の構成***
図1は、認証情報署名システム1の構成図である。
認証情報署名システム1は、ネットワーク2と端末装置10と認証装置20と署名装置30と鍵管理装置40とから構成される。
認証情報署名システム1はその他の構成を備えても構わない。
図2は、システムの機能的な構成を示す機能構成図である。
端末装置10は、記憶部11と通信部12と入出力部13とを備える。記憶部11には、署名対象データ111と認証情報112が保存される。入出力部13は、署名依頼ユーザより署名要求を受けて、署名依頼ユーザに署名処理の結果を表示する。本実施の形態では、入出力部13はWEBブラウザ上で動作するものとする。
認証装置20は、記憶部21と通信部22と認証情報発行部23と認証情報検証部24とを備える。記憶部21には、ユーザ管理データ211が保存される。認証情報発行部23は、認証情報112を発行する。認証情報検証部24は、認証情報112の検証を行う。
署名装置30は、記憶部31と通信部32と署名処理部33とを備える。署名処理部33は、署名処理を行う。
鍵管理装置40は、記憶部41と通信部42と署名値生成部43と鍵管理部44とを備える。記憶部41には、署名鍵411と鍵管理データ412が保存される。署名値生成部43は、署名値を生成する。鍵管理部44は、鍵管理データからデータを取得する。
各装置の通信部は、通信に必要な情報を基に、ネットワーク2を介して他の装置と通信を行う。各装置の記憶部は、通信部を介して他の装置から受信したデータを保存する。図示していないが、各装置の記憶部には、各装置のIP(Internet Protocol)アドレス等、通信に必要な情報が保存されているものとする。
以上のような構成の認証情報署名システム1の各機能は、図3に示したようなハードウェアにより実現される。このハードウェアは、CPU(CENTRAL PROCESSING UNIT)等の処理装置101と、ROM(READ ONLY MEMORY)やハードディスク装置等の保存装置102、他のハードウェアとネットワーク2によって接続される通信装置103、キーボードやマウス、スピーカーやディスプレイ等の入出力装置104とがバス接続された構成となっている。
CPUは自身にメモリを備えていてもよい。
処理装置101は複数であってもよく、複数の処理装置101が、各機能を実現するプログラムを連携して実行してもよい。
なお、実施の形態1において、端末装置10は処理装置101と保存装置102と通信装置103と入出力装置104とを備え、認証装置20と署名装置30と鍵管理装置40とは、処理装置101と保存装置102と通信装置103とを備えるものとする。
図4は、データ構成図である。
認証情報112は、認証情報を識別する認証情報IDと、認証情報の発行を依頼した署名依頼ユーザを識別するユーザIDと、発行した認証情報の有効期限とを含む。
ユーザ管理データ211は、署名依頼ユーザを識別するユーザIDと署名依頼ユーザのパスワードとの項目からなる。
鍵管理データ412は、署名鍵を使用する署名依頼ユーザを識別するユーザIDと、署名鍵自体を保存するユーザ署名鍵との項目からなる。
なお後述するが、ユーザ管理データ211と鍵管理データ412とは、システムの管理者により、あらかじめ設定されている情報である。
ここでは、認証情報112は、認証情報ID「T001」、ユーザID「U001」、有効期限「2022/3/30 18:00」を含むものとする。
ユーザ管理データ211として、ユーザID「U001」、パスワード「P001」のデータが登録されているものとする。
鍵管理データ412として、ユーザID「U001」、ユーザ署名鍵「署名鍵411」のデータが登録されているものとする。
***実施の形態1の動作***
図5は、署名処理のフロー図である。
認証情報署名システム1の署名処理の動作について、本フロー図を用いて説明する。
本処理では、端末装置10にて、署名を依頼する署名依頼ユーザより署名要求を受けて署名データを生成する。なお、署名依頼ユーザのユーザIDは「U001」とする。
実施の形態1に係る認証情報署名システム1の動作手順は、実施の形態1に係る認証情報署名方法に相当する。また、実施の形態1に係る認証情報署名システム1の動作を実現するプログラムは、実施の形態1に係る認証情報署名プログラムに相当する。
端末装置10の入出力部13が、署名依頼ユーザから、ユーザID「U001」と署名対象データ111とを指定されて署名要求を受けると、入出力部13は、記憶部11から認証情報112を取得する。その後、入出力部13は、通信部12を用いて、ユーザID「U001」と取得した署名対象データ111と認証情報112とともに、署名要求を署名装置30へ送信する(ステップS101)。
