JP5161053B2 - User authentication method, user authentication system, service providing apparatus, and authentication control apparatus - Google Patents

User authentication method, user authentication system, service providing apparatus, and authentication control apparatus Download PDF

Info

Publication number
JP5161053B2
JP5161053B2 JP2008315280A JP2008315280A JP5161053B2 JP 5161053 B2 JP5161053 B2 JP 5161053B2 JP 2008315280 A JP2008315280 A JP 2008315280A JP 2008315280 A JP2008315280 A JP 2008315280A JP 5161053 B2 JP5161053 B2 JP 5161053B2
Authority
JP
Japan
Prior art keywords
authentication
user
unit
service providing
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008315280A
Other languages
Japanese (ja)
Other versions
JP2010140218A (en
Inventor
宏樹 伊藤
真紀子 青柳
涼太 橋本
泰久 坂本
学 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008315280A priority Critical patent/JP5161053B2/en
Publication of JP2010140218A publication Critical patent/JP2010140218A/en
Application granted granted Critical
Publication of JP5161053B2 publication Critical patent/JP5161053B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザ認証を行う技術分野に関し、特にシングルサインオン技術に関する。   The present invention relates to a technical field for performing user authentication, and particularly to a single sign-on technology.

ユーザの認証が必要な複数のWebサイトを利用する場合、通常、ユーザはWebサイト毎に異なる認証情報(IDやパスワード等)をユーザ端末装置に入力し、認証を受けなければならない。しかし、これでは認証情報の管理や認証手続きが煩雑である。   When using a plurality of Web sites that require user authentication, the user usually has to input authentication information (ID, password, etc.) that differs for each Web site to the user terminal device and receive authentication. However, this requires complicated authentication information management and authentication procedures.

このような問題を解決する従来技術にシングルサインオン(SSO:Single Sign-On)技術が存在する(例えば、非特許文献1、2参照)。この技術は、一度行われた認証の結果を複数のWebサイトへ引き継ぐことにより、Webサイト毎の認証処理を不要とする技術である。すなわち、シングルサインオン技術を用いたシステムの場合、ユーザは1度の認証を受けるだけで、複数のWebサイトを利用できる。   There is a single sign-on (SSO) technique as a conventional technique for solving such a problem (see, for example, Non-Patent Documents 1 and 2). This technology is a technology that eliminates the need for authentication processing for each Web site by passing the result of authentication once performed to a plurality of Web sites. That is, in the case of a system using the single sign-on technology, a user can use a plurality of Web sites with only one authentication.

シングルサインオン技術を用いたシステムは、通常、ユーザが利用するユーザ端末装置と、ユーザ認証が為されたことを前提としてユーザ端末装置にサービス情報を提供する1以上のサービス提供装置と、サービス提供装置と別個に設けられたユーザ認証を行うための認証装置とを有する。ここで、シングルサインオン技術の一例であるリバティアライアンスやSAML(Security Assertion Markup Language)(例えば、非特許文献1参照)では、ネットワーク上に設けられたサーバ装置が各ユーザの認証を行う認証装置となる。また、認証処理をより強固なものとしたSASSO(例えば、非特許文献2参照)では、ユーザが所有する携帯電話等の端末装置が認証装置となる。   A system using a single sign-on technology usually includes a user terminal device used by a user, one or more service providing devices that provide service information to the user terminal device on the assumption that user authentication has been performed, and a service provision And an authentication device for performing user authentication provided separately from the device. Here, in Liberty Alliance and SAML (Security Assertion Markup Language) (for example, see Non-Patent Document 1) which are examples of single sign-on technology, a server device provided on a network is an authentication device that authenticates each user. Become. In SASSO (for example, see Non-Patent Document 2) in which authentication processing is made stronger, a terminal device such as a mobile phone owned by a user is an authentication device.

図1は、従来のシングルサインオンの処理手順を例示するためのシーケンス図である。この例では、まず、ユーザ端末装置がサービス提供装置にアクセスし、認証要求情報AUTREQを送信してユーザ認証を要求する。サービス提供装置は、リダイレクト機能を用いて認証装置の宛先(URL:Uniform Resource Locator等)を指定するとともに認証要求情報AUTREQをユーザ端末装置に送信する。ユーザ端末装置は、指定された宛先の認証装置にアクセスし、当該認証装置に認証要求情報AUTREQを送信する。認証要求情報AUTREQを受信した認証装置は、認証装置が管理するユーザの識別子ID(IDP)とそれに対応するパスワードPWDとの提示要求をユーザ端末装置に送信する。これに対して、ユーザ端末装置はゼロ知識証明等によって識別子ID(IDP)とパスワードPWDとを提示するための情報を認証装置に送信する。認証装置はこの情報を用いて認証処理を行い、その認証結果AUTRに電子署名を付した応答情報RESを生成する。認証装置は、リダイレクト機能を用いてサービス提供装置の宛先を指定するとともに応答情報RESをユーザ端末装置に送信する。ユーザ端末装置は、指定された宛先のサービス提供装置にアクセスし、応答情報RESとサービス提供装置が管理するユーザ識別子とを送信する。サービス提供装置は、応答情報RESを検証し、検証が合格であればサービス情報SVCをユーザ端末装置に送信し、検証が不合格であればエラー情報をユーザ端末装置に送信する。
“Liberty仕様チュートリアル”、[online]、[平成20年11月26日検索]、インターネット<http://www.projectliberty.net/jp/resources/LAP_DIDW_Oct_15_2003_jp.pdf> “NTT's SASSO Turns a Mobile Phone into a Personal Identity Provider”、[online]、[平成20年11月26日検索]、インターネット<http://www.projectliberty.org/liberty/content/download/3960/26523/file/NTT-SASSO%20liberty%20case%20study.pdf>
FIG. 1 is a sequence diagram for illustrating a conventional single sign-on processing procedure. In this example, first, the user terminal device accesses the service providing device, transmits authentication request information AUTREQ, and requests user authentication. The service providing apparatus specifies a destination (URL: Uniform Resource Locator, etc.) of the authentication apparatus using a redirect function and transmits authentication request information AUTREQ to the user terminal apparatus. The user terminal device accesses the authentication device of the designated destination, and transmits authentication request information AUTREQ to the authentication device. Upon receiving the authentication request information AUTREQ, the authentication device transmits a presentation request for the user identifier ID (IDP) managed by the authentication device and the corresponding password PWD to the user terminal device. On the other hand, the user terminal device transmits information for presenting the identifier ID (IDP) and the password PWD to the authentication device by zero knowledge proof or the like. The authentication apparatus performs an authentication process using this information, and generates response information RES in which an electronic signature is added to the authentication result AUTR. The authentication device designates the destination of the service providing device using the redirect function and transmits response information RES to the user terminal device. The user terminal device accesses the service providing device of the designated destination, and transmits response information RES and a user identifier managed by the service providing device. The service providing apparatus verifies the response information RES. If the verification is successful, the service providing apparatus transmits service information SVC to the user terminal apparatus. If the verification fails, the service providing apparatus transmits error information to the user terminal apparatus.
“Liberty specification tutorial”, [online], [searched November 26, 2008], Internet <http://www.projectliberty.net/jp/resources/LAP_DIDW_Oct_15_2003_jp.pdf> “NTT's SASSO Turns a Mobile Phone into a Personal Identity Provider”, [online], [searched November 26, 2008], Internet <http://www.projectliberty.org/liberty/content/download/3960/26523 /file/NTT-SASSO%20liberty%20case%20study.pdf>

図1に例示したように、従来のシングルサインオン技術では、いずれもユーザ端末装置が認証装置に直接アクセスして認証要求を行う。このようにユーザ装置が認証装置へ直接アクセスできる環境では、不正なユーザ装置が認証装置にアクセスし、DoS攻撃、コンピュータウイルスの送信、秘密情報の不正取得などの認証装置に対する何らかの攻撃を行う可能性がある。   As illustrated in FIG. 1, in any of the conventional single sign-on technologies, the user terminal device directly accesses the authentication device and makes an authentication request. In such an environment where the user device can directly access the authentication device, an unauthorized user device may access the authentication device and perform some attack on the authentication device such as a DoS attack, transmission of a computer virus, or unauthorized acquisition of secret information. is there.

また、サービス提供装置がリダイレクト機能などによって認証装置の宛先をユーザ端末装置に指定する方式の場合、少なくともサービス提供装置にも認証装置の宛先が開示される。その場合、不正なサービス提供装置やそこから認証装置の宛先を取得した装置が認証装置にアクセスし、認証装置に対する何らかの攻撃を行う可能性がある。或いは、認証装置の宛先を取得した不正なサービス提供装置が正当なサービス提供装置に成りすまし、ユーザ端末装置に対する不正行為(いわゆるフィッシング詐欺など)を行う可能性もある。また、ユーザ装置が認証装置の宛先を指定し、サービス提供装置が認証装置の宛先を管理しない方法の場合にも、不正なサービス提供装置が正当なサービス提供装置に成りすまし、ユーザ端末装置に対する不正行為を行う可能性もある。   Further, in the case where the service providing apparatus uses the redirect function or the like to specify the destination of the authentication apparatus to the user terminal apparatus, at least the service providing apparatus also discloses the destination of the authentication apparatus. In this case, there is a possibility that an unauthorized service providing device or a device that has acquired the destination of the authentication device from the unauthorized device accesses the authentication device and performs some kind of attack on the authentication device. Alternatively, there is a possibility that an unauthorized service providing device that has acquired the address of the authentication device impersonates a legitimate service providing device and performs an illegal act (so-called phishing etc.) on the user terminal device. In addition, even when the user device designates the authentication device destination and the service providing device does not manage the authentication device destination, the unauthorized service providing device impersonates the authorized service providing device, and the user terminal device is fraudulent. There is also a possibility of doing.

また、サービス提供装置が認証装置にアクセスする方式も想定できるが、この場合であっても各ユーザに対応する各認証装置を特定するために、サービス提供装置で管理されるユーザ識別子がユーザ端末装置以外の装置に開示される方式は個人情報保護の観点から好ましくない。   Further, a method in which the service providing device accesses the authentication device can be assumed. Even in this case, in order to identify each authentication device corresponding to each user, the user identifier managed by the service providing device is a user terminal device. The methods disclosed in other devices are not preferable from the viewpoint of personal information protection.

本発明はこのような点に鑑みてなされたものであり、サービス提供装置や認証装置への不正行為の抑制とユーザの個人情報保護とを行うことが可能なシングルサインオン技術を提供することを目的とする。   The present invention has been made in view of such a point, and provides a single sign-on technology capable of suppressing fraudulent acts on a service providing apparatus and an authentication apparatus and protecting personal information of a user. Objective.

本発明では、ユーザ端末装置が、当該ユーザ端末装置を利用するユーザのユーザ識別子を含む第1認証要求情報をサービス提供装置に送信する。サービス提供装置は、サービス提供対象の各ユーザをそれぞれ識別する各ユーザ識別子と、各ユーザ識別子に一対一で対応付けられた各匿名識別子と、を含む第1データベースを検索し、第1認証要求情報が含むユーザ識別子に対応付けられた匿名識別子を抽出する。サービス提供装置は、抽出された匿名識別子を含む第2認証要求情報を認証制御装置に送信する。次に、認証制御装置が、第1データベースが含む各匿名識別子と、各匿名識別子に対応付けられた認証装置の宛先情報と、を含む第2データベースを検索し、第2認証要求情報が含む匿名識別子に対応付けられた認証装置の宛先情報を抽出する。認証制御装置は、抽出された宛先情報によって宛先が特定される認証装置に対し、第3認証要求情報を送信する。第3認証要求情報が送信された認証装置は、ユーザ端末装置を利用するユーザの認証処理を行う。   In the present invention, the user terminal device transmits first authentication request information including the user identifier of the user who uses the user terminal device to the service providing device. The service providing device searches a first database including each user identifier for identifying each user to be provided with service and each anonymous identifier associated with each user identifier on a one-to-one basis, and first authentication request information The anonymous identifier associated with the user identifier included in is extracted. The service providing apparatus transmits second authentication request information including the extracted anonymous identifier to the authentication control apparatus. Next, the authentication control device searches the second database including each anonymous identifier included in the first database and the destination information of the authentication device associated with each anonymous identifier, and the anonymous included in the second authentication request information The destination information of the authentication device associated with the identifier is extracted. The authentication control device transmits third authentication request information to the authentication device whose destination is specified by the extracted destination information. The authentication device to which the third authentication request information is transmitted performs an authentication process for a user who uses the user terminal device.

本発明では、ユーザ端末装置が認証装置に直接アクセスするのではなく、ユーザ端末装置が第1認証要求情報をサービス提供装置に送信し、サービス提供装置が第2認証要求情報を認証制御装置に送信し、認証制御装置が第3認証要求情報を認証装置に送信することによって、認証装置に認証要求が行われる。この場合、ユーザ端末装置やサービス提供装置に認証装置の宛先を公開する必要がなく、不正なユーザ装置やサービス提供装置が認証装置にアクセスして攻撃を行うことを抑制できる。   In the present invention, the user terminal device does not directly access the authentication device, but the user terminal device transmits the first authentication request information to the service providing device, and the service providing device transmits the second authentication request information to the authentication control device. The authentication control device transmits the third authentication request information to the authentication device, whereby an authentication request is made to the authentication device. In this case, it is not necessary to disclose the destination of the authentication device to the user terminal device or service providing device, and it is possible to suppress an unauthorized user device or service providing device from accessing the authentication device and making an attack.

また、本発明では、サービス提供装置に認証装置の宛先を公開する必要がないため、不正なサービス提供装置が正当なサービス提供装置に成りすまし、ユーザ端末装置に対して不正行為を行うことも抑制できる。   Further, in the present invention, since it is not necessary to disclose the address of the authentication device to the service providing device, it is possible to suppress an unauthorized service providing device from impersonating a valid service providing device and performing an illegal act on the user terminal device. .

また、本発明では、サービス提供装置は、ユーザ端末装置のユーザ識別子ではなく、第1データベースでユーザ識別子に対応付けられた匿名識別子を含む第2認証要求情報を認証制御装置に送信し、認証制御装置は、第2データベースで匿名識別子に対応付けられた認証装置の宛先情報を特定する。この場合、サービス提供装置はユーザ識別子を認証制御装置や認証装置に開示する必要がないため、ユーザの個人情報を保護できる。   In the present invention, the service providing apparatus transmits, to the authentication control apparatus, the second authentication request information including the anonymous identifier associated with the user identifier in the first database, instead of the user identifier of the user terminal apparatus. The device specifies the destination information of the authentication device associated with the anonymous identifier in the second database. In this case, since the service providing device does not need to disclose the user identifier to the authentication control device or the authentication device, the personal information of the user can be protected.

以上のように本発明では、サービス提供装置や認証装置への不正行為の抑制とユーザの個人情報保護とを行うことができる。   As described above, according to the present invention, fraudulent acts on the service providing device and the authentication device can be suppressed and personal information of the user can be protected.

以下、図面を参照して本発明の実施形態を説明する。
〔第1実施形態〕
まず、本発明の第1実施形態を説明する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
First, a first embodiment of the present invention will be described.

<構成>
図2は、第1実施形態のユーザ認証システム1の機能構成を例示したブロック図である。図3は、図2に例示したユーザ端末装置10の機能構成を例示したブロック図である。図4は、図2に例示したサービス提供装置20の機能構成を例示したブロック図である。図5は、図2に例示した認証制御装置30の機能構成を例示したブロック図である。図6は、図2に例示した認証装置40の機能構成を例示したブロック図である。
<Configuration>
FIG. 2 is a block diagram illustrating a functional configuration of the user authentication system 1 according to the first embodiment. FIG. 3 is a block diagram illustrating a functional configuration of the user terminal device 10 illustrated in FIG. FIG. 4 is a block diagram illustrating a functional configuration of the service providing apparatus 20 illustrated in FIG. FIG. 5 is a block diagram illustrating a functional configuration of the authentication control device 30 illustrated in FIG. FIG. 6 is a block diagram illustrating a functional configuration of the authentication device 40 illustrated in FIG.

