JP5369003B2 - 認証方法、認証システム、鍵生成装置、サーバ装置、プログラム - Google Patents

認証方法、認証システム、鍵生成装置、サーバ装置、プログラム Download PDF

Info

Publication number
JP5369003B2
JP5369003B2 JP2010000778A JP2010000778A JP5369003B2 JP 5369003 B2 JP5369003 B2 JP 5369003B2 JP 2010000778 A JP2010000778 A JP 2010000778A JP 2010000778 A JP2010000778 A JP 2010000778A JP 5369003 B2 JP5369003 B2 JP 5369003B2
Authority
JP
Japan
Prior art keywords
authentication
information
authentication information
server device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010000778A
Other languages
English (en)
Other versions
JP2011142408A (ja
Inventor
高橋  元
盛 知加良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010000778A priority Critical patent/JP5369003B2/ja
Publication of JP2011142408A publication Critical patent/JP2011142408A/ja
Application granted granted Critical
Publication of JP5369003B2 publication Critical patent/JP5369003B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証技術に関し、より詳しくは2要素認証技術に関する。
従来の2要素認証技術では、第1認証情報とこの第1認証情報と異なる第2認証情報という二つの認証要素による2要素認証を行い、ユーザ認証の信頼性の向上を図っている(非特許文献1参照)。認証情報としては、例えばID(identification)、パスワード、one-time pad、トークン、指紋や静脈形状などの生体情報が挙げられる。
2要素認証によるユーザ認証を要求するサービスサーバ装置は、ユーザIDごとの第1認証情報と第2認証情報との組をデータベース(database;DB)に登録しており、2要素認証の際、或るユーザIDに対応するユーザ装置から入力された第1認証情報と第2認証情報が、データベースに登録されている当該ユーザIDの第1認証情報と第2認証情報に一致するか否かを判定することによって、2要素認証を実施することが一般的である。
このような2要素認証を例えば複数のアプリケーションサービスの提供の際に利用する場合、ユーザはアプリケーションサービス数×2の認証情報を管理する必要があり、ユーザにとって利便性が低い。このような問題に関しては、SAML(Security Assertion Markup Language;非特許文献2参照)などのID連携基盤によりユーザが管理する認証情報を一定に抑えることができる。しかし、認証技術がID連携基盤に依存するため、アプリケーションサービスを提供するサーバ装置が独自の認証を行えない。
また、或るアプリケーションサービスZを提供する際の認証において、当該アプリケーションサービスZを提供する際の認証に必要とされる認証対象ユーザ(ユーザIDをiとする)の認証情報Aiに加えて他のアプリケーションサービスWを提供する際の認証に必要とされる当該認証対象ユーザの認証情報Biを要求する認証方式(以下、借用認証方式)がある。この借用認証方式によると、アプリケーションサービスZを提供する際の認証が2要素認証となりユーザ認証の信頼性が向上するとともに、ユーザが管理するアプリケーションサービス単位の認証情報の量を一定に抑えることができる。この認証方式では、アプリケーションサービスZを提供するサービスサーバ装置Dは、事前に、アプリケーションサービスWを提供するサービスサーバ装置Dとの間でユーザIDごとの認証情報を連携することにより、ユーザIDごとの認証情報Aiと認証情報Biとの組が少なくともサービスサーバ装置Dのデータベースに登録されている。そして、2要素認証の際、サービスサーバ装置Dは、或るユーザIDに対応するユーザ装置から入力された第1認証情報と第2認証情報が、データベースに登録されている当該ユーザIDの認証情報Aiと認証情報Biに一致するか否かを判定する。
