JP5373852B2 - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP5373852B2 JP5373852B2 JP2011117207A JP2011117207A JP5373852B2 JP 5373852 B2 JP5373852 B2 JP 5373852B2 JP 2011117207 A JP2011117207 A JP 2011117207A JP 2011117207 A JP2011117207 A JP 2011117207A JP 5373852 B2 JP5373852 B2 JP 5373852B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- password
- unit
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 19
- 230000008859 change Effects 0.000 claims description 54
- 230000005540 biological transmission Effects 0.000 claims description 28
- 230000004044 response Effects 0.000 claims description 15
- 238000007726 management method Methods 0.000 description 50
- 230000006870 function Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000003111 delayed effect Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Description
本発明は、認証システム及び認証方法に関する。 The present invention relates to an authentication system and an authentication method.
近年、サービスの増加に伴い、複数のサーバにおいて認証に用いられるパスワードを一元管理することが行われている。 In recent years, with the increase in services, passwords used for authentication are centrally managed in a plurality of servers.
例えば、特許文献1には、複数のサーバと、当該複数のサーバそれぞれに対応する複数のパスワードを一元管理する管理サーバとを備えるシステムが提案されている。このシステムでは、ユーザが複数のサーバのいずれかの利用を所望する場合に、管理サーバが当該ユーザの本人性を確認すると、当該ユーザが利用を所望するサーバに対して管理サーバが認証を行い、当該ユーザに対して、利用を所望するサーバを利用可能とする。 For example, Patent Document 1 proposes a system including a plurality of servers and a management server that centrally manages a plurality of passwords corresponding to each of the plurality of servers. In this system, when a user desires to use one of a plurality of servers, when the management server confirms the identity of the user, the management server authenticates the server that the user desires to use, A server desired to be used is made available to the user.
ところで、近年、クラウドコンピューティングが急速に普及している。しかしながら、クラウドコンピューティングを構成するサーバは、汎用性をもたせるため、個別の機能を実現することを目的としてチューニングされたサーバに比べて処理が遅いといった問題点がある。 By the way, in recent years, cloud computing has rapidly spread. However, a server that constitutes cloud computing has a problem that processing is slower than a server tuned for the purpose of realizing individual functions in order to provide versatility.
また、クラウドコンピューティングは、際限なく増加する大容量データを扱うため、新たなサーバが逐次接続されている。このような点から、クラウドコンピューティングにおいて複数のサーバを利用する場合に、結果として、物理的に離れた位置に配置されている複数のサーバを利用し、複数のサーバ間のアクセスに遅延が生じてしまうおそれがある。また、物理的に離れた位置にサーバが配置されている場合、アクセス時に他のサーバを経由する可能性が高まるため、セキュリティが低下する可能性がある。 In addition, since cloud computing handles a large amount of data that increases without limit, new servers are sequentially connected. From these points, when multiple servers are used in cloud computing, as a result, multiple servers that are physically located are used, resulting in a delay in access between the multiple servers. There is a risk that. In addition, when servers are arranged at physically separated positions, the possibility of passing through other servers at the time of access increases, so that security may be lowered.
このように、クラウドコンピューティングを利用して複数サーバに対応する認証システムを構築する場合、遅延することなく処理を実行することができることが求められている。 As described above, when an authentication system corresponding to a plurality of servers is constructed using cloud computing, it is required that processing can be executed without delay.
本発明は、クラウドコンピューティングを利用した場合であっても、セキュリティが強固、かつ、認証に係る処理が遅延しにくい認証システム及び認証方法を提供することを目的とする。 An object of the present invention is to provide an authentication system and an authentication method in which security is strong and processing related to authentication is difficult to delay even when cloud computing is used.
(1)ユーザ端末と、前記ユーザ端末と通信可能に接続された複数サーバとを備える認証システムであって、前記ユーザ端末は、ユーザから、前記複数サーバのいずれかに対する認証要求を受け付ける認証要求受付手段と、前記認証要求受付手段により前記認証要求を受け付けた場合に、認証用データを秘密鍵によって暗号化する暗号化手段と、前記ユーザのユーザIDと暗号化された前記認証用データとを前記認証要求に対応するサーバに送信する認証情報送信手段と、を有し、前記複数サーバそれぞれは、前記ユーザIDと、当該ユーザIDに対応する公開鍵とを記憶する認証情報記憶手段と、前記ユーザ端末から、前記ユーザIDと暗号化された前記認証用データとを受信する認証情報受信手段と、前記認証情報受信手段により受信した前記ユーザIDに対応し、前記認証情報記憶手段に記憶されている前記公開鍵によって、受信した認証用データの復号を試行する復号試行手段と、前記復号試行手段によって、受信した暗号化された前記認証用データを復号できた場合に、前記ユーザ端末が認証に成功したものとする認証手段と、を有する認証システム。 (1) An authentication system comprising a user terminal and a plurality of servers connected to be communicable with the user terminal, wherein the user terminal accepts an authentication request from a user for an authentication request to any of the plurality of servers. And means for encrypting authentication data with a secret key when the authentication request is accepted by the authentication request accepting means, and the user ID of the user and the authentication data encrypted. Authentication information transmitting means for transmitting to a server corresponding to the authentication request, and each of the plurality of servers includes authentication information storage means for storing the user ID and a public key corresponding to the user ID, and the user The authentication information receiving means for receiving the user ID and the encrypted authentication data from the terminal, and the authentication information receiving means Corresponding to the user ID, with the public key stored in the authentication information storage means, the decryption trial means for trying to decrypt the received authentication data, and the encrypted trial received by the decryption trial means An authentication system comprising: an authenticating unit that authenticates the user terminal when the authentication data can be decrypted.
(1)の認証システムでは、ユーザ端末は、認証要求受付手段により認証要求を受け付けた場合に、暗号化手段により秘密鍵を用いて認証用データを暗号化し、認証情報送信手段により、ユーザIDと暗号化された認証用データとを認証要求に対応するサーバに送信する。また、サーバは、復号試行手段により、認証情報受信手段により受信したユーザIDに対応し、認証情報記憶手段に記憶されている公開鍵によって、受信した認証用データの復号を試行し、認証手段により、復号試行手段により暗号化された認証用データを復号できた場合に、ユーザ端末が認証に成功したものとする。 In the authentication system of (1), when the user terminal accepts the authentication request by the authentication request accepting means, the encryption means encrypts the authentication data using the secret key, and the authentication information sending means sends the user ID and the user ID. The encrypted authentication data is transmitted to the server corresponding to the authentication request. In addition, the server attempts to decrypt the received authentication data using the public key stored in the authentication information storage unit corresponding to the user ID received by the authentication information receiving unit by the decryption trial unit. Assume that the user terminal succeeds in authentication when the authentication data encrypted by the decryption trial means can be decrypted.