図2に例示するように、本形態のユーザ認証システム1は、ユーザ端末装置10、サービス提供装置20、認証制御装置30、及び認証装置40を有する。本形態のユーザ端末装置10及び認証装置40は、ユーザが所持する通信機能を備えた携帯電話やパーソナルコンピュータなどの端末装置を用いて構成される。また、ユーザ端末装置10と認証装置40とは、同一の筺体内に構成されてもよいし、別個の筺体にそれぞれ構成されてもよい。例えば、1つの携帯電話内にユーザ端末装置10と認証装置40とが構成されてもよいし、パーソナルコンピュータによってユーザ端末装置10が構成され、携帯電話によって認証装置40が構成されてもよい。一方、本形態のサービス提供装置20及び認証制御装置30は、例えば、特定の秘密情報を互いに漏洩させない旨のセキュリティポリシーが設定された通信機能を備えたサーバ装置である。また、本形態のサービス提供装置20及び認証制御装置30が、それぞれ別個の管理者によって管理される通信機能を備えたサーバ装置であってもよい。なお、説明の簡略化のため、図2では、ユーザ端末装置10、サービス提供装置20、認証制御装置30、及び認証装置40をそれぞれ1つずつ示すが、ユーザ端末装置10、サービス提供装置20、及び認証装置40は、それぞれ複数設けられる。   As illustrated in FIG. 2, the user authentication system 1 of this embodiment includes a user terminal device 10, a service providing device 20, an authentication control device 30, and an authentication device 40. The user terminal device 10 and the authentication device 40 of this embodiment are configured using a terminal device such as a mobile phone or a personal computer having a communication function possessed by the user. Further, the user terminal device 10 and the authentication device 40 may be configured in the same casing or may be configured in separate casings. For example, the user terminal device 10 and the authentication device 40 may be configured in one mobile phone, the user terminal device 10 may be configured by a personal computer, and the authentication device 40 may be configured by a mobile phone. On the other hand, the service providing apparatus 20 and the authentication control apparatus 30 according to the present embodiment are, for example, server apparatuses having a communication function in which a security policy is set to prevent specific secret information from leaking to each other. In addition, the service providing apparatus 20 and the authentication control apparatus 30 according to the present embodiment may be server apparatuses having communication functions managed by separate administrators. For simplification of explanation, FIG. 2 shows one user terminal device 10, service providing device 20, authentication control device 30, and authentication device 40, but each user terminal device 10, service providing device 20, A plurality of authentication devices 40 are provided.

[ユーザ端末装置]
図3に例示するように、本形態のユーザ端末装置10は、記憶部11、読み書き部12a、認証要求生成部12b、通信処理部12c、受信部13、送信部14、制御部15、一時記憶部16、出力部17、及び入力部18を有する。記憶部11や一時記憶部16の例は、RAM(random-access memory)や磁気記録媒体などであり、読み書き部12の例は、記憶部11や一時記憶部16にデータを読み書きするハードウェアである。また、認証要求生成部12b、通信処理部12c、及び制御部15の例は、CPU(central processing unit)に所定のプログラムが読み込まれて実行されることで構成される演算部である。また、受信部13や送信部14の例は、LANカードや無線通信モジュールなどのハードウェアである。また、出力部17の例は、液晶パネルやスピーカなどの出力ユーザインタフェースであり、入力部18の例は、入力キーやタッチパネルやマイクロホンなどの入力ユーザインタフェースである。なお、ユーザ端末装置10は、制御部15の制御のもとで各演算を実行する。また、ユーザ端末装置10の各演算部は必要に応じて処理結果であるデータを一時記憶部16に格納し、一時記憶部16に格納されたデータは必要に応じて演算部に読み出されてその処理に利用される。
[User terminal device]
As illustrated in FIG. 3, the user terminal device 10 according to the present embodiment includes a storage unit 11, a read / write unit 12 a, an authentication request generation unit 12 b, a communication processing unit 12 c, a reception unit 13, a transmission unit 14, a control unit 15, and temporary storage. Unit 16, output unit 17, and input unit 18. Examples of the storage unit 11 and the temporary storage unit 16 are RAM (random-access memory) and a magnetic recording medium, and examples of the read / write unit 12 are hardware that reads and writes data from and to the storage unit 11 and the temporary storage unit 16. is there. Further, examples of the authentication request generation unit 12b, the communication processing unit 12c, and the control unit 15 are calculation units configured by a predetermined program being read and executed by a central processing unit (CPU). Examples of the reception unit 13 and the transmission unit 14 are hardware such as a LAN card and a wireless communication module. An example of the output unit 17 is an output user interface such as a liquid crystal panel or a speaker, and an example of the input unit 18 is an input user interface such as an input key, a touch panel, or a microphone. Note that the user terminal device 10 executes each calculation under the control of the control unit 15. In addition, each calculation unit of the user terminal device 10 stores processing result data in the temporary storage unit 16 as necessary, and the data stored in the temporary storage unit 16 is read out to the calculation unit as necessary. Used for that process.

[サービス提供装置]
図4に例示するように、本形態のサービス提供装置20は、記憶部21、読み書き部22a、検索部22b、認証要求生成部22c、セッション管理部22d、通信処理部22e、署名検証部22f、受信部23、送信部24、制御部25、及び一時記憶部26を有する。記憶部21や一時記憶部26の例は、RAMや磁気記録媒体などであり、読み書き部22の例は、記憶部21や一時記憶部26にデータを読み書きするハードウェアである。また、検索部22b、認証要求生成部22c、セッション管理部22d、通信処理部22e、署名検証部22f、及び制御部25の例は、CPUに所定のプログラムが読み込まれて実行されることで構成される演算部である。また、受信部23や送信部24の例は、LANカードや無線通信モジュールなどのハードウェアである。なお、サービス提供装置20は、制御部25の制御のもとで各演算を実行する。また、サービス提供装置20の各演算部は必要に応じて処理結果であるデータを一時記憶部26に格納し、一時記憶部26に格納されたデータは必要に応じて演算部に読み出されてその処理に利用される。
[Service Providing Device]
As illustrated in FIG. 4, the service providing apparatus 20 according to the present embodiment includes a storage unit 21, a read / write unit 22a, a search unit 22b, an authentication request generation unit 22c, a session management unit 22d, a communication processing unit 22e, a signature verification unit 22f, A receiving unit 23, a transmitting unit 24, a control unit 25, and a temporary storage unit 26 are included. Examples of the storage unit 21 and the temporary storage unit 26 are a RAM and a magnetic recording medium, and the example of the read / write unit 22 is hardware that reads and writes data from and to the storage unit 21 and the temporary storage unit 26. Further, examples of the search unit 22b, the authentication request generation unit 22c, the session management unit 22d, the communication processing unit 22e, the signature verification unit 22f, and the control unit 25 are configured by reading a predetermined program into the CPU and executing it. It is an arithmetic unit. Examples of the reception unit 23 and the transmission unit 24 are hardware such as a LAN card and a wireless communication module. Note that the service providing apparatus 20 executes each calculation under the control of the control unit 25. In addition, each calculation unit of the service providing apparatus 20 stores processing result data in the temporary storage unit 26 as necessary, and the data stored in the temporary storage unit 26 is read out to the calculation unit as necessary. Used for that process.

[認証制御装置]
図5に例示するように、本形態の認証制御装置30は、記憶部31、読み書き部32a、検索部32b、認証要求生成部32c、署名検証部32d、署名生成部32e、応答情報生成部32f、セッション管理部32g、通信処理部32h、フィルタリング処理部32i、受信部33、送信部34、制御部35、及び一時記憶部36を有する。記憶部31や一時記憶部36の例は、RAMや磁気記録媒体などであり、読み書き部32aの例は、記憶部31や一時記憶部36にデータを読み書きするハードウェアである。また、検索部32b、認証要求生成部32c、署名検証部32d、署名生成部32e、応答情報生成部32f、セッション管理部32g、通信処理部32h、フィルタリング処理部32i、及び制御部35の例は、CPUに所定のプログラムが読み込まれて実行されることで構成される演算部である。また、受信部33や送信部34の例は、LANカードや無線通信モジュールなどのハードウェアである。なお、認証制御装置30は、制御部35の制御のもとで各演算を実行する。また、認証制御装置30の各演算部は必要に応じて処理結果であるデータを一時記憶部36に格納し、一時記憶部36に格納されたデータは必要に応じて演算部に読み出されてその処理に利用される。
[Authentication control device]
As illustrated in FIG. 5, the authentication control apparatus 30 according to the present embodiment includes a storage unit 31, a read / write unit 32a, a search unit 32b, an authentication request generation unit 32c, a signature verification unit 32d, a signature generation unit 32e, and a response information generation unit 32f. A session management unit 32g, a communication processing unit 32h, a filtering processing unit 32i, a reception unit 33, a transmission unit 34, a control unit 35, and a temporary storage unit 36. Examples of the storage unit 31 and the temporary storage unit 36 are a RAM and a magnetic recording medium, and the example of the read / write unit 32a is hardware that reads and writes data from and to the storage unit 31 and the temporary storage unit 36. Examples of the search unit 32b, the authentication request generation unit 32c, the signature verification unit 32d, the signature generation unit 32e, the response information generation unit 32f, the session management unit 32g, the communication processing unit 32h, the filtering processing unit 32i, and the control unit 35 The calculation unit is configured by a CPU reading and executing a predetermined program. Examples of the reception unit 33 and the transmission unit 34 are hardware such as a LAN card and a wireless communication module. Note that the authentication control device 30 executes each calculation under the control of the control unit 35. Each calculation unit of the authentication control device 30 stores data as a processing result in the temporary storage unit 36 as necessary, and the data stored in the temporary storage unit 36 is read out to the calculation unit as necessary. Used for that process.

[認証装置]
図6に例示するように、本形態の認証装置40は、記憶部41、読み書き部42a、認証処理部42b、署名生成部42c、応答情報生成部42d、通信処理部42e、受信部43、送信部44、制御部45、一時記憶部46、出力部47、及び入力部48を有する。記憶部41や一時記憶部46の例は、RAMや磁気記録媒体などであり、読み書き部42aの例は、記憶部41や一時記憶部46にデータを読み書きするハードウェアである。また、認証処理部42b、署名生成部42c、応答情報生成部42d、通信処理部42e、及び制御部45の例は、CPUに所定のプログラムが読み込まれて実行されることで構成される演算部である。また、受信部43や送信部44の例は、LANカードや無線通信モジュールなどのハードウェアである。また、出力部47の例は、液晶パネルやスピーカなどの出力ユーザインタフェースであり、入力部48の例は、入力キー、タッチパネル、カメラ、マイクロホンなどの入力ユーザインタフェースである。なお、認証装置40は、制御部45の制御のもとで各演算を実行する。また、認証装置40の各演算部は必要に応じて処理結果であるデータを一時記憶部46に格納し、一時記憶部46に格納されたデータは必要に応じて演算部に読み出されてその処理に利用される。
[Authentication device]
As illustrated in FIG. 6, the authentication device 40 according to the present embodiment includes a storage unit 41, a read / write unit 42a, an authentication processing unit 42b, a signature generation unit 42c, a response information generation unit 42d, a communication processing unit 42e, a reception unit 43, and a transmission. Unit 44, control unit 45, temporary storage unit 46, output unit 47, and input unit 48. Examples of the storage unit 41 and the temporary storage unit 46 are a RAM and a magnetic recording medium, and the example of the read / write unit 42a is hardware that reads and writes data from and to the storage unit 41 and the temporary storage unit 46. Further, examples of the authentication processing unit 42b, the signature generation unit 42c, the response information generation unit 42d, the communication processing unit 42e, and the control unit 45 are arithmetic units configured by reading and executing a predetermined program in the CPU. It is. Examples of the reception unit 43 and the transmission unit 44 are hardware such as a LAN card and a wireless communication module. An example of the output unit 47 is an output user interface such as a liquid crystal panel or a speaker, and an example of the input unit 48 is an input user interface such as an input key, a touch panel, a camera, or a microphone. The authentication device 40 executes each calculation under the control of the control unit 45. Each calculation unit of the authentication device 40 stores data as a processing result in the temporary storage unit 46 as necessary, and the data stored in the temporary storage unit 46 is read out to the calculation unit as necessary. Used for processing.

<ユーザ認証方法>
次に本形態のユーザ認証方法を説明する。
図7は、第1実施形態のユーザ認証方法を説明するためのシーケンス図である。また、図8〜図11は、第1実施形態のユーザ認証方法を説明するためのフローチャートである。以下、これらの図に従って本形態のユーザ認証方法を説明する。
<User authentication method>
Next, a user authentication method according to this embodiment will be described.
FIG. 7 is a sequence diagram for explaining the user authentication method of the first embodiment. 8 to 11 are flowcharts for explaining the user authentication method of the first embodiment. Hereinafter, the user authentication method of this embodiment will be described with reference to these drawings.

[前処理]
事前にサービス提供装置20の各ユーザに対してそれぞれユーザ識別子ID(SP)が設定される。ユーザ識別子ID(SP)は、ユーザが選択した文字列やユーザが使用するユーザ端末装置10のメールアドレスなどのようにユーザの個人情報を含む情報である。また、各ユーザ識別子と一対一対応する各匿名識別子ID(AN)が設定される。匿名識別子ID(AN)は、重複しないように割り当てられたランダム文字列などのようにユーザの個人情報を含まない情報である。また、各ユーザが認証装置として使用する認証装置40が設定される。本形態の認証装置40は、ユーザが所持する通信機能を備えた端末装置を用いて構成され、各ユーザ識別子ID(SP)は何れかの認証装置40に対応する。
[Preprocessing]
A user identifier ID (SP) is set for each user of the service providing apparatus 20 in advance. The user identifier ID (SP) is information including personal information of the user such as a character string selected by the user and a mail address of the user terminal device 10 used by the user. Also, each anonymous identifier ID (AN) corresponding to each user identifier is set. The anonymous identifier ID (AN) is information that does not include the user's personal information such as a random character string assigned so as not to overlap. Moreover, the authentication apparatus 40 which each user uses as an authentication apparatus is set. The authentication device 40 of this embodiment is configured using a terminal device having a communication function possessed by a user, and each user identifier ID (SP) corresponds to one of the authentication devices 40.

以上のように設定されたユーザ識別子ID(SP)は、それぞれのユーザに与えられる。また、設定された各ユーザ識別子ID(SP)と、各ユーザ識別子ID(SP)に一対一で対応付けられた各匿名識別子ID(AN)とを含む第1データベースが、サービス提供装置20の記憶部21に格納される。この第1データベースを用いることにより、各ユーザ識別子ID(SP)にそれぞれ対応する各匿名識別子ID(AN)を特定することができる。   The user identifier ID (SP) set as described above is given to each user. In addition, the first database including each set user identifier ID (SP) and each anonymous identifier ID (AN) associated with each user identifier ID (SP) one-to-one is stored in the service providing apparatus 20. Stored in the unit 21. By using this first database, each anonymous identifier ID (AN) corresponding to each user identifier ID (SP) can be specified.

また、第1データベースが含む各匿名識別子ID(AN)と、各匿名識別子ID(AN)に対応付けられた認証装置40の宛先情報LOC(IDP)とを含む第2データベースが認証制御装置30の記憶部31に格納される。匿名識別子ID(AN)に対応付けられた宛先情報LOC(IDP)は、第1データベースで当該匿名識別子ID(AN)に対応付けられたユーザ識別子ID(SP)に対応するユーザが選択した認証装置40の宛先情報LOC(IDP)である。言い換えると、匿名識別子ID(AN)に対応付けられた宛先情報LOC(IDP)は、当該匿名識別子ID(AN)に対応するユーザをユーザ認証する認証装置40の宛先情報LOC(IDP)である。なお、或る装置の宛先情報とは、その装置のネットワーク上の場所を特定するためのロケーション情報であり、その具体例は、URL(Uniform Resource Locator)やメールアドレスなどである。   Further, the second database including each anonymous identifier ID (AN) included in the first database and the destination information LOC (IDP) of the authentication device 40 associated with each anonymous identifier ID (AN) is the authentication control device 30. Stored in the storage unit 31. The destination information LOC (IDP) associated with the anonymous identifier ID (AN) is the authentication device selected by the user corresponding to the user identifier ID (SP) associated with the anonymous identifier ID (AN) in the first database. 40 destination information LOC (IDP). In other words, the destination information LOC (IDP) associated with the anonymous identifier ID (AN) is the destination information LOC (IDP) of the authentication device 40 that authenticates the user corresponding to the anonymous identifier ID (AN). The destination information of a certain device is location information for specifying the location of the device on the network, and specific examples thereof include a URL (Uniform Resource Locator) and a mail address.