アイティメディア株式会社、"第1回 ICカードとワンタイムパスワードの親密な関係"、インターネット〈URL: http://www.atmarkit.co.jp/frfid/rensai/iccard/iccard01/iccard01.html〉[平成21年12月18日検索] OASIS (Organization for the Advancement of Structured Information Standards), "Security Assertion Markup Language(SAML) v2.0", [平成21年12月18日検索], インターネット <URL : http://www.oasis-open.org/specs/index.php#samlv2.0>
借用認証方式によると、ユーザが管理するアプリケーションサービス単位の認証情報の量が増大することを抑制し、独自の2要素認証を実現することが可能になるが、サービスサーバ装置Dがサービスサーバ装置Dによる認証に用いられる認証情報Biをデータベースに保持しているため、サービスサーバ装置Dで認証情報漏洩が発生した場合に他のサービスサーバ装置Dの認証情報漏洩につながり、セキュリティリスクが大きい。
このような状況に鑑み、そこで本発明は、セキュリティリスクの低い2要素認証技術を提供することを目的とする。
本発明は、IDベース暗号のマスタ秘密鍵および公開鍵を生成する鍵生成装置と、第1のサーバ装置と、第2のサーバ装置と、ユーザ装置とを含むシステムにて、ユーザ装置に対する2要素認証を、第1のサーバ装置に対する第1認証情報αおよび第2のサーバ装置に対する第2認証情報βを用いて行う認証技術である。第2のサーバ装置の暗号化部は、第1認証情報αのID情報αIDと公開鍵とを用いて第2認証情報βを暗号化して暗号化第2認証情報βencを得て、第2のサーバ装置の送信部が、暗号化第2認証情報βencをユーザ装置に送信する。ユーザ装置の送信部は、第1認証情報αと、第1認証情報αのID情報αIDと、暗号化第2認証情報βencを鍵生成装置へ送信する。鍵生成装置の認証部は、第1のサーバ装置の認証部に対して、第1認証情報αを用いて認証を行う。鍵生成装置の復号部は、この認証に成功した場合に、第1認証情報αのID情報αIDとマスタ秘密鍵を用いて暗号化第2認証情報βencを復号し復号情報βdecを得る。そして、鍵生成装置の署名生成部は、この復号に成功した場合に、復号情報βdecを含む情報に対して署名を生成する。鍵生成装置の送信部は、復号情報βdecと署名をユーザ装置に送信する。ユーザ装置の送信部が、復号情報βdecと署名を第2のサーバ装置に送信する。そして、第2のサーバ装置の認証部は、ユーザ装置から送信された復号情報βdecと第2認証情報βとが一致するか否か判定し、さらに、第2のサーバ装置の署名検証部が、ユーザ装置から送信された署名を検証する。
本発明に拠れば、第1認証情報αのID情報αIDを利用して第2認証情報βをIDベース暗号に従って暗号化し、暗号化に用いたID情報αIDと異なるID情報を利用して暗号化第2認証情報βencを復号しようとしても復号エラーとなることを利用し、第1認証情報αと第2認証情報βとの関連付けがなされている。このため、暗号化第2認証情報βencの生成時にのみ第1認証情報のID情報αIDを利用するだけであり、従来技術のように運用に際して永続的な第1認証情報αと第2認証情報βとの共有をサーバ装置間で行う必要が無く、セキュリティリスクの低い2要素認証が実現される。
実施形態に関る認証システムの構成図。 実施形態に関る認証方法の処理手順を示す図(その1)。 実施形態に関る認証方法の処理手順を示す図(その2)。 実施形態に関る認証方法の処理手順を示す図(その3)。 実施形態に関る鍵生成装置、管理装置、ユーザ装置、第2のサーバ装置の機能ブロック図。 実施形態に関る鍵生成装置、ユーザ装置、第1のサーバ装置の機能ブロック図。 実施形態に関るユーザ装置、第2のサーバ装置の機能ブロック図。
図面を参照して本発明の実施形態を説明する。
[認証システム]
この実施形態の認証システム1は、図1に示すように、或るアプリケーションサービスXを提供することのできる第1のサーバ装置500と、或るアプリケーションサービスYを提供することのできる第2のサーバ装置100と、2要素認証に成功した場合にアプリケーションサービスの提供を受けるユーザ装置300と、少なくともIDベース暗号(ID-based Encryption; IBE)のマスタ秘密鍵と公開鍵を生成する鍵生成装置400と、公開鍵などを管理する管理装置200と少なくとも含んで構成される。これらの各装置は、例えばインターネットである通信網5を介して相互に通信可能とされている。
本発明に必要とされるIBEの条件は、復号処理において暗号化に用いたID情報に対応する秘密鍵ではない秘密鍵で復号した場合に、エラーを出力するIBEであることである。なお、このような条件を満たすIBEの例は、例えば参考文献Aに開示されている。
(参考文献A)D. Boneh and M. Franklin, "Identity based encryption from the Weil pairing", SIAM J. of Computing, Vol. 32, No. 3, pp. 586-615, 2003 (an extended abstract in the Proceedings of Crypto 2001, volume 2139 of Lecture Notes in Computer Science, pages 213-229, Springer-Verlag, 2001), [平成22年1月5日検索], インターネット<URL : http://crypto.stanford.edu/~dabo/papers/ibe.pdf>
