JP2024071973A - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JP2024071973A
JP2024071973A JP2022182523A JP2022182523A JP2024071973A JP 2024071973 A JP2024071973 A JP 2024071973A JP 2022182523 A JP2022182523 A JP 2022182523A JP 2022182523 A JP2022182523 A JP 2022182523A JP 2024071973 A JP2024071973 A JP 2024071973A
Authority
JP
Japan
Prior art keywords
provider
user
certificate
administrator
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022182523A
Other languages
English (en)
Inventor
寛之 丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2022182523A priority Critical patent/JP2024071973A/ja
Publication of JP2024071973A publication Critical patent/JP2024071973A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Figure 2024071973000001
【課題】ユーザーがサービス認証に必要な情報を管理する負担を減らすことができる認証システムおよび認証方法を提供する。
【解決手段】管理者装置は、提供者装置の公開鍵を前記管理者装置の秘密鍵で署名することにより証明書を生成し、前記証明書とユーザー装置の公開鍵とを前記提供者装置に送信する。前記提供者装置は、前記提供者装置の秘密鍵と前記ユーザー装置の前記公開鍵とを使用する楕円曲線ディフィー・ヘルマン鍵共有によって前記提供者装置の共通鍵を生成する。前記ユーザー装置は、前記証明書を前記管理者装置の公開鍵で検証し、前記提供者装置の前記公開鍵を取得する。前記ユーザー装置は、前記ユーザー装置の秘密鍵と前記提供者装置の前記公開鍵とを使用する前記楕円曲線ディフィー・ヘルマン鍵共有によって前記ユーザー装置の共通鍵を生成する。前記提供者装置および前記ユーザー装置は、前記共通鍵を使用する暗号通信を実行する。
【選択図】図1

Description

本発明は、認証システムおよび認証方法に関する。
サーバ証明書が設定されているWebサーバにブラウザがアクセスすると、ブラウザはサーバ証明書の正当性を確認する。このとき、証明書チェーンが利用される。証明書チェーンとは、クライアントまたはサーバなどの証明書から最上位の認証局(ルート認証局)の証明書までの連なりを指す。
図21および図22を使用することにより証明書チェーンを説明する。図21は、クライアント900、サーバ910、および認証局920を有する認証システムを示す。サーバ910の証明書Csは認証局920の秘密鍵Kdc1で署名されている。クライアント900は認証局920の公開鍵Kqc1を使用することにより証明書Csの正当性を確認する。そのため、クライアント900は認証局920の公開鍵Kqc1(認証局証明書)を所持する必要がある。
認証局は、中間認証局と呼ばれる下位の認証局を持つことができる。最上位にある認証局はルート認証局と呼ばれる。
図22は、クライアント900、サーバ910、認証局920、および中間認証局930を有する認証システムを示す。サーバ910の証明書Csは中間認証局930の秘密鍵Kdc2で署名されている。中間認証局930の証明書Ccは、中間認証局930よりも上位のルート認証局である認証局920の秘密鍵Kdc1で署名されている。中間認証局930の証明書Ccは、中間認証局930の公開鍵を含む。中間認証局930の証明書Ccは、サーバ910に予め設定されている。クライアント900は認証局920の公開鍵Kqc1を予め所持している。
クライアント900は、認証局920の公開鍵Kqc1を使用することにより、サーバ910が所持する中間認証局930の証明書Ccを検証し、中間認証局930の公開鍵を取得する。クライアント900は、中間認証局930の公開鍵を使用することによりサーバ910の証明書Csを検証する。この仕組みによって、クライアント900はサーバ910の正当性を確認することができる。
公開鍵暗号方式の暗号プロトコルとして、楕円曲線ディフィー・ヘルマン鍵共有(ECDH)がある。ECDHは、楕円曲線を使用するようにディフィー・ヘルマン鍵共有を変更した楕円曲線暗号の1つである。ECDHは、事前に秘密を共有することなく、盗聴の可能性のある通信路を使用することにより秘密情報または暗号鍵の共有を可能とする。
ECDHについて説明する。アリスとボブの2人が共通鍵を共有するために、お互いに秘密鍵dと公開鍵Qとからなる鍵ペアを生成する。アリスの鍵ペアは(dA,QA)であり、ボブの鍵ペアは(dB,QB)である。公開鍵QAは、秘密鍵dAと楕円曲線Gとの掛け算により生成される。公開鍵QBは、秘密鍵dBと楕円曲線Gとの掛け算により生成される。
2人は互いの公開鍵を交換する。アリスはdA*QBという計算を行い、ボブはdB*QAという計算を行う。このとき、以下の式(1)に示す関係が成立する。
dA*QB=dA*dB*G=dB*dA*G=dB*QA ・・・(1)
したがって、アリスとボブは、お互いに共通の楕円曲線上のx座標を取得することができる。アリスとボブは、このx座標を共通鍵とする。秘密鍵dA,dBはアリスとボブのそれぞれが秘密に所持しているため、通信路上で公開鍵QAまたはQBが盗聴されても、第三者が共通鍵を算出することはできない。そのため、アリスとボブは共通鍵を安全に生成することができる。特許文献1には、ECDHを使用することによりセキュアチャネルを確立する方法が記載されている。
特許第6701431号公報
ユーザーは、様々なサービスを利用する際に、各サービスにユーザー情報を登録し、スマートフォンなどのユーザー装置に各サービスのアプリケーションをインストールする。ユーザーが店舗などでサービスを利用するとき、ユーザーはアプリケーションを起動してサービスへのログインを行い、ユーザーの正当性を確認するためのサービス認証に必要な情報を提示する必要がある。そのため、ユーザーIDおよびパスワードなどのログイン情報がサービスごとに必要であり、その情報の管理がユーザーの負担となる。
本発明は、ユーザーがサービス認証に必要な情報を管理する負担を減らすことができる認証システムおよび認証方法を提供することを目的とする。
本発明は、ユーザーが管理するユーザー装置と、サービス提供者が管理する提供者装置と、サービス管理者が管理する管理者装置とを備える認証システムであって、前記管理者装置は、前記提供者装置から取得された前記提供者装置の公開鍵を前記管理者装置の秘密鍵で署名することにより証明書を生成する証明書生成部と、前記証明書と、前記ユーザー装置から取得された前記ユーザー装置の公開鍵とを前記提供者装置に送信する管理者通信部と、を有し、前記提供者装置は、前記提供者装置の秘密鍵と前記ユーザー装置の前記公開鍵とを使用する楕円曲線ディフィー・ヘルマン鍵共有によって前記提供者装置の共通鍵を生成する提供者鍵生成部と、前記証明書を前記ユーザー装置に送信し、前記提供者装置の前記共通鍵を使用する暗号通信を前記ユーザー装置と実行する提供者通信部と、を有し、前記ユーザー装置は、前記証明書を、前記管理者装置から取得された前記管理者装置の公開鍵で検証し、前記提供者装置の前記公開鍵を取得する検証部と、前記ユーザー装置の秘密鍵と前記提供者装置の前記公開鍵とを使用する前記楕円曲線ディフィー・ヘルマン鍵共有によって前記ユーザー装置の共通鍵を生成するユーザー鍵生成部と、前記ユーザー装置の前記共通鍵を使用する暗号通信を前記提供者装置と実行するユーザー通信部と、を有する認証システムである。
本発明は、ユーザーが管理するユーザー装置と、サービス提供者が管理する提供者装置と、サービス管理者が管理する管理者装置とを備える認証システムにおける認証方法であって、前記管理者装置の証明書生成部が、前記提供者装置から取得された前記提供者装置の公開鍵を前記管理者装置の秘密鍵で署名することにより証明書を生成するステップと、前記管理者装置の管理者通信部が、前記証明書と、前記ユーザー装置から取得された前記ユーザー装置の公開鍵とを前記提供者装置に送信するステップと、前記提供者装置の提供者通信部が、前記証明書を前記ユーザー装置に送信するステップと、前記ユーザー装置の検証部が、前記証明書を、前記管理者装置から取得された前記管理者装置の公開鍵で検証し、前記提供者装置の前記公開鍵を取得するステップと、前記ユーザー装置のユーザー鍵生成部が、前記ユーザー装置の秘密鍵と前記提供者装置の前記公開鍵とを使用する楕円曲線ディフィー・ヘルマン鍵共有によって前記ユーザー装置の共通鍵を生成するステップと、前記提供者装置の提供者鍵生成部が、前記提供者装置の秘密鍵と前記ユーザー装置の前記公開鍵とを使用する前記楕円曲線ディフィー・ヘルマン鍵共有によって前記提供者装置の共通鍵を生成するステップと、前記ユーザー装置のユーザー通信部が、前記ユーザー装置の前記共通鍵を使用する暗号通信を前記提供者装置と実行するステップと、前記提供者通信部が、前記提供者装置の前記共通鍵を使用する暗号通信を前記ユーザー装置と実行するステップと、を有する認証方法である。
本発明によれば、認証システムおよび認証方法は、ユーザーがサービス認証に必要な情報を管理する負担を減らすことができる。
本発明の第1の実施形態による認証システムの構成を示す図である。 本発明の第1の実施形態による管理者装置の構成の例を示すブロック図である。 本発明の第1の実施形態による提供者装置の構成の例を示すブロック図である。 本発明の第1の実施形態によるユーザー装置の構成の例を示すブロック図である。 本発明の第1の実施形態による認証システムの動作の例を示す図である。 本発明の第1の実施形態による認証システムの動作の例を示す図である。 本発明の第1の実施形態による認証システムの動作の例を示す図である。 本発明の第1の実施形態による認証システムの動作の例を示す図である。 本発明の第1の実施形態による認証システムの動作の例を示す図である。 本発明の第1の実施形態の変形例による認証システムの動作の例を示す図である。 本発明の第2の実施形態における証明書チェーンを利用する装置間の関係を示す図である。 本発明の第2の実施形態による認証システムの構成を示す図である。 本発明の第2の実施形態による認証システムの動作の例を示す図である。 本発明の第2の実施形態による認証システムの動作の例を示す図である。 本発明の第2の実施形態による認証システムの動作の例を示す図である。 本発明の第2の実施形態における管理者証明書の構成の例を示す図である。 本発明の第2の実施形態による認証システムの動作の例を示す図である。 本発明の第2の実施形態の変形例による認証システムの動作の例を示す図である。 本発明の第2の実施形態の変形例による認証システムの動作の例を示す図である。 本発明の第2の実施形態の変形例による認証システムの動作の例を示す図である。 従来の認証システムを示す図である。 従来の認証システムを示す図である。
以下、図面を参照し、本発明の実施形態を説明する。
(第1の実施形態)
本発明の第1の実施形態を説明する。図1は、第1の実施形態による認証システム1の構成を示す。認証システム1は、管理者装置10、提供者装置20、およびユーザー装置30を有する。図1には複数の提供者装置20が示されているが、認証システム1は1台以上の提供者装置20を有していればよい。
管理者装置10は、サービス管理者によって管理される装置であり、サービスを利用するユーザーの情報を管理する。提供者装置20は、サービス提供者によって管理される装置であり、通信ネットワークを介したサービスをユーザーに提供する。サービス管理者はサービス提供者と同じであってもよいし、異なっていてもよい。同じサービス管理者が2台以上の提供者装置20を管理してもよい。管理者装置10は、提供者装置20と同様のサービス提供機能を有していてもよい。管理者装置10は、提供者装置20を承認しており、提供者装置20と信頼関係を構築している。
ユーザー装置30は、ユーザーによって管理されるスマートフォン、タブレット端末、またはパーソナルコンピュータなどである。ユーザー装置30は、管理者装置10と通信を実行し、ユーザーに関する情報を管理者装置10に登録する。また、ユーザー装置30は、サービス認証に必要な情報を管理者装置10から受信し、その情報を管理する。管理者装置10およびユーザー装置30は互いに通信を実行し、信頼関係を構築する。
ユーザー装置30が提供者装置20によって提供されるサービスを利用したことがない場合、ユーザー装置30および提供者装置20は互いに信頼していない。ユーザー装置30は、提供者装置20と通信を実行し、サービス認証に必要な情報を提供者装置20から受信する。
従来技術のサービス認証では、提供者装置はユーザーIDおよびパスワードなどを使用することによりユーザー装置を認証する。一方、第1の実施形態のサービス認証では、ユーザー装置30は、管理者装置10と信頼関係を構築し、管理者装置10および提供者装置20から受信された情報を使用することにより、提供者装置20を認証する。ユーザー装置30は、管理者装置10によって承認された提供者装置20を認証することにより、提供者装置20と信頼関係を構築することができる。提供者装置20が認証された後、ユーザー装置30および提供者装置20は、楕円曲線ディフィー・ヘルマン鍵共有(ECDH)を使用する通信を実行する。
図2は、管理者装置10の構成の例を示す。管理者装置10は、通信部100、制御部110、および記憶部120を有する。
通信部100は、提供者装置20およびユーザー装置30と通信を実行する。制御部110は、通信制御部111、情報管理部112、鍵生成部113、および証明書生成部114を有する。通信制御部111は、通信部100が実行する通信を制御する。情報管理部112は、管理者装置10において使用される情報を管理する。鍵生成部113は、管理者装置10の秘密鍵と公開鍵とのペアを生成する。証明書生成部114は、提供者装置20から取得された情報を管理者装置10の秘密鍵で署名し、証明書を生成する。
通信制御部111、情報管理部112、鍵生成部113、および証明書生成部114の少なくとも1つは、CPU(Central Processing Unit)のようなプロセッサが、コンピュータ読み取り可能な記録媒体に記録されたプログラムを実行することにより実現されてもよい。通信制御部111、情報管理部112、鍵生成部113、および証明書生成部114の少なくとも1つは、ASIC(Application Specific Integrated Circuit)またはFPGA(Field-Programmable Gate Array)のようなハードウェア(回路)によって実現されてもよい。通信制御部111、情報管理部112、鍵生成部113、および証明書生成部114の少なくとも1つは、ソフトウェアおよびハードウェアの組み合わせによって実現されてもよい。
記憶部120は、ユーザー装置30から取得された情報などを記憶する。例えば、記憶部120は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read-Only Memory)、またはRAM(Random Access Memory)である。記憶部120は、これらの記録媒体の任意の組み合わせであってもよい。
図3は、提供者装置20の構成の例を示す。提供者装置20は、通信部200、制御部210、および記憶部220を有する。
通信部200は、管理者装置10およびユーザー装置30と通信を実行する。制御部210は、通信制御部211、情報管理部212、および鍵生成部213を有する。通信制御部211は、通信部200が実行する通信を制御する。情報管理部212は、提供者装置20において使用される情報を管理する。鍵生成部213は、提供者装置20の秘密鍵と公開鍵とのペアを生成する。また、鍵生成部213は、ECDHにより共通鍵を生成する。
記憶部220は、管理者装置10およびユーザー装置30から取得された情報などを記憶する。例えば、記憶部220は、HDD、SSD、フラッシュメモリ、EEPROM、またはRAMである。記憶部220は、これらの記録媒体の任意の組み合わせであってもよい。
図4は、ユーザー装置30の構成の例を示す。ユーザー装置30は、通信部300、制御部310、および記憶部320を有する。
通信部300は、管理者装置10および提供者装置20と通信を実行する。制御部310は、通信制御部311、情報管理部312、鍵生成部313、および検証部314を有する。通信制御部311は、通信部300が実行する通信を制御する。情報管理部312は、ユーザー装置30において使用される情報などを管理する。鍵生成部313は、ユーザー装置30の秘密鍵と公開鍵とのペアを生成する。また、鍵生成部313は、ECDHにより共通鍵を生成する。検証部314は、証明書が提供者装置20から受信されたときに証明書の正当性を検証する。
図5から図9を使用することにより、認証システム1の動作を説明する。図5は、ユーザー装置30がサービスの利用に必要なユーザー情報を管理者装置10に登録するための認証システム1の動作の例を示す。
(ステップS100)
ユーザー装置30の情報管理部312は、ユーザー情報Iuを生成する。例えば、ユーザー情報Iuは、ユーザーを識別するためのユーザーIDなどを含む。ユーザー情報Iuは、ユーザーのメールアドレスなどを含んでもよい。通信制御部311は、ユーザー情報Iuを通信部300に出力し、通信部300を制御することによりユーザー情報Iuを管理者装置10に送信する。また、情報管理部312は、ユーザー情報Iuを記憶部320に保管する。
(ステップS105)
管理者装置10の通信部100は、ユーザー情報Iuをユーザー装置30から受信し、ユーザー情報Iuを制御部110に出力する。情報管理部112は、ユーザー情報Iuを記憶部120に登録する。
(ステップS110)
情報管理部112は、ユーザー情報が登録されたことを示す応答メッセージを生成する。通信制御部111は、応答メッセージを通信部100に出力し、通信部100を制御することにより応答メッセージをユーザー装置30に送信する。
(ステップS115)
ユーザー装置30の通信部300は、応答メッセージを管理者装置10から受信し、応答メッセージを制御部310に出力する。
(ステップS120)