また、本形態では、認証制御装置30に対してRSAなどの公開鍵暗号方式の秘密鍵SK(IDXP)と公開鍵PK(IDXP)との鍵ペアが設定される。また、各認証装置40に対して公開鍵暗号方式の秘密鍵SK(IDP)と公開鍵PK(IDP)との鍵ペアがそれぞれ設定される。秘密鍵SK(IDXP)は証制御装置30の記憶部31に格納され、公開鍵PK(IDXP)は各サービス提供装置20の記憶部21に格納される。また、各認証装置40の記憶部41には、自らに設定された秘密鍵SK(IDP)が格納される。また、各公開鍵PK(IDP)は、それぞれ対応する認証装置40の宛先情報LOC(IDP)に対応付けられて認証制御装置30の記憶部31に格納される。すなわち、本形態の第2データベースは、各匿名識別子ID(AN)と各認証装置40の宛先情報LOC(IDP)と各公開鍵PK(IDP)とがユーザごとに対応付けられたものとなる。   In this embodiment, a key pair of a public key cryptosystem secret key SK (IDXP) and a public key PK (IDXP) such as RSA is set for the authentication control device 30. Also, a key pair of a public key cryptosystem secret key SK (IDP) and a public key PK (IDP) is set for each authentication device 40. The secret key SK (IDXP) is stored in the storage unit 31 of the certificate control device 30, and the public key PK (IDXP) is stored in the storage unit 21 of each service providing device 20. The storage unit 41 of each authentication device 40 stores a secret key SK (IDP) set for itself. Each public key PK (IDP) is stored in the storage unit 31 of the authentication control device 30 in association with the destination information LOC (IDP) of the corresponding authentication device 40. That is, in the second database of this embodiment, each anonymous identifier ID (AN), destination information LOC (IDP) of each authentication device 40, and each public key PK (IDP) are associated with each user.

また、ユーザ端末装置10の記憶部11には、ユーザ端末装置10の宛先情報LOC(UT)とサービス提供装置20の宛先情報LOC(SP)とが格納され、サービス提供装置20の記憶部21には、サービス提供装置20の宛先情報LOC(SP)と認証制御装置30の宛先情報LOC(IDXP)とが格納される。また、認証制御装置30の記憶部31には、認証制御装置30へのアクセスが許可された各サービス提供装置20及び各認証装置40の各宛先情報LOC(SP)及びLOC(IDP)を含む許可テーブルが格納される。認証制御装置30は、これらのアクセスを許可したサービス提供装置20及び認証装置40以外からのアクセスを拒否する構成とされる。   The storage unit 11 of the user terminal device 10 stores the destination information LOC (UT) of the user terminal device 10 and the destination information LOC (SP) of the service providing device 20, and the storage unit 21 of the service providing device 20 stores the destination information LOC (UT). Stores destination information LOC (SP) of the service providing device 20 and destination information LOC (IDXP) of the authentication control device 30. In addition, the storage unit 31 of the authentication control device 30 includes a permission including each service providing device 20 permitted to access the authentication control device 30 and each destination information LOC (SP) and LOC (IDP) of each authentication device 40. A table is stored. The authentication control device 30 is configured to reject access from other than the service providing device 20 and the authentication device 40 that permit these accesses.

[認証処理]
サービス提供装置20からのサービス情報の提供を受けようとするユーザは、ユーザ端末装置10を用いてサービス提供装置20に接続する。ユーザ端末装置10に接続されたサービス提供装置20のセッション管理部22dは、そのセッションに対してセッション識別子SIDを生成する。生成されたセッション識別子SIDはユーザ端末装置10に送信され、ユーザ端末装置10の記憶部11に格納される。なお、以下では、ユーザ端末装置10に対して生成されたセッション識別子SIDをセッション識別子SIDUと表現する。
[Authentication process]
A user who wants to receive service information from the service providing device 20 connects to the service providing device 20 using the user terminal device 10. The session management unit 22d of the service providing apparatus 20 connected to the user terminal apparatus 10 generates a session identifier SID for the session. The generated session identifier SID is transmitted to the user terminal device 10 and stored in the storage unit 11 of the user terminal device 10. In the following, the session identifier SID generated for the user terminal device 10 is expressed as a session identifier SID U.

その後、ユーザ端末装置10(図3)の入力部18に、ユーザ端末装置10を利用するユーザのユーザ識別子ID(SP)が入力され、読み書き部12aによって記憶部11に格納される。なお、以下では、ユーザ端末装置10を利用するユーザのユーザ識別子ID(SP)をユーザ識別子IDU(SP)と表現する。なお、ユーザ識別子IDU(SP)が既に記憶部11に格納されているのであればユーザ識別子IDU(SP)の入力処理は不要である。次に、読み書き部12aが、記憶部11から、ユーザ端末装置10の宛先情報LOC(UT)と、サービス提供装置20の宛先情報LOC(SP)と、ユーザ識別子IDU(SP)と、セッション識別子SIDUとを読み出す。そして、認証要求生成部12bが、これらの情報を含む第1認証要求情報AUTREQ1=[送信先の宛先情報,送信元の宛先情報,ユーザ識別子,セッション識別子]=[LOC(SP), LOC(UT), IDU(SP), SIDU]を生成する(ステップS11)。第1認証要求情報AUTREQ1は、通信処理部12cに送られ、通信処理部12cの制御のもと、送信部14からサービス提供装置20に送信される(ステップS12)。 Thereafter, the user identifier ID (SP) of the user who uses the user terminal device 10 is input to the input unit 18 of the user terminal device 10 (FIG. 3), and is stored in the storage unit 11 by the read / write unit 12a. Hereinafter, a user identifier ID (SP) of a user who uses the user terminal device 10 is expressed as a user identifier ID U (SP). If the user identifier ID U (SP) has already been stored in the storage unit 11, the user identifier ID U (SP) input process is not necessary. Next, the read / write unit 12a reads from the storage unit 11 the destination information LOC (UT) of the user terminal device 10, the destination information LOC (SP) of the service providing device 20, the user identifier ID U (SP), and the session identifier. Read SID U. Then, the authentication request generating unit 12b includes the first authentication request information AUTREQ1 = [transmission destination information, transmission destination information, user identifier, session identifier] = [LOC (SP), LOC (UT ), ID U (SP), SID U ] is generated (step S11). The first authentication request information AUTREQ1 is sent to the communication processing unit 12c, and is transmitted from the transmission unit 14 to the service providing apparatus 20 under the control of the communication processing unit 12c (step S12).

第1認証要求情報AUTREQ1は、サービス提供装置20(図4)の受信部23で受信され(ステップS13)、読み書き部22aによって記憶部21に格納される。次に、検索部22bが、記憶部21に格納された第1データベースを検索し、第1認証要求情報AUTREQ1が含むユーザ識別子IDU(SP)に対応付けられた匿名識別子ID(AN)を抽出する(ステップS14)。なお、以下では、ユーザ識別子IDU(SP)に対応付けられた匿名識別子ID(AN)を匿名識別子IDU(AN)と表現する。また、読み書き部22aが、記憶部21から認証制御装置30の宛先情報LOC(IDXP)と、サービス提供装置20の宛先情報LOC(SP)と、第1認証要求情報AUTREQ1が含むセッション識別子SIDUとを読み出す。認証要求生成部22cは、検索部22bが抽出したユーザ識別子IDU(SP)と、読み書き部22aが読み出した宛先情報LOC(IDXP)と、宛先情報LOC(SP)と、セッション識別子SIDUとを用い、これらを含む第2認証要求情報AUTREQ2=[送信先の宛先情報,送信元の宛先情報,匿名識別子,セッション識別子]=[LOC(IDXP), LOC(SP), IDU(AN), SIDU]を生成する(ステップS15)。第2認証要求情報AUTREQ2は、通信処理部22eに送られ、通信処理部22eの制御のもと、送信部24から認証制御装置30に送信される(ステップS16)。 The first authentication request information AUTREQ1 is received by the receiving unit 23 of the service providing apparatus 20 (FIG. 4) (step S13) and stored in the storage unit 21 by the read / write unit 22a. Next, the search unit 22b searches the first database stored in the storage unit 21, and extracts the anonymous identifier ID (AN) associated with the user identifier ID U (SP) included in the first authentication request information AUTREQ1. (Step S14). Hereinafter, the anonymous identifier ID (AN) associated with the user identifier ID U (SP) is expressed as an anonymous identifier ID U (AN). Further, the read / write unit 22a receives the destination information LOC (IDXP) of the authentication control device 30 from the storage unit 21, the destination information LOC (SP) of the service providing device 20, and the session identifier SID U included in the first authentication request information AUTREQ1. Is read. The authentication request generation unit 22c uses the user identifier ID U (SP) extracted by the search unit 22b, the destination information LOC (IDXP) read by the read / write unit 22a, the destination information LOC (SP), and the session identifier SID U. Second authentication request information AUTREQ2 = [destination destination information, source destination information, anonymous identifier, session identifier] = [LOC (IDXP), LOC (SP), ID U (AN), SID U ] is generated (step S15). The second authentication request information AUTREQ2 is sent to the communication processing unit 22e, and is transmitted from the transmission unit 24 to the authentication control device 30 under the control of the communication processing unit 22e (step S16).

第2認証要求情報AUTREQ2は、認証制御装置30(図5)の受信部33で受信され(ステップS17)、フィルタリング処理部32iに送られる。フィルタリング処理部32iは、第2認証要求情報AUTREQ2の送信元の宛先情報LOC(SP)が、記憶部31に格納された許可テーブルの要素[LOC(SP), LOC(IDP)]と一致するか否かを判定するフィルタリング処理を実行する(ステップS18)。ここで、これらが一致しない場合には、フィルタリング処理部32iが第2認証要求情報AUTREQ2を破棄してアクセスを拒否する(ステップS19)。   The second authentication request information AUTREQ2 is received by the receiving unit 33 of the authentication control device 30 (FIG. 5) (step S17) and sent to the filtering processing unit 32i. The filtering processing unit 32i determines whether the destination information LOC (SP) of the transmission source of the second authentication request information AUTREQ2 matches the elements [LOC (SP), LOC (IDP)] of the permission table stored in the storage unit 31. A filtering process for determining whether or not is performed (step S18). Here, if they do not match, the filtering processing unit 32i discards the second authentication request information AUTREQ2 and denies access (step S19).

一方、これらが一致した場合には、読み書き部32aが第2認証要求情報AUTREQ2を記憶部31に格納する。次に、検索部32bが、記憶部31に格納された第2データベースを検索し、第2認証要求情報AUTREQ2が含む匿名識別子IDU(AN)に対応する認証装置40の宛先情報LOC(IDP)を抽出する(ステップS20)。なお、以下では、匿名識別子IDU(AN)に対応する認証装置40の宛先情報LOC(IDP)をLOCU(IDP)と表現する。次に、読み書き部32aが、記憶部31から、認証制御装置30の宛先情報LOC(IDXP)と、第2認証要求情報AUTREQ2が含むセッション識別子SIDUとを読み出す。そして、認証要求生成部32cが、検索部32bで抽出された宛先情報LOCU(IDP)と、読み書き部32aで読み出された宛先情報LOC(IDXP)と、セッション識別子SIDUとを用い、これらを含む第3認証要求情報AUTREQ3=[送信先の宛先情報,送信元の宛先情報,セッション識別子]=[LOCU(IDP), LOC(IDXP), SIDU]を生成する(ステップS21)
。第3認証要求情報AUTREQ3は、通信処理部32hに送られ、通信処理部32hの制御のもと、送信部34から宛先情報LOCU(IDP)によって宛先が特定される認証装置40に送信される(ステップS22)。
On the other hand, if they match, the read / write unit 32a stores the second authentication request information AUTREQ2 in the storage unit 31. Next, the search unit 32b searches the second database stored in the storage unit 31, and the destination information LOC (IDP) of the authentication device 40 corresponding to the anonymous identifier ID U (AN) included in the second authentication request information AUTREQ2 Is extracted (step S20). Hereinafter, the destination information LOC (IDP) of the authentication device 40 corresponding to the anonymous identifier ID U (AN) is expressed as LOC U (IDP). Next, the read / write unit 32a reads the destination information LOC (IDXP) of the authentication control device 30 and the session identifier SID U included in the second authentication request information AUTREQ2 from the storage unit 31. Then, the authentication request generation unit 32c uses the destination information LOC U (IDP) extracted by the search unit 32b, the destination information LOC (IDXP) read by the read / write unit 32a, and the session identifier SID U. Authentication request information AUTREQ3 = [destination destination information, source destination information, session identifier] = [LOC U (IDP), LOC (IDXP), SID U ] is generated (step S21)
. The third authentication request information AUTREQ3 is sent to the communication processing unit 32h, and is transmitted from the transmission unit 34 to the authentication device 40 whose destination is specified by the destination information LOC U (IDP) under the control of the communication processing unit 32h. (Step S22).

第3認証要求情報AUTREQ3は、認証装置40(図6)の受信部43で受信され(ステップS23)、読み書き部42aによって記憶部41に格納される。これを契機として、認証処理部42bがユーザ認証処理を行う(ステップS24)。ユーザ認証処理には様々な方法を用いることができる。例えば、本形態の認証装置40はユーザが所持する装置であるため、認証処理部42bは出力部47から「認証処理を実行しますか?」等の入力を要求する出力を行い、これに対して入力部48から認証処理を実行する旨の入力があったことをもってユーザ認証を行うことができる。このようなユーザ認証方法は、出力部47や入力部48のユーザインタフェースを用いた情報の入出力を行うことができるのは、認証装置40を所持する正当なユーザであると仮定したユーザ認証方法である。または、入力部48からパスワードを入力させ、そのパスワードの認証を行ってユーザ認証を行う方法も可能である。その他、パスワードを音声入力させたり、画像を入力させたりしてユーザ認証を行ってもよい。認証処理部42bから出力された認証結果AUTR1=[合格 or 不合格]は、読み書き部42aによって記憶部41に格納される。   The third authentication request information AUTREQ3 is received by the receiving unit 43 of the authentication device 40 (FIG. 6) (step S23) and stored in the storage unit 41 by the read / write unit 42a. With this as an opportunity, the authentication processing unit 42b performs user authentication processing (step S24). Various methods can be used for the user authentication process. For example, since the authentication device 40 of the present embodiment is a device possessed by the user, the authentication processing unit 42b outputs an output requesting input such as “Do you want to execute authentication processing?” The user authentication can be performed when there is an input from the input unit 48 to execute the authentication process. In such a user authentication method, it is assumed that it is a legitimate user possessing the authentication device 40 that can input and output information using the user interface of the output unit 47 and the input unit 48. It is. Alternatively, a method of performing user authentication by inputting a password from the input unit 48 and authenticating the password is also possible. In addition, user authentication may be performed by inputting a password by voice or inputting an image. The authentication result AUTR1 = [pass or fail] output from the authentication processing unit 42b is stored in the storage unit 41 by the read / write unit 42a.

次に、読み書き部42aが、記憶部41から秘密鍵SK(IDP)と認証結果AUTR1とを読み込み、署名生成部42cが、秘密鍵SK(IDP)を用いて認証結果AUTR1の電子署名Sign(AUTR1)(「第1電子署名」に相当)を生成する(ステップS25)。電子署名Sign(AUTR1)は公知の方法で生成されればよく、例えば、認証結果AUTR1のハッシュ値H(AUTR1)を秘密鍵SK(IDP)を用いて公開鍵暗号方式で暗号化した暗号文を電子署名Sign(AUTR1)とする。生成された電子署名Sign(AUTR1)は記憶部41に格納される。次に、読み書き部42aが、記憶部41から第3認証要求情報AUTREQ3が含む認証制御装置30の宛先情報LOC(IDXP)と、認証装置40の宛先情報LOCU(IDP)と、セッション識別子SIDUと、ステップS24での認証結果AUTR1と、その電子署名Sign(AUTR1)とを読み出す。そして、応答情報生成部42dが、これらを含む第1応答情報RES1=[送信先の宛先情報,送信元の宛先情報,認証結果,電子署名,セッション識別子]=[LOC(IDXP), LOCU(IDP), AUTR1, Sign(AUTR1), SIDU]を生成し(ステップS26)、読み書き部42aがこれを記憶部41に格納する。その後、第1応答情報RES1は、読み書き部42aによって読み出されて通信処理部42eに送られ、通信処理部42eの制御のもと、送信部44から宛先情報LOC(IDXP)によって宛先が特定される認証制御装置30に送信される(ステップS27)。 Next, the read / write unit 42a reads the secret key SK (IDP) and the authentication result AUTR1 from the storage unit 41, and the signature generation unit 42c uses the secret key SK (IDP) to sign the electronic signature Sign (AUTR1 of the authentication result AUTR1. ) (Corresponding to “first electronic signature”) is generated (step S25). The electronic signature Sign (AUTR1) may be generated by a publicly known method.For example, a ciphertext obtained by encrypting the hash value H (AUTR1) of the authentication result AUTR1 using a secret key SK (IDP) by a public key cryptosystem is used. The electronic signature is Sign (AUTR1). The generated electronic signature Sign (AUTR1) is stored in the storage unit 41. Next, the read / write unit 42a receives the destination information LOC (IDXP) of the authentication control device 30 included in the third authentication request information AUTREQ3 from the storage unit 41, the destination information LOC U (IDP) of the authentication device 40, and the session identifier SID U. Then, the authentication result AUTR1 in step S24 and its electronic signature Sign (AUTR1) are read out. Then, the response information generation unit 42d includes the first response information RES1 = [destination destination information, source destination information, authentication result, electronic signature, session identifier] = [LOC (IDXP), LOC U ( IDP), AUTR1, Sign (AUTR1), SID U ] are generated (step S26), and the read / write unit 42a stores them in the storage unit 41. Thereafter, the first response information RES1 is read by the read / write unit 42a and sent to the communication processing unit 42e, and the destination is specified by the destination information LOC (IDXP) from the transmission unit 44 under the control of the communication processing unit 42e. Is transmitted to the authentication control device 30 (step S27).