一般的に認証システム1は、アプリケーションサービスを提供することのできる複数のサーバ装置と、複数のユーザ装置を含んで構成される。また、各サーバ装置は一つまたは複数のアプリケーションサービスを提供可能である。しかし、この実施形態の2要素認証が実施される個々の局面では、2要素認証は、或るアプリケーションサービスの提供の際に或る二つのサーバ装置と或る一つのユーザ装置との間で成立するから、説明を具体的に行うためにも、認証システム1を上記構成を持つものとしているに過ぎないことに留意されたい。
また、認証システム1は、複数の管理装置200と複数の鍵生成装置400を含むこともできる。しかし、この実施形態の2要素認証が実施される個々の局面では、或る2要素認証の実施につき一つの管理装置200と一つの鍵生成装置400が実働するので、説明を具体的に行うためにも、認証システム1を上記構成を持つものとしているに過ぎないことに留意されたい。
この実施形態では、第2のサーバ装置100によるアプリケーションサービスYをユーザ装置300に提供する際に2要素認証が行われる場合を説明する。この実施形態では、従来の2要素認証のように第2のサーバ装置100が二つの認証情報について認証を行うのではなく、IDベース暗号を利用して一方の認証情報についての認証を実質的に第2のサーバ装置100以外の装置(この実施形態では鍵生成装置400)に行わせることに特徴がある。別の観点から説明すると、鍵生成装置400は、第2のサーバ装置100による2要素認証の一部を代理して行う。ここでは、アプリケーションサービスXを提供する際の認証に少なくとも必要とされるユーザ装置300の認証情報を第1認証情報αとし、アプリケーションサービスYを提供する際の認証に少なくとも必要とされるユーザ装置300の認証情報を第2認証情報βとする。第1認証情報αと第2認証情報βの関連付けはIDベース暗号を利用して行われる。この詳細は後述の2要素認証処理の説明の中で述べられる。
認証システム1における2要素認証処理を、図2−4を参照しながら叙述する。各装置の機能構成については、図5−7を参照されたい。
《準備プロセス》
まず、鍵生成装置400の鍵生成部430は、IDベース暗号で用いられるマスタ秘密鍵SKと公開鍵PKを生成する(ステップS1)。鍵生成装置400の送信部410が公開鍵PKを管理装置200に送り、管理装置200の受信部220が公開鍵PKを受信してこれを保有する(ステップS2)。第2のサーバ装置100の鍵取得部130は、管理装置200にアクセスすることにより、管理装置200の送信部210が公開鍵PKを第2のサーバ装置100へ送信し、第2のサーバ装置100の鍵取得部130が公開鍵PKを受信する(ステップS3)。また、IDベース暗号を運用するに際して必要となるその他のパラメータH(例えばハッシュ関数など)に関する情報は、管理装置200が公開鍵PKと併せて保有しているとしてもよいし、予めシステム設定として各装置に組み込まれているとしてもよい。なお、マスタ秘密鍵SK、公開鍵PKおよびパラメータHの具体的な内容はIDベース暗号の仕様によって決まる。従って、マスタ秘密鍵SK、公開鍵PK、パラメータHはそれぞれ単一の情報を表しているとは限らない。例えば、それらのうちの少なくとも一部は複数の情報の集合である場合もある。
《認証プロセス》
ユーザ装置300が第2のサーバ装置100からアプリケーションサービスYの提供を受けようとするとき、ユーザ装置300は第2のサーバ装置100に対する2要素認証に合格しなければならない。このため、ユーザ装置300は、他のアプリケーションサービスのための認証で使用する既存の認証情報の中から一つ選択する。この実施形態では、選択された認証情報が第1認証情報αである。ユーザ装置300の送信部310は、第1認証情報αに固有のID情報を管理装置200へ送信する(ステップS4)。この固有のID情報をαIDとする。
第2のサーバ装置100の受信部120は、第1認証情報αのID情報αIDを受信する(ステップS5)。第2のサーバ装置100の認証情報生成部140は、例えば乱数表から任意の認証情報を生成する(ステップS6)。この生成された認証情報が第2認証情報βである。第2認証情報βは、第2のサーバ装置100の記憶部に記憶される。第2のサーバ装置100の暗号化部150は、第1認証情報αのID情報αIDと公開鍵PKとパラメータHとを用いて第2認証情報βを暗号化する(ステップS7)。一般的には、暗号化部150は、第1認証情報αのID情報αIDと公開鍵PKとパラメータHとを用いて当該ID情報αIDに対応する公開鍵を生成し、この公開鍵を用いて第2認証情報βを暗号化する。暗号化された第2認証情報βをβenc=EncPK,H(β,αID)とする。
第2のサーバ装置100の送信部110は、暗号化第2認証情報βencをユーザ装置300へ送信する(ステップS8)。認証システム1に複数の鍵生成装置400が存在する場合には、第2のサーバ装置100の送信部110は、鍵生成装置400を特定するための情報、例えば鍵生成装置400のURL(Uniform Resource Locator)もユーザ装置300へ送信する。この後、第2のサーバ装置100の制御部160は、記憶部上の記憶領域を開放することにより、受信した第1認証情報αのID情報αIDを破棄する(ステップS8a)。