このように、サーバは、サーバに記憶されている公開鍵に基づいて、ユーザ端末から受信した暗号化された認証用データを復号できたことに応じて、ユーザ端末が認証に成功したものとするので、認証時に他のサーバにアクセスすることなく認証を行うことができる。また、サーバでは、パスワードの照合を行うことなく、公開鍵によって認証を行う。ここで、公開鍵に基づいてパスワードを推定されることは困難であるため、認証システムは、サーバから第三者に対して公開鍵が漏えいした場合であっても、セキュリティを維持することができる。したがって、(1)の認証システムは、クラウドコンピューティングを利用した場合であっても、セキュリティが強固、かつ、認証に係る処理が遅延しにくいものとすることができる。 In this way, the server is assumed to have successfully authenticated the user terminal in response to the decryption of the encrypted authentication data received from the user terminal based on the public key stored in the server. Therefore, authentication can be performed without accessing another server during authentication. Also, the server authenticates with the public key without performing password verification. Here, since it is difficult to estimate the password based on the public key, the authentication system can maintain security even when the public key is leaked from the server to a third party. . Therefore, even if the authentication system of (1) is a case where cloud computing is used, the security can be strengthened and the processing related to authentication can be hardly delayed.
(2)前記認証要求受付手段は、前記ユーザから前記サーバのアドレスとユーザIDとパスワードとを認証情報として受け付けることにより、前記認証要求を受け付け、前記認証要求受付手段により受け付けた前記パスワードに基づいて前記秘密鍵を生成する端末側鍵生成手段を更に備え、前記暗号化手段は、前記端末側鍵生成手段により生成された前記秘密鍵によって、認証用データを暗号化し、前記認証情報送信手段は、前記ユーザのユーザIDと暗号化された前記認証用データとを前記アドレスに対応するサーバに送信する、(1)記載の認証システム。 (2) The authentication request accepting unit accepts the authentication request by accepting the server address, user ID, and password as authentication information from the user, and based on the password accepted by the authentication request accepting unit. The apparatus further comprises terminal side key generation means for generating the secret key, the encryption means encrypts authentication data with the secret key generated by the terminal side key generation means, and the authentication information transmission means includes: The authentication system according to (1), wherein the user ID of the user and the encrypted authentication data are transmitted to a server corresponding to the address.
(2)の認証システムでは、認証要求受付手段により受け付けたパスワードに基づいて前記秘密鍵を生成し、暗号化手段により、当該秘密鍵により認証用データを暗号化する。よって、ユーザ端末において、秘密鍵を記憶する必要がないので、ユーザ端末の紛失等による秘密鍵の漏洩を防止することができる。 In the authentication system of (2), the secret key is generated based on the password received by the authentication request accepting unit, and the authentication data is encrypted by the secret unit using the secret key. Therefore, since it is not necessary to store the secret key in the user terminal, it is possible to prevent leakage of the secret key due to loss of the user terminal or the like.
(3)前記認証システムは、前記ユーザ端末及び前記複数サーバに対して通信可能に接続されたパスワード管理サーバを更に備え、前記パスワード管理サーバは、前記ユーザ端末から、前記ユーザIDと前記パスワードとを登録情報として受信する登録情報受信手段と、前記登録情報受信手段により前記登録情報を受信したことに応じて、前記登録情報に含まれるパスワードに基づいて秘密鍵及び公開鍵を生成するサーバ側鍵生成手段と、前記サーバ側鍵生成手段により生成された公開鍵と、前記登録情報受信手段により受信した前記登録情報に含まれるユーザIDとを前記複数サーバそれぞれに配信する公開鍵配信手段と、を有する、(2)記載の認証システム。 (3) The authentication system further includes a password management server communicably connected to the user terminal and the plurality of servers, and the password management server receives the user ID and the password from the user terminal. Registration information receiving means for receiving as registration information, and server-side key generation for generating a secret key and a public key based on a password included in the registration information in response to receiving the registration information by the registration information receiving means And public key distribution means for distributing the public key generated by the server side key generation means and the user ID included in the registration information received by the registration information receiving means to each of the plurality of servers. The authentication system according to (2).
(3)の認証システムでは、パスワード管理サーバは、登録情報受信手段により、ユーザ端末から、ユーザIDとパスワードとを登録情報として受信し、サーバ側鍵生成手段により、登録情報受信手段により登録情報を受信したことに応じて、登録情報に含まれるパスワードに基づいて秘密鍵及び公開鍵を生成し、公開鍵配信手段により、サーバ側鍵生成手段により生成された公開鍵と、登録情報受信手段により受信した登録情報に含まれるユーザIDとを複数サーバそれぞれに配信する。 In the authentication system of (3), the password management server receives the user ID and password from the user terminal as registration information by the registration information receiving means, and the registration information receiving means by the registration information receiving means by the server side key generation means. In response to the reception, a secret key and a public key are generated based on the password included in the registration information, and received by the public key distribution unit by the public key generated by the server side key generation unit and the registration information reception unit. The user ID included in the registered information is distributed to each of the plurality of servers.
このように、(3)の認証システムは、パスワード管理サーバがユーザ端末から受信したパスワードをサーバに送信することがないため、パスワードの受け渡し時における盗聴等のリスクを排除して、セキュリティを強固なものとすることができる。 As described above, the authentication system (3) does not transmit the password received from the user terminal to the server by the password management server. Can be.
(4)前記パスワード管理サーバは、前記ユーザ端末から、前記ユーザIDと前記パスワードとを変更情報として受信する変更情報受信手段と、前記サーバ側鍵生成手段は、前記変更情報受信手段により変更情報を受信したことに応じて、前記変更情報に含まれるパスワードに基づいて前記秘密鍵及び前記公開鍵を生成する、(3)記載の認証システム。 (4) The password management server includes a change information receiving unit that receives the user ID and the password as change information from the user terminal, and the server-side key generation unit receives the change information by the change information receiving unit. The authentication system according to (3), wherein the secret key and the public key are generated based on a password included in the change information in response to reception.
(4)の認証システムでは、パスワード管理サーバは、変更情報受信手段により、ユーザ端末から、ユーザIDとパスワードとを変更情報として受信し、サーバ側鍵生成手段により、変更情報受信手段により変更情報を受信したことに応じて、変更情報に含まれるパスワードに基づいて秘密鍵及び公開鍵を生成する。 In the authentication system of (4), the password management server receives the user ID and password as change information from the user terminal by the change information receiving means, and the change information receiving means by the server side key generating means. In response to the reception, a secret key and a public key are generated based on the password included in the change information.
このように、(4)の認証システムは、ユーザ端末におけるパスワードの更新においてもパスワード管理サーバからサーバにパスワードが送信されないため、パスワードの更新時においても、パスワードの受け渡し時における盗聴等のリスクを排除して、セキュリティを強固なものとすることができる。 As described above, since the password management server does not transmit the password from the password management server to the server even when the password is updated at the user terminal, the risk of eavesdropping or the like at the time of password delivery is eliminated even when the password is updated. Thus, security can be strengthened.