第1応答情報RES1は、認証制御装置30(図5)の受信部33で受信され(ステップS28)、フィルタリング処理部32iに送られる。フィルタリング処理部32iは、第1応答情報RES1の送信元の宛先情報LOCU(IDP)が、記憶部31に格納された許可テーブルの要素[LOC(SP), LOC(IDP)]と一致するか否かを判定するフィルタリング処理を実行する(ステップS29)。ここで、これらが一致しない場合には、フィルタリング処理部32iが第1応答情報RES1を破棄してアクセスを拒否する(ステップS30)。 The first response information RES1 is received by the receiving unit 33 of the authentication control device 30 (FIG. 5) (step S28) and sent to the filtering processing unit 32i. The filtering processing unit 32i confirms whether the destination information LOC U (IDP) of the transmission source of the first response information RES1 matches the elements [LOC (SP), LOC (IDP)] of the permission table stored in the storage unit 31. A filtering process is performed to determine whether or not (step S29). Here, if they do not match, the filtering processing unit 32i discards the first response information RES1 and denies access (step S30).

一方、これらが一致した場合には、読み書き部32aが第1応答情報RES1を記憶部31に格納する。次に、検索部32bが、記憶部31に格納された第2データベースを検索し、第1応答情報RES1が含む宛先情報LOCU(IDP)に対応付けられた公開鍵PK(IDP)を抽出する。なお、以下では、宛先情報LOCU(IDP)に対応付けられた公開鍵PK(IDP)を公開鍵PKU(IDP)と表現する。さらに、読み書き部32aが、記憶部31に格納された第1応答情報RES1が含む認証結果AUTR1とその電子署名Sign(AUTR1)を読み出し、署名検証部32dが、公開鍵PKU(IDP)と認証結果AUTR1とを用いて電子署名Sign(AUTR1)の検証を行う。なお、この検証は、認証結果AUTR1=[合格]であることと、電子署名Sign(AUTR1)が合格であることの検証である。すなわち、本形態の署名検証部32dは、認証結果AUTR1=[合格]であり、なおかつ、電子署名Sign(AUTR1)が正当なものであると判定した場合に電子署名Sign(AUTR1)が合格であると判定し、それ以外の場合に不合格であると判定する。なお、電子署名Sign(AUTR1)がハッシュ値H(AUTR1)を秘密鍵SK(IDP)を用いて公開鍵暗号方式で暗号化した暗号文である場合、電子署名Sign(AUTR1)を公開鍵PKU(IDP)を用いて復号した復号結果と、認証結果AUTR1のハッシュ値H(AUTR1)とが等しい場合に電子署名Sign(AUTR1)が正当であると判定される。署名検証部32dから出力された検証結果AUTR2は、読み書き部32aによって記憶部31に格納される(ステップS31)。 On the other hand, if they match, the read / write unit 32a stores the first response information RES1 in the storage unit 31. Next, the search unit 32b searches the second database stored in the storage unit 31, and extracts the public key PK (IDP) associated with the destination information LOC U (IDP) included in the first response information RES1. . In the following description, expressed as destination information LOC publish U public key PK associated with (IDP) (IDP) key PK U (IDP). Further, reading and writing portion 32a is authenticated first response information RES1 stored in the storage unit 31 includes a result AUTR1 and the read digital signature Sign (AUTR1), the signature verification unit 32d is, the public key PK U and (IDP) Authentication The result AUTR1 is used to verify the electronic signature Sign (AUTR1). This verification is verification that the authentication result AUTR1 = [pass] and that the electronic signature Sign (AUTR1) is pass. That is, the signature verification unit 32d according to the present embodiment passes the authentication result AUTR1 = [pass], and if the electronic signature Sign (AUTR1) is determined to be valid, the electronic signature Sign (AUTR1) passes. In other cases, it is determined to be unacceptable. If the electronic signature Sign (AUTR1) is a ciphertext obtained by encrypting the hash value H (AUTR1) with the secret key SK (IDP) using the public key cryptosystem, the electronic signature Sign (AUTR1) is the public key PK U. When the decryption result decrypted using (IDP) is equal to the hash value H (AUTR1) of the authentication result AUTR1, it is determined that the electronic signature Sign (AUTR1) is valid. The verification result AUTR2 output from the signature verification unit 32d is stored in the storage unit 31 by the read / write unit 32a (step S31).

次に、読み書き部32aが、記憶部31から秘密鍵SK(IDXP)と検証結果AUTR2=[合格 or 不合格]とを読み込み、署名生成部32eが、秘密鍵SK(IDXP)を用いて検証結果AUTR2の電子署名Sign(AUTR2)(「第2電子署名」に相当)を生成し(ステップS32)、読み書き部32aが、電子署名Sign(AUTR2)を記憶部31に格納する。なお、電子署名Sign(AUTR2)は上述したような公知の方法で生成される。次に、検索部32bが記憶部31に格納された第2データベースを検索し、記憶部31に格納された第1応答情報RES1が含む認証装置40の宛先情報LOCU(IDP)に対応付けられた匿名識別子IDU(AK)を抽出する。さらに、セッション管理部32gが、記憶部31を探索し、第1応答情報RES1が含むセッション識別子SIDUを含む第2認証要求情報AUTREQ2を特定する。そして、読み書き部32aが、当該第2認証要求情報AUTREQ2が含むサービス提供装置20の宛先情報LOC(SP)と、セッション識別子SIDUと、記憶部31に格納された認証制御装置30の宛先情報LOC(IDXP)と、検証結果AUTR2と、電子署名Sign(AUTR2)とを読み込む。応答情報生成部32fは、それらの情報を含む第2応答情報RES2=[送信先の宛先情報,送信元の宛先情報,検証結果,電子署名,匿名識別子,セッション識別子]=[LOC(SP), LOC(IDXP), AUTR2, Sign(AUTR2), IDU(AN), SIDU]を生成し、第2応答情報RES2は、読み書き部32aによって記憶部31に格納される。その後、第2応答情報RES2は、読み書き部32aによって記憶部31から読み出されて通信処理部32hに送られ、通信処理部32hの制御のもと、送信部34から宛先情報LOC(SP)によって宛先が特定されるサービス提供装置20に送信される(ステップS34)。 Next, the read / write unit 32a reads the secret key SK (IDXP) and the verification result AUTR2 = [pass or fail] from the storage unit 31, and the signature generation unit 32e uses the secret key SK (IDXP) to verify the verification result. An electronic signature Sign (AUTR2) (corresponding to “second electronic signature”) of AUTR2 is generated (step S32), and the read / write unit 32a stores the electronic signature Sign (AUTR2) in the storage unit 31. The electronic signature Sign (AUTR2) is generated by a known method as described above. Next, the search unit 32b searches the second database stored in the storage unit 31, and is associated with the destination information LOC U (IDP) of the authentication device 40 included in the first response information RES1 stored in the storage unit 31. Anonymous identifier ID U (AK) is extracted. Further, the session management unit 32g searches the storage unit 31 and specifies the second authentication request information AUTREQ2 including the session identifier SID U included in the first response information RES1. The read / write unit 32a then sends the destination information LOC (SP) of the service providing device 20 included in the second authentication request information AUTREQ2, the session identifier SID U, and the destination information LOC of the authentication control device 30 stored in the storage unit 31. (IDXP), verification result AUTR2, and electronic signature Sign (AUTR2) are read. The response information generation unit 32f includes the second response information RES2 = [transmission destination information, transmission destination information, verification result, electronic signature, anonymous identifier, session identifier] = [LOC (SP), LOC (IDXP), AUTR2, Sign (AUTR2), ID U (aN), generates a SID U], the second response information RES2 are stored in the storage unit 31 by the reading section 32a. Thereafter, the second response information RES2 is read from the storage unit 31 by the read / write unit 32a and sent to the communication processing unit 32h. Under the control of the communication processing unit 32h, the second response information RES2 is transmitted from the transmission unit 34 to the destination information LOC (SP). It is transmitted to the service providing apparatus 20 whose destination is specified (step S34).

第2応答情報RES2は、サービス提供装置20(図4)の受信部23で受信される。読み書き部22aは、記憶部21に格納された第1データベースを検索し、第2応答情報RES2が含む匿名識別子IDU(AN)に対応付けられたユーザ識別子IDU(SP)を特定し、それに第2応答情報RES2を対応付けて格納する(ステップS35)。 The second response information RES2 is received by the receiving unit 23 of the service providing apparatus 20 (FIG. 4). The read / write unit 22a searches the first database stored in the storage unit 21, identifies the user identifier ID U (SP) associated with the anonymous identifier ID U (AN) included in the second response information RES2, and The second response information RES2 is stored in association with it (step S35).

次に、読み書き部22aが、記憶部21に格納された認証制御装置30の公開鍵PK(IDXP)と、第2応答情報RES2が含む検証結果AUTR2と電子署名Sign(AUTR2)とを読み出し、署名検証部22fが、公開鍵PK(IDXP)と検証結果AUTR2とを用いて電子署名Sign(AUTR2)の検証を行う(ステップS36)。なお、この検証は、検証結果AUTR2=[合格]であることと、電子署名Sign(AUTR2)が合格であることの検証である。すなわち、本形態の署名検証部22fは、認証結果AUTR2=[合格]であり、なおかつ、電子署名Sign(AUTR2)が正当なものであると判定した場合に電子署名Sign(AUTR2)が合格であると判定して検証結果AUTR3=[合格]を出力し、それ以外の場合に不合格であると判定して検証結果AUTR3=[不合格]を出力する(ステップS37)。ここで、署名検証部22fの検証結果AUTR3=[合格]であった場合、読み書き部22aは、記憶部21の第1データベースの匿名識別子IDU(AN)に対応付けられた第2応答情報RES2に検証結果AUTR3=[合格]を対応付けて格納する(ステップS38)。一方、署名検証部22fの検証結果AUTR3=[不合格]であった場合、読み書き部22aは、記憶部21の第1データベースの匿名識別子IDU(AN)に対応付けられた第2応答情報RES2に検証結果AUTR3=[不合格]を対応付けて格納する(ステップS39)。 Next, the read / write unit 22a reads the public key PK (IDXP) of the authentication control device 30 stored in the storage unit 21, the verification result AUTR2 and the electronic signature Sign (AUTR2) included in the second response information RES2, and the signature The verification unit 22f verifies the electronic signature Sign (AUTR2) using the public key PK (IDXP) and the verification result AUTR2 (step S36). This verification is verification that the verification result AUTR2 = [pass] and that the electronic signature Sign (AUTR2) is pass. That is, the signature verification unit 22f of the present embodiment passes the authentication result AUTR2 = [pass], and if the electronic signature Sign (AUTR2) is determined to be valid, the electronic signature Sign (AUTR2) passes. And the verification result AUTR3 = [pass] is output, otherwise it is determined that the verification is failed and the verification result AUTR3 = [fail] is output (step S37). Here, when the verification result AUTR3 = [passed] by the signature verification unit 22f, the read / write unit 22a reads the second response information RES2 associated with the anonymous identifier ID U (AN) of the first database in the storage unit 21. Are stored in association with the verification result AUTR3 = [pass] (step S38). On the other hand, when the verification result AUTR3 = [failed] of the signature verification unit 22f, the read / write unit 22a outputs the second response information RES2 associated with the anonymous identifier ID U (AN) of the first database in the storage unit 21. Are stored in association with the verification result AUTR3 = [failed] (step S39).

その後、ユーザ端末装置10(図3)の入力部18からの更新入力等を契機とし、読み書き部12aが記憶部11からユーザ端末装置10の宛先情報LOC(UT)とサービス提供装置20の宛先情報LOC(SP)とセッション識別子SIDUとを読み出し、通信処理部12cが、これらを含む要求情報SVCREC=[送信先の宛先情報,送信元の宛先情報,セッション識別子]=[LOC(SP), LOC(UT), SIDU]を生成する。この要求情報SVCRECは、送信部14からサービス提供装置20に送信される(ステップS40)。なお、ステップS38,S39の実施後、ステップS40を動作させる手順の例は以下の通りである。 After that, triggered by an update input from the input unit 18 of the user terminal device 10 (FIG. 3), the read / write unit 12a receives the destination information LOC (UT) of the user terminal device 10 and the destination information of the service providing device 20 from the storage unit 11. The LOC (SP) and the session identifier SID U are read, and the communication processing unit 12c includes the request information SVCREC = [destination destination information, source destination information, session identifier] = [LOC (SP), LOC (UT), SID U ] is generated. The request information SVCREC is transmitted from the transmission unit 14 to the service providing apparatus 20 (step S40). In addition, the example of the procedure which operates step S40 after implementation of step S38, S39 is as follows.

[方式1]
ステップS27の処理の実行後(認証装置40から認証制御装置30への第1応答情報RES1送信後)に、認証装置40の出力部47から「認証装置での認証手続きが終了しましたので、ユーザ端末装置の画面の『更新』ボタンをクリックしてください」等のコメントを表示させる。これに対して、ユーザが認証装置40の入力部48から更新処理を行うための情報を入力する。その際、ステップS38又はS39の処理が実行されていた場合には、ステップS40の処理が実行される。
[Method 1]
After the execution of the process of step S27 (after the transmission of the first response information RES1 from the authentication device 40 to the authentication control device 30), the output unit 47 of the authentication device 40 reads “The authentication procedure at the authentication device has been completed. Click the "Update" button on the terminal device screen "to display a comment. On the other hand, the user inputs information for performing update processing from the input unit 48 of the authentication device 40. At this time, if the process of step S38 or S39 has been executed, the process of step S40 is executed.

[方式2]
ステップS27の処理の実行後、ユーザ端末装置10は、サービス提供装置20に対し、定期的にユーザ認証が終了したか否かの問い合わせ情報を送信する。ユーザ認証が終了した場合、サービス提供装置20は、この問い合わせ情報の応答としてサービス提供装置20がステップS38又はS39の応答を返し、ステップS40の処理が実行される。
[Method 2]
After execution of the process of step S27, the user terminal device 10 transmits inquiry information as to whether or not user authentication has been periodically ended to the service providing device 20. When the user authentication is completed, the service providing apparatus 20 returns the response of Step S38 or S39 as a response to the inquiry information, and the process of Step S40 is executed.

[方式3]
サービス提供装置20は、ユーザ端末装置10に対し、ステップS38又はS39による検証結果を通知する機能を有する。ステップS38又はS39による通知後、ユーザ端末装置10は画面を自動的に更新し、ステップS40の処理が実行される。
[Method 3]
The service providing device 20 has a function of notifying the user terminal device 10 of the verification result in step S38 or S39. After the notification in step S38 or S39, the user terminal device 10 automatically updates the screen, and the process in step S40 is executed.

要求情報SVCRECは、サービス提供装置20(図4)の受信部23で受信され、読み書き部22aによって記憶部21に格納される(ステップS41)。これを契機に検索部22bが、記憶部21に格納された第1データベースを検索し、要求情報SVCRECが含むセッション識別子SIDUを含む第2応答情報RES2に対応付けられた検証結果AUTR3が[合格]であるか否かを判定する(ステップS42)。 The request information SVCREC is received by the receiving unit 23 of the service providing apparatus 20 (FIG. 4) and stored in the storage unit 21 by the read / write unit 22a (step S41). In response to this, the search unit 22b searches the first database stored in the storage unit 21, and the verification result AUTR3 associated with the second response information RES2 including the session identifier SID U included in the request information SVCREC is [passed]. ] (Step S42).