ユーザ装置300の受信部320は、暗号化第2認証情報βencを受信する(ステップS9)。ユーザ装置300の送信部310は、ユーザ装置300に固有の情報(例えばユーザID)と、第1認証情報αと、第1認証情報αのID情報αIDと、暗号化第2認証情報βencを鍵生成装置400へ送信する(ステップS10)。ユーザ装置300が鍵生成装置400を特定するための情報を受信した場合、送信先の鍵生成装置400は、当該情報によって特定される鍵生成装置400である。
鍵生成装置400の受信部420は、ユーザIDと第1認証情報αと第1認証情報αのID情報αIDと暗号化第2認証情報βencを受信する(ステップS11)。そして、鍵生成装置400の認証部440は、第1のサーバ装置500の認証部540に対して、第1認証情報αとユーザIDとを用いて、ユーザ認証を行う(ステップS12)。この際、ダイジェスト認証やCHAP(Challenge Handshake Authentication Protocol)を行ってもよい。ユーザIDと第1認証情報αとの組は、予め、第1のサーバ装置500の記憶部に記憶されている。第1のサーバ装置500の送信部510はこのユーザ認証の認証結果を送信し(ステップS13)、鍵生成装置400の受信部420はこの認証結果を受信する(ステップS14)。
鍵生成装置400の制御部460は、認証結果が認証成功か認証失敗かを判定し(ステップS15)、受信した認証結果が認証失敗である場合には、2要素認証処理を中止する(ステップS16)。受信した認証結果が認証成功である場合、この制御部460による制御により、鍵生成装置400の復号部450が、第1認証情報αのID情報αIDとマスタ秘密鍵SKを用いて暗号化第2認証情報βencを復号する(ステップS17)。一般的には、復号部450は、第1認証情報αのID情報αIDとマスタ秘密鍵SKから当該ID情報αIDに対応する秘密鍵を生成し、この秘密鍵を用いて暗号化第2認証情報βencを復号する。復号に得られた復号情報をβdec=DecSK,H(βenc,αID)とする。
鍵生成装置400の制御部460は、復号処理に成功したか失敗したかを判定し(ステップS18)、復号部450が復号処理に失敗した場合には、2要素認証処理を中止する(ステップS19)。復号処理に失敗する場合として、例えば、第2認証情報βの暗号化処理の際に用いたID情報αIDと異なるID情報に対応する秘密鍵を用いて復号しようとした場合や、暗号化第2認証情報βencが改竄された場合などが挙げられる。復号部450が復号処理に成功した場合には、制御部460は鍵生成装置400内部で管理されている現在時刻tを取得し、この時刻tと復号情報βdecとをビット結合してβdec‖tを得る(ステップS20)。鍵生成装置400の署名生成部470は、得られた情報βdec‖tに対して、マスタ秘密鍵SKを用いて署名を生成する(ステップS21)。鍵生成装置400の送信部410は、前記時刻tと復号情報βdecと署名をユーザ装置300に送信する(ステップS22)。
ユーザ装置300の受信部320は、前記時刻tと復号情報βdecと署名を受信する(ステップS23)。そして、ユーザ装置300の送信部310は、前記時刻tと復号情報βdecと署名を第2のサーバ装置100に送信する(ステップS24)。
第2のサーバ装置100の受信部120は、前記時刻tと復号情報βdecと署名を受信する(ステップS25)。第2のサーバ装置100の認証部170は、第2のサーバ装置100の記憶部に記憶される第2認証情報βと復号情報βdecとが一致するか否かを判定する(ステップS26)。この際、ダイジェスト認証やCHAP(Challenge Handshake Authentication Protocol)を行ってもよい。
第2のサーバ装置100の制御部160は、判定結果が不一致である場合には、2要素認証処理を中止する(ステップS27)。判定結果が一致である場合、この制御部160による制御により、第2のサーバ装置100の署名検証部180が、公開鍵PKを用いて署名を検証する(ステップS28)。
第2のサーバ装置100の制御部160は、検証が成功か失敗かを判定し(ステップS29)、検証失敗である場合には、2要素認証処理を中止する(ステップS30)。検証成功である場合、制御部160は第2のサーバ装置100内部で管理されている現在時刻Tを取得し、現在時刻Tが前記時刻tより予め定められた時間Dを経過しているか否かを判定する(ステップS31)。
第2のサーバ装置100の制御部160は、現在時刻Tが前記時刻tより予め定められた時間を経過している場合、2要素認証処理を中止する(ステップS32)。現在時刻Tが前記時刻tより予め定められた時間を経過していない場合、この制御部160による制御により、第2のサーバ装置100のサービス実施部190が、ユーザ装置300に対してアプリケーションサービスYを提供する処理を行う(ステップS33)。