(5)ユーザ端末と、前記ユーザ端末と通信可能に接続された複数サーバとを備える認証システムにおいて実行される認証方法であって、前記ユーザ端末が、ユーザから、前記複数サーバのいずれかに対する認証要求を受け付ける認証要求受付ステップと、前記認証要求受付ステップにおいて前記認証要求を受け付けた場合に、認証用データを秘密鍵によって暗号化する暗号化ステップと、前記ユーザのユーザIDと暗号化された前記認証用データとを前記認証要求に対応するサーバに送信する認証情報送信ステップと、を実行し、前記複数サーバそれぞれは、前記ユーザIDと、当該ユーザIDに対応する公開鍵とを記憶する認証情報記憶手段とを備え、前記ユーザ端末から、前記ユーザIDと暗号化された前記認証用データとを受信する認証情報受信ステップと、前記認証情報受信ステップにおいて受信した前記ユーザIDに対応し、前記認証情報記憶手段に記憶されている前記公開鍵によって、受信した認証用データの復号を試行する復号試行ステップと、前記復号試行ステップにおいて、受信した暗号化された前記認証用データを復号できた場合に、前記ユーザ端末が認証に成功したものとする認証ステップと、を実行する認証方法。 (5) An authentication method executed in an authentication system comprising a user terminal and a plurality of servers connected to be communicable with the user terminal, wherein the user terminal authenticates one of the plurality of servers from the user. An authentication request receiving step for receiving a request; an encryption step for encrypting authentication data with a secret key when the authentication request is received in the authentication request receiving step; and the user ID of the user encrypted An authentication information transmitting step of transmitting authentication data to a server corresponding to the authentication request, wherein each of the plurality of servers stores the user ID and a public key corresponding to the user ID. Storage means for receiving the user ID and the encrypted authentication data from the user terminal Certificate information receiving step, and a decryption trial step of trying to decrypt the received authentication data with the public key corresponding to the user ID received in the authentication information receiving step and stored in the authentication information storage means; An authentication method for executing an authentication step in which the user terminal succeeds in authentication when the received encrypted data for authentication can be decrypted in the decryption trial step.
このような方法によれば、当該方法を実施することにより、(1)と同様の効果が期待できる。 According to such a method, the same effect as in (1) can be expected by performing the method.
本発明によれば、クラウドコンピューティングを利用した場合であっても、セキュリティが強固、かつ、認証に係る処理が遅延しにくい認証システム及び認証方法を提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, even if it is a case where cloud computing is utilized, it can provide the authentication system and the authentication method with which security is strong and the process regarding authentication is hard to delay.
以下、本発明の実施形態について図を参照しながら説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[機能構成]
図1は、本実施形態に係る認証システム1の機能概要を示す図である。認証システム1は、パスワード管理サーバ2と、複数のコンテンツサーバ3と、ユーザ端末4とを備える。
認証システム1では、パスワード管理サーバ2は、複数のコンテンツサーバ3とユーザ端末4とに通信ネットワークNによって通信可能に接続されている。また、ユーザ端末4は、複数のコンテンツサーバ3に通信ネットワークNによって通信可能に接続されている。なお、図1では、コンテンツサーバ3は1つのみ示されているが、実際には複数のコンテンツサーバ3が通信ネットワークNに接続されているものとする。
[Function configuration]
FIG. 1 is a diagram showing a functional outline of an authentication system 1 according to the present embodiment. The authentication system 1 includes a password management server 2, a plurality of
In the authentication system 1, the password management server 2 is communicably connected to a plurality of
本実施形態は、コンピュータ(パスワード管理サーバ2、複数のコンテンツサーバ3及びユーザ端末4)及びその周辺装置に適用される。本実施形態における各部は、コンピュータ及びその周辺装置が備えるハードウェア並びに当該ハードウェアを制御するソフトウェアによって構成される。
This embodiment is applied to a computer (password management server 2, a plurality of
上記ハードウェアには、制御部としてのCPU(Central Processing Unit)の他、記憶部、通信装置、表示装置及び入力装置が含まれる。記憶部としては、例えば、メモリ(RAM:Random Access Memory、ROM:Read Only Memory等)、ハードディスクドライブ(HDD:Hard Disk Drive)及び光ディスク(CD:Compact Disk、DVD:Digital Versatile Disk等)ドライブが挙げられる。通信装置としては、例えば、各種有線及び無線インターフェース装置が挙げられる。表示装置としては、例えば、液晶ディスプレイやプラズマディスプレイ等の各種ディスプレイが挙げられる。入力装置としては、例えば、キーボード及びポインティング・デバイス(マウス、トラッキングボール等)が挙げられる。 The hardware includes a storage unit, a communication device, a display device, and an input device in addition to a CPU (Central Processing Unit) as a control unit. Examples of the storage unit include a memory (RAM: Random Access Memory, ROM: Read Only Memory, etc.), a hard disk drive (HDD: Hard Disk Drive), and an optical disk (CD: Compact Disc, DVD: Digital Versatile Drive, etc.). It is done. Examples of the communication device include various wired and wireless interface devices. Examples of the display device include various displays such as a liquid crystal display and a plasma display. Examples of the input device include a keyboard and a pointing device (mouse, tracking ball, etc.).
上記ソフトウェアには、上記ハードウェアを制御するコンピュータ・プログラムやデータが含まれる。コンピュータ・プログラムやデータは、記憶部により記憶され、制御部により適宜実行、参照される。また、コンピュータ・プログラムやデータは、通信回線を介して配布されることも可能であり、CD−ROM等のコンピュータ可読媒体に記録して配布されることも可能である。 The software includes a computer program and data for controlling the hardware. The computer program and data are stored in the storage unit, and are appropriately executed and referenced by the control unit. The computer program and data can be distributed via a communication line, or can be recorded on a computer-readable medium such as a CD-ROM and distributed.