鍵生成部313は、ユーザー装置30の秘密鍵であるユーザー秘密鍵Kduと、ユーザー装置30の公開鍵であるユーザー公開鍵Kquとを生成する。ユーザー公開鍵Kquは、ユーザー秘密鍵Kduと楕円曲線Gとの掛け算により生成される。楕円曲線Gは、ユーザー装置30と提供者装置20との間で予め共有される。情報管理部312は、ユーザー秘密鍵Kduおよびユーザー公開鍵Kquを記憶部320に保管する。
(ステップS125)
管理者装置10の通信部100が応答メッセージをユーザー装置30に送信した後、鍵生成部113は、管理者装置10の秘密鍵である管理者秘密鍵Kdmと、管理者装置10の公開鍵である管理者公開鍵Kqmとを生成する。情報管理部112は、管理者秘密鍵Kdmおよび管理者公開鍵Kqmを記憶部120に保管する。
(ステップS130)
ユーザー装置30の鍵生成部313がユーザー秘密鍵Kduおよびユーザー公開鍵Kquを生成した後、通信制御部311は、ユーザー公開鍵Kquを通信部300に出力し、通信部300を制御することによりユーザー公開鍵Kquを管理者装置10に送信する。
(ステップS135)
管理者装置10の通信部100は、ユーザー公開鍵Kquをユーザー装置30から受信し、ユーザー公開鍵Kquを制御部110に出力する。情報管理部112は、ユーザー公開鍵Kquをユーザー情報Iuと関連付け、ユーザー公開鍵Kquを記憶部120に保管する。ユーザー公開鍵Kquおよびユーザー情報Iuは、互いに関連付けられて記憶部120に保管される。
(ステップS140)
情報管理部112は、管理者公開鍵Kqmを記憶部120から読み出す。通信制御部111は、管理者公開鍵Kqmを通信部100に出力し、通信部100を制御することにより管理者公開鍵Kqmをユーザー装置30に送信する。
(ステップS145)
ユーザー装置30の通信部300は、管理者公開鍵Kqmを管理者装置10から受信し、管理者公開鍵Kqmを制御部310に出力する。情報管理部312は、管理者公開鍵Kqmを記憶部320に保管する。
図5に示す処理を実行することにより、ユーザー装置30は、管理者装置10と信頼関係を構築することができる。
図6および図7は、ユーザー装置30がサービスの利用を提供者装置20に申請するときの認証システム1の動作の例を示す。
(ステップS200)
ユーザー装置30の情報管理部312は、ユーザー情報Iuを記憶部320から読み出す。通信制御部311は、サービスの利用を申請するためにユーザー情報Iuを通信部300に出力し、通信部300を制御することによりユーザー情報Iuを提供者装置20に送信する。例えば、ユーザー情報Iuは、サービスの利用を申請することを示すメッセージに付加される。
(ステップS205)
提供者装置20の通信部200は、ユーザー情報Iuをユーザー装置30から受信し、ユーザー情報Iuを制御部210に出力する。情報管理部212は、ユーザー装置30がサービスの利用を申請していることを認識する。通信制御部211は、ユーザー情報Iuを通信部200に出力し、通信部200を制御することによりユーザー情報Iuを管理者装置10に送信する。例えば、ユーザー情報Iuは、ユーザー情報Iuが登録済みであるか否かの検証を申請することを示すメッセージに付加される。
(ステップS210)
管理者装置10の通信部100は、ユーザー情報Iuを提供者装置20から受信し、ユーザー情報Iuを制御部110に出力する。情報管理部112は、提供者装置20から受信されたユーザー情報Iuと同じユーザー情報Iuを記憶部120において検索する。提供者装置20から受信されたユーザー情報Iuと同じユーザー情報Iuが記憶部120に保管されている場合、情報管理部112は、ユーザー情報Iuと関連付けられているユーザー公開鍵Kquを記憶部120から取得する。
(ステップS215)
情報管理部112は、検証結果(OKまたはNG)を示す応答メッセージを生成する。提供者装置20から受信されたユーザー情報Iuと同じユーザー情報Iuが記憶部120に保管されている場合、検証結果はOKである。提供者装置20から受信されたユーザー情報Iuと同じユーザー情報Iuが記憶部120に保管されていない場合、検証結果はNGである。通信制御部111は、応答メッセージを通信部100に出力し、通信部100を制御することにより応答メッセージを提供者装置20に送信する。
(ステップS220)
提供者装置20の通信部200は、応答メッセージを管理者装置10から受信し、応答メッセージを制御部210に出力する。情報管理部212は、応答メッセージが示す検証結果を確認する。検証結果がNGである場合、図6および図7に示す処理が終了する。検証結果がOKである場合、鍵生成部213は、提供者装置20の秘密鍵である提供者秘密鍵Kdsと、提供者装置20の公開鍵である提供者公開鍵Kqsとを生成する。提供者公開鍵Kqsは、提供者秘密鍵Kdsと楕円曲線Gとの掛け算により生成される。情報管理部212は、提供者秘密鍵Kdsおよび提供者公開鍵Kqsを記憶部220に保管する。
(ステップS225)
情報管理部212は、提供者情報Isを生成する。例えば、提供者情報Isは、サービス提供者を識別するためのサービス提供者名などを含み、サービスを識別するためのサービス名などを含む。提供者情報Isは、サービス提供者のメールアドレスまたはサービス利用時に閲覧可能なWebページのURLなどを含んでもよい。通信制御部211は、提供者情報Isおよび提供者公開鍵Kqsを通信部200に出力し、通信部200を制御することにより提供者情報Isおよび提供者公開鍵Kqsを管理者装置10に送信する。
(ステップS230)
管理者装置10の通信部100は、提供者情報Isおよび提供者公開鍵Kqsを提供者装置20から受信し、提供者情報Isおよび提供者公開鍵Kqsを制御部110に出力する。証明書生成部114は、管理者秘密鍵Kdmを記憶部120から読み出し、提供者情報Isおよび提供者公開鍵Kqsを管理者秘密鍵Kdmで署名することにより証明書Cmsを生成する。
(ステップS235)
通信制御部111は、ステップS230において生成された証明書Cmsと、ステップS210において取得されたユーザー公開鍵Kquとを通信部100に出力し、通信部100を制御することにより証明書Cmsおよびユーザー公開鍵Kquを提供者装置20に送信する。
(ステップS240)
提供者装置20の通信部200は、証明書Cmsおよびユーザー公開鍵Kquを管理者装置10から受信し、証明書Cmsおよびユーザー公開鍵Kquを制御部210に出力する。情報管理部212は、ユーザー装置30から受信されたユーザー情報Iuと、管理者装置10から受信されたユーザー公開鍵Kquと、管理者装置10から受信された証明書Cmsとを、記憶部220に保管されている提供者秘密鍵Kdsおよび提供者公開鍵Kqsと関連付け、ユーザー情報Iuとユーザー公開鍵Kquと証明書Cmsとを記憶部220に保管する。ユーザー情報Iu、ユーザー公開鍵Kqu、提供者秘密鍵Kds、提供者公開鍵Kqs、および証明書Cmsは、互いに関連付けられて記憶部220に保管される。
(ステップS245)
情報管理部212は、サービスの利用の申請が完了したことを示す応答メッセージを生成する。通信制御部211は、応答メッセージを通信部200に出力し、通信部200を制御することにより応答メッセージをユーザー装置30に送信する。
図8は、サービス認証における認証システム1の動作の例を示す。サービス認証においてユーザー装置30は、提供者装置20が管理者装置10によって承認されていることを確認する。
(ステップS300)
ユーザー装置30の情報管理部312は、ユーザー情報Iuを記憶部320から読み出す。通信制御部311は、サービスの利用開始を要求するためにユーザー情報Iuを通信部300に出力し、通信部300を制御することによりユーザー情報Iuを提供者装置20に送信する。例えば、ユーザー情報Iuは、サービスの利用開始を要求することを示すメッセージに付加される。
(ステップS305)
提供者装置20の通信部200は、ユーザー情報Iuをユーザー装置30から受信し、ユーザー情報Iuを制御部210に出力する。情報管理部212は、ユーザー装置30がサービスの利用開始を要求していることを認識する。情報管理部212は、ユーザー装置30から受信されたユーザー情報Iuと同じユーザー情報Iuを記憶部220において検索する。ユーザー装置30から受信されたユーザー情報Iuと同じユーザー情報Iuが記憶部220に保管されている場合、情報管理部212は、ユーザー情報Iuと関連付けられている証明書Cmsを記憶部220から取得する。
(ステップS310)
通信制御部211は、証明書Cmsを通信部200に出力し、通信部200を制御することにより証明書Cmsをユーザー装置30に送信する。
(ステップS315)
ユーザー装置30の通信部300は、証明書Cmsを提供者装置20から受信し、証明書Cmsを制御部310に出力する。検証部314は、管理者公開鍵Kqmを記憶部320から読み出し、証明書Cmsを管理者公開鍵Kqmで検証する。証明書Cmsは管理者秘密鍵Kdmで署名されているため、検証部314は証明書Cmsを管理者公開鍵Kqmで検証できる。
ステップS230における証明書Cmsの生成およびステップS315における証明書Cmsの検証の例を説明する。管理者装置10の証明書生成部114は、ステップS230において、提供者情報Isおよび提供者公開鍵Kqsをハッシュ関数に入力し、ハッシュ値を算出する。証明書生成部114は、ハッシュ値を管理者秘密鍵Kdmで暗号化する。証明書生成部114は、暗号化されたハッシュ値を署名として提供者情報Isおよび提供者公開鍵Kqsに付加することにより証明書Cmsを生成する。
ユーザー装置30の検証部314は、ステップS315において、証明書Cmsに含まれる提供者情報Isおよび提供者公開鍵Kqsをハッシュ関数に入力し、ハッシュ値を算出する。また、検証部314は、証明書Cmsに含まれる署名を管理者公開鍵Kqmで復号し、ハッシュ値を取得する。検証部314は、2つのハッシュ値を比較する。2つのハッシュ値が一致する場合、証明書Cmsの正当性が確認され、証明書Cmsの検証が成功する。証明書Cmsの検証の成功は、提供者装置20が管理者装置10によって承認されていることを確認できたことを意味する。2つのハッシュ値が一致しない場合、証明書Cmsの検証が失敗し、図8に示す処理が終了する。
(ステップS320)
証明書Cmsの検証が成功した場合、検証部314は、提供者公開鍵Kqsを証明書Cmsから取得する。
(ステップS325)
情報管理部312は、検証結果(OKまたはNG)を示す応答メッセージを生成する。証明書Cmsの検証が成功した場合、検証結果はOKである。証明書Cmsの検証が失敗した場合、検証結果はNGである。通信制御部311は、応答メッセージを通信部300に出力し、通信部300を制御することにより応答メッセージを提供者装置20に送信する。
提供者装置20の通信部200は、応答メッセージをユーザー装置30から受信し、応答メッセージを制御部210に出力する。情報管理部212は、応答メッセージが示す検証結果を確認する。検証結果がNGである場合、ユーザー装置30はサービスを利用できない。検証結果がOKである場合、ユーザー装置30はサービスを利用できる。
図8に示す処理を実行することにより、ユーザー装置30および提供者装置20は、ユーザー公開鍵Kquおよび提供者公開鍵Kqsを共有することができる。
図9は、ユーザー装置30がサービスを利用するときの認証システム1の動作の例を示す。
(ステップS400)
ユーザー装置30の鍵生成部313は、ユーザー秘密鍵Kduおよび提供者公開鍵Kqsを記憶部320から読み出す。鍵生成部313は、ユーザー秘密鍵Kduおよび提供者公開鍵Kqsを使用し、ECDHによって共通鍵Kkuを生成する。情報管理部312は、共通鍵Kkuを記憶部320に保管する。
(ステップS405)
提供者装置20の鍵生成部213は、提供者秘密鍵Kdsおよびユーザー公開鍵Kquを記憶部220から読み出す。鍵生成部213は、提供者秘密鍵Kdsおよびユーザー公開鍵Kquを使用し、ECDHによって共通鍵Kksを生成する。情報管理部212は、共通鍵Kksを記憶部220に保管する。
ユーザー秘密鍵Kdu、ユーザー公開鍵Kqu、提供者秘密鍵Kds、および提供者公開鍵Kqsの間には、以下の式(2)に示す関係が成立する。
Kdu*Kqs=Kdu*Kds*G=Kds*Kdu*G=Kds*Kqu ・・・(2)
ユーザー装置30および提供者装置20は、お互いに共通の楕円曲線上のx座標を取得することができる。ユーザー装置30および提供者装置20は、このx座標を共通鍵とする。ユーザー装置30はユーザー秘密鍵Kduを秘密に所持し、提供者装置20は提供者秘密鍵Kdsを秘密に所持しているため、通信路上でユーザー公開鍵Kquまた提供者公開鍵Kqsが盗聴されても、第三者が共通鍵を算出することはできない。そのため、ユーザー装置30および提供者装置20は共通鍵を安全に生成することができる。
(ステップS410)
ユーザー装置30の通信制御部311は、通信部300を使用することにより提供者装置20と暗号通信を実行する。
(ステップS415)
提供者装置20の通信制御部211は、通信部200を使用することによりユーザー装置30と暗号通信を実行する。
ステップS410およびステップS415において、ユーザー装置30から提供者装置20への情報の送信は以下のように実行される。ユーザー装置30の情報管理部312は、共通鍵Kkuを記憶部320から読み出し、提供者装置20へ送信される情報を共通鍵Kkuで暗号化する。通信制御部311は、暗号化された情報を通信部300に出力し、通信部300を使用することによりその情報を提供者装置20に送信する。提供者装置20の通信部200は、暗号化された情報をユーザー装置30から受信し、その情報を制御部210に出力する。情報管理部212は、共通鍵Kksを記憶部220から読み出し、暗号化された情報を共通鍵Kksで復号する。
ステップS410およびステップS415において、提供者装置20からユーザー装置30への情報の送信は以下のように実行される。提供者装置20の情報管理部212は、共通鍵Kksを記憶部220から読み出し、ユーザー装置30へ送信される情報を共通鍵Kksで暗号化する。通信制御部211は、暗号化された情報を通信部200に出力し、通信部200を使用することによりその情報をユーザー装置30に送信する。ユーザー装置30の通信部300は、暗号化された情報を提供者装置20から受信し、その情報を制御部310に出力する。情報管理部312は、共通鍵Kkuを記憶部320から読み出し、暗号化された情報を共通鍵Kkuで復号する。
ユーザー装置30および提供者装置20は、共通鍵を使用する暗号通信を実行することにより、安全に通信を実行することができる。
ユーザー装置30は、証明書Cmsに含まれる提供者情報Isを使用することにより各種処理を実行してもよい。例えば、ユーザー装置30は、提供者情報Isに含まれるサービス提供者名およびサービス名を使用することにより、サービス提供者の正当性を検証してもよい。ユーザー装置30は、提供者情報Isに含まれるメールアドレスを提供者装置20への問い合わせなどに使用してもよい。ユーザー装置30は、提供者情報Isに含まれるURLにアクセスし、各種情報をダウンロードしてもよい。
上記のように、管理者装置10の証明書生成部114は、提供者装置20から取得された提供者公開鍵Kqsを管理者秘密鍵Kdmで署名することにより証明書Cmsを生成する(ステップS230)。管理者装置10の通信部100(管理者通信部)は、証明書Cmsと、ユーザー装置30から取得されたユーザー公開鍵Kquとを提供者装置20に送信する(ステップS235)。提供者装置20の通信部200(提供者通信部)は、証明書Cmsをユーザー装置30に送信する(ステップS310)。ユーザー装置30の検証部314は、証明書Cmsを、管理者装置から取得された管理者公開鍵Kqmで検証し(ステップS315)、提供者公開鍵Kqsを取得する(ステップS320)。ユーザー装置30の鍵生成部313(ユーザー鍵生成部)は、ユーザー秘密鍵Kduと提供者公開鍵Kqsとを使用するECDHによってユーザー装置30の共通鍵Kkuを生成する(ステップS400)。提供者装置20の鍵生成部213(提供者鍵生成部)は、提供者秘密鍵Kdsとユーザー公開鍵Kquとを使用するECDHによって提供者装置20の共通鍵Kksを生成する(ステップ405)。ユーザー装置30の通信部300(ユーザー通信部)は、ユーザー装置30の共通鍵Kkuを使用する暗号通信を提供者装置20と実行する(ステップS410)。提供者装置20の通信部200(提供者通信部)は、提供者装置20の共通鍵Kksを使用する暗号通信をユーザー装置30と実行する(ステップS415)。
ユーザー装置30は、ユーザー秘密鍵Kduおよびユーザー公開鍵Kquのペアを使用することにより、様々なサービスを利用することができる。ユーザーは、サービスごとのログイン情報を管理する必要はない。例えば、ユーザーは、ユーザー装置30が管理者装置10と接続するためのユーザーIDおよびパスワードのみを管理すればよい。ユーザー装置30が提供者装置20と接続するためのユーザーIDおよびパスワードは不要である。そのため、認証システム1は、ユーザーがサービス認証に必要な情報を管理する負担を減らすことができる。
例えば、従来の認証システムにおいてn種類のサービス提供者が存在する場合、ユーザーはユーザーIDおよびパスワードのn個のペアを管理する必要がある。一方、第1の実施形態による認証システム1においてユーザーはユーザーIDおよびパスワードの1つのペアを使用することによりn種類のサービスを利用することができる。
ユーザー装置30および提供者装置20の暗号通信に楕円曲線暗号が使用されるため、共通鍵のデータ長は最大で521ビットである。そのため、ユーザー装置30におけるデータ量が大幅に削減される。
従来技術では、ユーザー装置はサービスごとに異なるアプリケーションを使用する必要がある。一方、第1の実施形態による認証システム1において、ユーザー装置30は1つのアプリケーションを使用することにより様々なサービスを利用することができる。そのため、ユーザー装置30におけるデータ量が削減される。
(第1の実施形態の変形例)
本発明の第1の実施形態の変形例を説明する。前述したように、サービス認証においてユーザー装置30は、提供者装置20が管理者装置10によって承認されていることを確認する。これに加えて、サービス認証において提供者装置20は、ユーザー装置30が管理者装置10によって承認されていることを確認する。
認証システム1は、図5から図9に示す処理を実行する。また、認証システム1は、図10に示す処理を実行する。図10は、サービス認証における認証システム1の動作の例を示す。例えば、図9に示すステップS400およびステップS405が実行された後、図10に示す処理が実行される。
(ステップS500)
ユーザー装置30の情報管理部312は、認証情報を生成する。例えば、認証情報は、ユーザーIDおよびパスワードを含む。
(ステップS505)
情報管理部312は、ユーザー秘密鍵Kduを記憶部320から読み出し、認証情報をユーザー秘密鍵Kduで署名することにより署名情報を生成する。
(ステップS510)
情報管理部312は、共通鍵Kkuを記憶部320から読み出し、認証情報および署名情報を共通鍵Kkuで暗号化することにより暗号文を生成する。
(ステップS515)
通信制御部311は、暗号文を通信部300に出力し、通信部300を使用することにより暗号文を提供者装置20に送信する。
(ステップS520)
提供者装置20の通信部200は、暗号文をユーザー装置30から受信し、暗号文を制御部210に出力する。情報管理部212は、共通鍵Kksを記憶部220から読み出し、暗号文を共通鍵Kksで復号する。これにより、情報管理部212は、認証情報および署名情報を取得する。
(ステップS525)
情報管理部212は、ユーザー公開鍵Kquを記憶部220から読み出し、認証情報および署名情報をユーザー公開鍵Kquで検証する。
ステップS505における署名情報の生成およびステップS525における認証情報および署名情報の検証の例を説明する。ユーザー装置30の情報管理部312は、ステップS505において、認証情報をハッシュ関数に入力し、ハッシュ値を算出する。情報管理部312は、ハッシュ値をユーザー秘密鍵Kduで暗号化することにより署名情報を生成する。
提供者装置20の情報管理部212は、ステップS525において、認証情報をハッシュ関数に入力し、ハッシュ値を算出する。また、情報管理部212は、署名情報をユーザー公開鍵Kquで復号し、ハッシュ値を取得する。情報管理部212は、2つのハッシュ値を比較する。2つのハッシュ値が一致する場合、認証情報および署名情報の正当性が確認され、認証情報および署名情報の検証が成功する。認証情報および署名情報の検証の成功は、ユーザー装置30が管理者装置10によって承認されていることを確認できたことを意味する。2つのハッシュ値が一致しない場合、認証情報および署名情報の検証が失敗する。
(ステップS530)
情報管理部212は、検証結果(OKまたはNG)を示す応答メッセージを生成する。認証情報および署名情報の検証が成功した場合、検証結果はOKである。認証情報および署名情報の検証が失敗場合、検証結果はNGである。通信制御部211は、応答メッセージを通信部200に出力し、通信部200を制御することにより応答メッセージをユーザー装置30に送信する。
ユーザー装置30の通信部300は、応答メッセージを提供者装置20から受信し、応答メッセージを制御部310に出力する。情報管理部312は、応答メッセージが示す検証結果を確認する。検証結果がNGである場合、ユーザー装置30および提供者装置20は通信を停止する。検証結果がOKである場合、ユーザー装置30および提供者装置20は暗号通信を実行する(図9のステップS410およびステップS415)。
上記のように、ユーザー装置30の情報管理部312(第2の生成部)は、認証情報をユーザー秘密鍵Kduで署名することにより署名情報を生成する(ステップS505)。通信部300は、署名情報を提供者装置20に送信する(ステップS515)。提供者装置20の情報管理部212(情報処理部)は、署名情報をユーザー公開鍵Kquで検証する(ステップS525)。
提供者装置20は、認証情報および署名情報の正当性を確認することにより、ユーザー装置30が管理者装置10によって承認されていることを確認することができる。また、ユーザー装置30が認証情報および署名情報を共通鍵Kkuで暗号化し、提供者装置20が認証情報および署名情報の暗号文を共通鍵Kksで復号することにより、提供者装置20は、共通鍵がユーザー装置30および提供者装置20によって正しく共有されていることを確認することができる。
(第2の実施形態)
本発明の第2の実施形態を説明する。図11は、第2の実施形態における証明書チェーンを利用する装置間の関係を示す。
管理者装置10は、証明書チェーンを構成する階層構造の最上位([1]番目)に位置する。管理者装置10に加えて、2台以上の提供者装置20が証明書チェーンを利用する。階層構造の[n-1]番目に位置する提供者装置20[n-1]は、階層構造の[n]番目に位置する提供者装置20[n]の管理者として機能する。
ユーザー装置30は、ユーザー情報を管理者装置10に登録し、ユーザー秘密鍵Kduおよびユーザー公開鍵Kquを生成する。また、ユーザー装置30は、管理者公開鍵Kqmを管理者装置10から受信する。ユーザー装置30は、提供者装置20[n]のサービスを利用するとき、提供者装置20[n]の提供者公開鍵Kqs[n]を取得する。
図12は、第2の実施形態による認証システム1aの構成を示す。認証システム1aは、管理者装置10、提供者装置20a、提供者装置20b、およびユーザー装置30を有する。管理者装置10は、図1に示す管理者装置10と同じである。提供者装置20aおよび提供者装置20bは、図1に示す提供者装置20と同じである。提供者装置20bを管理するサービス提供者は、提供者装置20aを管理するサービス提供者(第2のサービス提供者)と同じであってもよいし、異なっていてもよい。ユーザー装置30は、図1に示すユーザー装置30と同じである。
管理者装置10は、証明書チェーンを構成する階層構造の[1]番目に位置する。提供者装置20aは、証明書チェーンを構成する階層構造の[2]番目に位置する。管理者装置10は、提供者装置20aから見た管理者である。提供者装置20bは、証明書チェーンを構成する階層構造の[3]番目に位置する。提供者装置20aは、提供者装置20bから見た管理者である。提供者装置20aは管理者装置10の情報を有しているが、提供者装置20bは管理者装置10の情報を有する必要はない。
ユーザー装置30は、ユーザー情報を管理者装置10に登録し、管理者装置10と信頼関係を構築する。管理者装置10は提供者装置20aを承認し、提供者装置20aは提供者装置20bを承認している。そのため、管理者装置10は提供者装置20bを間接的に承認している。ユーザー装置30は、管理者装置10によって間接的に承認された提供者装置20bを認証することにより、提供者装置20bと信頼関係を構築する。
ユーザー装置30および管理者装置10は、図5に示す処理を実行する。ユーザー装置30は、ユーザー情報を管理者装置10に登録する。ユーザー装置30はユーザー公開鍵を管理者装置10に送信し、管理者装置10はユーザー公開鍵を記憶部120に保管する。管理者装置10は管理者公開鍵をユーザー装置30に送信し、ユーザー装置30は管理者公開鍵を記憶部320に保管する。
図13から図16を使用することにより、認証システム1aの動作を説明する。図13から図15は、ユーザー装置30がサービスの利用を提供者装置20bに申請するときの認証システム1aの動作の例を示す。
(ステップS600)
ユーザー装置30の情報管理部312は、ユーザー情報を記憶部320から読み出す。通信制御部311は、サービスの利用を申請するためにユーザー情報を通信部300に出力し、通信部300を制御することによりユーザー情報を提供者装置20bに送信する。例えば、ユーザー情報は、サービスの利用を申請することを示すメッセージに付加される。
(ステップS605)
提供者装置20bの通信部200は、ユーザー情報をユーザー装置30から受信し、ユーザー情報を制御部210に出力する。情報管理部212は、ユーザー装置30がサービスの利用を申請していることを認識する。通信制御部211は、ユーザー情報を通信部200に出力し、通信部200を制御することによりユーザー情報を提供者装置20aに送信する。例えば、ユーザー情報は、ユーザー情報が登録済みであるか否かの検証を申請することを示すメッセージに付加される。ユーザー情報の宛先は管理者装置10である。
(ステップS610)
提供者装置20aの通信部200は、ユーザー情報を提供者装置20bから受信し、ユーザー情報を制御部210に出力する。ユーザー情報の宛先が管理者装置10であるため、通信制御部211は、ユーザー情報を通信部200に出力し、通信部200を制御することによりユーザー情報を管理者装置10に送信する。
(ステップS615)
管理者装置10の通信部100は、ユーザー情報を提供者装置20aから受信し、ユーザー情報を制御部110に出力する。情報管理部112は、提供者装置20aから受信されたユーザー情報と同じユーザー情報を記憶部120において検索する。提供者装置20aから受信されたユーザー情報と同じユーザー情報が記憶部120に保管されている場合、情報管理部112は、ユーザー情報と関連付けられているユーザー公開鍵を記憶部120から取得する。
(ステップS620)
情報管理部112は、検証結果(OKまたはNG)を示す応答メッセージを生成する。提供者装置20aから受信されたユーザー情報と同じユーザー情報が記憶部120に保管されている場合、検証結果はOKである。提供者装置20aから受信されたユーザー情報と同じユーザー情報が記憶部120に記憶部120に保管されていない場合、検証結果はNGである。通信制御部111は、応答メッセージを通信部100に出力し、通信部100を制御することにより応答メッセージを提供者装置20aに送信する。応答メッセージの宛先は、ユーザー情報の送信元である提供者装置20bである。