ここで、AUTR3=[合格]であると判定された場合、読み書き部22aが記憶部21から要求情報SVCRECが含むユーザ端末装置10の宛先情報LOC(UT)とサービス提供装置20の宛先情報LOC(SP)と、第1データベースで第2応答情報RES2に対応付けられたユーザ識別子IDU(SP)と、サービス情報SVCとを読み出す。そして、通信処理部22eが、これらを含む第3応答情報RES3=[送信先の宛先情報,送信元の宛先情報,ユーザ識別子,サービス情報]=[LOC(UT), LOC(SP), IDU(SP), SVC]を生成し、送信部24が第3応答情報RES3をユーザ端末装置10に送信する(ステップS43)。一方、AUTR3=[不合格]であると判定された場合、通信処理部22eがエラーであることを示すエラー情報を生成し、送信部24がエラー情報をユーザ端末装置10に送信する(ステップS44)。 Here, when it is determined that AUTR3 = [pass], the read / write unit 22a receives the destination information LOC (UT) of the user terminal device 10 included in the request information SVCREC from the storage unit 21 and the destination information LOC ( SP), the user identifier ID U (SP) associated with the second response information RES2 in the first database, and the service information SVC are read. Then, the communication processing unit 22e includes the third response information RES3 = [destination destination information, source destination information, user identifier, service information] = [LOC (UT), LOC (SP), ID U (SP), SVC] is generated, and the transmission unit 24 transmits the third response information RES3 to the user terminal device 10 (step S43). On the other hand, if it is determined that AUTR3 = [failed], the communication processing unit 22e generates error information indicating an error, and the transmission unit 24 transmits the error information to the user terminal device 10 (step S44). ).

ステップS43又はS44で送信された情報はユーザ端末装置10の受信部13で受信され、出力部17から第3応答情報RES3が含むサービス情報SVCや、エラー情報が示すエラー表示が出力される(ステップS45)。   The information transmitted in step S43 or S44 is received by the receiving unit 13 of the user terminal device 10, and the service information SVC included in the third response information RES3 and the error display indicated by the error information are output from the output unit 17 (step S45).

<本形態の特徴>
以上のように、本形態では、ユーザ端末装置10が認証装置40に直接アクセスするのではなく、ユーザ端末装置10が第1認証要求情報AUTREQ1をサービス提供装置20に送信し、サービス提供装置20が第2認証要求情報AUTREQ2を認証制御装置30に送信し、認証制御装置30が第3認証要求情報AUTREQ3を認証装置40に送信することによって、認証装置40に認証要求が行われる。この場合、認証装置40の宛先を認証制御装置30以外に公開する必要がなく、不正なユーザ端末装置やサービス提供装置が認証装置40にアクセスして攻撃を行うことを抑制できる。
<Features of this embodiment>
As described above, in this embodiment, the user terminal device 10 does not directly access the authentication device 40, but the user terminal device 10 transmits the first authentication request information AUTREQ1 to the service providing device 20, and the service providing device 20 2 The authentication request information AUTREQ2 is transmitted to the authentication control apparatus 30, and the authentication control apparatus 30 transmits the third authentication request information AUTREQ3 to the authentication apparatus 40, whereby an authentication request is made to the authentication apparatus 40. In this case, it is not necessary to disclose the destination of the authentication device 40 to other than the authentication control device 30, and it is possible to prevent an unauthorized user terminal device or service providing device from accessing the authentication device 40 and making an attack.

また、本形態では、サービス提供装置20に認証装置の宛先を公開する必要がないため、不正なサービス提供装置が正当なサービス提供装置に成りすまし、ユーザ端末装置に対して不正行為を行うことも抑制できる。   Further, in this embodiment, since it is not necessary to disclose the destination of the authentication device to the service providing device 20, it is also possible to prevent an unauthorized service providing device from impersonating a legitimate service providing device and performing an illegal act on the user terminal device. it can.

また、本形態では、サービス提供装置20は、ユーザ端末装置10のユーザ識別子IDU(SP)ではなく、第1データベースでユーザ識別子IDU(SP)に対応付けられた匿名識別子IDU(AN)を含む第2認証要求情報AUTREQ2を認証制御装置30に送信し、認証制御装置30は、第2データベースで匿名識別子IDU(AN)に対応付けられた認証装置40の宛先情報を特定する。この場合、サービス提供装置20はユーザ識別子IDU(SP)を認証制御装置30や認証装置40に開示する必要がないため、ユーザの個人情報を保護できる。 In this embodiment, the service providing device 20 is not the user identifier ID U (SP) of the user terminal device 10 but the anonymous identifier ID U (AN) associated with the user identifier ID U (SP) in the first database. Is sent to the authentication control device 30, and the authentication control device 30 specifies the destination information of the authentication device 40 associated with the anonymous identifier ID U (AN) in the second database. In this case, since the service providing device 20 does not need to disclose the user identifier ID U (SP) to the authentication control device 30 or the authentication device 40, the personal information of the user can be protected.

また、サービス提供装置20は第1データベースを検索し、第1認証要求情報AUTREQ1が含むユーザ識別子IDU(SP)に対応する匿名識別子IDU(AN)を抽出する。ここで、第1認証要求情報AUTREQ1が含むユーザ識別子IDU(SP)に対応する匿名識別子IDU(AN)が存在しない場合に処理を終了させる構成とすれば、攻撃者がランダムな第1認証要求情報をサービス提供装置20に大量に送信するような攻撃を遮断し、その攻撃の影響が認証制御装置30や認証装置40に及ぶことを抑制できる。 Further, the service providing apparatus 20 searches the first database and extracts an anonymous identifier ID U (AN) corresponding to the user identifier ID U (SP) included in the first authentication request information AUTREQ1. Here, if the processing is terminated when the anonymous identifier ID U (AN) corresponding to the user identifier ID U (SP) included in the first authentication request information AUTREQ1 does not exist, the attacker performs random first authentication. It is possible to block an attack that sends a large amount of request information to the service providing apparatus 20 and suppress the influence of the attack on the authentication control apparatus 30 and the authentication apparatus 40.

また、本形態では、認証装置40が、認証処理の結果を示す情報AUTR1に対して電子署名Sign(AUTR1)を生成し、電子署名Sign(AUTR1)を含む第1応答情報RES1を認証制御装置30に送信する。そして、認証制御装置30が、第1応答情報RES1が含む電子署名Sign(AUTR1)を検証し、その検証結果を示す情報AUTR2に対して電子署名Sign(AUTR2)を生成し、電子署名Sign(AUTR2)を含む第2応答情報RES2をサービス提供装置20に送信する。そして、サービス提供装置20が、第2応答情報RES2が含む電子署名Sign(AUTR2)を検証する。この場合、サービス提供装置20は、認証装置40の電子署名Sign(AUTR1)ではなく、認証制御装置30電子署名Sign(AUTR2)によってユーザ認証結果を知ることができる。そのため、サービス提供装置20に認証装置40の電子署名Sign(AUTR1)を送信する必要はない。認証装置40の電子署名Sign(AUTR1)は、認証装置40を特定する情報となるため、認証装置40の電子署名Sign(AUTR1)をサービス提供装置20に送信しないことは、認証装置40の情報をサービス提供装置20に漏洩しない点で好ましい。   In this embodiment, the authentication device 40 generates an electronic signature Sign (AUTR1) for the information AUTR1 indicating the result of the authentication process, and the first response information RES1 including the electronic signature Sign (AUTR1) is used as the authentication control device 30. Send to. Then, the authentication control device 30 verifies the electronic signature Sign (AUTR1) included in the first response information RES1, generates an electronic signature Sign (AUTR2) for the information AUTR2 indicating the verification result, and generates an electronic signature Sign (AUTR2 ) Including the second response information RES2 including (). Then, the service providing apparatus 20 verifies the electronic signature Sign (AUTR2) included in the second response information RES2. In this case, the service providing apparatus 20 can know the user authentication result not by the electronic signature Sign (AUTR1) of the authentication apparatus 40 but by the authentication control apparatus 30 electronic signature Sign (AUTR2). Therefore, it is not necessary to transmit the electronic signature Sign (AUTR1) of the authentication device 40 to the service providing device 20. Since the electronic signature Sign (AUTR1) of the authentication device 40 is information for specifying the authentication device 40, not sending the electronic signature Sign (AUTR1) of the authentication device 40 to the service providing device 20 means that the information of the authentication device 40 is used. This is preferable in that it does not leak to the service providing apparatus 20.

また、本形態の認証制御装置30は、アクセスが許可されたサービス提供装置及び認証装置以外からのアクセスを拒否する装置である。これにより、攻撃者の装置が認証制御装置30にアクセスして行う攻撃を防止できる。   Further, the authentication control device 30 of the present embodiment is a device that denies access from other than the service providing device and the authentication device to which access is permitted. Thereby, the attack which an attacker's apparatus accesses by accessing the authentication control apparatus 30 can be prevented.

また、本形態では、サービス提供装置20の記憶部21に予め認証制御装置30の宛先情報LOC(IDXP)を格納しておき、サービス提供装置20が、その宛先情報LOC(IDXP)を用い、第2認証要求情報AUTREQ2を認証制御装置30に送信することとした。そのため、予め認証制御装置30の宛先情報LOC(IDXP)が格納されていない不正なサービス提供装置が正当なサービス提供装置に成りすまし、ユーザ端末装置10に対して不正行為(フィッシング詐欺など)を行うことを抑制できる。   In this embodiment, the destination information LOC (IDXP) of the authentication control device 30 is stored in advance in the storage unit 21 of the service providing device 20, and the service providing device 20 uses the destination information LOC (IDXP) to 2 The authentication request information AUTREQ2 is transmitted to the authentication control device 30. Therefore, an unauthorized service providing device in which the destination information LOC (IDXP) of the authentication control device 30 is not stored in advance is impersonated as a legitimate service providing device, and an unauthorized act (such as a phishing scam) is performed on the user terminal device 10. Can be suppressed.

〔第1実施形態の変形例1〕
次に、第1実施形態の変形例1を説明する。上述した第1実施形態では、認証装置40で生成された認証結果AUTR1の電子署名Sign(AUTR1)を認証制御装置30で検証し、認証制御装置30がその検証結果AUTR2の電子署名Sign(AUTR2)を生成し、サービス提供装置20が電子署名Sign(AUTR2)を検証することでサービス提供装置20がユーザ認証の合否を判定した。しかし、変形例1では、サービス提供装置20が、認証装置40で生成された認証結果AUTR1の電子署名Sign(AUTR1)を検証することでユーザ認証の合否を判定する。以下では、第1実施形態の相違点を中心に説明する。
[Variation 1 of the first embodiment]
Next, Modification 1 of the first embodiment will be described. In the first embodiment described above, the electronic signature Sign (AUTR1) of the authentication result AUTR1 generated by the authentication device 40 is verified by the authentication control device 30, and the authentication control device 30 verifies the electronic signature Sign (AUTR2) of the verification result AUTR2. The service providing apparatus 20 verifies the electronic signature Sign (AUTR2), and the service providing apparatus 20 determines whether the user authentication is successful. However, in the first modification, the service providing apparatus 20 determines pass / fail of user authentication by verifying the electronic signature Sign (AUTR1) of the authentication result AUTR1 generated by the authentication apparatus 40. Below, it demonstrates focusing on the difference of 1st Embodiment.

図12は、第1実施形態の変形例1におけるユーザ認証システム100の機能構成を例示したブロック図である。   FIG. 12 is a block diagram illustrating a functional configuration of the user authentication system 100 according to the first modification of the first embodiment.

ユーザ認証システム100のユーザ認証システム1からの相違点は、認証制御装置30が認証制御装置130に置換された点である。また、認証制御装置130は、認証制御装置30から署名生成部32eを取り除いた構成である。   The difference of the user authentication system 100 from the user authentication system 1 is that the authentication control device 30 is replaced with an authentication control device 130. Further, the authentication control device 130 has a configuration in which the signature generation unit 32e is removed from the authentication control device 30.

図13は、第1実施形態の変形例1のユーザ認証方法を説明するためのシーケンス図である。また、図14及び図15は、第1実施形態の変形例1のユーザ認証方法を説明するためのフローチャートである。以下、これらの図に従って本形態のユーザ認証方法を説明する。   FIG. 13 is a sequence diagram for explaining a user authentication method according to the first modification of the first embodiment. 14 and 15 are flowcharts for explaining a user authentication method according to the first modification of the first embodiment. Hereinafter, the user authentication method of this embodiment will be described with reference to these drawings.

この変形例では、前処理において、サービス提供装置20が各ユーザにそれぞれ対応する認証装置40の各公開鍵PK(IDP)を特定できるようにしておく。例えば、サービス提供装置20の記憶部21に格納された第1データベースに、各ユーザ識別子ID(SP)に対応する認証装置40の公開鍵PK(IDP)を対応付けておく。   In this modification, in the pre-processing, the service providing apparatus 20 can specify each public key PK (IDP) of the authentication apparatus 40 corresponding to each user. For example, the public key PK (IDP) of the authentication device 40 corresponding to each user identifier ID (SP) is associated with the first database stored in the storage unit 21 of the service providing device 20.

ユーザ認証処理では、まず、第1実施形態のステップS11〜S30で説明した処理が実行され、ステップS29の判定で、第1応答情報RES1の送信元の宛先情報LOCU(IDP)が記憶部31に格納された許可テーブルの要素[LOC(SP), LOC(IDP)]と一致と判定された場合、認証制御装置130の読み書き部32aが第1応答情報RES1を記憶部31に格納する。 In the user authentication process, first, the process described in steps S11 to S30 of the first embodiment is executed. In the determination in step S29, the destination information LOC U (IDP) of the transmission source of the first response information RES1 is stored in the storage unit 31. When it is determined that it matches the elements [LOC (SP), LOC (IDP)] of the permission table stored in, the read / write unit 32a of the authentication control device 130 stores the first response information RES1 in the storage unit 31.

次に、検索部32bが、記憶部31に格納された第2データベースを検索し、第1応答情報RES1が含む宛先情報LOCU(IDP)に対応付けられた公開鍵PKU(IDP)を抽出する。さらに、読み書き部32aが、記憶部31に格納された第1応答情報RES1が含む認証結果AUTR1とその電子署名Sign(AUTR1)を読み出し、署名検証部32dが、公開鍵PKU(IDP)と認証結果AUTR1とを用いて電子署名Sign(AUTR1)の検証を行う(ステップS131)。なお、この検証は、認証結果AUTR1=[合格]であることと、電子署名Sign(AUTR1)が合格であることの検証である。すなわち、本形態の署名検証部32dは、認証結果AUTR1=[合格]であり、なおかつ、電子署名Sign(AUTR1)が正当なものであると判定した場合に電子署名Sign(AUTR1)が合格であると判定し、それ以外の場合に不合格であると判定する。ここで、電子署名Sign(AUTR1)が不合格であった場合には、フィルタリング処理部32iが第1応答情報RES1を破棄してアクセスを拒否する(ステップS30)。一方、電子署名Sign(AUTR1)が合格であった場合には、以下のステップS133の処理が実行される。なお、ステップS131の検証処理を実行せず、ステップS29の判定で、第1応答情報RES1の送信元の宛先情報LOCU(IDP)が記憶部31に格納された許可テーブルの要素[LOC(SP), LOC(IDP)]と一致と判定された場合に以下のステップS133の処理が実行されてもよい。 Next, the search unit 32b is, retrieves the second database stored in the storage unit 31, the public key PK U (IDP) associated with the destination information LOC U to first response information RES1 comprises (IDP) Extraction To do. Further, reading and writing portion 32a is authenticated first response information RES1 stored in the storage unit 31 includes a result AUTR1 and the read digital signature Sign (AUTR1), the signature verification unit 32d is, the public key PK U and (IDP) Authentication The electronic signature Sign (AUTR1) is verified using the result AUTR1 (step S131). This verification is verification that the authentication result AUTR1 = [pass] and that the electronic signature Sign (AUTR1) is pass. That is, the signature verification unit 32d according to the present embodiment passes the authentication result AUTR1 = [pass], and if the electronic signature Sign (AUTR1) is determined to be valid, the electronic signature Sign (AUTR1) passes. In other cases, it is determined to be unacceptable. Here, if the electronic signature Sign (AUTR1) fails, the filtering processing unit 32i discards the first response information RES1 and denies access (step S30). On the other hand, if the electronic signature Sign (AUTR1) is acceptable, the following processing in step S133 is executed. Note that the verification process in step S131 is not executed, and in the determination in step S29, the destination information LOC U (IDP) of the transmission source of the first response information RES1 is stored in the storage unit 31 as the element [LOC (SP ), LOC (IDP)], the following processing in step S133 may be executed.

ステップS133では、検索部32bが記憶部31に格納された第2データベースを検索し、記憶部31に格納された第1応答情報RES1が含む認証装置40の宛先情報LOCU(IDP)に対応付けられた匿名識別子IDU(AK)を抽出する。さらに、セッション管理部32gが、記憶部31を探索し、第1応答情報RES1が含むセッション識別子SIDUを含む第2認証要求情報AUTREQ2を特定する。そして、読み書き部32aが、当該第2認証要求情報AUTREQ2が含むサービス提供装置20の宛先情報LOC(SP)と、セッション識別子SIDUと、記憶部31に格納された認証制御装置30の宛先情報LOC(IDXP)と、検証結果AUTR1と、電子署名Sign(AUTR1)とを読み込む。応答情報生成部32fは、それらの情報を含む第2応答情報RES11=[送信先の宛先情報,送信元の宛先情報,検証結果,電子署名,匿名識別子,セッション識別子]=[LOC(SP), LOC(IDXP), AUTR1, Sign(AUTR1), IDU(AN), SIDU]を生成し、第2応答情報RES11は、読み書き部32aによって記憶部31に格納される。その後、第2応答情報RES11は、読み書き部32aによって記憶部31から読み出されて通信処理部32hに送られ、通信処理部32hの制御のもと、送信部34から宛先情報LOC(SP)によって宛先が特定されるサービス提供装置20に送信される(ステップS134)。 In step S133, the search unit 32b searches the second database stored in the storage unit 31, and associates it with the destination information LOC U (IDP) of the authentication device 40 included in the first response information RES1 stored in the storage unit 31. Extracted anonymous identifier ID U (AK). Further, the session management unit 32g searches the storage unit 31 and specifies the second authentication request information AUTREQ2 including the session identifier SID U included in the first response information RES1. The read / write unit 32a then sends the destination information LOC (SP) of the service providing device 20 included in the second authentication request information AUTREQ2, the session identifier SID U, and the destination information LOC of the authentication control device 30 stored in the storage unit 31. (IDXP), verification result AUTR1, and electronic signature Sign (AUTR1) are read. The response information generation unit 32f includes second response information RES11 = [transmission destination information, transmission destination information, verification result, electronic signature, anonymous identifier, session identifier] = [LOC (SP), LOC (IDXP), AUTR1, Sign (AUTR1), ID U (AN), SID U ] are generated, and the second response information RES11 is stored in the storage unit 31 by the read / write unit 32a. Thereafter, the second response information RES11 is read from the storage unit 31 by the read / write unit 32a and sent to the communication processing unit 32h. Under the control of the communication processing unit 32h, the second response information RES11 is transmitted from the transmission unit 34 to the destination information LOC (SP). It is transmitted to the service providing apparatus 20 whose destination is specified (step S134).

第2応答情報RES11は、サービス提供装置20(図4)の受信部23で受信される。読み書き部22aは、記憶部21に格納された第1データベースを検索し、第2応答情報RES11が含む匿名識別子IDU(AN)に対応付けられたユーザ識別子IDU(SP)を特定し、それに第2応答情報RES11を対応付けて格納する(ステップS135)。 The second response information RES11 is received by the receiving unit 23 of the service providing apparatus 20 (FIG. 4). The read / write unit 22a searches the first database stored in the storage unit 21, identifies the user identifier ID U (SP) associated with the anonymous identifier ID U (AN) included in the second response information RES11, and The second response information RES11 is stored in association with it (step S135).

次に、検索部22bが、記憶部21に格納された第1データベースを検索し、ユーザ識別子IDU(SP)に対応付けられた認証装置40の公開鍵PKU(IDP)を抽出し、読み書き部22aが、第2応答情報RES11が含む検証結果AUTR1と電子署名Sign(AUTR1)とを読み出し、署名検証部22fが、公開鍵PKU(IDP)と検証結果AUTR1とを用いて電子署名Sign(AUTR1)の検証を行う(ステップS136)。なお、この検証は、検証結果AUTR1=[合格]であることと、電子署名Sign(AUTR1)が合格であることの検証である。すなわち、本形態の署名検証部22fは、認証結果AUTR1=[合格]であり、なおかつ、電子署名Sign(AUTR1)が正当なものであると判定した場合に電子署名Sign(AUTR1)が合格であると判定して検証結果AUTR3=[合格]を出力し、それ以外の場合に不合格であると判定して検証結果AUTR3=[不合格]を出力する(ステップS137)。その後、第1実施形態で説明したステップS38〜S45の処理が実行される。 Next, the search unit 22b searches the first database stored in the storage unit 21, extracts the public key PK U (IDP) of the authentication device 40 associated with the user identifier ID U (SP), and reads and writes part 22a reads a verification result AUTR1 and the electronic signature Sign the second response information RES11 including (AUTR1), the signature verification unit 22f is a public key PK U (IDP) and the verification results electronic signature by using the AUTR1 Sign ( AUTR1) is verified (step S136). This verification is verification that the verification result AUTR1 = [pass] and that the electronic signature Sign (AUTR1) is pass. That is, the signature verification unit 22f according to the present embodiment passes the authentication result AUTR1 = [pass], and if the electronic signature Sign (AUTR1) is determined to be valid, the electronic signature Sign (AUTR1) passes. And the verification result AUTR3 = [pass] is output, otherwise it is determined that the verification is failed and the verification result AUTR3 = [fail] is output (step S137). Then, the process of step S38-S45 demonstrated by 1st Embodiment is performed.

〔第1実施形態の変形例2〕
次に、第1実施形態の変形例2を説明する。第1実施形態では、サービス提供装置20の記憶部21に1つの認証制御装置30の宛先情報LOC(IDXP)を格納しておき、サービス提供装置20は宛先情報LOC(IDXP)によって宛先が特定される認証制御装置30にアクセスする構成であった。しかし、第1実施形態の変形例2では、第1データベースを、サービス提供対象の各ユーザをそれぞれ識別する各ユーザ識別子ID(SP)と、各ユーザ識別子ID(SP)に一対一で対応付けられた各匿名識別子ID(AN)と、各ユーザ識別子ID(SP)に対応付けられた認証制御装置30の宛先情報LOC(IDXP)とを含むデータベースとする。そして、サービス提供装置20は、第1データベースを検索し、第1認証要求情報AUTREQ1が含むユーザ識別子IDU(SP)に対応付けられた認証制御装置30の宛先情報LOC(IDXP)(ユーザ識別子IDU(SP)に対応付けられた宛先情報LOC(IDXP)をLOCU(IDXP)と表現する)をさらに抽出し、宛先情報LOCU(IDXP)を用い、第2認証要求情報AUTREQ2を宛先情報LOCU(IDXP)で宛先が特定される認証制御装置30に送信する。これにより、ユーザごとに認証制御装置を相違させることができるため、たとえ、何れかのユーザに対応する認証制御装置が攻撃者に漏洩したとしても、他のユーザに対応する認証制御装置の宛先は攻撃者に知られない。これにより、攻撃者が正当なサービス提供装置に成りすまして行うフィッシング詐欺のような不正行為をより効果的に防止できる。以下では、第1実施形態との相違点を中心に説明する。
[Modification 2 of the first embodiment]
Next, Modification 2 of the first embodiment will be described. In the first embodiment, the destination information LOC (IDXP) of one authentication control device 30 is stored in the storage unit 21 of the service providing device 20, and the destination of the service providing device 20 is specified by the destination information LOC (IDXP). The authentication control device 30 is accessed. However, in Modification 2 of the first embodiment, the first database is associated with each user identifier ID (SP) for identifying each user to be provided with the service and each user identifier ID (SP) on a one-to-one basis. The database includes each anonymous identifier ID (AN) and destination information LOC (IDXP) of the authentication control device 30 associated with each user identifier ID (SP). Then, the service providing apparatus 20 searches the first database, and sends destination information LOC (IDXP) (user identifier ID) of the authentication control apparatus 30 associated with the user identifier ID U (SP) included in the first authentication request information AUTREQ1. U destination information associated with the (SP) LOC the (IDXP) expressed as LOC U (IDXP)) was further extracted destination information LOC U (using IDXP), the second authentication request information AUTREQ2 destination information LOC It is transmitted to the authentication control device 30 whose destination is specified by U (IDXP). Thereby, since the authentication control device can be made different for each user, even if the authentication control device corresponding to any user leaks to the attacker, the destination of the authentication control device corresponding to another user is It is unknown to the attacker. As a result, it is possible to more effectively prevent an illegal act such as a phishing scam performed by an attacker impersonating a legitimate service providing apparatus. Below, it demonstrates centering on difference with 1st Embodiment.

図16は、第1実施形態の変形例2におけるサービス提供装置220の機能構成を例示したブロック図である。   FIG. 16 is a block diagram illustrating a functional configuration of the service providing apparatus 220 according to the second modification of the first embodiment.

この変形例の第1実施形態との構成上の相違点は、サービス提供装置20がサービス提供装置220に置換される点である。また、図16に例示するように、サービス提供装置20とサービス提供装置220からの相違点は、記憶部21に格納される第1データベースのデータ構成が異なる点と、検索部22bが検索部222bに置換される点である。図16に示すように、この変形例の第1データベースは、各ユーザ識別子ID(SP)に対し、さらに、各ユーザ識別子ID(SP)にそれぞれ対応する各認証制御装置30の宛先情報LOC(IDXP)が対応付けられている。   The difference in the configuration of this modification from the first embodiment is that the service providing apparatus 20 is replaced with the service providing apparatus 220. In addition, as illustrated in FIG. 16, the difference between the service providing device 20 and the service providing device 220 is that the data configuration of the first database stored in the storage unit 21 is different, and the search unit 22b is the search unit 222b. It is a point to be replaced with. As shown in FIG. 16, the first database of this modified example further includes, for each user identifier ID (SP), destination information LOC (IDXP) of each authentication control device 30 corresponding to each user identifier ID (SP). ) Are associated.

図17は、第1実施形態の変形例2のユーザ認証方法を説明するためのフローチャートである。   FIG. 17 is a flowchart for explaining a user authentication method according to the second modification of the first embodiment.

このユーザ認証処理では、まず、第1実施形態のステップS11〜S13の処理が実行される。次に、検索部222bが、記憶部21に格納された第1データベースを検索し、第1認証要求情報AUTREQ1が含むユーザ識別子IDU(SP)に対応付けられた匿名識別子IDU(AN)と、認証制御装置30の宛先情報LOCU(IDXP)とを抽出する(ステップS214)。また、読み書き部22aが、記憶部21からサービス提供装置20の宛先情報LOC(SP)と、第1認証要求情報AUTREQ1が含むセッション識別子SIDUとを読み出す。認証要求生成部22cは、検索部22bが抽出したユーザ識別子IDU(SP)及び宛先情報LOCU(IDXP)と、読み書き部22aが読み出した宛先情報LOC(SP)と、セッション識別子SIDUとを用い、これらを含む第2認証要求情報AUTREQ2=[送信先の宛先情報,送信元の宛先情報,匿名識別子,セッション識別子]=[LOCU(IDXP), LOC(SP), IDU(AN), SIDU]を生成する(ステップS215)。その後、第1実施形態で説明したステップS16〜S45の処理が実行される。 In this user authentication process, first, the processes of steps S11 to S13 of the first embodiment are executed. Next, the search unit 222b searches the first database stored in the storage unit 21, and an anonymous identifier ID U (AN) associated with the user identifier ID U (SP) included in the first authentication request information AUTREQ1 Then, the destination information LOC U (IDXP) of the authentication control device 30 is extracted (step S214). Further, the read / write unit 22a reads the destination information LOC (SP) of the service providing apparatus 20 and the session identifier SID U included in the first authentication request information AUTREQ1 from the storage unit 21. The authentication request generating unit 22c uses the user identifier ID U (SP) and destination information LOC U (IDXP) extracted by the search unit 22b, the destination information LOC (SP) read by the read / write unit 22a, and the session identifier SID U. Second authentication request information AUTREQ2 = [destination destination information, source destination information, anonymous identifier, session identifier] = [LOC U (IDXP), LOC (SP), ID U (AN), SID U ] is generated (step S215). Thereafter, the processes of steps S16 to S45 described in the first embodiment are executed.

〔第1実施形態の変形例3〕
第1実施形態では、認証装置40での認証結果AUTR1が合格であるか不合格であるかに拘わらず、認証装置40が秘密鍵SK(IDP)を用いて認証結果AUTR1の電子署名Sign(AUTR1)を生成し、それを含む第1応答情報RES1を認証制御装置30に送信することとした。しかし、認証装置40での認証結果AUTR1が合格である場合にのみ、認証装置40が秘密鍵SK(IDP)を用いて認証結果AUTR1の電子署名Sign(AUTR1)を生成し、それを含む第1応答情報RES1を認証制御装置30に送信し、認証装置40での認証結果AUTR1が不合格である場合にはエラー情報を認証制御装置30に送信する構成としてもよい。この場合、認証制御装置30は、電子署名Sign(AUTR1)が正当であるか否かを検証するだけでユーザ認証が合格であったか否かを確認できる。同様に、認証制御装置30での検証結果AUTR2が合格である場合にのみ、認証制御装置30が秘密鍵SK(IDXP)を用いて認証結果AUTR2の電子署名Sign(AUTR2)を生成し、それを含む第2応答情報RES2をサービス提供装置20に送信し、認証制御装置30での検証結果AUTR2が不合格である場合にはエラー情報をサービス提供装置20に送信する構成としてもよい。この場合、サービス提供装置20は、電子署名Sign(AUTR2)が正当であるか否かを検証するだけでユーザ認証が合格であったか否かを確認できる。
[Modification 3 of the first embodiment]
In the first embodiment, regardless of whether the authentication result AUTR1 at the authentication device 40 is acceptable or not, the authentication device 40 uses the private key SK (IDP) to sign the electronic signature Sign (AUTR1 of the authentication result AUTR1. ) And the first response information RES1 including it is transmitted to the authentication control device 30. However, only when the authentication result AUTR1 in the authentication device 40 is acceptable, the authentication device 40 generates the electronic signature Sign (AUTR1) of the authentication result AUTR1 using the secret key SK (IDP) and includes the first The response information RES1 may be transmitted to the authentication control apparatus 30, and error information may be transmitted to the authentication control apparatus 30 when the authentication result AUTR1 in the authentication apparatus 40 fails. In this case, the authentication control apparatus 30 can confirm whether or not the user authentication has been passed only by verifying whether or not the electronic signature Sign (AUTR1) is valid. Similarly, only when the verification result AUTR2 in the authentication control device 30 is acceptable, the authentication control device 30 generates the electronic signature Sign (AUTR2) of the authentication result AUTR2 using the secret key SK (IDXP), The second response information RES2 may be transmitted to the service providing apparatus 20, and if the verification result AUTR2 in the authentication control apparatus 30 is unacceptable, error information may be transmitted to the service providing apparatus 20. In this case, the service providing apparatus 20 can confirm whether or not the user authentication has been passed only by verifying whether or not the electronic signature Sign (AUTR2) is valid.

〔第2実施形態〕
次に、本発明の第2実施形態を説明する。本形態は第1実施形態の変形例であり、ネットワーク上に設けられたサーバ装置を用いて認証装置が構成され、各ユーザがユーザインタフェースを用いた直接認証装置に対する情報の入出力を行うことができない形態である。以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described. This embodiment is a modification of the first embodiment, in which an authentication device is configured using a server device provided on a network, and each user inputs and outputs information to and from the direct authentication device using a user interface. It is a form that cannot be done. Below, it demonstrates centering around difference with 1st Embodiment, and abbreviate | omits description about the matter which is common in 1st Embodiment.

<構成>
図18は、第2実施形態のユーザ認証システム300の機能構成を例示したブロック図である。また、図19は、図18に例示した認証制御装置330の機能構成を例示したブロック図であり、図20は、図18に例示した認証装置340の機能構成を例示したブロック図である。
<Configuration>
FIG. 18 is a block diagram illustrating a functional configuration of the user authentication system 300 according to the second embodiment. FIG. 19 is a block diagram illustrating the functional configuration of the authentication control apparatus 330 illustrated in FIG. 18. FIG. 20 is a block diagram illustrating the functional configuration of the authentication apparatus 340 illustrated in FIG.