なお、鍵生成装置400内部で管理されている現在時刻tを用いる処理をオプションとしてもよい。現在時刻tを用いない場合、上述の2要素認証処理は下記のように変更される。まず、ステップS20の処理は不要である。ステップS21の処理は、鍵生成装置400の署名生成部470が、復号情報βdecに対して、マスタ秘密鍵SKを用いて署名を生成する処理となる。ステップS22の処理は、鍵生成装置400の送信部410が、復号情報βdecと署名をユーザ装置300に送信する処理となる。ステップS23の処理は、ユーザ装置300の受信部320が、復号情報βdecと署名を受信する処理となる。ステップS24の処理は、ユーザ装置300の送信部310が、復号情報βdecと署名を第2のサーバ装置100に送信する処理となる。ステップS25の処理は、第2のサーバ装置100の受信部120が、復号情報βdecと署名を受信する処理となる。ステップS31、32の各処理は不要である。
また、ユーザ装置300が第2のサーバ装置100から初めてアプリケーションサービスYの提供を受ける場合を除き、ユーザ装置300が2回目以降に第2のサーバ装置100からアプリケーションサービスYの提供を受ける際には、ステップS10以降の処理を行えば十分である。なお、セキュリティの観点から、第2認証情報βを定期ないし不定期に変更することが好ましいので、ユーザ装置300が2回目以降に第2のサーバ装置100からアプリケーションサービスYの提供を受ける場合であっても、定期ないし不定期にステップS4以降の処理を行うような実施構成としてもよい。
このように、第1認証情報αのID情報αIDを利用して第2認証情報βをIBE暗号化し、暗号化に用いたID情報αIDと異なるID情報を利用して暗号化第2認証情報βencをIBE復号しようとしても復号エラーとなることを利用し、第1認証情報αと第2認証情報βとの関連付けがなされている。このため、暗号化第2認証情報βencの生成時にのみ第1認証情報のID情報αIDを利用するだけであり、従来技術のように運用に際して永続的な第1認証情報αと第2認証情報βとの共有をサーバ装置間で行う必要が無く、セキュリティリスクの低い2要素認証が実現される。つまり、万が一、第2のサーバ装置100で認証情報漏洩があったとしても、その影響は第2のサーバ装置100のアプリケーションサービスに限定され、セキュリティに関するリスクが低減される。
もちろん、この実施形態から明らかなように、異なるアプリケーションサービスで必要となる認証情報を組み合わせることで2要素認証を行うので、ユーザ認証の信頼性が向上するとともに、ユーザが管理するアプリケーションサービス単位の認証情報の量を一定に抑えることができる。
認証システムに含まれるハードウェアエンティティ(第1のサーバ装置、第2のサーバ装置、ユーザ装置、鍵生成装置、管理装置)は、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit)〔キャッシュメモリやレジスタなどを備えていてもよい。〕、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けるとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくなどでもよい。)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。上述の説明では、演算結果やその格納領域のアドレスなどを記憶するRAMやレジスタなどの記憶装置を単に「記憶部」とした。
ハードウェアエンティティでは、外部記憶装置〔あるいはROMなど〕に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(例えば、暗号化部、復号部、鍵生成部、署名生成部、署名検証部、制御部など)を実現する。
各実施形態で説明したハードウェアエンティティの細部においては、整数論における数値計算処理が必要となる場合があるが、整数論における数値計算処理自体は、周知技術と同様にして達成されるので、その演算処理方法などの詳細な説明は省略した(この点の技術水準を示す整数論における数値計算処理が可能なソフトウェアとしては、例えばPARI/GP、KANT/KASHなどが挙げられる。PARI/GPについては、例えばインターネット〈URL: http://pari.math.u-bordeaux.fr/〉[平成21年12月18日検索]を参照のこと。KANT/KASHについては、例えばインターネット〈URL: http://www.math.tu-berlin.de/algebra/〉[平成21年12月18日検索]を参照のこと。)。
また、この点に関する文献として、参考文献Bを挙げることができる。
(参考文献B) H. Cohen, "A Course in Computational Algebraic Number Theory", GTM 138, Springer-Verlag, 1993.
本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
また、上記実施形態において説明したハードウェアエンティティにおける処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (8)