なお、初回の署名処理時など、認証情報が未発行で記憶部11に認証情報112が保存されていない場合、入出力部13は、通信部12を用いて、署名対象データ111と署名要求とを署名装置30へ送信する。
また、ユーザIDは、端末装置10のログイン情報から取得しても良い。
通信部32を通して署名要求を受けた署名処理部33は、受信データに含まれる認証情報の有無を確認する。
認証情報が有る場合、署名処理部33は、受信した署名対象データ111を記憶部31へ保存する。
認証情報が無い場合、後述のステップS201へ進む(ステップS102)。
続いて、署名処理部33は、通信部32を用いて、受信したユーザID「U001」と署名対象データ111と認証情報112とともに、署名値生成要求を鍵管理装置40へ送信する(ステップS103)。
通信部42を通して署名値生成要求を受けた署名値生成部43は、受信した署名対象データ111を記憶部41へ保存する。その後、署名値生成部43は、通信部42を用いて、受信したユーザID「U001」と認証情報112とともに、認証情報検証要求を認証装置20へ送信する(ステップS104)。
通信部22を通して認証情報検証要求を受けた認証情報検証部24は、認証情報検証処理を行う。
なお、認証情報検証処理は次のようにしても良い。
受信した認証情報112に含まれる有効期限「2022/3/30 18:00」を取得する。その後、有効期限と現在日時を比較し、有効期限が切れていない場合に、すなわち現在日時が有効期限の日時以内であるとき、認証情報検証処理の結果を「成功」とし、それ以外の場合に、認証情報検証処理の結果を「失敗」とする。
認証情報検証処理の結果は、署名値の生成を許可するための情報であり、「成功」の場合に署名値を生成することを許可し、「失敗」の場合に署名値を生成することを許可しない。
なお、認証情報検証処理として、認証情報112に含まれるユーザIDと受信したユーザIDとが同一かどうかの比較を追加して実施しても良い。
認証情報検証処理の結果が「成功」の場合、認証情報検証部24は、認証情報に含まれるユーザID「U001」を取得する。その後、認証情報検証部24は、通信部22を用いて、認証情報検証結果「成功」と取得したユーザID「U001」とを、認証情報検証要求回答として鍵管理装置40へ送信する。
認証情報検証処理の結果が「失敗」の場合、認証情報検証部24は、通信部22を用いて、認証情報検証結果「失敗」を、認証情報検証要求回答として鍵管理装置40へ送信する(ステップS105)。
通信部42を通して認証情報検証要求回答を受けた署名値生成部43は、認証情報検証要求回答から認証情報検証結果を取得する。
認証情報検証結果が「成功」の場合、署名値を生成することが許可されているので、署名値生成部43は、認証情報検証要求回答からユーザID「U001」を取得する。その後、署名値生成部43は、取得したユーザID「U001」を用いて、鍵管理データ412から、ユーザID「U001」に対応する署名鍵411を取得する。その後、署名値生成部43は、記憶部41から署名対象データ111を取得する。その後、署名値生成部43は、署名対象データ111に対して署名鍵411で署名を行い署名値を生成する。その後、署名値生成部43は、通信部42を用いて、処理結果「成功」と生成した署名値とを、署名値生成要求回答として、署名装置30へ送信する。
認証情報検証結果が「失敗」の場合、署名値を生成することが許可されていないので、署名値生成部43は、通信部42を用いて、処理結果「失敗」を、署名値生成要求回答として署名装置30へ送信する(ステップS106)。
通信部を通して署名値生成要求回答を受けた署名処理部33は、署名値生成要求回答から処理結果を取得する。
処理結果が「成功」の場合、署名処理部33は、署名値生成要求回答から署名値を取得する。その後、署名処理部33は、署名対象データ111を記憶部31から取得する。その後、署名処理部33は、署名対象データ111と署名値とを紐づけて、署名データを生成する。その後、署名処理部33は、通信部32を用いて、処理結果「成功」と生成した署名データとを、署名要求回答として、端末装置10へ送信する。
処理結果が「失敗」の場合、署名処理部33は、通信部32を用いて、処理結果「失敗」を、署名要求回答として端末装置10へ送信する(ステップS107)。
通信部12を通して署名要求回答を受けた入出力部13は、署名要求回答から処理結果を取得する。
処理結果が「成功」の場合、入出力部13は、署名要求回答から署名データを取得する。その後、入出力部13は、取得した署名データを記憶部11へ保存する。その後、入出力部13は、処理結果「成功」として処理を終了する。