(ステップS625)
提供者装置20aの通信部200は、応答メッセージを管理者装置10から受信し、応答メッセージを制御部210に出力する。応答メッセージの宛先が提供者装置20bであるため、通信制御部211は、応答メッセージを通信部200に出力し、通信部200を制御することにより応答メッセージを提供者装置20bに送信する。
(ステップS630)
提供者装置20bの通信部200は、応答メッセージを提供者装置20aから受信し、応答メッセージを制御部210に出力する。情報管理部212は、応答メッセージが示す検証結果を確認する。検証結果がNGである場合、図13から図15に示す処理が終了する。検証結果がOKである場合、鍵生成部213は、提供者装置20bの秘密鍵である提供者B秘密鍵と、提供者装置20bの公開鍵である提供者B公開鍵とを生成する。情報管理部212は、提供者B秘密鍵および提供者B公開鍵を記憶部220に保管する。
(ステップS635)
情報管理部212は、提供者装置20bの提供者情報である提供者B情報を生成する。通信制御部211は、提供者B情報および提供者B公開鍵を通信部200に出力し、通信部200を制御することにより提供者B情報および提供者B公開鍵を提供者装置20aに送信する。
(ステップS640)
提供者装置20aの通信部200は、提供者B情報および提供者B公開鍵を提供者装置20bから受信し、提供者B情報および提供者B公開鍵を制御部210に出力する。提供者装置20aは、提供者装置20aの秘密鍵である提供者A秘密鍵と、提供者装置20aの公開鍵である提供者A公開鍵とを予め生成し、提供者A秘密鍵および提供者A公開鍵を記憶部220に保管している。情報管理部212は、提供者A秘密鍵を記憶部220から読み出し、提供者B情報および提供者B公開鍵を提供者A秘密鍵で署名することにより提供者証明書を生成する。
(ステップS645)
情報管理部212は、提供者装置20aの提供者情報である提供者A情報を生成する。通信制御部211は、提供者A公開鍵を記憶部220から読み出す。通信制御部211は、提供者証明書と提供者A情報と提供者A公開鍵とを通信部200に出力し、通信部200を制御することにより提供者証明書と提供者A情報と提供者A公開鍵とを管理者装置10に送信する。
(ステップS650)
管理者装置10の通信部100は、提供者証明書と提供者A情報と提供者A公開鍵とを提供者装置20aから受信し、提供者証明書と提供者A情報と提供者A公開鍵とを制御部110に出力する。証明書生成部114は、管理者秘密鍵を記憶部120から読み出し、提供者証明書と提供者A情報と提供者A公開鍵とを管理者秘密鍵で署名することにより管理者証明書を生成する。
図16は、管理者証明書の構成の例を示す。図16に示す管理者証明書C2は、提供者証明書C1、提供者A情報Isa、および提供者A公開鍵Kqsaを含む。提供者証明書C1は、提供者B情報Isbおよび提供者B公開鍵Kqsbを含む。管理者証明書C2の全体は管理者秘密鍵で署名されている。提供者証明書C1は提供者A秘密鍵で署名されている。
(ステップS655)
通信制御部111は、ステップS650において生成された管理者証明書と、ステップS615において取得されたユーザー公開鍵とを通信部100に出力し、通信部100を制御することにより管理者証明書およびユーザー公開鍵を提供者装置20aに送信する。管理者証明書およびユーザー公開鍵の宛先は、提供者装置20bである。
(ステップS660)
提供者装置20aの通信部200は、管理者証明書およびユーザー公開鍵を管理者装置10から受信し、管理者証明書およびユーザー公開鍵を制御部210に出力する。管理者証明書およびユーザー公開鍵の宛先が提供者装置20bであるため、通信制御部211は、管理者証明書およびユーザー公開鍵を通信部200に出力し、通信部200を制御することにより管理者証明書およびユーザー公開鍵を提供者装置20bに送信する。
(ステップS665)
提供者装置20bの通信部200は、管理者証明書およびユーザー公開鍵を提供者装置20aから受信し、管理者証明書およびユーザー公開鍵を制御部210に出力する。情報管理部212は、ユーザー装置30から受信されたユーザー情報と、提供者装置20aを介して管理者装置10から受信されたユーザー公開鍵と、提供者装置20aを介して管理者装置10から受信された管理者証明書とを、記憶部220に保管されている提供者B秘密鍵および提供者B公開鍵と関連付け、ユーザー情報とユーザー公開鍵と管理者証明書とを記憶部220に保管する。ユーザー情報、ユーザー公開鍵、提供者B秘密鍵、提供者B公開鍵、および管理者証明書は、互いに関連付けられて記憶部220に保管される。
(ステップS670)
情報管理部212は、サービスの利用の申請が完了したことを示す応答メッセージを生成する。通信制御部211は、応答メッセージを通信部200に出力し、通信部200を制御することにより応答メッセージをユーザー装置30に送信する。
図17は、サービス認証における認証システム1aの動作の例を示す。サービス認証においてユーザー装置30は、提供者装置20bが管理者装置10によって承認されていることを確認する。
(ステップS700)
ユーザー装置30の情報管理部312は、ユーザー情報を記憶部320から読み出す。通信制御部311は、サービスの利用開始を要求するためにユーザー情報を通信部300に出力し、通信部300を制御することによりユーザー情報を提供者装置20bに送信する。例えば、ユーザー情報は、サービスの利用開始を要求することを示すメッセージに付加される。
(ステップS705)
提供者装置20bの通信部200は、ユーザー情報をユーザー装置30から受信し、ユーザー情報を制御部210に出力する。情報管理部212は、ユーザー装置30がサービスの利用開始を要求していることを認識する。情報管理部212は、ユーザー装置30から受信されたユーザー情報と同じユーザー情報を記憶部220において検索する。ユーザー装置30から受信されたユーザー情報と同じユーザー情報が記憶部220に保管されている場合、情報管理部212は、ユーザー情報と関連付けられている管理者証明書を記憶部220から取得する。
(ステップS710)
通信制御部211は、管理者証明書を通信部200に出力し、通信部200を制御することにより管理者証明書をユーザー装置30に送信する。
(ステップS715)
ユーザー装置30の通信部300は、管理者証明書を提供者装置20bから受信し、管理者証明書を制御部310に出力する。検証部314は、管理者公開鍵を記憶部320から読み出し、管理者証明書を管理者公開鍵で検証する。管理者証明書の全体は管理者秘密鍵で署名されているため、検証部314は管理者証明書を管理者公開鍵で検証できる。
(ステップS720)
管理者証明書の検証が成功した場合、検証部314は、提供者A公開鍵を管理者証明書から取得する。
(ステップS725)
検証部314は、管理者証明書に格納されている提供者証明書を提供者A公開鍵で検証する。提供者証明書は提供者A秘密鍵で署名されているため、検証部314は提供者証明書を提供者A公開鍵で検証できる。
(ステップS730)
提供者証明書の検証が成功した場合、検証部314は、提供者B公開鍵を提供者証明書から取得する。
(ステップS735)
情報管理部312は、検証結果(OKまたはNG)を示す応答メッセージを生成する。管理者証明書および提供者証明書の両方の検証が成功した場合、検証結果はOKである。管理者証明書または提供者証明書の検証が失敗した場合、検証結果はNGである。通信制御部311は、応答メッセージを通信部300に出力し、通信部300を制御することにより応答メッセージを提供者装置20bに送信する。
提供者装置20bの通信部200は、応答メッセージをユーザー装置30から受信し、応答メッセージを制御部210に出力する。情報管理部212は、応答メッセージが示す検証結果を確認する。検証結果がNGである場合、ユーザー装置30はサービスを利用できない。検証結果がOKである場合、ユーザー装置30はサービスを利用できる。
図17に示す処理を実行することにより、ユーザー装置30および提供者装置20bは、ユーザー公開鍵および提供者B公開鍵を共有することができる。
ユーザー装置30がサービスを利用するとき、認証システム1aは、図9に示す処理と同じ処理を実行する。提供者装置20bは、図9に示す提供者装置20が実行する処理と同じ処理を実行する。
ユーザー装置30および提供者装置20bは、図10に示す処理と同じ処理を実行してもよい。
上記のように、提供者装置20a(第2の提供者装置)の情報管理部212(情報処理部)は、提供者装置20bから受信された提供者B公開鍵を提供者A装置の秘密鍵で署名することにより提供者証明書(第2の証明書)を生成する(ステップS640)。提供者装置20aの通信部200(第2の提供者通信部)は、提供者証明書と提供者A公開鍵とを管理者装置10に送信する(ステップS645)。管理者装置10の証明書生成部114は、提供者証明書と提供者A公開鍵とを管理者秘密鍵で署名することにより管理者証明書を生成する(ステップS650)。管理者装置10の通信部100(管理者通信部)は、管理者証明書とユーザー公開鍵とを、提供者装置20aを介して提供者装置20bに送信する(ステップS655,S660)。提供者装置20bの通信部200は、管理者証明書をユーザー装置30に送信する(ステップS710)。ユーザー装置30の検証部314は、管理者証明書を管理者公開鍵で検証し(ステップS715)、提供者装置20aの提供者A公開鍵を取得する(ステップS720)。検証部314は、管理者証明書に含まれる提供者証明書を提供者装置20aの提供者A公開鍵で検証し(ステップS725)、提供者装置20bの提供者B公開鍵を取得する(ステップS730)。