パスワード管理サーバ2は、本発明の機能を実行するプログラム(図示省略)等を記憶する第1記憶部23と、パスワード管理サーバ2に係る各機能を統括的に制御する第1制御部24と、を備える。
The password management server 2 includes a
第1記憶部23は、上述の各種プログラムの他に、第1認証情報DB231を備える。
第1認証情報DB231は、ユーザIDと当該ユーザIDに対応するパスワードとを関連付けて記憶する。
The
The first
第1制御部24は、登録情報受信手段としての登録情報受信部241と、変更情報受信手段としての変更情報受信部242と、サーバ側鍵生成手段としてのサーバ側鍵生成部243と、公開鍵配信手段としての公開鍵配信部244と、を備える。
The
登録情報受信部241は、ユーザ端末4から、ユーザIDとパスワードとを登録情報として受信する。
The registration
変更情報受信部242は、ユーザ端末4から、ユーザIDとパスワードとを変更情報として受信する。
The change
サーバ側鍵生成部243は、登録情報受信部241により登録情報を受信したことに応じて、登録情報に含まれるパスワードに基づいて秘密鍵及び公開鍵を生成する。また、変更情報受信部242により変更情報を受信したことに応じて、変更情報に含まれるパスワードに基づいて秘密鍵及び公開鍵を生成する。
例えば、サーバ側鍵生成部243は、公知技術である鍵生成アルゴリズムを用いて秘密鍵及び公開鍵を生成する。ここで、サーバ側鍵生成部243は、鍵生成アルゴリズムに対して、登録情報に含まれるパスワードを入力することによって、鍵生成アルゴリズムから秘密鍵及び公開鍵を得る。
The server-side
For example, the server side
公開鍵配信部244は、サーバ側鍵生成部243により生成された公開鍵と、登録情報受信部241により受信した登録情報又は変更情報受信部242により受信した変更情報に含まれるユーザIDとを複数のコンテンツサーバ3それぞれに配信する。
The public
複数のコンテンツサーバ3それぞれは、本発明の機能を実行するプログラム(図示省略)等を記憶する第2記憶部33と、複数のコンテンツサーバ3に係る各機能を統括的に制御する第2制御部34と、を備える。
Each of the plurality of
第2記憶部33は、上述の各種プログラムの他に、第2認証情報DB331を備える。
第2認証情報DB331は、ユーザIDと、当該ユーザIDに対応する公開鍵とを関連付けて記憶する。
The
The second
第2制御部34は、記憶制御部341と、認証情報受信手段としての認証情報受信部342と、復号試行手段としての復号試行部343と、認証手段としての認証部344とを備える。
The
記憶制御部341は、パスワード管理サーバ2から配信されたユーザIDと当該ユーザIDに対応する公開鍵とを受信し、これらを関連付けて第2認証情報DB331に記憶させる。
The
認証情報受信部342は、ユーザ端末4から、ユーザIDと暗号化された認証用データとを受信する。
The authentication
復号試行部343は、認証情報受信部342により受信したユーザIDに対応する公開鍵を第2認証情報DB331から抽出する。そして、抽出した公開鍵によって、受信した認証用データの復号を試行する。
The
認証部344は、復号試行部343によって、受信した暗号化された認証用データを復号できた場合に、ユーザ端末4が認証に成功したものとする。
The
ユーザ端末4は、操作部41と、表示部42と、第3制御部44とを備える。
操作部41は、例えば、キーボード及びポインティング・デバイス(マウス、トラッキングボール等)により実装される。
表示部42は、例えば、液晶ディスプレイやプラズマディスプレイ等の各種ディスプレイにより実装される。
The user terminal 4 includes an
The
The
第3制御部44は、ユーザ端末4に係る各機能を統括的に制御する。第3制御部44は、登録情報送信部441と、変更情報送信部442と、認証要求受付手段としての認証要求受付部443と、端末側鍵生成手段としての端末側鍵生成部444と、暗号化手段としての暗号化部445と、認証情報送信手段としての認証情報送信部446とを備える。
The
登録情報送信部441は、操作部41を介して、ユーザからパスワード管理サーバ2のユーザ情報登録用ページのアドレスを受け付ける。そして、登録情報送信部441は、受け付けたアドレスに対応するパスワード管理サーバ2からユーザ情報登録用ページを受信する。そして、登録情報送信部441は、ユーザ情報登録用ページを表示部42に表示させて、ユーザIDとパスワードとの入力を受け付ける。そして、登録情報送信部441は、操作部41を介して、ユーザからユーザIDとパスワードとのパスワード管理サーバ2への登録を受け付ける。そして、登録情報送信部441は、ユーザから受け付けたユーザIDとパスワードとをパスワード管理サーバ2に送信する。
The registration
変更情報送信部442は、ユーザからパスワード管理サーバ2のユーザ情報変更用ページのアドレスを受け付けて、当該アドレスに対応するパスワード管理サーバ2からユーザ情報変更用ページを受信する。そして、変更情報送信部442は、操作部41を介して、ユーザからユーザIDとパスワードとを受け付ける。そして、変更情報送信部442は、ユーザから受け付けたユーザIDとパスワードとをパスワード管理サーバ2に送信する。
The change
認証要求受付部443は、ユーザから認証要求を受け付ける。具体的には、認証要求受付部443は、ユーザからコンテンツサーバ3の認証用ページのアドレスを受け付けて、当該アドレスに対応するコンテンツサーバ3から認証用ページを受信する。そして、認証要求受付部443は、認証用ページを表示部42に表示させて、ユーザIDとパスワードとの入力を受け付ける。そして、認証要求受付部443は、操作部41を介して、ユーザからコンテンツサーバ3のアドレスとユーザIDとパスワードとを受け付けることにより、認証要求を受け付ける。
The authentication
端末側鍵生成部444は、認証要求受付部443によりユーザIDとパスワードとを受け付けたことに応じて、パスワードに基づいて秘密鍵及び公開鍵を生成する。秘密鍵及び公開鍵の生成は、パスワード管理サーバ2における秘密鍵及び公開鍵の生成と同様の方法で行われる。
The terminal-side
暗号化部445は、認証要求受付部443により、認証要求を受け付けたことに応じて、端末側鍵生成部444により生成された秘密鍵によって、認証用データを暗号化する。
The
認証情報送信部446は、ユーザIDと暗号化された認証用データとをアドレスに対応するコンテンツサーバ3に送信する。
The authentication
[フローチャート]
続いて、認証システム1における処理の流れについて説明する。
図2は、本実施形態に係る認証システム1においてユーザ情報を登録する処理の流れを示すフローチャートである。
[flowchart]
Next, the flow of processing in the authentication system 1 will be described.
FIG. 2 is a flowchart showing a flow of processing for registering user information in the authentication system 1 according to the present embodiment.
ステップS1において、ユーザ端末4の第3制御部44(登録情報送信部441)は、操作部41を介して、ユーザからパスワード管理サーバ2のユーザ情報登録用ページの取得を要求する。
In step S <b> 1, the third control unit 44 (registration information transmission unit 441) of the user terminal 4 requests acquisition of the user information registration page of the password management server 2 from the user via the
ステップS2において、パスワード管理サーバ2の第1制御部24(登録情報受信部241)は、ユーザ端末4からユーザ情報登録用ページの取得要求を受け付ける。
ステップS3において、パスワード管理サーバ2の第1制御部24(登録情報受信部241)は、ステップS2において受け付けたユーザ情報登録用ページをユーザ端末4に送信する。
In step S <b> 2, the first control unit 24 (registration information receiving unit 241) of the password management server 2 accepts an acquisition request for a user information registration page from the user terminal 4.
In step S <b> 3, the first control unit 24 (registration information receiving unit 241) of the password management server 2 transmits the user information registration page received in step S <b> 2 to the user terminal 4.