  1. 少なくとも、IDベース暗号のマスタ秘密鍵および公開鍵を生成する鍵生成装置と、第1のサーバ装置と、第2のサーバ装置と、ユーザ装置とを含み、前記ユーザ装置に対する2要素認証を、前記第1のサーバ装置に対する第1認証情報および前記第2のサーバ装置に対する第2認証情報を用いて行う認証システムであって、
    上記第2のサーバ装置は、
    上記第1認証情報のID情報と上記公開鍵とを用いて上記第2認証情報を暗号化して暗号化第2認証情報を得る暗号化部と、
    上記暗号化第2認証情報を上記ユーザ装置に送信する送信部と、
    上記ユーザ装置から送信された復号情報と上記第2認証情報とが一致するか否か判定する認証部と、
    上記ユーザ装置から送信された署名を検証する署名検証部とを含み、
    上記鍵生成装置は、
    上記第1のサーバ装置に対して、上記第1認証情報を用いて認証を行う認証部と、
    この認証に成功した場合に、上記第1認証情報のID情報と上記マスタ秘密鍵を用いて上記暗号化第2認証情報を復号し上記復号情報を得る復号部と、
    この復号に成功した場合に、上記復号情報を含む情報に対して上記署名を生成する署名生成部と、
    上記復号情報と上記署名を上記ユーザ装置に送信する送信部とを含み、
    上記第1のサーバ装置は、
    上記鍵生成装置に対して、上記第1認証情報を用いて認証を行う認証部を含み、
    上記ユーザ装置は、
    上記第1認証情報と、上記第1認証情報のID情報と、上記暗号化第2認証情報を上記鍵生成装置へ送信する送信部と、
    上記復号情報と上記署名を上記第2のサーバ装置に送信する送信部とを含む
    認証システム。
  2. 請求項1に記載の認証システムにおいて、
    上記鍵生成装置の署名生成部は、現在時刻tと上記復号情報とを含む情報に対して上記署名を生成し、
    上記第2のサーバ装置は、現在時刻Tを取得し、現在時刻Tが前記時刻tより予め定められた時間を経過しているか否かを判定する制御部を含む認証システム。
  3. 少なくとも、IDベース暗号のマスタ秘密鍵および公開鍵を生成する鍵生成装置と、第1のサーバ装置と、第2のサーバ装置と、ユーザ装置とを含み、前記ユーザ装置に対する2要素認証を、前記第1のサーバ装置に対する第1認証情報および前記第2のサーバ装置に対する第2認証情報を用いて行う認証システムにおける認証方法であって、
    上記第2のサーバ装置の暗号化部が、上記第1認証情報のID情報と上記公開鍵とを用いて上記第2認証情報を暗号化して暗号化第2認証情報を得る暗号化ステップと、
    上記第2のサーバ装置の送信部が、上記暗号化第2認証情報を上記ユーザ装置に送信する送信ステップと、
    上記ユーザ装置の送信部が、上記第1認証情報と、上記第1認証情報のID情報と、上記暗号化第2認証情報を上記鍵生成装置へ送信する送信ステップと、
    上記鍵生成装置の認証部が、上記第1のサーバ装置の認証部に対して、上記第1認証情報を用いて認証を行う認証ステップと、
    上記鍵生成装置の復号部が、上記認証に成功した場合に、上記第1認証情報のID情報と上記マスタ秘密鍵を用いて上記暗号化第2認証情報を復号し上記復号情報を得る復号ステップと、
    上記鍵生成装置の署名生成部が、上記復号に成功した場合に、上記復号情報を含む情報に対して署名を生成する署名生成ステップと、
    上記鍵生成装置の送信部が、上記復号情報と上記署名を上記ユーザ装置に送信する送信ステップと、
    上記ユーザ装置の送信部が、上記復号情報と上記署名を上記第2のサーバ装置に送信する送信ステップと、
    上記第2のサーバ装置の認証部が、上記ユーザ装置から送信された上記復号情報と上記第2認証情報とが一致するか否か判定する認証ステップと、
    上記第2のサーバ装置の署名検証部が、上記ユーザ装置から送信された署名を検証する署名検証ステップと
    を有する認証方法。
  4. 請求項3に記載の認証方法において、
    上記署名生成ステップは、上記鍵生成装置の署名生成部が、現在時刻tと上記復号情報とを含む情報に対して上記署名を生成するステップであり、
    さらに、上記第2のサーバ装置の制御部が、現在時刻Tを取得し、現在時刻Tが前記時刻tより予め定められた時間を経過しているか否かを判定する制御ステップを含む認証方法。
  5. IDベース暗号のマスタ秘密鍵および公開鍵を生成する鍵生成装置と、第1のサーバ装置と、第2のサーバ装置と、ユーザ装置とを含み、前記ユーザ装置に対する2要素認証を、前記第1のサーバ装置に対する第1認証情報および前記第2のサーバ装置に対する第2認証情報を用いて行う認証システムに含まれる上記鍵生成装置であって、
    上記第1のサーバ装置に対して、上記第1認証情報を用いて認証を行う認証部と、
    この認証に成功した場合に、上記第1認証情報のID情報と上記マスタ秘密鍵を用いて上記暗号化第2認証情報を復号し上記復号情報を得る復号部と、
    この復号に成功した場合に、上記復号情報を含む情報に対して上記署名を生成する署名生成部と、
    上記復号情報と上記署名を上記ユーザ装置に送信する送信部と
    を含む鍵生成装置。
  6. IDベース暗号のマスタ秘密鍵および公開鍵を生成する鍵生成装置と、第1のサーバ装置と、第2のサーバ装置と、ユーザ装置とを含み、前記ユーザ装置に対する2要素認証を、前記第1のサーバ装置に対する第1認証情報および前記第2のサーバ装置に対する第2認証情報を用いて行う認証システムに含まれる上記第2のサーバ装置として機能するサーバ装置であって、
    上記第1認証情報のID情報と上記公開鍵とを用いて上記第2認証情報を暗号化して暗号化第2認証情報を得る暗号化部と、
    上記暗号化第2認証情報を上記ユーザ装置に送信する送信部と、
    上記ユーザ装置から送信された復号情報と上記第2認証情報とが一致するか否か判定する認証部と、
    上記ユーザ装置から送信された署名を検証する署名検証部と
    を含むサーバ装置。
  7. 請求項5に記載の鍵生成装置としてコンピュータを機能させるためのプログラム。
  8. 請求項6に記載のサーバ装置としてコンピュータを機能させるためのプログラム。
JP2010000778A 2010-01-05 2010-01-05 認証方法、認証システム、鍵生成装置、サーバ装置、プログラム Active JP5369003B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010000778A JP5369003B2 (ja) 2010-01-05 2010-01-05 認証方法、認証システム、鍵生成装置、サーバ装置、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010000778A JP5369003B2 (ja) 2010-01-05 2010-01-05 認証方法、認証システム、鍵生成装置、サーバ装置、プログラム

Publications (2)

Publication Number Publication Date
JP2011142408A JP2011142408A (ja) 2011-07-21
JP5369003B2 true JP5369003B2 (ja) 2013-12-18

Family

ID=44457978

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010000778A Active JP5369003B2 (ja) 2010-01-05 2010-01-05 認証方法、認証システム、鍵生成装置、サーバ装置、プログラム

Country Status (1)

Country Link
JP (1) JP5369003B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132719A (ja) * 2000-10-24 2002-05-10 Daiwa Securities Group Inc 接続装置及び接続方法並びに情報記録媒体
JP4698239B2 (ja) * 2005-01-31 2011-06-08 エヌ・ティ・ティ・ソフトウェア株式会社 Webサイトの成りすまし検出方法及びプログラム

Also Published As

Publication number Publication date
JP2011142408A (ja) 2011-07-21

Similar Documents

Publication Publication Date Title
US10972290B2 (en) User authentication with self-signed certificate and identity verification
US10164963B2 (en) Enforcing server authentication based on a hardware token
US8509449B2 (en) Key protector for a storage volume using multiple keys
JP2020523806A (ja) モノのインターネット(iot)デバイスの管理
US11134069B2 (en) Method for authorizing access and apparatus using the method
EP2845141B1 (en) Method and system for activation
JP5668191B2 (ja) 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム
WO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
JP5373852B2 (ja) 認証システム及び認証方法
JP2015104020A (ja) 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム
JP2011077650A (ja) コンテンツのダウンロード管理サーバ、管理方法、管理システムおよび携帯端末機
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JP2010217604A (ja) 画像形成装置、情報管理方法、及びプログラム
JP2007060581A (ja) 情報管理システム及び方法
JP6167667B2 (ja) 認証システム、認証方法、認証プログラムおよび認証装置
JP5369003B2 (ja) 認証方法、認証システム、鍵生成装置、サーバ装置、プログラム
JP6320943B2 (ja) 鍵共有装置、鍵共有システム、鍵共有方法、プログラム
JP6353412B2 (ja) Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム
JP6165044B2 (ja) 利用者認証装置、システム、方法及びプログラム
JP5480786B2 (ja) 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム
JP5319754B2 (ja) コンテンツ管理サーバおよび携帯端末機
US20230376574A1 (en) Information processing device and method, and information processing system
US20200067717A1 (en) Authentication system, authentication device, terminal device, authentication method, and recording medium
JP2012169983A (ja) データ処理装置およびプログラム
JP2007019824A (ja) トークン認証方法及びシステム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110624

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130913

R150 Certificate of patent or registration of utility model

Ref document number: 5369003

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350