図18に例示するように、第2実施形態のユーザ認証システム300は、第1実施形態のユーザ認証システム1の認証制御装置30を認証制御装置330に置換し、認証装置40を認証装置340に置換したものである。また、図19に例示するように、本形態の認証制御装置330は、第1実施形態の認証制御装置30の検索部32bが検索部332bに置換され、第2データベースのデータ構成を変更したものである。なお、本形態の第2データベースは、第1データベースが含む各匿名識別子ID(AN)と、各匿名識別子ID(AN)に対応付けられた認証装置の宛先情報LOC(IDP)と、各匿名識別子ID(AN)に対応付けられたユーザごとの認証用識別子ID(IDP)とが対応付けられたものとなる。また、図20に例示するように、本形態の認証装置340は、第1実施形態の認証装置40の認証処理部42bが認証処理部342bに置換され、記憶部41にユーザごとの認証用識別子ID(IDP)とパスワードPWDとが対応付けられて格納されたものである。   As illustrated in FIG. 18, the user authentication system 300 of the second embodiment replaces the authentication control device 30 of the user authentication system 1 of the first embodiment with an authentication control device 330, and replaces the authentication device 40 with the authentication device 340. It is a replacement. Further, as illustrated in FIG. 19, the authentication control device 330 according to the present embodiment is obtained by changing the data configuration of the second database by replacing the search unit 32b of the authentication control device 30 of the first embodiment with the search unit 332b. It is. The second database of this embodiment includes each anonymous identifier ID (AN) included in the first database, destination information LOC (IDP) of the authentication device associated with each anonymous identifier ID (AN), and each anonymous identifier. An authentication identifier ID (IDP) for each user associated with the ID (AN) is associated with the ID (AN). As illustrated in FIG. 20, in the authentication device 340 of this embodiment, the authentication processing unit 42 b of the authentication device 40 of the first embodiment is replaced with the authentication processing unit 342 b, and an authentication identifier for each user is stored in the storage unit 41. An ID (IDP) and a password PWD are stored in association with each other.

図21は、第2実施形態のユーザ認証方法を説明するためのフローチャートである。   FIG. 21 is a flowchart for explaining the user authentication method of the second embodiment.

本形態のユーザ認証処理では、まず、第1実施形態で説明したステップS11〜S19の処理を実行し、ステップS18で第2認証要求情報AUTREQ2の送信元の宛先情報LOC(SP)が、記憶部31に格納された許可テーブルの要素[LOC(SP), LOC(IDP)]と一致すると判定された場合、読み書き部32aが第2認証要求情報AUTREQ2を記憶部31に格納する。そして、検索部332bが、記憶部31に格納された第2データベースを検索し、第2認証要求情報AUTREQ2が含む匿名識別子IDU(AN)に対応する認証装置40の宛先情報LOC(IDP)と認証用識別子ID(IDP)とを抽出する(ステップS320)。なお、以下では、匿名識別子IDU(AN)に対応する識別子ID(IDP)をIDU(IDP)と表現する。次に、読み書き部32aが、記憶部31から、認証制御装置30の宛先情報LOC(IDXP)と、第2認証要求情報AUTREQ2が含むセッション識別子SIDUとを読み出す。そして、認証要求生成部32cが、検索部332bで抽出された宛先情報LOCU(IDP)と認証用識別子ID(IDP)と、読み書き部32aで読み出された宛先情報LOC(IDXP)と、セッション識別子SIDUとを用い、これらを含む第3認証要求情報AUTREQ3=[送信先の宛先情報,送信元の宛先情報,認証用識別子,セッション識別子]=[LOCU(IDP), LOC(IDXP), IDU(IDP), SIDU]を生成する(ステップS321)。その後、第1実施形態のステップS23〜S45と同様の処理が実行される。ただし、本形態のステップS24において認証装置340で行われる認証処理は、第3認証要求情報AUTREQ3が送信された認証装置340の認証処理部342bが、第3認証要求情報AUTREQ3が含む認証用識別子IDU(IDP)を用い、ユーザ端末装置10を利用するユーザの認証処理を行う処理となる。例えば、ステップS24において認証装置340が、ユーザ端末装置10にゼロ知識証明等によってパスワードPWDに対応する情報を送信させ、認証処理部342bが、第3認証要求情報AUTREQ3が含む認証用識別子IDU(IDP)に対応するPWDを記憶部41から抽出し、ユーザ端末装置10から送信されたパスワードPWDに対応する情報が正しいか否かを検証する。 In the user authentication processing of this embodiment, first, the processing of steps S11 to S19 described in the first embodiment is executed, and in step S18, the destination information LOC (SP) of the transmission source of the second authentication request information AUTREQ2 is stored in the storage unit. When it is determined that the element [LOC (SP), LOC (IDP)] of the permission table stored in 31 matches, the read / write unit 32a stores the second authentication request information AUTREQ2 in the storage unit 31. Then, the search unit 332b searches the second database stored in the storage unit 31, and the destination information LOC (IDP) of the authentication device 40 corresponding to the anonymous identifier ID U (AN) included in the second authentication request information AUTREQ2 An authentication identifier ID (IDP) is extracted (step S320). Hereinafter, the identifier ID (IDP) corresponding to the anonymous identifier ID U (AN) is expressed as ID U (IDP). Next, the read / write unit 32a reads the destination information LOC (IDXP) of the authentication control device 30 and the session identifier SID U included in the second authentication request information AUTREQ2 from the storage unit 31. Then, the authentication request generation unit 32c includes the destination information LOC U (IDP) and authentication identifier ID (IDP) extracted by the search unit 332b, the destination information LOC (IDXP) read by the read / write unit 32a, the session The third authentication request information AUTREQ3 = [destination destination information, transmission destination information, authentication identifier, session identifier] = [LOC U (IDP), LOC (IDXP), including the identifier SID U ID U (IDP), SID U ] is generated (step S321). Thereafter, processing similar to steps S23 to S45 of the first embodiment is executed. However, the authentication process performed by the authentication apparatus 340 in step S24 of the present embodiment is performed by the authentication processing unit 342b of the authentication apparatus 340 to which the third authentication request information AUTREQ3 is transmitted, the authentication identifier ID included in the third authentication request information AUTREQ3. U (IDP) is used to perform authentication processing for a user who uses the user terminal device 10. For example, in step S24, the authentication device 340 causes the user terminal device 10 to transmit information corresponding to the password PWD by zero knowledge proof or the like, and the authentication processing unit 342b includes the authentication identifier ID U (included in the third authentication request information AUTREQ3. PWD corresponding to (IDP) is extracted from the storage unit 41, and it is verified whether or not the information corresponding to the password PWD transmitted from the user terminal device 10 is correct.

〔第2実施形態の変形例1〕
次に、第2実施形態の変形例1を説明する。第2実施形態の変形例1では、ユーザ端末装置がサービス提供装置との間で簡易なパスワード認証を行い、そのパスワード認証が合格であった場合にのみ認証装置での強固な認証処理が実行される。これにより、不正なユーザ端末装置がランダム文字列などの不正な情報をサービス提供装置及び認証制御装置を経由して認証装置40に送りつける不正行為を防止できる。
[Modification 1 of Second Embodiment]
Next, Modification 1 of the second embodiment will be described. In the first modification of the second embodiment, the user terminal device performs simple password authentication with the service providing device, and a strong authentication process in the authentication device is executed only when the password authentication is successful. The Thereby, an unauthorized act of an unauthorized user terminal device sending unauthorized information such as a random character string to the authentication device 40 via the service providing device and the authentication control device can be prevented.

図22は、第2実施形態の変形例1におけるユーザ端末装置410の機能構成を例示したブロック図である。また、図23は、第2実施形態の変形例1におけるサービス提供装置420の機能構成を例示したブロック図である。   FIG. 22 is a block diagram illustrating a functional configuration of the user terminal device 410 according to Modification 1 of the second embodiment. FIG. 23 is a block diagram illustrating a functional configuration of the service providing apparatus 420 according to the first modification of the second embodiment.

本変形例のユーザ認証システムは、第1実施形態のユーザ認証システム1のユーザ端末装置10がユーザ端末装置410に置換され、サービス提供装置20がサービス提供装置420に置換されたものである。図22に例示するように、ユーザ端末装置410は、第1,2実施形態のサービス提供装置の認証要求生成部12bを認証要求生成部412bに置換したものである。また、
図23に例示するように、サービス提供装置420は、第1データベースにおいて各ユーザ識別子ID(SP)に各ユーザに設定されたパスワードが対応付けられる点、及び、パスワード認証部422gを備える点で第1,2実施形態のサービス提供装置と相違する。
The user authentication system of this modification is obtained by replacing the user terminal device 10 of the user authentication system 1 of the first embodiment with a user terminal device 410 and replacing the service providing device 20 with a service providing device 420. As illustrated in FIG. 22, the user terminal device 410 is obtained by replacing the authentication request generation unit 12b of the service providing device according to the first and second embodiments with an authentication request generation unit 412b. Also,
As illustrated in FIG. 23, the service providing apparatus 420 includes a password associated with each user identifier ID (SP) in the first database and a password authentication unit 422g. This is different from the service providing apparatus according to the first and second embodiments.

図24は、第2実施形態の変形例1のユーザ認証方法を説明するためのフローチャートである。   FIG. 24 is a flowchart for explaining a user authentication method according to the first modification of the second embodiment.

本変形例のユーザ認証処理では、まず、ユーザ端末装置410(図22)の入力部18に、ユーザ端末装置410を利用するユーザのユーザ識別子ID(SP)とパスワードPWDが入力され、読み書き部12aによって記憶部11に格納される。次に、読み書き部12aが、記憶部11から、ユーザ端末装置410の宛先情報LOC(UT)と、サービス提供装置420の宛先情報LOC(SP)と、パスワードPWDと、ユーザ識別子IDU(SP)と、セッション識別子SIDUとを読み出す。そして、認証要求生成部412bが、これらの情報を含む第1認証要求情報AUTREQ1=[送信先の宛先情報,送信元の宛先情報,パスワード,ユーザ識別子,セッション識別子]=[LOC(SP), LOC(UT), PWD, IDU(SP), SIDU]を生成する(ステップS411)。その後、第1実施形態で説明したステップS12,S13の処理が実行された後、サービス提供装置420(図23)のパスワード認証部422gが、記憶部21に格納された第1データベースを検索し、第1認証要求情報AUTREQ1が含むユーザ識別子IDU(SP)に対応付けられたパスワードPWDと、第1認証要求情報AUTREQ1が含むパスワードPWDとが一致するか否かを判定する(ステップS414)。ここで、これらが一致しなかった場合、送信部24からエラー情報がユーザ端末装置410に送信される(ステップS45)。一方、これらが一致した場合には、第1実施形態で説明したステップS14〜S45の処理が実行される。なお、ステップS414のパスワード認証処理を、ゼロ知識証明を利用して行うこととし、第1認証要求情報AUTREQ1がパスワードPWD自身を含まない構成であってもよい。 In the user authentication process of this modification, first, the user identifier ID (SP) and password PWD of the user who uses the user terminal device 410 are input to the input unit 18 of the user terminal device 410 (FIG. 22), and the read / write unit 12a. Is stored in the storage unit 11. Next, the read / write unit 12a reads from the storage unit 11 the destination information LOC (UT) of the user terminal device 410, the destination information LOC (SP) of the service providing device 420, the password PWD, and the user identifier ID U (SP). And the session identifier SID U is read out. Then, the authentication request generator 412b includes the first authentication request information AUTREQ1 = [transmission destination information, transmission destination information, password, user identifier, session identifier] = [LOC (SP), LOC (UT), PWD, ID U (SP), SID U ] are generated (step S411). Thereafter, after the processing of steps S12 and S13 described in the first embodiment is executed, the password authentication unit 422g of the service providing apparatus 420 (FIG. 23) searches the first database stored in the storage unit 21, It is determined whether or not the password PWD associated with the user identifier ID U (SP) included in the first authentication request information AUTREQ1 matches the password PWD included in the first authentication request information AUTREQ1 (step S414). Here, if they do not match, the error information is transmitted from the transmission unit 24 to the user terminal device 410 (step S45). On the other hand, if they match, the processes in steps S14 to S45 described in the first embodiment are executed. Note that the password authentication process in step S414 may be performed using zero knowledge proof, and the first authentication request information AUTREQ1 may not include the password PWD itself.

〔その他の変形例等〕
本発明は上述の実施の形態に限定されるものではない。例えば、第1実施形態で説明した変形例を第2実施形態に組み合わせてもよい。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、各装置間で送受信される情報の構成やセッション管理の方法などに関し、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
[Other variations, etc.]
The present invention is not limited to the above-described embodiment. For example, the modification described in the first embodiment may be combined with the second embodiment. In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. In addition, it goes without saying that the configuration of information transmitted and received between devices and the session management method can be appropriately changed without departing from the spirit of the present invention.

また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。   Further, when the above-described configuration is realized by a computer, processing contents of functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

本発明の利用分野としては、例えば、オンラインバンクやオンラインショップ等に利用されるシングルサインオンシステムを例示できる。   As an application field of the present invention, for example, a single sign-on system used for an online bank, an online shop, or the like can be exemplified.

従来のシングルサインオンの処理手順を例示するためのシーケンス図。The sequence diagram for illustrating the processing procedure of the conventional single sign-on. 第1実施形態のユーザ認証システムの機能構成を例示したブロック図。The block diagram which illustrated the functional composition of the user authentication system of a 1st embodiment. 図2に例示したユーザ端末装置の機能構成を例示したブロック図。The block diagram which illustrated the functional composition of the user terminal unit illustrated in Drawing 2. 図2に例示したサービス提供装置の機能構成を例示したブロック図。FIG. 3 is a block diagram illustrating a functional configuration of the service providing apparatus illustrated in FIG. 2. 図2に例示した認証制御装置の機能構成を例示したブロック図。FIG. 3 is a block diagram illustrating a functional configuration of the authentication control apparatus illustrated in FIG. 2. 図2に例示した認証装置の機能構成を例示したブロック図。FIG. 3 is a block diagram illustrating a functional configuration of the authentication device illustrated in FIG. 2. 第1実施形態のユーザ認証方法を説明するためのシーケンス図。The sequence diagram for demonstrating the user authentication method of 1st Embodiment. 第1実施形態のユーザ認証方法を説明するためのフローチャート。The flowchart for demonstrating the user authentication method of 1st Embodiment. 第1実施形態のユーザ認証方法を説明するためのフローチャート。The flowchart for demonstrating the user authentication method of 1st Embodiment. 第1実施形態のユーザ認証方法を説明するためのフローチャート。The flowchart for demonstrating the user authentication method of 1st Embodiment. 第1実施形態のユーザ認証方法を説明するためのフローチャート。The flowchart for demonstrating the user authentication method of 1st Embodiment. 第1実施形態の変形例1におけるユーザ認証システムの機能構成を例示したブロック図。The block diagram which illustrated the functional composition of the user authentication system in modification 1 of a 1st embodiment. 第1実施形態の変形例1のユーザ認証方法を説明するためのシーケンス図。The sequence diagram for demonstrating the user authentication method of the modification 1 of 1st Embodiment. 第1実施形態の変形例1のユーザ認証方法を説明するためのフローチャート。The flowchart for demonstrating the user authentication method of the modification 1 of 1st Embodiment. 第1実施形態の変形例1のユーザ認証方法を説明するためのフローチャート。The flowchart for demonstrating the user authentication method of the modification 1 of 1st Embodiment. 第1実施形態の変形例2におけるサービス提供装置の機能構成を例示したブロック図。The block diagram which illustrated the functional composition of the service providing device in modification 2 of a 1st embodiment. 第1実施形態の変形例2のユーザ認証方法を説明するためのフローチャート。The flowchart for demonstrating the user authentication method of the modification 2 of 1st Embodiment. 第2実施形態のユーザ認証システムの機能構成を例示したブロック図。The block diagram which illustrated the functional composition of the user authentication system of a 2nd embodiment. 図18に例示した認証制御装置の機能構成を例示したブロック図。FIG. 19 is a block diagram illustrating a functional configuration of the authentication control apparatus illustrated in FIG. 18. 図18に例示した認証装置の機能構成を例示したブロック図。FIG. 19 is a block diagram illustrating a functional configuration of the authentication device illustrated in FIG. 18. 第2実施形態のユーザ認証方法を説明するためのフローチャート。The flowchart for demonstrating the user authentication method of 2nd Embodiment. 第2実施形態の変形例1におけるユーザ端末装置の機能構成を例示したブロック図。The block diagram which illustrated the functional composition of the user terminal unit in modification 1 of a 2nd embodiment. 第2実施形態の変形例1におけるサービス提供装置の機能構成を例示したブロック図。The block diagram which illustrated the functional composition of the service providing device in modification 1 of a 2nd embodiment. 第2実施形態の変形例1のユーザ認証方法を説明するためのフローチャート。The flowchart for demonstrating the user authentication method of the modification 1 of 2nd Embodiment.

符号の説明Explanation of symbols

1,100,300 ユーザ認証システム 1,100,300 User authentication system

Claims (10)

(A) ユーザ端末装置の送信部が、当該ユーザ端末装置を利用するユーザのユーザ識別子を含む第1認証要求情報をサービス提供装置に送信するステップと、
(B) 前記サービス提供装置の検索部が、サービス提供対象の各ユーザをそれぞれ識別する各ユーザ識別子と、各ユーザ識別子に一対一で対応付けられた各匿名識別子と、を含む第1データベースを検索し、前記第1認証要求情報が含むユーザ識別子に対応付けられた匿名識別子を抽出するステップと、
(C) 前記サービス提供装置の送信部が、前記ステップ(B)で抽出された匿名識別子を含む第2認証要求情報を認証制御装置に送信するステップと、
(D) 前記認証制御装置の検索部が、前記第1データベースが含む各匿名識別子と、各匿名識別子に対応付けられた認証装置の宛先情報と、を含む第2データベースを検索し、前記第2認証要求情報が含む匿名識別子に対応付けられた認証装置の宛先情報を抽出するステップと、
(E) 前記認証制御装置の送信部が、前記ステップ(D)で抽出された宛先情報によって宛先が特定される認証装置に対し、第3認証要求情報を送信するステップと、
(F) 前記第3認証要求情報が送信された前記認証装置の認証処理部が、前記ユーザ端末装置を利用するユーザの認証処理を行うステップと、
を有するユーザ認証方法。
(A) a transmitting unit of a user terminal device transmitting first authentication request information including a user identifier of a user who uses the user terminal device to the service providing device;
(B) The search unit of the service providing apparatus searches a first database including each user identifier for identifying each user to be provided with service and each anonymous identifier associated with each user identifier on a one-to-one basis. Extracting an anonymous identifier associated with a user identifier included in the first authentication request information;
(C) a step of transmitting the second authentication request information including the anonymous identifier extracted in step (B) to the authentication control device by the transmission unit of the service providing device;
(D) The search unit of the authentication control device searches the second database including each anonymous identifier included in the first database and destination information of the authentication device associated with each anonymous identifier, and the second database Extracting destination information of the authentication device associated with the anonymous identifier included in the authentication request information;
(E) a step of transmitting third authentication request information to an authentication device whose destination is specified by the destination information extracted in step (D), by a transmission unit of the authentication control device;
(F) an authentication processing unit of the authentication device to which the third authentication request information is transmitted performs an authentication process of a user who uses the user terminal device;
A user authentication method.
請求項1のユーザ認証方法であって、
(G) 前記認証装置の署名生成部が、前記ステップ(F)で行われた認証処理の結果を示す情報に対して第1電子署名を生成するステップと、
(H) 前記認証装置の送信部が、前記ステップ(G)で生成された第1電子署名を含む第1応答情報を前記認証制御装置に送信するステップと、
(I) 前記認証制御装置の署名検証部が、前記第1応答情報が含む第1電子署名を検証し、その検証結果を示す情報に対して第2電子署名を生成するステップと、
(J) 前記認証制御装置の送信部が、前記ステップ(I)で生成された第2電子署名を含む第2応答情報を前記サービス提供装置に送信するステップと、
(K) 前記サービス提供装置の署名検証部が、前記第2応答情報が含む第2電子署名を検証するステップと、
をさらに有するユーザ認証方法。
The user authentication method according to claim 1, comprising:
(G) a step of generating a first electronic signature for information indicating a result of the authentication process performed in step (F) by a signature generation unit of the authentication device;
(H) a transmitting unit of the authentication device transmitting first response information including the first electronic signature generated in the step (G) to the authentication control device;
(I) the signature verification unit of the authentication control device verifies the first electronic signature included in the first response information, and generates a second electronic signature for information indicating the verification result;
(J) a step of transmitting a second response information including the second electronic signature generated in step (I) to the service providing apparatus, wherein the transmitting unit of the authentication control apparatus;
(K) a step of verifying a second electronic signature included in the second response information by a signature verification unit of the service providing apparatus;
A user authentication method further comprising:
請求項1又は2のユーザ認証方法であって、
前記認証制御装置は、前記サービス提供装置及び前記認証装置以外からのアクセスを拒否する装置である、
ことを特徴とするユーザ認証方法。
The user authentication method according to claim 1 or 2,
The authentication control device is a device that denies access from other than the service providing device and the authentication device.
The user authentication method characterized by the above-mentioned.
請求項1から3の何れかのユーザ認証方法であって、
前記ステップ(C)は、前記サービス提供装置の送信部が、前記サービス提供装置の記憶部に予め格納された前記認証制御装置の宛先情報を用い、前記第2認証要求情報を前記認証制御装置に送信するステップである、
ことを特徴とするユーザ認証方法。
The user authentication method according to any one of claims 1 to 3,
In the step (C), the transmission unit of the service providing device uses the destination information of the authentication control device stored in advance in the storage unit of the service providing device, and sends the second authentication request information to the authentication control device. Is the sending step,
The user authentication method characterized by the above-mentioned.
請求項1から4の何れかのユーザ認証方法であって、
前記第1データベースは、サービス提供対象の各ユーザをそれぞれ識別する各ユーザ識別子と、各ユーザ識別子に一対一で対応付けられた各匿名識別子と、各ユーザ識別子に対応付けられた認証制御装置の宛先情報とを含むデータベースであり、
前記ステップ(B)は、前記第1データベースを検索し、前記第1認証要求情報が含むユーザ識別子に対応付けられた認証制御装置の宛先情報をさらに抽出するステップであり、
前記ステップ(C)は、前記サービス提供装置の送信部が、前記ステップ(B)で抽出された前記認証制御装置の宛先情報を用い、前記第2認証要求情報を前記認証制御装置に送信するステップである、
ことを特徴とするユーザ認証方法。
The user authentication method according to any one of claims 1 to 4,
The first database includes each user identifier for identifying each user to be provided with service, each anonymous identifier associated with each user identifier on a one-to-one basis, and a destination of an authentication control apparatus associated with each user identifier. A database containing information,
The step (B) is a step of searching the first database and further extracting destination information of an authentication control device associated with a user identifier included in the first authentication request information,
In the step (C), the transmission unit of the service providing apparatus transmits the second authentication request information to the authentication control apparatus using the destination information of the authentication control apparatus extracted in the step (B). Is,
The user authentication method characterized by the above-mentioned.
ユーザ端末装置とサービス提供装置と認証制御装置と認証装置とを有し、
前記サービス提供装置は、サービス提供対象の各ユーザをそれぞれ識別する各ユーザ識別子と、各ユーザ識別子に一対一で対応付けられた各匿名識別子と、を含む第1データベースを格納した第1記憶部を含み、
前記認証制御装置は、前記第1データベースが含む各匿名識別子と、各匿名識別子に対応付けられた認証装置の宛先情報と、を含む第2データベースを格納した第2記憶部を含み、
前記ユーザ端末装置は、当該ユーザ端末装置を利用するユーザのユーザ識別子を含む第1認証要求情報をサービス提供装置に送信する第1送信部を含み、
前記サービス提供装置は、前記第1データベースを検索し、前記第1認証要求情報が含むユーザ識別子に対応付けられた匿名識別子を抽出する第1検索部と、前記第1検索部で抽出された匿名識別子を含む第2認証要求情報を認証制御装置に送信する第2送信部とを含み、
前記認証制御装置は、前記第2データベースを検索し、前記第2認証要求情報が含む匿名識別子に対応付けられた認証装置の宛先情報を抽出するの第2検索部と、前記第2検索部で抽出された宛先情報によって宛先が特定される認証装置に対し、第3認証要求情報を送信する第3送信部とを含み、
前記認証装置は、前記第3認証要求情報が送信されたことを契機として、前記ユーザ端末装置を利用するユーザの認証処理を行う認証処理部を含む、
ことを特徴とするユーザ認証システム。
A user terminal device, a service providing device, an authentication control device, and an authentication device;
The service providing apparatus includes a first storage unit storing a first database including each user identifier for identifying each user to be provided with a service, and each anonymous identifier associated with each user identifier on a one-to-one basis. Including
The authentication control device includes a second storage unit storing a second database including each anonymous identifier included in the first database and destination information of the authentication device associated with each anonymous identifier,
The user terminal device includes a first transmission unit that transmits first authentication request information including a user identifier of a user who uses the user terminal device to the service providing device,
The service providing apparatus searches the first database, extracts a first identifier associated with a user identifier included in the first authentication request information, and anonymity extracted by the first search unit A second transmitter for transmitting second authentication request information including the identifier to the authentication control device,
The authentication control device searches the second database and extracts destination information of the authentication device associated with the anonymous identifier included in the second authentication request information, and the second search unit A third transmitter for transmitting third authentication request information to an authentication device whose destination is specified by the extracted destination information,
The authentication device includes an authentication processing unit that performs authentication processing of a user who uses the user terminal device, triggered by the transmission of the third authentication request information.
A user authentication system.
サービス提供対象の各ユーザをそれぞれ識別する各ユーザ識別子と、各ユーザ識別子に一対一で対応付けられた各匿名識別子と、を含むデータベースを格納した記憶部と、
ユーザ端末装置から送信された当該ユーザ端末装置を利用するユーザのユーザ識別子を含む第1認証要求情報を受信する受信部と、
前記データベースを検索し、前記第1認証要求情報が含むユーザ識別子に対応付けられた匿名識別子を抽出する検索部と、
前記検索部で抽出された匿名識別子を含む第2認証要求情報を認証制御装置に送信する送信部と、
を有するサービス提供装置。
A storage unit storing a database including each user identifier for identifying each user to be provided with service, and each anonymous identifier associated with each user identifier on a one-to-one basis,
A receiving unit for receiving first authentication request information including a user identifier of a user who uses the user terminal device transmitted from the user terminal device;
A search unit that searches the database and extracts an anonymous identifier associated with a user identifier included in the first authentication request information;
A transmission unit that transmits second authentication request information including the anonymous identifier extracted by the search unit to the authentication control device;
A service providing apparatus.
各匿名識別子と、各匿名識別子に対応付けられた認証装置の宛先情報と、を含むデータベースを格納した記憶部と、
サービス提供装置から送信された匿名識別子を含む第1認証要求情報を受信する受信部と、
前記認証制御装置は、前記データベースを検索し、前記第1認証要求情報が含む匿名識別子に対応付けられた認証装置の宛先情報を抽出するの検索部と、
前記検索部で抽出された宛先情報によって宛先が特定される認証装置に対し、第2認証要求情報を送信する送信部と、
を有する認証制御装置。
A storage unit that stores a database including each anonymous identifier and destination information of an authentication device associated with each anonymous identifier,
A receiving unit for receiving first authentication request information including the anonymous identifier transmitted from the service providing device;
The authentication control device searches the database and extracts destination information of the authentication device associated with the anonymous identifier included in the first authentication request information; and
A transmitting unit that transmits second authentication request information to an authentication device whose destination is specified by the destination information extracted by the search unit;
An authentication control device.
請求項7のサービス提供装置としてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the service providing apparatus according to claim 7. 請求項8の認証制御装置としてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the authentication control device according to claim 8.
JP2008315280A 2008-12-11 2008-12-11 User authentication method, user authentication system, service providing apparatus, and authentication control apparatus Active JP5161053B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008315280A JP5161053B2 (en) 2008-12-11 2008-12-11 User authentication method, user authentication system, service providing apparatus, and authentication control apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008315280A JP5161053B2 (en) 2008-12-11 2008-12-11 User authentication method, user authentication system, service providing apparatus, and authentication control apparatus

Publications (2)

Publication Number Publication Date
JP2010140218A JP2010140218A (en) 2010-06-24
JP5161053B2 true JP5161053B2 (en) 2013-03-13

Family

ID=42350319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008315280A Active JP5161053B2 (en) 2008-12-11 2008-12-11 User authentication method, user authentication system, service providing apparatus, and authentication control apparatus

Country Status (1)

Country Link
JP (1) JP5161053B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101630793B1 (en) * 2015-05-08 2016-06-15 네이버 주식회사 Apparatus, method, and computer program for providing chat service

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457376B (en) * 2010-10-29 2016-02-10 中兴通讯股份有限公司 A kind of method and system of cloud computing service unified certification
JP2012230599A (en) * 2011-04-27 2012-11-22 Nippon Telegr & Teleph Corp <Ntt> Service providing apparatus, service providing method and service providing program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3776705B2 (en) * 2000-09-28 2006-05-17 株式会社東芝 COMMUNICATION SYSTEM, MOBILE TERMINAL DEVICE, GATEWAY DEVICE, AND COMMUNICATION CONTROL METHOD
ES2469595T3 (en) * 2001-10-29 2014-06-18 Swisscom Ag Method and system for anonymously transmitting messages through a telecommunications network
ATE367043T1 (en) * 2002-05-24 2007-08-15 Ericsson Telefon Ab L M METHOD FOR AUTHENTICATING A USER WHEN ACCESSING A SERVICE OF A SERVICE PROVIDER
JP2004342088A (en) * 2003-04-21 2004-12-02 Sony Corp Terminal apparatus authentication system, terminal apparatus, first sorting server, sorting system, service server, second sorting server, terminal apparatus method, first sorting method, sorting method, service provision method, service server method, first sorting method, second sorting method, terminal apparatus program, first sorting program, sorting program, service server program, second sorting program, and storage medium
JP2005227993A (en) * 2004-02-12 2005-08-25 Nippon Telegr & Teleph Corp <Ntt> Access authentication method for network system
JP2008282212A (en) * 2007-05-10 2008-11-20 Mitsubishi Electric Corp Authentication device and authentication system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101630793B1 (en) * 2015-05-08 2016-06-15 네이버 주식회사 Apparatus, method, and computer program for providing chat service
US10225214B2 (en) 2015-05-08 2019-03-05 Naver Corporation Apparatus, method, and computer program for providing chat service

Also Published As

Publication number Publication date
JP2010140218A (en) 2010-06-24

Similar Documents

Publication Publication Date Title
JP5792732B2 (en) Modular device authentication framework
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
WO2019239591A1 (en) Authentication system, authentication method, application provision device, authentication device, and authentication program
US9608966B2 (en) Information handling device, information output device, and recording medium
US20120254935A1 (en) Authentication collaboration system and authentication collaboration method
CN107517179A (en) A kind of method for authenticating, device and system
KR101817152B1 (en) Method for providing trusted right information, method for issuing user credential including trusted right information, and method for obtaining user credential
US20080072304A1 (en) Obscuring authentication data of remote user
JP4960738B2 (en) Authentication system, authentication method, and authentication program
WO2013011730A1 (en) Device and method for processing document
JP2007072608A (en) Device information transmission program, service control program, device information transmission apparatus, service control device, and method for transmitting device information
KR20210095093A (en) Method for providing authentification service by using decentralized identity and server using the same
JP2006301992A (en) Authentication management method and system
JP2017097542A (en) Authentication control program, authentication control device, and authentication control method
JP2015194879A (en) Authentication system, method, and provision device
JP4698751B2 (en) Access control system, authentication server system, and access control program
JP3833652B2 (en) Network system, server device, and authentication method
KR102372503B1 (en) Method for providing authentification service by using decentralized identity and server using the same
JP5161053B2 (en) User authentication method, user authentication system, service providing apparatus, and authentication control apparatus
JP2011221729A (en) Id linking system
JP2008282212A (en) Authentication device and authentication system
JP4611946B2 (en) User line authentication system, user line authentication method, and user line authentication program
JP5793593B2 (en) Network authentication method for securely verifying user identification information
JP6532505B2 (en) Authentication server, authentication system and program
JP2007065789A (en) Authentication system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110228

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121213

R150 Certificate of patent or registration of utility model

Ref document number: 5161053

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151221

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350