ステップS4において、ユーザ端末4の第3制御部44(登録情報送信部441)は、ステップS3においてパスワード管理サーバ2から送信されたユーザ情報登録用ページを受信し、表示部42に表示させる。
In step S <b> 4, the third control unit 44 (registration information transmission unit 441) of the user terminal 4 receives the user information registration page transmitted from the password management server 2 in step S <b> 3 and displays it on the
ステップS5において、ユーザ端末4の第3制御部44(登録情報送信部441)は、操作部41を介して、ユーザからユーザIDとパスワードとの入力を受け付ける。
ステップS6において、ユーザ端末4の第3制御部44(登録情報送信部441)は、ユーザから受け付けたユーザIDとパスワードとをパスワード管理サーバ2に登録情報として送信する。
In step S <b> 5, the third control unit 44 (registration information transmission unit 441) of the user terminal 4 receives an input of a user ID and a password from the user via the
In step S <b> 6, the third control unit 44 (registration information transmission unit 441) of the user terminal 4 transmits the user ID and password received from the user to the password management server 2 as registration information.
ステップS7において、パスワード管理サーバ2の第1制御部24(登録情報受信部241)は、ステップS6において送信された登録情報を受信する。
ステップS8において、パスワード管理サーバ2の第1制御部24(登録情報受信部241)は、ステップS7において受信した登録情報に含まれるユーザIDと当該ユーザIDに対応するパスワードとを関連付けて第1認証情報DB231に記憶させる。
In step S7, the first control unit 24 (registration information receiving unit 241) of the password management server 2 receives the registration information transmitted in step S6.
In step S8, the first control unit 24 (registration information receiving unit 241) of the password management server 2 associates the user ID included in the registration information received in step S7 with the password corresponding to the user ID, and performs the first authentication. It memorize | stores in information DB231.
ステップS9において、パスワード管理サーバ2の第1制御部24(サーバ側鍵生成部243)は、ステップS7において登録情報を受信したことに応じて、登録情報に含まれるパスワードに基づいて秘密鍵及び公開鍵を生成する。
ステップS10において、パスワード管理サーバ2の第1制御部24(公開鍵配信部244)は、ステップS9において生成された公開鍵と、ステップS7において受信した登録情報に含まれるユーザIDとを複数のコンテンツサーバ3それぞれに配信する。
In step S9, the first control unit 24 (server-side key generation unit 243) of the password management server 2 receives the registration information in step S7 and, based on the password included in the registration information, discloses the secret key and the public key. Generate a key.
In step S10, the first control unit 24 (public key distribution unit 244) of the password management server 2 uses the public key generated in step S9 and the user ID included in the registration information received in step S7 as a plurality of contents. Delivered to each
ステップS11において、コンテンツサーバ3の第2制御部34(記憶制御部341)は、ステップS10において配信されたユーザIDと当該ユーザIDに対応する公開鍵とを受信し、当該ユーザIDと当該公開鍵とを関連付けて第2認証情報DB331に記憶させる。
In step S11, the second control unit 34 (storage control unit 341) of the
図3は、本実施形態に係る認証システム1においてユーザ情報を変更する処理の流れを示すフローチャートである。 FIG. 3 is a flowchart showing a flow of processing for changing user information in the authentication system 1 according to the present embodiment.
ステップS21において、ユーザ端末4の第3制御部44(変更情報送信部442)は、操作部41を介して、ユーザからパスワード管理サーバ2のユーザ情報変更用ページの取得を要求する。
In step S <b> 21, the third control unit 44 (change information transmission unit 442) of the user terminal 4 requests acquisition of the user information change page of the password management server 2 from the user via the
ステップS22において、パスワード管理サーバ2の第1制御部24(変更情報受信部242)は、ユーザ端末4からユーザ情報変更用ページの取得要求を受け付ける。
ステップS23において、パスワード管理サーバ2の第1制御部24(変更情報受信部242)は、ステップS22において受け付けたユーザ情報変更用ページをユーザ端末4に送信する。
In step S <b> 22, the first control unit 24 (change information receiving unit 242) of the password management server 2 receives a user information change page acquisition request from the user terminal 4.
In step S23, the first control unit 24 (change information receiving unit 242) of the password management server 2 transmits the user information change page received in step S22 to the user terminal 4.
ステップS24において、ユーザ端末4の第3制御部44(変更情報送信部442)は、ステップS21においてパスワード管理サーバ2から送信されたユーザ情報変更用ページを受信し、表示部42に表示させる。
In step S24, the third control unit 44 (change information transmission unit 442) of the user terminal 4 receives the user information change page transmitted from the password management server 2 in step S21 and causes the
ステップS25において、ユーザ端末4の第3制御部44(変更情報送信部442)は、操作部41を介して、ユーザからユーザIDとパスワードとの入力を受け付ける。
ステップS26において、ユーザ端末4の第3制御部44(変更情報送信部442)は、ユーザから受け付けたユーザIDとパスワードとをパスワード管理サーバ2に変更情報として送信する。
In step S <b> 25, the third control unit 44 (change information transmission unit 442) of the user terminal 4 receives an input of a user ID and a password from the user via the
In step S <b> 26, the third control unit 44 (change information transmission unit 442) of the user terminal 4 transmits the user ID and password received from the user to the password management server 2 as change information.
ステップS27において、パスワード管理サーバ2の第1制御部24(変更情報受信部242)は、ステップS26において送信された変更情報を受信する。
ステップS28において、パスワード管理サーバ2の第1制御部24(変更情報受信部242)は、ステップS27において受信した変更情報に含まれるユーザIDと当該ユーザIDに対応するパスワードとを関連付けて第1認証情報DB231に記憶させる。
In step S27, the first control unit 24 (change information receiving unit 242) of the password management server 2 receives the change information transmitted in step S26.
In step S28, the first control unit 24 (change information receiving unit 242) of the password management server 2 associates the user ID included in the change information received in step S27 with the password corresponding to the user ID, and performs the first authentication. It memorize | stores in information DB231.
ステップS29において、パスワード管理サーバ2の第1制御部24(サーバ側鍵生成部243)は、ステップS27において変更情報を受信したことに応じて、変更情報に含まれるパスワードに基づいて秘密鍵及び公開鍵を生成する。
ステップS30において、パスワード管理サーバ2の第1制御部24(公開鍵配信部244)は、ステップS29において生成された公開鍵と、ステップS27において受信した変更情報に含まれるユーザIDとを複数のコンテンツサーバ3それぞれに配信する。
In step S29, the first control unit 24 (server-side key generation unit 243) of the password management server 2 receives the change information in step S27 and, based on the password included in the change information, releases the secret key and the public key. Generate a key.
In step S30, the first control unit 24 (public key distribution unit 244) of the password management server 2 uses the public key generated in step S29 and the user ID included in the change information received in step S27 as a plurality of contents. Delivered to each
ステップS31において、コンテンツサーバ3の第2制御部34(記憶制御部341)は、ステップS30において配信されたユーザIDと当該ユーザIDに対応する公開鍵とを受信し、当該ユーザIDと当該公開鍵とを関連付けて第2認証情報DB331に記憶させる。
In step S31, the second control unit 34 (storage control unit 341) of the
図4は、本実施形態に係る認証システム1において認証を行う処理の流れを示すフローチャートである。 FIG. 4 is a flowchart showing a flow of processing for performing authentication in the authentication system 1 according to the present embodiment.