処理結果が「失敗」の場合、入出力部13は、処理結果「失敗」として処理を終了する(ステップS108)。
図6は、認証情報発行処理のフロー図である。
認証情報発行処理の動作について、本フロー図を用いて説明する。
本処理は、ステップS102で認証情報が無い場合の動作である。
ステップS102で認証情報が無い場合、署名装置30の署名処理部33は、あらかじめ決められている認証情報取得先の情報とともに、認証情報送付要求を端末装置10へ送信する(ステップS201)。
認証情報取得先は、認証装置20とする。
通信部12を通して認証情報送付要求を受けた端末装置10の入出力部13は、受信した認証情報送付要求から、認証情報取得先の情報を取得する。その後、入出力部13は、通信部12を用いて、認証情報発行依頼を認証情報取得先である認証装置20へ送信する(ステップS202)。
本処理は、WEBブラウザでリダイレクトURLを開いて実行しても良い。
通信部22を通して認証情報発行依頼を受けた認証情報発行部23は、通信部22を用いて、ログイン画面情報を、認証情報発行依頼回答として端末装置10へ送信する(ステップS203)。
本処理は、ログイン画面情報として、ログイン画面のURLを送付しても良い。
通信部12を通して認証情報発行依頼回答を受けた入出力部13は、認証情報発行依頼回答からログイン画面情報を取得する。その後、入出力部13は、ログイン画面情報から、ログイン画面を表示する。その後、入出力部13は、ログイン画面から、署名依頼ユーザが入力したユーザ識別情報を取得する。その後、入出力部13は、通信部12を用いて、ユーザ識別情報とともに、認証情報発行要求を認証装置20へ送信する(ステップS204)。
なお、ユーザ識別情報には、ユーザIDとパスワードとが含まれるものとする。
本処理は、WEBブラウザでログイン画面のURLを開いて実行しても良い。
通信部22を通して認証情報発行要求を受けた認証情報発行部23は、受信した認証情報発行要求から、ユーザ識別情報を取得する。その後、認証情報発行部23は、ユーザ識別情報から、ユーザIDとパスワードとを取得する。その後、認証情報発行部23は、ユーザIDとパスワードとを用いて、ユーザ管理データ211に同じユーザIDとパスワードとの組合せが登録されているかどうか判定する。
同じユーザIDとパスワードとの組合せが登録されている場合は、ユーザ認証「成功」とし、それ以外の場合は、ユーザ認証「失敗」とする。
ユーザ認証が「成功」の場合、認証情報発行部23は、認証情報を識別する認証情報IDを新規発行する。その後、認証情報発行部23は、有効期限設定ルールに従い、有効期限を決定する。その後、認証情報発行部23は、新規発行した認証情報IDと、取得したユーザIDと、決定した有効期限とを含む認証情報112を発行する。その後、認証情報発行部23は、通信部22を用いて、取得したユーザIDと発行した認証情報112とともに、認証情報発行要求回答を端末装置10へ送信する。
ユーザ認証が「失敗」の場合、処理を終了する(ステップS205)。
なお、有効期限設定ルールでは、有効期限を現在日時の8時間後などの一定時間後と決定しても良いし、有効期限を当日の18時までの期間にするなど指定日時と決定しても良い。
通信部12を通して認証情報発行要求回答受けた入出力部13は、受信した認証情報発行要求回答から、認証情報112を取得する。その後、入出力部13は、取得した認証情報112を記憶部11へ保存する。その後、入出力部13は、記憶部11から署名対象データ111を取得する。その後、入出力部13は、通信部12を用いて、受信したユーザIDと取得した署名対象データ111と受信した認証情報112とともに、署名要求を署名装置30へ送信する(ステップS206)。
なお、認証情報発行処理を行う際には、追加でFIDO認証などの認証を実施して、セキュリティの安全性を高めてユーザ識別情報の正当性を確認しても良い。
***実施の形態1の効果***
認証情報と署名用の秘密鍵を紐づけることで、署名を行う際の都度の認証情報の入力を省略することができるようになり、安全性を担保しつつ、署名時のユーザの負荷軽減と安全性担保の両立を図ることができる。
また秘密鍵が格納されたICカード等を常に携帯する必要がなくなる。
さらに認証情報112には有効期限を設けているため、認証情報112の漏洩に対しても一定のセキュリティを担保することができる。
***他の構成***
<変形例1>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例1として、各機能構成要素はハードウェアで実現されてもよい。この変形例1について、実施の形態1と異なる点を説明する。