ユーザー装置30は、ユーザー秘密鍵およびユーザー公開鍵のペアを使用することにより、様々なサービスを利用することができる。ユーザーは、サービスごとのログイン情報を管理する必要はない。そのため、認証システム1aは、ユーザーがサービス認証に必要な情報を管理する負担を減らすことができる。
(第2の実施形態の変形例)
本発明の第2の実施形態の変形例を説明する。図14および図15に示す動作は、図18および図19に示す動作に変更される。図18および図19を使用することにより、認証システム1aの動作を説明する。図18および図19は、ユーザー装置30がサービスの利用を提供者装置20bに申請するときの認証システム1aの動作の例を示す。図14および図15に示す処理と同じ処理の説明を省略する。
図18に示すステップS635およびステップS640は、図14に示すステップS635およびステップS640と同じである。
(ステップS645a)
情報管理部212は、提供者装置20aの提供者情報である提供者A情報を生成する。通信制御部211は、提供者A公開鍵を記憶部220から読み出す。通信制御部211は、提供者A情報および提供者A公開鍵を通信部200に出力し、通信部200を制御することにより提供者A情報および提供者A公開鍵を管理者装置10に送信する。
(ステップS650a)
管理者装置10の通信部100は、提供者A情報および提供者A公開鍵を提供者装置20aから受信し、提供者A情報および提供者A公開鍵を制御部110に出力する。証明書生成部114は、管理者秘密鍵を記憶部120から読み出し、提供者A情報および提供者A公開鍵を管理者秘密鍵で署名することにより管理者証明書を生成する。
図19に示すステップS655は、図15に示すステップS655と同じである。
(ステップS660a)
提供者装置20aの通信部200は、管理者証明書およびユーザー公開鍵を管理者装置10から受信し、管理者証明書およびユーザー公開鍵を制御部210に出力する。管理者証明書およびユーザー公開鍵の宛先が提供者装置20bであるため、通信制御部211は、管理者証明書およびユーザー公開鍵を通信部200に出力する。また、通信制御部211は、ステップS640において生成された提供者証明書を通信部200に出力する。通信制御部211は、通信部200を制御することにより提供者証明書と管理者証明書とユーザー公開鍵とを提供者装置20bに送信する。
(ステップS665a)
提供者装置20bの通信部200は、提供者証明書と管理者証明書とユーザー公開鍵とを提供者装置20aから受信し、提供者証明書と管理者証明書とユーザー公開鍵とを制御部210に出力する。情報管理部212は、ユーザー装置30から受信されたユーザー情報と、提供者装置20aを介して管理者装置10から受信されたユーザー公開鍵と、提供者装置20aから受信された提供者証明書と、提供者装置20aを介して管理者装置10から受信された管理者証明書とを、記憶部220に保管されている提供者B秘密鍵および提供者B公開鍵と関連付け、ユーザー情報とユーザー公開鍵と提供者証明書と管理者証明書とを記憶部220に保管する。ユーザー情報、ユーザー公開鍵、提供者B秘密鍵、提供者B公開鍵、提供者証明書、および管理者証明書は、互いに関連付けられて記憶部220に保管される。
図19に示すステップS670は、図15に示すステップS670と同じである。
図17に示す動作は、図20に示す動作に変更される。図20を使用することにより、認証システム1aの動作を説明する。図20は、サービス認証における認証システム1aの動作の例を示す。図17に示す処理と同じ処理の説明を省略する。
図20に示すステップS700は、図17に示すステップS700と同じである。
(ステップS705a)
提供者装置20bの通信部200は、ユーザー情報をユーザー装置30から受信し、ユーザー情報を制御部210に出力する。情報管理部212は、ユーザー装置30がサービスの利用開始を要求していることを認識する。情報管理部212は、ユーザー装置30から受信されたユーザー情報と同じユーザー情報を記憶部220において検索する。ユーザー装置30から受信されたユーザー情報と同じユーザー情報が記憶部220に保管されている場合、情報管理部212は、ユーザー情報と関連付けられている提供者証明書および管理者証明書を記憶部220から取得する。
(ステップS710a)
通信制御部211は、提供者証明書および管理者証明書を通信部200に出力し、通信部200を制御することにより提供者証明書および管理者証明書をユーザー装置30に送信する。提供者証明書および管理者証明書がユーザー装置30に同時に送信される必要はない。通信制御部211は、通信部200を制御することにより提供者証明書および管理者証明書の一方をユーザー装置30に送信した後、通信部200を制御することにより提供者証明書および管理者証明書の他方をユーザー装置30に送信してもよい。
図20に示すステップS715およびステップS720は、図17に示すステップS715およびステップS720と同じである。
(ステップS725a)
検証部314は、提供者装置20bから受信された提供者証明書を提供者A公開鍵で検証する。提供者証明書は提供者A秘密鍵で署名されているため、検証部314は提供者証明書を提供者A公開鍵で検証できる。
図20に示すステップS730およびステップS735は、図17に示すステップS730およびステップS735と同じである。
提供者装置20bは、ステップS710aにおいて提供者証明書をユーザー装置30に送信せずに管理者証明書をユーザー装置30に送信してもよい。ステップS715における管理者証明書の検証が成功した場合、ユーザー装置30は提供者証明書の送信を提供者装置20bに要求してもよい。提供者装置20bは、ユーザー装置30からの要求に応じて提供者証明書をユーザー装置30に送信してもよい。提供者証明書が受信された後、ユーザー装置30はステップS725aにおける提供者証明書の検証を実行してもよい。
上記のように、提供者装置20a(第2の提供者装置)の情報管理部212(情報処理部)は、提供者装置20bから受信された提供者B公開鍵を提供者A秘密鍵で署名することにより提供者証明書(第2の証明書)を生成する(ステップS640)。提供者装置20aの通信部200(第2の提供者通信部)は、提供者装置A公開鍵を管理者装置10に送信する(ステップS645a)。管理者装置10の証明書生成部114は、提供者A公開鍵を管理者秘密鍵で署名することにより管理者証明書を生成する(ステップS650a)。管理者装置10の通信部100(管理者通信部)は、管理者証明書とユーザー公開鍵とを提供者装置20aに送信する(ステップS655)。提供者装置20aの通信部200は、管理者証明書と提供者証明書とユーザー公開鍵とを提供者装置20bに送信する(ステップS660a)。提供者装置20bの通信部200は、管理者証明書に加えて提供者証明書をユーザー装置30に送信する(ステップS710a)。ユーザー装置30の検証部314は、管理者証明書を管理者公開鍵で検証し(ステップS715)、提供者装置20aの提供者A公開鍵を取得する(ステップS720)。検証部314は、提供者証明書を提供者A公開鍵で検証し(ステップS725a)、提供者装置20bの提供者B公開鍵を取得する(ステップS730)。
第2の実施形態の変形例において、管理者証明書は提供者証明書を含まない。管理者証明書および提供者証明書を個別に送信することが可能であるため、証明書の1回の送信に必要なデータのサイズを小さくすることができる。
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
1,1a 認証システム、10 管理者装置、20,20a,20b 提供者装置、30 ユーザー装置、100,200,300 通信部、110,210,310 制御部、111,211,311 通信制御部、112,212,312 情報管理部、113,213,313 鍵生成部、114 証明書生成部、120,220,320 記憶部、314 検証部

Claims (5)

  1. ユーザーが管理するユーザー装置と、サービス提供者が管理する提供者装置と、サービス管理者が管理する管理者装置とを備える認証システムであって、
    前記管理者装置は、
    前記提供者装置から取得された前記提供者装置の公開鍵を前記管理者装置の秘密鍵で署名することにより証明書を生成する証明書生成部と、
    前記証明書と、前記ユーザー装置から取得された前記ユーザー装置の公開鍵とを前記提供者装置に送信する管理者通信部と、
    を有し、
    前記提供者装置は、
    前記提供者装置の秘密鍵と前記ユーザー装置の前記公開鍵とを使用する楕円曲線ディフィー・ヘルマン鍵共有によって前記提供者装置の共通鍵を生成する提供者鍵生成部と、
    前記証明書を前記ユーザー装置に送信し、前記提供者装置の前記共通鍵を使用する暗号通信を前記ユーザー装置と実行する提供者通信部と、
    を有し、
    前記ユーザー装置は、