ステップS41において、ユーザ端末4の第3制御部44(認証要求受付部443)は、操作部41を介して、ユーザからコンテンツサーバ3の認証用ページの取得を要求する。
In step S <b> 41, the third control unit 44 (authentication request receiving unit 443) of the user terminal 4 requests acquisition of the authentication page of the
ステップS42において、コンテンツサーバ3の第2制御部34(認証情報受信部342)は、ユーザ端末4から認証用ページの取得要求を受け付ける。
ステップS43において、コンテンツサーバ3の第2制御部34(認証情報受信部342)は、ステップS42において受け付けた認証用ページをユーザ端末4に送信する。
In step S <b> 42, the second control unit 34 (authentication information receiving unit 342) of the
In step S43, the second control unit 34 (authentication information receiving unit 342) of the
ステップS44において、ユーザ端末4の第3制御部44(認証要求受付部443)は、ユーザから受け付けた当該アドレスに対応するコンテンツサーバ3の認証用ページを、コンテンツサーバ3から受信し、表示部42に表示させる。
ステップS45において、ユーザ端末4の第3制御部44(認証要求受付部443)は、操作部41を介して、ユーザからユーザIDとパスワードとの入力を受け付ける。
In step S44, the third control unit 44 (authentication request receiving unit 443) of the user terminal 4 receives the authentication page of the
In step S <b> 45, the third control unit 44 (authentication request receiving unit 443) of the user terminal 4 receives an input of a user ID and a password from the user via the
ステップS46において、ユーザ端末4の第3制御部44(端末側鍵生成部444)は、ステップS45においてユーザからユーザIDとパスワードとを受け付けたことに応じて、パスワードに基づいて秘密鍵及び公開鍵を生成する。
ステップS47において、ユーザ端末4の第3制御部44(暗号化部445)は、ステップS46において生成された秘密鍵によって、認証用データを暗号化する。
In step S46, the third control unit 44 (terminal-side key generation unit 444) of the user terminal 4 receives the user ID and password from the user in step S45, and based on the password, the secret key and the public key Is generated.
In step S47, the third control unit 44 (encryption unit 445) of the user terminal 4 encrypts the authentication data using the secret key generated in step S46.
ステップS48において、ユーザ端末4の第3制御部44(認証情報送信部446)は、ステップS45において受け付けたユーザIDとステップS47において暗号化した認証用データとをステップS41において認証用ページの取得を要求したコンテンツサーバ3に送信する。
In step S48, the third control unit 44 (authentication information transmission unit 446) of the user terminal 4 obtains the authentication page in step S41 based on the user ID received in step S45 and the authentication data encrypted in step S47. Transmit to the requested
ステップS49において、コンテンツサーバ3の第2制御部34(認証情報受信部342)は、ユーザ端末4から、ユーザIDと暗号化された認証用データとを受信する。
In step S <b> 49, the second control unit 34 (authentication information receiving unit 342) of the
ステップS50において、コンテンツサーバ3の第2制御部34(復号試行部343)は、ステップS49において受信したユーザIDに対応する公開鍵を第2認証情報DB331から取得し、当該公開鍵によってステップS49において受信した暗号化された認証用データの復号を試行する。コンテンツサーバ3の第2制御部34(復号試行部343)は、復号が成功した場合(ステップS50:YES)、ステップS51に処理を移す。コンテンツサーバ3の第2制御部34(復号試行部343)は、復号が成功しなかった場合(ステップS50:NO)、ステップS52に処理を移す。
In step S50, the second control unit 34 (decryption trial unit 343) of the
ステップS51において、コンテンツサーバ3の第2制御部34(認証部344)は、ユーザ端末4が認証に成功したものとし、認証に成功した旨を示すページをユーザ端末4に送信する。その後、コンテンツサーバ3からユーザ端末4にコンテンツが送信される。
ステップS52において、コンテンツサーバ3の第2制御部34(認証部344)は、ユーザ端末4が認証に失敗したものとし、認証に失敗した旨を示すページをユーザ端末4に送信する。
In step S51, the second control unit 34 (authentication unit 344) of the
In step S52, the second control unit 34 (authentication unit 344) of the
ステップS53において、ユーザ端末4の第3制御部44は、ステップS51又はステップS52においてコンテンツサーバ3から送信された認証結果に係るページを受信する。
ステップS54において、ユーザ端末4の第3制御部44は、ステップS53において受信した認証結果に係るページを表示部42に表示させる。
In step S53, the
In step S54, the
以上、本実施形態によれば、認証システム1では、ユーザ端末4は、端末側鍵生成部444により、認証要求受付部443によりユーザIDとパスワードとを受け付けた場合に、パスワードに基づいて秘密鍵及び公開鍵を生成し、暗号化部445により、端末側鍵生成部444により生成された秘密鍵によって、認証用データを暗号化し、認証情報送信部446により、ユーザIDと暗号化された認証用データとを対応するコンテンツサーバ3に送信する。また、コンテンツサーバ3は、復号試行部343により、認証情報受信部342により受信したユーザIDに対応し、第2認証情報DB331に記憶されている公開鍵によって、受信した認証用データの復号を試行し、認証部344により、復号試行部343により暗号化された認証用データを復号できた場合に、ユーザ端末4が認証に成功したものとする。
As described above, according to the present embodiment, in the authentication system 1, when the user terminal 4 receives the user ID and password from the authentication
このように、コンテンツサーバ3は、コンテンツサーバ3に記憶されている公開鍵に基づいて、ユーザ端末4から受信した暗号化された認証用データを復号できたことに応じて、ユーザ端末4が認証に成功したものとするので、認証時にパスワード管理サーバ2にアクセスすることなく認証を行うことができる。また、コンテンツサーバ3では、パスワードの照合を行うことなく、公開鍵によって認証を行う。ここで、公開鍵に基づいてパスワードを推定することは困難であることから、認証システム1は、コンテンツサーバ3から第三者に対して公開鍵が漏えいした場合であっても、セキュリティを維持することができる。したがって、認証システム1は、クラウドコンピューティングを利用した場合であっても、セキュリティが強固、かつ、認証に係る処理が遅延しにくいものとすることができる。
In this way, the
また、認証システム1では、パスワード管理サーバ2は、登録情報受信部241により、ユーザ端末4から、ユーザIDとパスワードとを登録情報として受信し、サーバ側鍵生成部243により、登録情報受信部241により登録情報を受信したことに応じて、登録情報に含まれるパスワードに基づいて秘密鍵及び公開鍵を生成し、公開鍵配信部244により、サーバ側鍵生成部243により生成された公開鍵と、登録情報受信部241により受信した登録情報に含まれるユーザIDとを複数のコンテンツサーバ3それぞれに配信する。
In the authentication system 1, the password management server 2 receives the user ID and password as registration information from the user terminal 4 by the registration
このように、認証システム1は、パスワード管理サーバ2がユーザ端末4から受信したパスワードをコンテンツサーバ3に送信することがないため、パスワードの受け渡し時における盗聴等のリスクを排除して、セキュリティを強固なものとすることができる。
As described above, the authentication system 1 does not transmit the password received by the password management server 2 from the user terminal 4 to the
また、認証システム1では、パスワード管理サーバ2は、変更情報受信部242により、ユーザ端末4から、ユーザIDとパスワードとを変更情報として受信し、サーバ側鍵生成部243により、変更情報受信部242により変更情報を受信したことに応じて、変更情報に含まれるパスワードに基づいて秘密鍵及び公開鍵を生成する。
In the authentication system 1, the password management server 2 receives the user ID and password as change information from the user terminal 4 by the change
このように、認証システム1は、ユーザ端末4におけるパスワードの更新においてもパスワード管理サーバ2からコンテンツサーバ3にパスワードが送信されない。よって、認証システム1は、パスワードの更新時においても、パスワードの受け渡し時における盗聴等のリスクを排除して、セキュリティを強固なものとすることができる。
Thus, the authentication system 1 does not transmit the password from the password management server 2 to the
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。 As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.