図7を参照して、変形例1に係る認証情報署名システム1の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、処理装置101と保存装置102とに代えて、電子回路105を備える。電子回路105は、処理装置101と保存装置102との機能とを実現する専用の回路である。
電子回路105としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC(INTEGRATED CIRCUIT)、GA(GATE ARRAY)、ASIC(APPLICATION SPECIFIC
INTEGRATED CIRCUIT)、FPGA(FIELD-PROGRAMMABLE GATE ARRAY)が想定される。
各機能構成要素を1つの電子回路105で実現してもよいし、各機能構成要素を複数の電子回路105に分散させて実現してもよい。
<変形例2>
変形例2として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
処理装置101と保存装置102と電子回路105とを処理回路という。つまり、各機能構成要素の機能は、処理回路により実現される。
<変形例3>
変形例3として、認証情報署名システム1の認証装置20と署名装置30と鍵管理装置40との一部または全ての機能をまとめて1つの装置にする構成で実現されてもよい。
<変形例4>
変形例4として、認証情報署名システム1の一部または全ての機能が、クラウドサーバ上で実現されてもよい。
実施の形態2.
実施の形態1は、認証情報112にユーザ認証に必要な情報を含む場合の処理について説明した。
実施の形態2では、認証情報112には認証情報を識別する認証情報IDのみを含み、ユーザ認証に必要な情報を、認証情報管理データ212で管理する場合の処理について、実施の形態1と異なる点を説明する。
図8は、システムの機能的な構成を示す機能構成図である。
認証装置20の記憶部21には、認証情報管理データ212が保存される。その他の構成は、実施の形態1と同様である。
図9は、データ構成図である。
認証情報112は、認証情報を識別する認証情報IDを含む。
認証情報管理データ212は、認証情報IDと、認証情報の発行を依頼した署名依頼ユーザを識別するユーザIDと、発行した認証情報の有効期限との項目からなる。
なお後述するが、認証情報管理データ212は、認証情報発行時に認証情報発行部23により生成される情報である。
ユーザ管理データ211と鍵管理データ412は、実施の形態1と同様である。
***実施の形態2の動作***
認証情報署名システム1の署名処理の動作について、図5のフロー図を用いて説明する。
本処理では、端末装置10にて、署名を依頼する署名依頼ユーザより署名要求を受けて署名データを生成する。なお、署名依頼ユーザのユーザIDは「U001」とする。
ステップS105以外は、実施の形態1と同様である。
通信部22を通して認証情報検証要求を受けた認証情報検証部24は、認証情報検証処理を行う。
なお、認証情報検証処理は次のようにしても良い。
認証情報112に含まれる認証情報ID「T001」を取得する。その後、取得した認証情報IDを用いて、認証情報管理データ212からユーザID「U001」と有効期限「2022/3/30 18:00」とを取得する。その後、有効期限と現在日時を比較し、有効期限が切れていない場合に、認証情報検証処理の結果を「成功」とし、それ以外の場合に、認証情報検証処理の結果を「失敗」とする。
認証情報検証処理の結果が「成功」の場合、認証情報検証部24は、通信部22を用いて、認証情報検証結果「成功」と認証情報検証処理で取得したユーザID「U001」とを、認証情報検証要求回答として鍵管理装置40へ送信する。
認証情報検証処理の結果が「失敗」の場合、認証情報検証部24は、通信部22を用いて、認証情報検証結果「失敗」を、認証情報検証要求回答として鍵管理装置40へ送信する(ステップS105)。
次に、認証情報発行処理の動作について、図6のフロー図を用いて説明する。
本処理は、ステップS102で認証情報が無い場合の動作である。
ステップS205以外は、実施の形態1と同様である。
通信部22を通して認証情報発行要求を受けた認証情報発行部23は、受信した認証情報発行要求から、ユーザ識別情報を取得する。その後、認証情報発行部23は、ユーザ識別情報から、ユーザIDとパスワードとを取得する。その後、認証情報発行部23は、ユーザIDとパスワードとを用いて、ユーザ管理データ211に同じユーザIDとパスワードとの組合せが登録されているかどうか判定する。
同じユーザIDとパスワードとの組合せが登録されている場合は、ユーザ認証「成功」とし、それ以外の場合は、ユーザ認証「失敗」とする。
ユーザ認証が「成功」の場合、認証情報発行部23は、認証情報を識別する認証情報IDを新規発行する。その後、認証情報発行部23は、有効期限設定ルールに従い、有効期限を決定する。その後、認証情報発行部23は、新規発行した認証情報IDと、取得したユーザIDと、決定した有効期限とから、認証情報管理データ212を生成する。その後、認証情報発行部23は、新規発行した認証情報IDを含む認証情報112を発行する。その後、認証情報発行部23は、通信部22を用いて、取得したユーザIDと発行した認証情報112を端末装置10へ送信する。
ユーザ認証が「失敗」の場合、処理を終了する(ステップS205)。
***実施の形態2の効果***
認証情報112に含む情報を認証情報IDのみとすることで、認証情報112の流出による情報漏洩のリスクを抑えることができ、安全性を高めることができる。
実施の形態3.
実施の形態1は、1つの署名鍵を用いて署名を行う処理について説明した。
実施の形態3は、1つの署名鍵を分割して生成した署名鍵(分割鍵)を用いて署名を行う処理について、実施の形態1と異なる点を説明する。
分割鍵とは、1つの署名鍵を分割して生成した複数の署名鍵であり、全ての分割鍵で署名を行うことで、分割前の署名鍵で署名を行った場合と同一の署名値が生成できるように分割したものである。
本実施の形態では、1つの署名鍵を分割して生成した第1署名鍵213と第2署名鍵413の、2つの署名鍵を使用する。第1署名鍵213と第2署名鍵413は、システムの管理者によりあらかじめ用意されているものとする。
***実施の形態3の構成***
実施の形態3の構成は、実施の形態1と同様である。
なお、各装置の機能をまとめて1つの装置にする構成でも構わないが、署名鍵が流出するリスクを抑えるために、第1署名鍵213と第2署名鍵413との保存先は、別々の装置にすることが望ましい。
図10は、システムの機能的な構成を示す機能構成図である。
認証装置20は、第1署名値生成部25を備える。記憶部21には、第1署名鍵213が保存される。第1署名値生成部25は、署名値を生成する。その他の構成は、実施の形態1と同様である。
鍵管理装置40は、記憶部41と通信部42と鍵管理部44と第2署名値生成部45を備える。記憶部41には、鍵管理データ412と第2署名鍵413が保存される。第2署名値生成部45は、署名値を生成する。
図11は、データ構成図である。
鍵管理データ412は、署名鍵を使用する署名依頼ユーザを識別するユーザIDと、署名鍵を識別する第1鍵IDと、署名鍵自体を保存する第2署名鍵との項目からなる。
ここでは、鍵管理データ412として、ユーザID「U001」、第1鍵ID「K001」、第2署名鍵「第2署名鍵413」のデータが登録されているものとする。
鍵ID「K101」は、第1署名鍵213を示す鍵IDとする。
ユーザ管理データ211は、実施の形態1と同様である。
***実施の形態3の動作***
認証情報署名システム1の署名処理の動作について、図5のフロー図を用いて説明する。
本処理では、端末装置10にて、署名を依頼する署名依頼ユーザより署名要求を受けて署名データを生成する。なお、署名依頼ユーザのユーザIDは「U001」とする。
ステップS101からS103とステップS108は、実施の形態1と同様である。
通信部42を通して署名値生成要求を受けた署名値生成部43は、受信した署名対象データ111を記憶部41へ保存する。その後、署名値生成部43は、受信したユーザID「U001」を用いて、鍵管理データ412から、ユーザID「U001」に対応する第1鍵ID「K101」を取得する。その後、署名値生成部43は、通信部42を用いて、受信したユーザID「U001」と取得した第1鍵ID「K101」と署名対象データ111と認証情報112とともに、認証情報検証要求を認証装置20へ送信する(ステップS104)。
通信部22を通して認証情報検証要求を受けた認証情報検証部24は、認証情報検証処理を行う。
なお、認証情報検証処理は次のようにしても良い。
受信した認証情報112に含まれる有効期限「2022/3/30 18:00」を取得する。その後、有効期限と現在日時を比較し、有効期限が切れていない場合に、認証情報検証処理の結果を「成功」とし、それ以外の場合に、認証情報検証処理の結果を「失敗」とする。
認証情報検証処理の結果が「成功」の場合、第1署名値生成部25は、第1署名値生成処理を行う。
なお、第1署名値生成処理は次のようにしても良い。
受信した第1鍵ID「K101」を基に、記憶部21に保存してある署名鍵のなかから、第1鍵IDに対応する第1署名鍵213を取得する。その後、第1署名値生成部25は、受信した署名対象データ111に対して第1署名鍵213で署名を行い、第1署名値を生成する。
続いて、認証情報検証部24は、通信部22を用いて、認証情報検証結果「成功」と受信したユーザID「U001」と生成した第1署名値とを、認証情報検証要求回答として鍵管理装置40へ送信する。
認証情報検証処理の結果が「失敗」の場合、認証情報検証部24は、通信部22を用いて、認証情報検証結果「失敗」を、認証情報検証要求回答として鍵管理装置40へ送信する(ステップS105)。
通信部42を通して認証情報検証要求回答を受けた署名値生成部43は、認証情報検証要求回答から認証情報検証結果を取得する。
認証情報検証結果が「成功」の場合、署名値生成部43は、受信したユーザID「U001」を用いて、鍵管理データ412から、ユーザID「U001」に対応する第2署名鍵413を取得する。その後、署名値生成部43は、認証情報検証要求回答から第1署名値を取得する。その後、署名値生成部43は、取得した第1署名値に対して第2署名鍵413で署名を行い、第2署名値を生成する。その後、署名値生成部43は、通信部42を用いて、処理結果「成功」と生成した第2署名値とを、署名値生成要求回答として、署名装置30へ送信する。
認証情報検証結果が「失敗」の場合、署名値生成部43は、通信部42を用いて、処理結果「失敗」を、署名値生成要求回答として署名装置30へ送信する(ステップS106)。
通信部を通して署名値生成要求回答を受けた署名処理部33は、署名値生成要求回答から処理結果を取得する。
処理結果が「成功」の場合、署名処理部33は、署名値生成要求回答から第2署名値を取得する。その後、署名処理部33は、署名対象データ111を記憶部31から取得する。その後、署名処理部33は、署名対象データ111と第2署名値とを紐づけて、署名データを生成する。その後、署名処理部33は、通信部32を用いて、処理結果「成功」と生成した署名データとを、署名要求回答として、端末装置10へ送信する。
処理結果が「失敗」の場合、署名処理部33は、通信部32を用いて、処理結果「失敗」を、署名要求回答として端末装置10へ送信する(ステップS107)。
***実施の形態3の効果***
署名鍵を分割することで、署名鍵が1つの場合よりも、署名鍵が流出するリスクを抑えることができ、安全性を高めることができる。
なお、以上の説明における「部」を、「回路」、「工程」、「手順」、「処理」又は「処理回路」に読み替えてもよい。
以上、本開示の実施の形態及び変形例について説明した。これらの実施の形態及び変形例のうち、いくつかを組み合わせて実施してもよい。また、いずれか1つ又はいくつかを部分的に実施してもよい。なお、本開示は、以上の実施の形態及び変形例に限定されるものではなく、必要に応じて種々の変更が可能である。
1 認証情報署名システム、2 ネットワーク、10 端末装置、11 記憶部、12 通信部、13 入出力部、20 認証装置、21 記憶部、22 通信部、23 認証情報発行部、24 認証情報検証部、25 第1署名値生成部、30 署名装置、31 記憶部、32 通信部、33 署名処理部、40 鍵管理装置、41 記憶部、42 通信部、43 署名値生成部、44 鍵管理部、45 第2署名値生成部、101 処理装置、102 保存装置、103 通信装置、104 入出力装置、105 電子回路、111 署名対象データ、112 認証情報、211 ユーザ管理データ、212 認証情報管理データ、213 第1署名鍵、411 署名鍵、412 鍵管理データ、413 第2署名鍵。

Claims (11)

  1. 署名を依頼する署名依頼ユーザから認証情報とともに署名要求を受け付ける署名値生成部と、
    前記認証情報の検証を行う認証情報検証部とを備え、
    前記署名値生成部は、前記認証情報検証部の検証が成功した場合に、前記署名依頼ユーザの署名用の秘密鍵であるユーザ署名鍵で署名を行い署名値を生成する
    認証情報署名システム。
  2. 前記認証情報には有効期限があり、
    前記有効期限は、前記認証情報の発行時点から一定時間後または、指定日時までの期間とする
    請求項1に記載の認証情報署名システム。
  3. さらに、
    前記署名依頼ユーザを指定されて認証情報発行要求を受けると、
    前記有効期限を決定し、
    指定された前記署名依頼ユーザの情報と決定した前記有効期限とを含む前記認証情報を発行する、認証情報発行部とを備える、
    請求項2に記載の認証情報署名システム。
  4. 前記認証情報検証部は、
    前記認証情報に基づき前記有効期限を取得し、
    取得した前記有効期限が切れていない場合に、前記認証情報の検証を成功とする、
    請求項3に記載の認証情報署名システム。
  5. さらに、
    前記認証情報発行部は、
    前記署名依頼ユーザを指定されて認証情報発行要求を受けると、
    認証情報IDを新規発行し、前記有効期限を決定し、
    新規発行した前記認証情報IDを含む前記認証情報の発行と、
    新規発行した前記認証情報IDと指定された前記署名依頼ユーザの情報と決定した前記有効期限とを含む認証情報管理データの生成とを行う、
    請求項3または4のいずれか1項に記載の認証情報署名システム。
  6. 前記認証情報検証部は、
    前記認証情報に基づき前記認証情報IDを取得し、
    取得した前記認証情報IDで前記認証情報管理データから前記有効期限を取得し、
    取得した前記有効期限が切れていない場合に、前記認証情報の検証を成功とする、
    請求項5に記載の認証情報署名システム。
  7. 前記ユーザ署名鍵は第1署名鍵と第2署名鍵とで構成され、
    前記第1署名鍵で署名を行い署名値を生成する第1署名値生成部と、
    前記第2署名鍵で署名を行い署名値を生成する第2署名値生成部を備え、
    前記認証情報検証部にて前記認証情報の検証に成功した場合に、
    前記第1署名値生成部と前記第2署名値生成部とで署名を行い署名値を生成する
    請求項1から6のいずれか1項に記載の認証情報署名システム。
  8. 認証情報署名システムはクラウド上に構築される
    請求項1から7のいずれか1項に記載の認証情報署名システム。
  9. 認証情報を発行する、認証情報発行部と
    前記認証情報の検証を行う認証情報検証部とを備え、
    前記認証情報検証部は、検証が成功した場合に、署名値を生成することを許可する情報を生成する
    認証装置。
  10. 署名を依頼する署名依頼ユーザから認証情報とともに署名要求を受け付ける署名値生成処理と、
    前記認証情報を発行する、認証情報発行処理と
    前記認証情報の検証を行う認証情報検証処理とを備え、
    前記署名値生成処理は、前記認証情報検証処理の検証が成功した場合に、前記署名依頼ユーザの署名用の秘密鍵であるユーザ署名鍵で署名を行い署名値を生成する
    認証情報署名プログラム。
  11. 認証情報発行部が、認証情報を発行し、
    認証情報検証部が、前記認証情報の検証を行い、
    署名値生成部が、署名を依頼する署名依頼ユーザから前記認証情報とともに署名要求を受け付けると、前記認証情報検証部により検証を行い、検証が成功した場合に、前記署名依頼ユーザの署名用の秘密鍵であるユーザ署名鍵で署名を行い署名値を生成する
    認証情報署名方法。
JP2022038537A 2022-03-11 2022-03-11 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法 Pending JP2023132934A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022038537A JP2023132934A (ja) 2022-03-11 2022-03-11 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法
JP2023185493A JP2023181362A (ja) 2022-03-11 2023-10-30 認証情報署名システム、認証情報署名プログラム及び認証情報署名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022038537A JP2023132934A (ja) 2022-03-11 2022-03-11 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023185493A Division JP2023181362A (ja) 2022-03-11 2023-10-30 認証情報署名システム、認証情報署名プログラム及び認証情報署名方法

Publications (1)

Publication Number Publication Date
JP2023132934A true JP2023132934A (ja) 2023-09-22

Family

ID=88065348

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022038537A Pending JP2023132934A (ja) 2022-03-11 2022-03-11 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法
JP2023185493A Pending JP2023181362A (ja) 2022-03-11 2023-10-30 認証情報署名システム、認証情報署名プログラム及び認証情報署名方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023185493A Pending JP2023181362A (ja) 2022-03-11 2023-10-30 認証情報署名システム、認証情報署名プログラム及び認証情報署名方法

Country Status (1)

Country Link
JP (2) JP2023132934A (ja)

Also Published As

Publication number Publication date
JP2023181362A (ja) 2023-12-21

Similar Documents

Publication Publication Date Title
US9992189B2 (en) Generation and validation of derived credentials
US11223614B2 (en) Single sign on with multiple authentication factors
EP3424176B1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
KR101883156B1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
CN109598663B (zh) 提供和获取安全身份信息的方法及装置
CN110677376B (zh) 认证方法、相关设备和系统及计算机可读存储介质
US20110030041A1 (en) Session Ticket Authentication Scheme
US8261336B2 (en) System and method for making accessible a set of services to users
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
WO2020173019A1 (zh) 访问凭证验证方法、装置、计算机设备及存储介质
CN115460019B (zh) 基于数字身份的目标应用提供方法和装置、设备和介质
JP6465426B1 (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
WO2021107755A1 (en) A system and method for digital identity data change between proof of possession to proof of identity
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
US20230016488A1 (en) Document signing system for mobile devices
JP6983685B2 (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
CN112738005A (zh) 访问处理方法、装置、系统、第一认证服务器及存储介质
JP2023132934A (ja) 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法
TW202116038A (zh) 電子裝置之認證方法及系統
WO2022070406A1 (ja) 制御方法、情報処理装置、情報処理システム、及び制御プログラム
US20230031804A1 (en) Computer-readable recording medium storing information processing program, information processing apparatus, and system
CN115643061A (zh) 微服务网关鉴权方法、装置、设备及介质
JP6398308B2 (ja) 情報処理システム、情報処理方法、及びプログラム
CN113987461A (zh) 身份认证方法、装置和电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230829