    前記証明書を、前記管理者装置から取得された前記管理者装置の公開鍵で検証し、前記提供者装置の前記公開鍵を取得する検証部と、
    前記ユーザー装置の秘密鍵と前記提供者装置の前記公開鍵とを使用する前記楕円曲線ディフィー・ヘルマン鍵共有によって前記ユーザー装置の共通鍵を生成するユーザー鍵生成部と、
    前記ユーザー装置の前記共通鍵を使用する暗号通信を前記提供者装置と実行するユーザー通信部と、
    を有する認証システム。
  2. 前記ユーザー装置は、所定の情報を前記ユーザー装置の前記秘密鍵で署名することにより署名情報を生成する第2の生成部を有し、
    前記ユーザー通信部は、前記署名情報を前記提供者装置に送信し、
    前記提供者装置は、前記署名情報を前記ユーザー装置の前記公開鍵で検証する情報処理部を有する
    請求項1に記載の認証システム。
  3. 第2のサービス提供者が管理する第2の提供者装置を備え、
    前記第2の提供者装置は、
    前記提供者装置から受信された前記提供者装置の公開鍵を前記第2の提供者装置の秘密鍵で署名することにより第2の証明書を生成する情報処理部と、
    前記第2の証明書と前記第2の提供者装置の公開鍵とを前記管理者装置に送信する第2の提供者通信部と、
    を有し、
    前記証明書生成部は、前記第2の証明書と前記第2の提供者装置の前記公開鍵とを前記管理者装置の秘密鍵で署名することにより前記証明書を生成し、
    前記管理者通信部は、前記証明書と前記ユーザー装置の前記公開鍵とを、前記第2の提供者装置を介して前記提供者装置に送信し、
    前記検証部は、前記証明書を前記管理者装置の前記公開鍵で検証し、前記第2の提供者装置の前記公開鍵を取得し、
    前記検証部は、前記証明書に含まれる前記第2の証明書を前記第2の提供者装置の前記公開鍵で検証し、前記提供者装置の前記公開鍵を取得する
    請求項1または請求項2に記載の認証システム。
  4. 第2のサービス提供者が管理する第2の提供者装置を備え、
    前記第2の提供者装置は、
    前記提供者装置から受信された前記提供者装置の公開鍵を前記第2の提供者装置の秘密鍵で署名することにより第2の証明書を生成する情報処理部と、
    前記第2の提供者装置の公開鍵を前記管理者装置に送信する第2の提供者通信部と、
    を有し、
    前記証明書生成部は、前記第2の提供者装置の前記公開鍵を前記管理者装置の秘密鍵で署名することにより前記証明書を生成し、
    前記管理者通信部は、前記証明書と前記ユーザー装置の前記公開鍵とを前記第2の提供者装置に送信し、
    前記第2の提供者通信部は、前記証明書と前記第2の証明書と前記ユーザー装置の前記公開鍵とを前記提供者装置に送信し、
    前記提供者通信部は、前記証明書に加えて前記第2の証明書を前記ユーザー装置に送信し、
    前記検証部は、前記証明書を前記管理者装置の前記公開鍵で検証し、前記第2の提供者装置の前記公開鍵を取得し、
    前記検証部は、前記第2の証明書を前記第2の提供者装置の前記公開鍵で検証し、前記提供者装置の前記公開鍵を取得する
    請求項1または請求項2に記載の認証システム。
  5. ユーザーが管理するユーザー装置と、サービス提供者が管理する提供者装置と、サービス管理者が管理する管理者装置とを備える認証システムにおける認証方法であって、
    前記管理者装置の証明書生成部が、前記提供者装置から取得された前記提供者装置の公開鍵を前記管理者装置の秘密鍵で署名することにより証明書を生成するステップと、
    前記管理者装置の管理者通信部が、前記証明書と、前記ユーザー装置から取得された前記ユーザー装置の公開鍵とを前記提供者装置に送信するステップと、
    前記提供者装置の提供者通信部が、前記証明書を前記ユーザー装置に送信するステップと、
    前記ユーザー装置の検証部が、前記証明書を、前記管理者装置から取得された前記管理者装置の公開鍵で検証し、前記提供者装置の前記公開鍵を取得するステップと、
    前記ユーザー装置のユーザー鍵生成部が、前記ユーザー装置の秘密鍵と前記提供者装置の前記公開鍵とを使用する楕円曲線ディフィー・ヘルマン鍵共有によって前記ユーザー装置の共通鍵を生成するステップと、
    前記提供者装置の提供者鍵生成部が、前記提供者装置の秘密鍵と前記ユーザー装置の前記公開鍵とを使用する前記楕円曲線ディフィー・ヘルマン鍵共有によって前記提供者装置の共通鍵を生成するステップと、
    前記ユーザー装置のユーザー通信部が、前記ユーザー装置の前記共通鍵を使用する暗号通信を前記提供者装置と実行するステップと、
    前記提供者通信部が、前記提供者装置の前記共通鍵を使用する暗号通信を前記ユーザー装置と実行するステップと、
    を有する認証方法。
JP2022182523A 2022-11-15 2022-11-15 認証システムおよび認証方法 Pending JP2024071973A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022182523A JP2024071973A (ja) 2022-11-15 2022-11-15 認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022182523A JP2024071973A (ja) 2022-11-15 2022-11-15 認証システムおよび認証方法

Publications (1)

Publication Number Publication Date
JP2024071973A true JP2024071973A (ja) 2024-05-27

Family

ID=91193921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022182523A Pending JP2024071973A (ja) 2022-11-15 2022-11-15 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP2024071973A (ja)

Similar Documents

Publication Publication Date Title
US11128477B2 (en) Electronic certification system
KR101459802B1 (ko) 암호화 증명의 재검증에 기반을 둔 인증 위임
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
US8627440B2 (en) PassThru for client authentication
KR100953095B1 (ko) 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법
US20110072265A1 (en) System And Method Of Non-Centralized Zero Knowledge Authentication For A Computer Network
US20060206616A1 (en) Decentralized secure network login
US9544298B2 (en) Method for certificate-based authentication
KR20050071359A (ko) 인프라구조없는 인증서를 사용한 인증을 위한 방법 및시스템
WO2009089764A1 (fr) Système et procédé d'authentification de réseau sécurisé
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
DK2414983T3 (en) Secure computer system
US20210392004A1 (en) Apparatus and method for authenticating device based on certificate using physical unclonable function
JP4870427B2 (ja) デジタル証明書交換方法、端末装置、及びプログラム
JP2001251297A (ja) 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法
KR101241864B1 (ko) 사용자 중심의 아이덴터티 관리 시스템 및 그 방법
KR102472471B1 (ko) 블록체인을 기반으로 한 IoT 디바이스 접근 제어 방법
JP4571117B2 (ja) 認証方法及び装置
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
KR20070035342A (ko) 패스워드 기반의 경량화된 상호 인증 방법
CN114389808B (zh) 一种基于SM9盲签名的OpenID协议设计方法
JP2024071973A (ja) 認証システムおよび認証方法
CN114915494B (zh) 一种匿名认证的方法、系统、设备和存储介质
JP2024010700A (ja) 証明書発行サーバを備えるネットワークシステムおよび証明書発行方法
JP2002244557A (ja) 暗号通信システムおよびそれに用いる認証方法