本実施形態では、パスワード管理サーバ2、コンテンツサーバ3、及びユーザ端末4というコンピュータを含む認証システム1を例にとって説明したが、本発明は当該システムに限られるものではなく、それぞれのコンピュータが各種機能を実行する方法、コンピュータに各種機能を実行させるためのプログラム、及びこのプログラムを記憶した記憶媒体にも適用可能である。
In the present embodiment, the authentication system 1 including the computers of the password management server 2, the
1 認証システム
2 パスワード管理サーバ
3 コンテンツサーバ
4 ユーザ端末
23 第1記憶部
24 第1制御部
33 第2記憶部
34 第2制御部
41 操作部
42 表示部
43 第3制御部
231 第1認証情報DB
241 登録情報受信部
242 変更情報受信部
243 サーバ側鍵生成部
244 公開鍵配信部
331 第2認証情報DB
341 記憶制御部
342 認証情報受信部
343 復号試行部
344 認証部
441 登録情報送信部
442 変更情報送信部
443 認証要求受付部
444 端末側鍵生成部
445 暗号化部
446 認証情報送信部
DESCRIPTION OF SYMBOLS 1 Authentication system 2
241 Registration
341
Claims (3)
前記ユーザ端末は、
ユーザから、前記複数サーバのいずれかのアドレスとユーザIDとパスワードとを認証情報として受け付けることで認証要求を受け付ける認証要求受付手段と、
前記認証要求受付手段により受け付けた前記パスワードに基づいて秘密鍵を生成する端末側鍵生成手段と、
前記認証要求受付手段により前記認証要求を受け付けた場合に、認証用データを前記端末側鍵生成手段により生成された前記秘密鍵によって暗号化する暗号化手段と、
前記ユーザのユーザIDと暗号化された前記認証用データとを前記アドレスに対応するサーバに送信する認証情報送信手段と、を有し、
前記パスワード管理サーバは、
前記ユーザ端末から、前記ユーザIDと前記パスワードとを登録情報として受信する登録情報受信手段と、
前記登録情報受信手段により前記登録情報を受信したことに応じて、前記登録情報に含まれるパスワードに基づいて秘密鍵及び公開鍵を生成するサーバ側鍵生成手段と、
前記サーバ側鍵生成手段により生成された公開鍵と、前記登録情報受信手段により受信した前記登録情報に含まれるユーザIDとを前記複数サーバそれぞれに配信する公開鍵配信手段と、を有し、
前記複数サーバそれぞれは、
前記パスワード管理サーバから配信された、前記ユーザIDと、当該ユーザIDに対応する公開鍵とを記憶する認証情報記憶手段と、
前記ユーザ端末から、前記ユーザIDと暗号化された前記認証用データとを受信する認証情報受信手段と、
前記認証情報受信手段により受信した前記ユーザIDに対応し、前記認証情報記憶手段に記憶されている前記公開鍵によって、受信した認証用データの復号を試行する復号試行手段と、
前記復号試行手段によって、受信した暗号化された前記認証用データを復号できた場合に、前記ユーザ端末が認証に成功したものとする認証手段と、を有する認証システム。 An authentication system comprising a user terminal, a plurality of servers connected to be communicable with the user terminal, and a password management server connected to be communicable with the user terminal and the plurality of servers ,
The user terminal is
An authentication request accepting unit that accepts an authentication request by accepting an address, a user ID, and a password of the plurality of servers as authentication information from a user ;
Terminal-side key generation means for generating a secret key based on the password received by the authentication request reception means;
An encryption unit that encrypts authentication data with the secret key generated by the terminal-side key generation unit when the authentication request is received by the authentication request reception unit;
Authentication information transmitting means for transmitting the user ID of the user and the encrypted data for authentication to a server corresponding to the address ;
The password management server
Registration information receiving means for receiving the user ID and the password as registration information from the user terminal;
A server-side key generation unit that generates a secret key and a public key based on a password included in the registration information in response to receiving the registration information by the registration information reception unit;
Public key distribution means for distributing the public key generated by the server side key generation means and the user ID included in the registration information received by the registration information reception means to each of the plurality of servers,
Each of the plurality of servers is
Authentication information storage means for storing the user ID distributed from the password management server and a public key corresponding to the user ID;
Authentication information receiving means for receiving the user ID and the encrypted data for authentication from the user terminal;
Corresponding to the user ID received by the authentication information receiving means, decryption trial means for trying to decrypt received authentication data with the public key stored in the authentication information storage means;
An authentication system comprising: an authentication unit that determines that the user terminal has been successfully authenticated when the received encrypted data for authentication can be decrypted by the decryption trial unit.
さらに、前記ユーザ端末から、前記ユーザIDと前記パスワードとを変更情報として受信する変更情報受信手段を有し、
前記サーバ側鍵生成手段は、前記変更情報受信手段により変更情報を受信したことに応じて、前記変更情報に含まれるパスワードに基づいて前記秘密鍵及び前記公開鍵を生成する、
請求項1記載の認証システム。 The password management server
Furthermore, it has change information receiving means for receiving the user ID and the password as change information from the user terminal,
The server-side key generation means generates the secret key and the public key based on a password included in the change information in response to the change information received by the change information receiving means.
The authentication system according to claim 1 .
前記ユーザ端末が、
ユーザから、前記複数サーバのいずれかのアドレスとユーザIDとパスワードとを認証情報として受け付けることで認証要求を受け付ける認証要求受付ステップと、
前記認証要求受付ステップにより受け付けた前記パスワードに基づいて秘密鍵を生成する端末側鍵生成ステップと、
前記認証要求受付ステップにおいて前記認証要求を受け付けた場合に、認証用データを前記端末側鍵生成ステップにより生成された前記秘密鍵によって暗号化する暗号化ステップと、
前記ユーザのユーザIDと暗号化された前記認証用データとを前記アドレスに対応するサーバに送信する認証情報送信ステップと、を実行し、
前記パスワード管理サーバは、
前記ユーザ端末から、前記ユーザIDと前記パスワードとを登録情報として受信する登録情報受信ステップと、
前記登録情報受信ステップにより前記登録情報を受信したことに応じて、前記登録情報に含まれるパスワードに基づいて秘密鍵及び公開鍵を生成するサーバ側鍵生成ステップと、
前記サーバ側鍵生成ステップにより生成された公開鍵と、前記登録情報受信ステップにより受信した前記登録情報に含まれるユーザIDとを前記複数サーバそれぞれに配信する公開鍵配信ステップと、を実行し、
前記複数サーバそれぞれは、
前記パスワード管理サーバから配信された、前記ユーザIDと、当該ユーザIDに対応する公開鍵とを記憶する認証情報記憶手段とを備え、
前記ユーザ端末から、前記ユーザIDと暗号化された前記認証用データとを受信する認証情報受信ステップと、
前記認証情報受信ステップにおいて受信した前記ユーザIDに対応し、前記認証情報記憶手段に記憶されている前記公開鍵によって、受信した認証用データの復号を試行する復号試行ステップと、
前記復号試行ステップにおいて、受信した暗号化された前記認証用データを復号できた場合に、前記ユーザ端末が認証に成功したものとする認証ステップと、を実行する認証方法。 An authentication method executed in an authentication system comprising: a user terminal; a plurality of servers connected to be communicable with the user terminal; and a password management server connected to be communicable with the user terminals and the plurality of servers. And
The user terminal is
An authentication request accepting step for accepting an authentication request from a user by accepting any address, user ID, and password of the plurality of servers as authentication information ;
A terminal-side key generation step for generating a secret key based on the password received by the authentication request reception step;
An encryption step of encrypting authentication data with the secret key generated by the terminal-side key generation step when the authentication request is received in the authentication request reception step;
An authentication information transmission step of transmitting the user ID of the user and the encrypted data for authentication to a server corresponding to the address ; and
The password management server
A registration information receiving step for receiving the user ID and the password as registration information from the user terminal;
A server-side key generation step for generating a secret key and a public key based on a password included in the registration information in response to receiving the registration information in the registration information reception step;
Executing the public key generated in the server-side key generation step and the public key distribution step of distributing the user ID included in the registration information received in the registration information reception step to each of the plurality of servers,
Each of the plurality of servers is
Authentication information storage means for storing the user ID and the public key corresponding to the user ID distributed from the password management server ;
An authentication information receiving step of receiving the user ID and the encrypted data for authentication from the user terminal;
Corresponding to the user ID received in the authentication information receiving step, a decryption trial step for trying to decrypt the received authentication data with the public key stored in the authentication information storage means;
An authentication method for executing, in the decryption trial step, an authentication step in which the user terminal succeeds in authentication when the received encrypted authentication data can be decrypted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011117207A JP5373852B2 (en) | 2011-05-25 | 2011-05-25 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011117207A JP5373852B2 (en) | 2011-05-25 | 2011-05-25 | Authentication system and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012247858A JP2012247858A (en) | 2012-12-13 |
JP5373852B2 true JP5373852B2 (en) | 2013-12-18 |
Family
ID=47468280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011117207A Active JP5373852B2 (en) | 2011-05-25 | 2011-05-25 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5373852B2 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011040023A1 (en) * | 2009-09-29 | 2011-04-07 | パナソニック株式会社 | Encryption apparatus, decryption apparatus, encryption method, decryption method and encryption/decryption system |
JP2016029514A (en) * | 2012-12-21 | 2016-03-03 | 貴弘 高坂 | Authentication support device, terminal devices, authentication system, and storage medium |
JP6701011B2 (en) * | 2016-06-29 | 2020-05-27 | 株式会社エヌ・ティ・ティ・データ | Terminal registration method and terminal registration system |
CN110138545A (en) * | 2018-02-02 | 2019-08-16 | 戴新生 | A kind of guard method and system of private data |
CN110930150A (en) * | 2019-11-28 | 2020-03-27 | 吉林亿联银行股份有限公司 | Voucher generation method, voucher signature device, voucher verification method, voucher generation device, voucher verification device, and storage medium |
WO2021133152A1 (en) * | 2019-12-23 | 2021-07-01 | Mimos Berhad | A method for authenticating and synchronizing offline data |
JP2021118406A (en) * | 2020-01-23 | 2021-08-10 | 株式会社リーディングエッジ | User authentication method and user authentication method |
CN111369364B (en) * | 2020-03-02 | 2024-02-23 | 中国农业银行股份有限公司 | Electronic signature method and device based on super counter |
CN112349003A (en) * | 2020-11-17 | 2021-02-09 | 深圳Tcl新技术有限公司 | Door lock password transmission method, lock body, server and readable storage medium |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002063139A (en) * | 2000-08-21 | 2002-02-28 | Matsushita Electric Ind Co Ltd | Terminal equipment and server device and terminal authenticating method |
JP3770173B2 (en) * | 2002-02-14 | 2006-04-26 | 日本電気株式会社 | Common key management system and common key management method |
-
2011
- 2011-05-25 JP JP2011117207A patent/JP5373852B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012247858A (en) | 2012-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5373852B2 (en) | Authentication system and authentication method | |
US11165565B2 (en) | Secure distribution private keys for use by untrusted code | |
CN109088889B (en) | SSL encryption and decryption method, system and computer readable storage medium | |
US10061914B2 (en) | Account recovery protocol | |
CN107959567B (en) | Data storage method, data acquisition method, device and system | |
US9917829B1 (en) | Method and apparatus for providing a conditional single sign on | |
JP7202688B2 (en) | Authentication system, authentication method, application providing device, authentication device, and authentication program | |
US9749130B2 (en) | Distributing keys for decrypting client data | |
CN109547198B (en) | System for network transmission video file | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
EP3201815B1 (en) | User authentication | |
CN108809633B (en) | Identity authentication method, device and system | |
JP2012005129A (en) | Method for securing transmission data and security system | |
EP4007964A1 (en) | Secure media delivery | |
WO2015122009A1 (en) | Service providing method, service requesting method, information processing device, and client device | |
US20140250499A1 (en) | Password based security method, systems and devices | |
JP2005301577A (en) | Authentication system, authentication program for server, and authentication program for client | |
KR102252731B1 (en) | Key management method and apparatus for software authenticator | |
US20100146605A1 (en) | Method and system for providing secure online authentication | |
KR102070248B1 (en) | User authentication apparatus supporting secure storage of private key and operating method thereof | |
JP2008083759A (en) | Login processor, login processing system, program and recording medium | |
KR101708880B1 (en) | Integrated lon-in apparatus and integrated log-in method | |
JP2023532976A (en) | Method and system for verification of user identity | |
CN105426771A (en) | Method for realizing security of big data | |
JP6165044B2 (en) | User authentication apparatus, system, method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130529 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130611 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130718 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130919 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5373852 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |