JP6013177B2 - Kana management system, kana management method, and kana management program - Google Patents
Kana management system, kana management method, and kana management program Download PDFInfo
- Publication number
- JP6013177B2 JP6013177B2 JP2012284726A JP2012284726A JP6013177B2 JP 6013177 B2 JP6013177 B2 JP 6013177B2 JP 2012284726 A JP2012284726 A JP 2012284726A JP 2012284726 A JP2012284726 A JP 2012284726A JP 6013177 B2 JP6013177 B2 JP 6013177B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- control unit
- pseudonym
- authentication
- electronic signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P10/00—Technologies related to metal processing
- Y02P10/25—Process efficiency
Description
本発明は、複数のサービスサイトを利用する場合に、個人情報を保護するための仮名管理システム、仮名管理方法及び仮名管理プログラムに関するものである。 The present invention relates to a kana management system, a kana management method, and a kana management program for protecting personal information when a plurality of service sites are used.
今日、各サービスサイトでユーザの個人情報(例えば、サービスの利用情報)を収集し、この利用情報に基づいてサービスを提供することが多い。ここで、複数のサービスサイトに提供されている利用情報がトレースできると、ユーザの個人情報が漏洩した場合の被害が大きくなることがある。そこで、利用情報のトレースを防止する会員管理システムが検討されている(例えば、特許文献1を参照。)。この文献に記載された会員管理システムでは、複数のサービス管理サーバに接続して、それぞれのサービス情報をユーザに提供する。ここでは、ユーザのICカードに記憶された一つの固有IDから各サービス管理サーバで異なる会員IDを生成し、サービス管理サーバに対し、それらの互いに異なる会員IDで一ユーザの会員管理を行なわせる。 Today, personal information (for example, service usage information) is collected at each service site, and services are often provided based on this usage information. Here, if usage information provided to a plurality of service sites can be traced, the damage caused when the user's personal information is leaked may increase. Therefore, a member management system that prevents tracing of usage information has been studied (for example, see Patent Document 1). In the member management system described in this document, each service information is provided to the user by connecting to a plurality of service management servers. Here, different member IDs are generated in each service management server from one unique ID stored in the user's IC card, and the service management server is made to manage the membership of one user with these different member IDs.
また、認証を一元化させるとともに、サービスサイト毎に異なるユーザ特定情報を提供するサービスが検討されている(例えば、非特許文献1を参照。)。このようなサービスを提供しているサイトから情報が漏洩すると、異なるサイト間でのユーザ情報の紐付けできるようになる。このような漏洩を防止するための仕組みについて論文が出されている(例えば、非特許文献2を参照。)。
非特許文献2においては、本人証明を行なうためにブラインド署名技術が用いられている。このブラインド署名技術に対しては、攻撃者が予め選択した文書に対する署名を入手することによって、攻撃者が望む別の文書に対する署名を作成することを可能にする選択文書攻撃が行なわれることもある。この選択文書攻撃におけるブラインド署名の脆弱性を解消するための改良についても検討されている(例えば、非特許文献3を参照。)。
In addition, a service that unifies authentication and provides different user identification information for each service site has been studied (for example, see Non-Patent Document 1). If information leaks from a site providing such a service, user information can be linked between different sites. A paper has been published on a mechanism for preventing such leakage (see, for example, Non-Patent Document 2).
In
特許文献1に記載された技術においては、ICカードを利用するが、インターネットにおいてサービスサイトを利用する場合には、ICカードの利用が困難である。
また、非特許文献1に記載された技術においては、サービスサイト毎に異なるユーザ特定情報が一元管理されたサイトから情報漏洩した場合、その影響が大きい。また、非特許文献2に記載された技術においては、クッキー(HTTP cookie)として保存した電子署名を繰り返し利用するため、セキュリティ上の課題がある。すなわち、証明書を持っていることを確認しているだけなので、証明書が盗まれると別の人を認証してしまう可能性がある。
In the technique described in
In addition, in the technique described in Non-Patent
本発明は、上記問題点を解決するためになされたものであり、その目的は、複数のサービスサイトを利用する場合に、個人情報を保護するための技術を提供することにある。 The present invention has been made to solve the above-described problems, and an object thereof is to provide a technique for protecting personal information when a plurality of service sites are used.
(1)上記課題を解決するための仮名管理システム、仮名管理方法、仮名管理プログラムであって、固定変換パラメータを記憶するパラメータ情報記憶部と、文字列からなる仮名を記憶するユーザ情報記憶部と、認証システム、サービスシステムに接続された制御部とを備え、前記制御部が、ユーザ識別子と、前記ユーザ識別子を用いて生成された第1の電子署名を前記認証システムから取得し、前記ユーザ識別子に対応する仮名を特定し、前記仮名に対応して、前記ユーザ識別子の変換に用いる可変変換パラメータを特定し、前記固定変換パラメータ、前記可変変換パラメータ、前記第1の電子署名を用いて、前記ユーザ識別子から変換後ユーザ識別子と、前記第1の電子署名に対する第2の電子署名を生成し、前記変換後ユーザ識別子及び前記第2の電子署名を、前記サービスシステムに提供することを特徴とする。 (1) A kana management system, a kana management method, and a kana management program for solving the above problems, a parameter information storage unit that stores fixed conversion parameters, and a user information storage unit that stores a kana made up of character strings A control unit connected to the authentication system and the service system, wherein the control unit obtains a user identifier and a first electronic signature generated using the user identifier from the authentication system, and the user identifier And a variable conversion parameter used for conversion of the user identifier corresponding to the kana, and using the fixed conversion parameter, the variable conversion parameter, and the first electronic signature, A converted user identifier and a second electronic signature for the first electronic signature are generated from the user identifier, and the converted user identifier and Said second digital signature, and providing to the service system.
これにより、サービスシステムは、変換後ユーザ識別子及び第2の電子署名を用いて、認証システムにおいて認証されたユーザを特定することができる。また、認証システムにおいて認証が行なわれたことを確認することができる。 Thereby, the service system can specify the user authenticated in the authentication system using the converted user identifier and the second electronic signature. In addition, it can be confirmed that authentication has been performed in the authentication system.
(2)更に、前記ユーザ識別子に対応して関連付けられた仮名を出力し、ユーザによって選択された仮名を特定することが好ましい。これにより、ユーザはアクセス先に応じた仮名を選択することができる。 (2) Furthermore, it is preferable that the kana associated with the user identifier is output to identify the kana selected by the user. Thereby, the user can select a pseudonym corresponding to the access destination.
(3)更に、前記サービスシステムへのアクセス時に取得した仮名を特定することが好ましい。これにより、アクセス先であるサービスシステムに応じて、ユーザの負担なく仮名を特定することができる。 (3) Furthermore, it is preferable to specify the pseudonym acquired when accessing the service system. As a result, the pseudonym can be specified without burden on the user according to the service system that is the access destination.
(4)上記課題を解決するための仮名管理システム、仮名管理方法、仮名管理プログラムであって、複数のユーザ識別子に関連付けて、認証時に用いたチャレンジコードを記憶するチャレンジコード記憶部と、認証システム、サービスシステムに接続された制御部とを備え、前記制御部が、先行の認証時に用いられた先行チャレンジコードと、今回の認証に用いる後続チャレンジコードを前記認証システムに提供し、先行の認証時に用いられた前記先行チャレンジコードに基づいて特定されたユーザについて、前記認証システムから後続チャレンジコードに対するブラインド署名を取得し、前記ブラインド署名を用いて、前記ユーザに対する電子署名を生成し、前記サービスシステムに対して電子署名を提供することを特徴とする。これにより、ユーザの利用履歴に基づいて、ユーザを特定して、仮名に変換することができる。 (4) A pseudonym management system, a pseudonym management method, and a pseudonym management program for solving the above-described problem, a challenge code storage unit that stores a challenge code used in authentication in association with a plurality of user identifiers, and an authentication system A control unit connected to the service system, and the control unit provides the authentication system with a preceding challenge code used at the time of previous authentication and a subsequent challenge code used for the current authentication. A blind signature for a subsequent challenge code is obtained from the authentication system for the user specified based on the used preceding challenge code, and an electronic signature for the user is generated using the blind signature, and the service system is An electronic signature is provided for the electronic signature. Thereby, based on a user's usage history, a user can be specified and converted into a pseudonym.
(5)更に、前記制御部が、前記後続チャレンジコードを生成するためのパラメータを認証システムから取得することが好ましい。これにより、セキュリティの低下を抑制することができる。 (5) Furthermore, it is preferable that the control unit obtains a parameter for generating the subsequent challenge code from an authentication system. Thereby, the fall of security can be controlled.
(6)更に、前記制御部が、前記後続チャレンジコードを生成するためのパラメータを前記認証システムから取得する前に、選択文書攻撃が行なわれていないことを確認するための情報(攻撃検証用コード)を認証システムに提供することが好ましい。この選択文書攻撃は、仮名管理システムが攻撃者となった場合、予め選択した文書に対する署名を入手することによって、攻撃者が望む別の文書に対する署名を作成することを可能にするための攻撃である。これにより、選択文書攻撃が行なわれていないことを条件として、後続チャレンジコードを生成することができる。具体的には、認証システムは、電子署名を生成する前に、仮名化に必要な本来の攻撃検証用コードとチャレンジコードとの関係を検証し、選択文書攻撃が行なわれていないことを確認する。 (6) Further, before the control unit obtains a parameter for generating the subsequent challenge code from the authentication system, information for confirming that the selected document attack has not been performed (attack verification code) ) Is preferably provided to the authentication system. This selected document attack is an attack that enables an attacker to create a signature for another document desired by the attacker by obtaining a signature for a preselected document when the kana management system becomes an attacker. is there. Thereby, the subsequent challenge code can be generated on the condition that the selected document attack is not performed. Specifically, before generating an electronic signature, the authentication system verifies the relationship between the original attack verification code required for pseudonymization and the challenge code, and confirms that the selected document attack has not been performed. .
(7)更に、ユーザ識別子をサービスシステムから取得することが好ましい。これにより、サービスシステムから取得したユーザ識別子を用いて、先行チャレンジコードを特定することができる。 (7) Furthermore, it is preferable to acquire the user identifier from the service system. Thereby, a preceding challenge code can be specified using the user identifier acquired from the service system.
(8)更に、前記制御部が、ユーザによって指定された仮名に基づいて前記ユーザ識別子を特定し、前記サービスシステムに前記電子署名とともに前記ユーザ識別子を提供することが好ましい。これにより、サービスシステムにおいて、仮名管理システムから取得したユーザ識別子及び電子署名を用いてユーザを特定して、検証することができる。 (8) Furthermore, it is preferable that the control unit specifies the user identifier based on a pseudonym designated by a user, and provides the user identifier together with the electronic signature to the service system. Thereby, in a service system, a user can be specified and verified using the user identifier and electronic signature acquired from the pseudonym management system.
本発明によれば、複数のサービスサイトを利用する場合に、個人情報を保護することができる。 According to the present invention, personal information can be protected when using a plurality of service sites.
<第1の実施形態>
以下、図1〜図4を用いて、仮名管理システム、仮名管理方法及び仮名管理プログラムを具体化した一実施形態を説明する。本実施形態では、ユーザが複数のサービスサイトを利用する場合を想定する。同じ名前で複数のサービスサイトを利用し、この名前でサイトの利用情報をトレースできた場合、個人情報が漏洩したときの影響が大きくなる可能性がある。そこで、各サービスサイトにアクセスする場合に、本人認証を行ないながら、異なる名前(仮名)でログインする場合を想定する。
<First Embodiment>
Hereinafter, an embodiment in which a kana management system, a kana management method, and a kana management program are embodied will be described with reference to FIGS. In the present embodiment, it is assumed that the user uses a plurality of service sites. If multiple service sites with the same name are used and site usage information can be traced with this name, the impact of leaking personal information may increase. Therefore, when accessing each service site, it is assumed that the user logs in with a different name (a pseudonym) while performing personal authentication.
図1に示すように、本実施形態では、ネットワークを介して接続されたユーザ端末10、認証サーバ20、仮名化サーバ30、サービスサイトサーバ50を用いる。
ユーザ端末10は、各サービスサイトサーバ50にアクセスする利用者が使用するコンピュータ端末である。ユーザ端末10は、端末制御部11、入力部、出力部を備えている。
As shown in FIG. 1, in this embodiment, a user terminal 10, an
The user terminal 10 is a computer terminal used by a user who accesses each
端末制御部11は、CPU、RAM及びROM等のメモリ等を備えた制御手段を有し、アクセス先のサービスサイトサーバ50から取得した情報の表示処理や、サービスサイトサーバ50に対する情報の送信処理を実行する。このためのブラウザプログラムを実行することにより、端末制御部11は、ブラウザ111として機能する。
The
入力部は各種情報を入力するための手段であり、キーボードやポインティングデバイス等により構成される。一方、出力部は各種情報を出力するための手段であり、ディスプレイ等により構成される。また、タッチパネルディスプレイを用いることにより、一つのデバイスを入力部、出力部として機能させることも可能である。 The input unit is a means for inputting various types of information, and includes a keyboard, a pointing device, and the like. On the other hand, the output unit is a means for outputting various types of information, and is configured by a display or the like. Further, by using a touch panel display, it is possible to cause one device to function as an input unit and an output unit.
サービスサイトサーバ50は、サービスシステムとして機能し、ユーザ端末10に対して各種情報の提供等を行なうサービス機関のコンピュータシステムである。サービスサイトサーバ50は、制御部51、個人情報記憶部52を備えている。
The
制御部51は、CPU、RAM及びROM等のメモリ等を備えた制御手段を有し、個人情報記憶部52に記録された利用者の管理処理を実行する。このための個人情報管理プログラムを実行することにより、制御部51は、本人認証部、サービス管理部として機能する。
The
本人認証部は、アクセス者であるユーザのログイン認証により、登録されたユーザであることを確認する処理を実行する。
サービス管理部は、ログインしたユーザに対して、各種サービスを提供する処理を実行する。
The personal authentication unit executes a process of confirming that the user is a registered user by login authentication of the user who is an accessor.
The service management unit executes processing for providing various services to the logged-in user.
個人情報記憶部52は、ユーザの個人情報を管理するための利用者管理レコードが記録されている。この利用者管理レコードは、ユーザ識別子に関連付けて各種個人情報が記録されている。
The personal
認証サーバ20は、認証システムとして機能し、サービスサイトサーバ50を利用するユーザを認証するためのコンピュータシステムである。認証サーバ20は、制御部21、ユーザ情報記憶部22を備えている。
The
制御部21は、CPU、RAM及びROM等のメモリ等を備えた制御手段を有し、ユーザ認証を支援する処理を実行する。このための認証管理プログラムを実行することにより、制御部21は、ログイン管理部211、署名管理部212として機能する。
The
ログイン管理部211は、ユーザを認証する処理を実行する。
署名管理部212は、認証されたユーザであることを示す電子署名を生成する処理を実行する。本実施形態では、RSA暗号方式を用いて電子署名を生成する。このため、署名管理部212は、電子署名を生成するための暗号鍵や公開鍵を管理する。
The
The
図2(a)に示すように、ユーザ情報記憶部22には、サービスサイトサーバ50を利用するユーザを管理するためのユーザ管理レコード220が記録される。このユーザ管理レコード220は、本サービスの利用についてユーザ登録が行なわれた場合に記録される。このユーザ管理レコード220は、ID、パスワード、ユーザ識別子に関するデータを含んで構成される。
As shown in FIG. 2A, a
IDデータ領域には、本サービスを利用する各ユーザがログインする場合に用いる識別子に関するデータが記録される。
パスワードデータ領域には、各ユーザを認証するための本人認証データが記録される。
In the ID data area, data relating to an identifier used when each user using the service logs in is recorded.
In the password data area, personal authentication data for authenticating each user is recorded.
ユーザ識別子データ領域には、このユーザを特定するための識別子に関するデータが記録される。このユーザ識別子を用いることにより、他のデータ記憶部から、ユーザについての詳細情報を取得することができる。 In the user identifier data area, data relating to an identifier for identifying the user is recorded. By using this user identifier, detailed information about the user can be acquired from another data storage unit.
仮名化サーバ30は、仮名管理システムとして機能し、ユーザが各サービスサイトサーバ50を利用する場合の仮名を管理するためのコンピュータシステムである。仮名化サーバ30は、制御部31、仮名情報記憶部32を備えている。
The
制御部31は、CPU、RAM及びROM等のメモリ等を備えた制御手段を有し、本人認証ができたユーザについての仮名を管理する処理を実行する。このための仮名管理プログラムを実行することにより、仮名化サーバ30の制御部31は、仮名管理部311、署名管理部312として機能する。
The
仮名管理部311は、本人認証ができたユーザについての仮名を管理する処理を実行する。
署名管理部312は、本人認証ができていることを示す電子署名を管理する処理を実行する。署名管理部312は、パラメータ情報記憶部として、固定変換パラメータrを、秘匿して保管する専用のハードウェア(例えば、HSM:ハードウェアセキュリティモジュール)を備えている。
The
The
図2(b)に示すように、ユーザ情報記憶部としての仮名情報記憶部32には、各ユーザの仮名を管理する仮名管理レコード320が記録される。この仮名管理レコード320は、仮名が登録された場合に記録される。この仮名管理レコード320は、ユーザ識別子、仮名、仮名コードに関するデータを含んで構成される。
As shown in FIG. 2B, a
ユーザ識別子データ領域には、各ユーザを特定するための識別子に関するデータが記録される。
仮名データ領域には、このユーザが利用する仮名に関するデータが記録される。このデータ領域には、複数のサービスサイトサーバ50を利用するために、複数の仮名を登録することができる。
仮名コードデータ領域には、仮名に対応して、このユーザのユーザ識別子を、後述する反ブラインド署名化を行なう場合に用いる文字列に関するデータが記録される。
Data relating to an identifier for identifying each user is recorded in the user identifier data area.
In the kana data area, data relating to kana used by the user is recorded. In this data area, a plurality of pseudonyms can be registered in order to use a plurality of
In the kana code data area, data relating to a character string used when the user identifier of this user is converted into an anti-blind signature, which will be described later, is recorded corresponding to the kana.
次に、図3に従って、上記システムにより、仮名を用いてサービスサイトサーバ50を利用するための処理手順を説明する。
ここでは、サービス提供に先立ち、認証サーバ20の制御部21は、公開鍵(e,n)の生成処理を実行する(ステップS1−1)。具体的には、制御部21の署名管理部212は、2つの素数p、qを選択し、n=p・q、φ=(p−1)・(q−1)を計算する。本実施形態では、素数pが可変変換パラメータとして機能する。そして、署名管理部212は、e・d≡1(modφ)となるように、ランダムに整数e、署名用秘密鍵dを選択する。そして、制御部21は、公開鍵(e,n)を公開する。
Next, a processing procedure for using the
Here, prior to providing the service, the
また、サービス提供に先立ち、仮名化サーバ30の制御部31は、固定変換パラメータrの生成処理を実行する(ステップS1−2)。具体的には、制御部31の署名管理部312は、反ブラインド署名化するための固定変換パラメータrをランダムに生成する。ここで、「反ブラインド署名化」は「ブラインド署名」に対する概念である。具体的には、「ブラインド署名」は、署名対象(内容)がわからない状態で署名してもらい、後で内容が分かるようにする方式である。一方、「反ブラインド署名化」は、署名対象がわかる状態で署名して、内容が分からないようにして他者に渡す方式である。そして、署名管理部312は、生成した固定変換パラメータrを、ハードウェアセキュリティモジュール(HSM)の中に秘匿する。
Prior to providing the service, the
そして、ユーザ端末10の端末制御部11は、アクセス処理を実行する(ステップS1−3)。具体的には、端末制御部11のブラウザ111において、アクセス先のサービスサイトサーバ50のアドレス(URL)を入力する。この場合、ブラウザ111は、アクセス要求をサービスサイトサーバ50に送信する。
And the
次に、サービスサイトサーバ50の制御部51は、ランダムコードγの生成処理を実行する(ステップS1−4)。具体的には、制御部51の本人認証部は、クッキー、サービス固有のID等を用いて、アクセスしてきたユーザを特定し、既に認証しているユーザかどうかを確認する。認証しているユーザに対しては、制御部51のサービス管理部は、このユーザに対するサービスを継続する。一方、認証できていないユーザの場合は、制御部51の本人認証部は、ランダムにランダムコードγ(γ∈Zn)を生成する。このランダムコードγは、仮名化サーバ30に仮名化を依頼することを前提にして、認証サーバ20に認証を依頼するための識別子である。
Next, the
次に、サービスサイトサーバ50の制御部51は、ランダムコードγのリダイレクト送信処理を実行する(ステップS1−5)。具体的には、制御部51の本人認証部は、ランダムコードγを、認証サーバ20に転送できるようにして、ユーザ端末10に送信する。なお、どのサービスサイトサーバ50を使っているかを認証サーバ20に伝えたくない場合もあるため、仮名化サーバ30経由で認証サーバ20にアクセスする方式も考えられる。
Next, the
次に、ユーザ端末10の端末制御部11は、ランダムコードγの転送処理を実行する(ステップS1−6)。具体的には、端末制御部11のブラウザ111は、ランダムコードγを認証サーバ20に転送する。
Next, the
次に、認証サーバ20の制御部21は、ログイン画面の送信処理を実行する(ステップS1−7)。具体的には、制御部21のログイン管理部211は、ユーザ端末10に対してログイン画面データを送信する。このログイン画面には、ID及びパスワードの入力欄が設けられている。
Next, the
次に、ユーザ端末10の端末制御部11は、ID、パスワードの入力処理を実行する(ステップS1−8)。具体的には、端末制御部11のブラウザ111は、認証サーバ20から取得したログイン画面データをディスプレイに表示する。そして、ブラウザ111は、ログイン要求を認証サーバ20に送信する。このログイン要求には、ログイン画面に入力されたID、パスワードに関するデータを含める。
Next, the
次に、認証サーバ20の制御部21は、ユーザ認証処理を実行する(ステップS1−9)。具体的には、制御部21のログイン管理部211は、ユーザ端末10から取得したID、パスワードが記録されたユーザ管理レコード220を、ユーザ情報記憶部22において検索する。ID、パスワードが記録されたユーザ管理レコード220を抽出できた場合には、ユーザ認証処理を完了する。一方、ID、パスワードが記録されたユーザ管理レコード220を抽出できない場合には、ログイン管理部211は、ログインできないことを示すメッセージをユーザ端末10に出力する。
Next, the
次に、認証サーバ20の制御部21は、ユーザ識別子mの特定処理を実行する(ステップS1−10)。具体的には、制御部21のログイン管理部211は、抽出したユーザ管理レコード220に記録されているユーザ識別子mを特定する。
Next, the
次に、認証サーバ20の制御部21は、電子署名sの生成処理を実行する(ステップS1−11)。具体的には、制御部21のログイン管理部211は、以下の計算式を用いて、認証されたユーザのユーザ識別子m、ランダムコードγをd乗(冪乗)した値を用いて電子署名s(第1の電子署名)を計算する。ここで、任意のランダムコードγを許容すると、署名用秘密鍵dが漏洩する可能性があるので、サービスサイトサーバ50の正当性をチェックしたり、サービスサイトサーバ50から取得した署名用秘密鍵dにサルト・パディングした値のハッシュ値を計算したりする方法等を用いることも可能である。
次に、認証サーバ20の制御部21は、ユーザ識別子m,電子署名sのリダイレクト送信処理を実行する(ステップS1−12)。具体的には、制御部21のログイン管理部211は、ユーザ識別子m及び電子署名sを、仮名化サーバ30に転送できるようにして、ユーザ端末10に送信する。
Next, the
次に、ユーザ端末10の端末制御部11は、ユーザ識別子m,電子署名sの転送処理を実行する(ステップS1−13)。具体的には、端末制御部11のブラウザ111は、ユーザ識別子m及び電子署名sを仮名化サーバ30に転送する。
Next, the
次に、仮名化サーバ30の制御部31は、ユーザ識別子mの仮名の特定処理を実行する(ステップS1−14)。具体的には、制御部31の仮名管理部311は、認証サーバ20の公開鍵(e、n)を用いて電子署名sを検証する。電子署名sの検証ができなかった場合、仮名管理部311は、エラーメッセージをユーザ端末10に返信する。一方、仮名管理部311は、電子署名sの検証ができた場合、ユーザ識別子mが記録されている仮名管理レコード320を仮名情報記憶部32から抽出し、この仮名管理レコード320に記録されている仮名を取得する。
Next, the
次に、仮名化サーバ30の制御部31は、仮名の選択画面の送信処理を実行する(ステップS1−15)。具体的には、制御部31の仮名管理部311は、仮名の選択画面データをユーザ端末10に送信する。この仮名の選択画面には、仮名管理レコード320から取得した仮名の一覧表示とともに、所望の仮名の選択ボタンを含める。
Next, the
次に、ユーザ端末10の端末制御部11は、仮名の選択処理を実行する(ステップS1−16)。具体的には、端末制御部11のブラウザ111は、仮名化サーバ30から取得した仮名の選択画面を表示する。そして、仮名の選択画面において、所望の仮名が選択された場合には、ブラウザ111は、選択された仮名に関するデータを仮名化サーバ30に送信する。
Next, the
次に、仮名化サーバ30の制御部31は、係数の計算処理を実行する(ステップS1−17)。具体的には、制御部31の署名管理部312は、ユーザ識別子m、認証サーバ20の識別子、仮名コードc、固定変換パラメータrから、ユーザ識別子mを反ブラインド署名化するための係数rssを計算する。ここでは、以下の計算式を用いる。なお、「AS」は、認証サーバ20の識別子(例えば、名称)である。
仮名コードcとしては、サービスサイトサーバ50に用いる仮名に対応し、仮名管理レコード320に記録された文字列を用いる。仮名コードcは、仮名を作成する際にランダムに生成することができる。また、仮名コードcには、サービスサイトサーバ50の識別子や、ユーザが選択若しくは入力した任意の文字列を用いることも可能である。
As the kana code c, a character string corresponding to the kana used for the
次に、仮名化サーバ30の制御部31は、変換後ユーザ識別子m’、電子署名s’の生成処理を実行する(ステップS1−18)。具体的には、制御部31の署名管理部312は、ユーザ識別子mを反ブラインド署名化した変換後ユーザ識別子m’を生成し、併せて対応する電子署名s’(第2の電子署名)を計算する。なお、署名管理部312は、これら一連の処理を、ハードウェアセキュリティモジュール(HSM)内で実施することで、係数rssが外部に漏れないようにする。
次に、仮名化サーバ30の制御部31は、変換後ユーザ識別子m’,電子署名s’のリダイレクト送信処理を実行する(ステップS1−19)。具体的には、制御部31の署名管理部312は、反ブラインド署名化した変換後ユーザ識別子m’、電子署名s’を、サービスサイトサーバ50に転送できるようにして、ユーザ端末10に送信する。
Next, the
次に、ユーザ端末10の端末制御部11は、変換後ユーザ識別子m’,電子署名s’の転送処理を実行する(ステップS1−20)。具体的には、端末制御部11のブラウザ111は、反ブラインド署名化した変換後ユーザ識別子m’、電子署名s’を、サービスサイトサーバ50に転送する。
Next, the
次に、サービスサイトサーバ50の制御部51は、電子署名の検証処理を実行する(ステップS1−21)。具体的には、制御部51の本人認証部は、ユーザ端末10から取得した変換後ユーザ識別子m’を用いて、反ブラインド署名化された電子署名s’を検証する。具体的には、以下の計算式が成立するかどうかを確認する。
この式は、以下のように、認証サーバ20が正しく電子署名を行なっている場合には成立する。
次に、サービスサイトサーバ50の制御部51は、変換後ユーザ識別子m’によりユーザの特定処理を実行する(ステップS1−22)。具体的には、制御部51のサービス管理部は、検証できた変換後ユーザ識別子m’を用いて、個人情報記憶部52から個人情報を取得し、ユーザ端末10に対してサービスを提供する。
Next, the
本実施形態によれば、以下のような効果を得ることができる。
(1)本実施形態においては、ユーザ端末10の端末制御部11は、仮名の選択処理を実行する(ステップS1−16)。これにより、各ユーザによって選択された仮名を用いて、サービスサイトサーバ50を利用することができる。従って、サービスサイトサーバ50毎に仮名を変えることにより、ユーザの情報が漏洩した場合のトレースを防止することができる。
According to this embodiment, the following effects can be obtained.
(1) In the present embodiment, the
(2)本実施形態においては、認証サーバ20の制御部21は、電子署名sの生成処理を実行する(ステップS1−11)。更に、仮名化サーバ30の制御部31は、係数の計算処理(ステップS1−17)、変換後ユーザ識別子m’、電子署名sの生成処理(ステップS1−18)を実行する。これにより、認証サーバ20において生成された電子署名sの性質を、電子署名s’において引き継ぐので、サービスサイトサーバ50において、電子署名の検証を行なうことができる。また、電子署名s’にはランダムコードγが含まれることから、ユーザ端末10の端末制御部11のアクセス処理(ステップS1−1)の後に、本人認証が行なわれたことを検証することができる。
(2) In the present embodiment, the
(3)本実施形態においては、仮名化サーバ30の制御部31は、固定変換パラメータrの生成処理を実行する(ステップS1−2)。この場合、署名管理部312は、生成した固定変換パラメータrを、ハードウェアセキュリティモジュール(HSM)の中に秘匿する。これにより、固定変換パラメータrの漏洩を抑制することができる。
(3) In the present embodiment, the
<第2の実施形態>
次に、図4を用いて、第2の実施形態を説明する。第1の実施形態では、仮名化サーバ30において、変換後ユーザ識別子m’、電子署名s’を生成する。第2の実施形態では、ユーザ端末10において、変換後ユーザ識別子m’、電子署名s’を生成する構成であり、同様の部分については詳細な説明を省略する。本実施形態では、ユーザ端末10の端末制御部11に署名管理部、パラメータ情報記憶部を設ける。
<Second Embodiment>
Next, a second embodiment will be described with reference to FIG. In the first embodiment, the
ここでは、図4に示すように、サービス提供に先立ち、認証サーバ20の制御部21は、ステップS1−1と同様に、公開鍵(e,n)の生成処理を実行する(ステップS2−1)。
また、サービス利用に先立ち、ユーザ端末10の端末制御部11は、固定変換パラメータrの生成処理を実行する(ステップS2−2)。具体的には、端末制御部11の署名管理部が、ステップS1−2と同様に、固定変換パラメータrを生成する。そして、端末制御部11の署名管理部は、固定変換パラメータrを暗号化した上で、ユーザ端末10内のパラメータ情報記憶部に記録する。なお、端末制御部11は、仮名化サーバ30から、固定変換パラメータrの生成、保存を行なうためのスクリプトを取得し、このスクリプトを実行する。このスクリプトにおいては、固定変換パラメータrをランダムに生成する。更に、端末制御部11は、固定変換パラメータrは、外部(例えば、仮名化サーバ30)に送信することなく、ユーザ端末10内で保存する。
Here, as shown in FIG. 4, prior to service provision, the
Prior to using the service, the
そして、ユーザ端末10の端末制御部11は、ステップS1−3と同様に、アクセス処理を実行する(ステップS2−3)。
次に、サービスサイトサーバ50の制御部51は、ステップS1−4と同様に、ランダムコードγの生成処理を実行する(ステップS2−4)。
And the
Next, the
次に、サービスサイトサーバ50の制御部51は、ステップS1−5と同様に、ランダムコードγのリダイレクト送信処理を実行する(ステップS2−5)。
次に、ユーザ端末10の端末制御部11は、ステップS1−6と同様に、ランダムコードγの転送処理を実行する(ステップS2−6)。
Next, the
Next, the
次に、認証サーバ20の制御部21は、ステップS1−7と同様に、ログイン画面の送信処理を実行する(ステップS2−7)。
次に、ユーザ端末10の端末制御部11は、ステップS1−8と同様に、ID、パスワードの入力処理を実行する(ステップS2−8)。
Next, the
Next, the
次に、認証サーバ20の制御部21は、ステップS1−9と同様に、ユーザ認証処理を実行する(ステップS2−9)。
次に、認証サーバ20の制御部21は、ステップS1−10と同様に、ユーザ識別子mの特定処理を実行する(ステップS2−10)。
Next, the
Next, the
次に、認証サーバ20の制御部21は、ステップS1−11と同様に、電子署名sの生成処理を実行する(ステップS2−11)。
次に、認証サーバ20の制御部21は、ステップS1−12と同様に、ユーザ識別子m,電子署名sのリダイレクト送信処理を実行する(ステップS2−12)。
Next, the
Next, similarly to step S1-12, the
次に、ユーザ端末10の端末制御部11は、ステップS1−13と同様に、ユーザ識別子m,電子署名sの転送処理を実行する(ステップS2−13)。
次に、仮名化サーバ30の制御部31は、ステップS1−14と同様に、ユーザ識別子mの仮名の特定処理を実行する(ステップS2−14)。
Next, the
Next, similarly to step S1-14, the
次に、仮名化サーバ30の制御部31は、ステップS1−15と同様に、仮名の選択画面の送信処理を実行する(ステップS2−15)。
次に、ユーザ端末10の端末制御部11は、ステップS1−16と同様に、仮名の選択処理を実行する(ステップS2−16)。
Next, similarly to step S1-15, the
Next, the
次に、仮名化サーバ30の制御部31は、パラメータの特定処理を実行する(ステップS2−17)。具体的には、制御部31の署名管理部312は、ユーザ識別子m、認証サーバ20の識別子、仮名コードcを特定する。ここで、仮名コードcとしては、サービスサイトサーバ50に用いる仮名に対応した文字列を用いる。なお、仮名コードcとしては、サービスサイトサーバ50の識別子や、ユーザが選択若しくは入力した任意の文字列を用いることも可能である。
Next, the
次に、仮名化サーバ30の制御部31は、パラメータ,電子署名s,スクリプトの送信処理を実行する(ステップS2−18)。具体的には、制御部31の署名管理部312は、電子署名を生成するために必要な情報をユーザ端末10に送信する。ここでは、電子署名を生成するために必要な情報として、パラメータ(ユーザ識別子m、認証サーバ20の識別子、仮名コードc)、電子署名s、スクリプトを送信する。このスクリプトは、ブラウザ上で稼動するプログラムであって、これらパラメータと固定変換パラメータrから、ユーザ識別子mを反ブラインド署名化した変換後ユーザ識別子m’、これに対応する電子署名s’を計算する。
Next, the
次に、ユーザ端末10の端末制御部11は、変換後ユーザ識別子m’、電子署名s’の生成処理を実行する(ステップS2−19)。具体的には、端末制御部11の署名管理部が、仮名化サーバ30から取得したスクリプトにより、ユーザ端末10の記憶部に保存された固定変換パラメータrから、ユーザ識別子mを反ブラインド署名化するための係数rssを計算する。
更に、署名管理部は、スクリプトにより、ステップS1−18と同様に、ユーザ識別子mを反ブラインド署名化した変換後ユーザ識別子m’を計算し、併せて対応する電子署名s’を計算する。 Further, the signature management unit calculates the converted user identifier m ′ obtained by converting the user identifier m into an anti-blind signature by the script, and also calculates the corresponding electronic signature s ′.
次に、ユーザ端末10の端末制御部11は、変換後ユーザ識別子m’,電子署名s’の送信処理を実行する(ステップS2−20)。具体的には、端末制御部11のブラウザ111は、反ブラインド署名化した変換後ユーザ識別子m’、電子署名s’を、サービスサイトサーバ50に送信する。
Next, the
次に、サービスサイトサーバ50の制御部51は、ステップS1−21と同様に、変換後ユーザ識別子m’,電子署名s’の送信電子署名の検証処理を実行する(ステップS2−21)。
次に、サービスサイトサーバ50の制御部51は、ステップS1−22と同様に、変換後ユーザ識別子m’によりユーザの特定処理を実行する(ステップS2−22)。
Next, the
Next, the
本実施形態によれば、以下のような効果を得ることができる。
(4)本実施形態においては、ユーザ端末10の端末制御部11は、固定変換パラメータrの生成処理を実行する(ステップS2−2)。そして、ユーザ端末10の端末制御部11は、変換後ユーザ識別子m’、電子署名s’の生成処理を実行する(ステップS2−19)。この場合、ユーザ端末10内に保存された固定変換パラメータrを用いる。これにより、認証サーバ20において生成された電子署名sの性質を引き継ぎながら、ユーザ端末10において電子署名s’を生成することができる。また、変換後ユーザ識別子m’は、仮名化サーバ30が把握していない固定変換パラメータrを用いて生成される。従って、ユーザは、外部の仮名化サーバ30に変換後ユーザ識別子m’を知られることなく、サービスサイトサーバ50を利用することができる。このため、仮名化サーバ30における情報漏洩の影響を少なくすることができる。
According to this embodiment, the following effects can be obtained.
(4) In the present embodiment, the
<第3の実施形態>
次に、図5を用いて、第3の実施形態を説明する。第1の実施形態では、仮名化サーバ30において、仮名を特定する。第3の実施形態では、サービスサイトサーバ50において、仮名を取得し、仮名化サーバ30から、この仮名を検証するため電子署名を取得する構成であり、同様の部分については詳細な説明を省略する。この場合、サービスサイトサーバ50は、毎回、アクセスしてきたユーザを特定する記号mi (ユーザ認証用識別子)を、ユーザ毎に、個人情報記憶部52に保存しておく。なお、この記号mi は、同じユーザであっても、アクセス毎に異なるものを用いる。また、認証サーバ20のユーザ情報記憶部22には、IDに関連付けて使用したチャレンジコードβi が記録される。更に、仮名化サーバ30の仮名情報記憶部32には、仮名毎に、使用したチャレンジコードβi が記録される。これにより、仮名情報記憶部32はチャレンジコード記憶部として機能する。
<Third Embodiment>
Next, a third embodiment will be described with reference to FIG. In the first embodiment, the
ここでは、サービス提供に先立ち、認証サーバ20の制御部21は、ステップS1−1と同様に、公開鍵(e,n)の生成処理を実行する(ステップS3−1)。
そして、ユーザ端末10の端末制御部11は、ステップS1−3と同様に、アクセス処理を実行する(ステップS3−2)。
Here, prior to providing the service, the
And the
次に、サービスサイトサーバ50の制御部51は、ユーザの特定処理を実行する(ステップS3−3)。具体的には、制御部51は、ユーザ識別やセッション管理を実現するためのクッキー(HTTP cookie)や、サービスサイトサーバ50におけるユーザ毎の固有のID(仮名)等を用いて、アクセスしてきたユーザを特定する。そして、制御部51は、今回のアクセスにおいて、認証されたことを確認するために、認証サーバ20に電子署名を求める記号mi を生成する。更に、制御部51は、個人情報記憶部52から、前回のアクセス時に、前回同一ユーザについて認証サーバ20に電子署名を求めたときに用いた記号mi-1 を特定する。
Next, the
次に、サービスサイトサーバ50の制御部51は、記号mi 、mi-1 のリダイレクト送信処理を実行する(ステップS3−4)。具体的には、制御部51は、記号mi と記号mi-1を仮名化サーバ30に転送できるようにして、ユーザ端末10に送信する。
Next, the
次に、ユーザ端末10の端末制御部11は、記号mi 、mi-1 の転送処理を実行する(ステップS3−5)。具体的には、端末制御部11のブラウザ111は、記号mi 、mi-1 を仮名化サーバ30に転送する。
Next, the
次に、仮名化サーバ30の制御部31は、中間パラメータαi の算出処理を実行する(ステップS3−6)。具体的には、制御部31の仮名管理部311は、ランダムに選択したブラインド化パラメータui ∈Znと固定変換パラメータri ∈Zn≠0を用いて、中間パラメータαi を計算する。この場合、以下の計算式を用いる。
そして、仮名管理部311は、中間パラメータαi を、認証サーバ20に転送できるようにして、ユーザ端末10に送信する。
Then, the
次に、ユーザ端末10の端末制御部11は、中間パラメータαi の転送処理を実行する(ステップS3−7)。具体的には、端末制御部11のブラウザ111は、中間パラメータαi を認証サーバ20に転送する。
Next, the
次に、認証サーバ20の制御部21は、ランダムコードxi の生成処理を実行する(ステップS3−8)。具体的には、制御部21の署名管理部212は、ランダムにランダムコードxi ∈Znを生成する。そして、署名管理部212は、ランダムコードxi を、仮名化サーバ30に転送できるようにして、ユーザ端末10に送信する。
Next, the
次に、ユーザ端末10の端末制御部11は、ランダムコードxi の転送処理を実行する(ステップS3−9)。具体的には、端末制御部11のブラウザ111は、ランダムコードxi を仮名化サーバ30に転送する。
Then, the
次に、仮名化サーバ30の制御部31は、チャレンジコードβi の算出処理を実行する(ステップS3−10)。具体的には、制御部31の仮名管理部311は、ランダムにランダムコードbi ∈Z*nを選び、チャレンジコードβi (後続チャレンジコード)を計算する。
次に、仮名化サーバ30の制御部31は、チャレンジコードβi の記録処理を実行する(ステップS3−11)。具体的には、制御部31の仮名管理部311は、チャレンジコードβi を記号mi とともに仮名情報記憶部32に保存しておく。
Next, the
次に、仮名化サーバ30の制御部31は、チャレンジコードβi 、βi-1 の送信処理を実行する(ステップS3−12)。具体的には、制御部31の仮名管理部311は、前回のアクセスにおいて利用したチャレンジコードβi-1 を先行チャレンジコードとして仮名情報記憶部32から取得する。そして、仮名管理部311は、チャレンジコードβi 及びβi-1 を、認証サーバ20に送信する。
Next, the
次に、認証サーバ20の制御部21は、チャレンジコードβi-1 によりIDの特定処理を実行する(ステップS3−13)。具体的には、制御部21の署名管理部212は、ユーザ情報記憶部22において、チャレンジコードβi-1 に関連付けられたIDを特定する。更に、署名管理部212は、チャレンジコードβiを、新たにIDに関連付けてユーザ情報記憶部22に記録する。
Next, the
次に、認証サーバ20の制御部21は、ステップS1−7と同様に、ログイン画面の送信処理を実行する(ステップS3−14)。なお、ここで、ログイン画面において、予め特定したIDを初期設定しておくことも可能である。
Next, the
次に、ユーザ端末10の端末制御部11は、パスワードの入力処理を実行する(ステップS3−15)。具体的には、端末制御部11のブラウザ111は、認証サーバ20から取得したログイン画面をディスプレイに表示する。そして、ブラウザ111は、ログイン要求を認証サーバ20に送信する。このログイン要求には、ログイン画面に入力されたパスワードに関するデータを含める。
Next, the
次に、認証サーバ20の制御部21は、ステップS1−9と同様に、ユーザ認証処理を実行する(ステップS3−16)。
次に、認証サーバ20の制御部21は、電子署名ti の生成処理を実行する(ステップS3−17)。具体的には、制御部21の署名管理部212は、ユーザ認証処理を完了したことを示すためのブラインド化された電子署名ti を計算する。ここでは、以下の計算式を用いる。
Next, the
そして、署名管理部212は、電子署名ti を、仮名化サーバ30に転送できるようにして、ユーザ端末10に送信する。
The
次に、ユーザ端末10の端末制御部11は、電子署名ti の転送処理を実行する(ステップS3−18)。具体的には、端末制御部11のブラウザ111は、電子署名ti を仮名化サーバ30に転送する。
Then, the
次に、仮名化サーバ30の制御部31は、パラメータci ,電子署名si の生成処理を実行する(ステップS3−19)。具体的には、制御部31の署名管理部312は、アンブラインド化された電子署名si とパラメータci を計算する。ここでは、以下の計算式を用いる。
次に、仮名化サーバ30の制御部31は、パラメータci ,電子署名si のリダイレクト送信処理を実行する(ステップS3−20)。具体的には、署名管理部312は、パラメータci ,電子署名si を、サービスサイトサーバ50に転送できるようにして、ユーザ端末10に送信する。
Next, the
次に、ユーザ端末10の端末制御部11は、パラメータci ,電子署名si の転送処理を実行する(ステップS3−21)。具体的には、端末制御部11のブラウザ111は、パラメータci ,電子署名si をサービスサイトサーバ50に転送する。
Next, the
次に、サービスサイトサーバ50の制御部51は、電子署名の検証処理を実行する(ステップS3−22)。具体的には、制御部51は、ユーザ端末10から取得したパラメータci ,電子署名si を検証する。ここでは、以下の計算式が成立することにより、電子署名si が正しいことを確認する。
本実施形態によれば、以下のような効果を得ることができる。
(5)本実施形態においては、サービスサイトサーバ50の制御部51は、ユーザの特定処理(ステップS3−3)を実行し、ユーザ端末10の端末制御部11は、記号mi 、mi-1 の転送処理(ステップS3−5)を実行する。次に、仮名化サーバ30の制御部31は、チャレンジコードβi の算出処理(ステップS3−10)、チャレンジコードβi 、βi-1 の送信処理(ステップS3−12)を実行する。そして、認証サーバ20の制御部21は、チャレンジコードβi-1 によりIDの特定処理を実行する(ステップS3−13)。これにより、認証サーバ20においては、サービス利用履歴に基づいてユーザを特定することができる。更に、仮名化サーバ30においては、認証サーバ20に仮名を知らせることなく、認証サーバ20から電子署名ti を取得することができる。そして、仮名化サーバ30の制御部31は、パラメータci ,電子署名si の生成処理を実行する(ステップS3−19)。これにより、サービスサイトサーバ50において検証可能な電子署名si を生成することができる。
According to this embodiment, the following effects can be obtained.
(5) In the present embodiment, the
なお、上記各実施形態は以下のように変更してもよい。
・上記第1、第2の実施形態では、仮名化サーバ30の制御部31は、仮名の選択画面の送信処理を実行する(ステップS1−15、S2−15)。ユーザ端末10の端末制御部11は、仮名の選択処理を実行する(ステップS1−16、S2−16)。これに代えて、仮名化サーバ30において、ユーザ端末10からアクセス先のサービスサイトサーバ50の識別情報を取得し、この識別情報に対応した仮名を特定するようにしてもよい。この場合には、仮名情報記憶部32において、各仮名に関連付けて、この仮名を利用するサービスサイトサーバ50の識別子情報を関連づけて記憶させておく。
In addition, you may change each said embodiment as follows.
In the first and second embodiments, the
・上記第2の実施形態では、ユーザ端末10の記憶部において、固定変換パラメータrを保存する。ここで、複数のユーザ端末10において、固定変換パラメータrを暗号化して保存するようにしてもよい。この場合には、ユーザ端末10毎に、パラメータ情報記憶部を設ける。そして、各ユーザ端末10は、それぞれのパラメータ情報記憶部に記憶された固定変換パラメータrを同期させる。ここでは、各ユーザ端末10は、すべての固定変換パラメータrを、最新の状態で共有するように同期させる。 In the second embodiment, the fixed conversion parameter r is stored in the storage unit of the user terminal 10. Here, the fixed conversion parameter r may be encrypted and stored in a plurality of user terminals 10. In this case, a parameter information storage unit is provided for each user terminal 10. And each user terminal 10 synchronizes the fixed conversion parameter r memorize | stored in each parameter information storage part. Here, each user terminal 10 synchronizes all the fixed conversion parameters r so as to be shared in the latest state.
・上記第3の実施形態では、RSA暗号方式を用いて、ブラインド署名を行なう。ブラインド署名方式は、これらの暗号方式に限定されるものではない。例えば、双線形ペアリング暗号方式を用いることも可能である。 In the third embodiment, the blind signature is performed using the RSA encryption method. The blind signature method is not limited to these encryption methods. For example, it is possible to use a bilinear pairing cryptosystem.
・上記第3の実施形態では、認証サーバ20の制御部21は、ランダムコードxi の生成処理を実行する(ステップS3−8)。ユーザ端末10を介して、ランダムコードxi を取得した仮名化サーバ30の制御部31は、チャレンジコードβi の算出処理を実行する(ステップS3−10)。ここで、RSA暗号方式のブラインド署名の脆弱性を補強するために、更に改善されたRSA暗号方式を用いこることもできる。例えば、仮名化サーバ30が攻撃者となった場合、予め選択した文書に対する署名を入手することによって、攻撃者が望む別の文書に対する署名を作成することを可能にする選択文書攻撃に対応する方式を利用することも可能である。この場合、仮名化サーバ30が、後続のチャレンジコードβi を生成するためのランダムコードxi を取得する前に、選択文書攻撃が行なわれていないことを確認するための情報(攻撃検証用コードπ´)を認証サーバ20に提供するようにしてもよい。非特許文献3に示された手法を利用して、電子署名を生成する前に、認証サーバ20は、攻撃検証用コードπ´とチャレンジコードとの関係を検証し、選択文書攻撃が行なわれていないことを確認する。
- In the third embodiment, the
第3の実施形態のステップS3−10において、仮名化サーバ30が、受信したランダムコードxiにより選択的にbiを選ぶことができると、チャレンジコードβiを仮名化サーバ30が選択できる可能性がある。そこで、選択文書攻撃を難しくするために、ランダムコードxiを仮名化サーバ30に送信する前に、ランダムコードbiを仮名化サーバ30に決めさせる。そのため、認証サーバ20は、ステップS3−8に先立ち、攻撃検証元コードπを仮名化サーバ30に送信する。そして、仮名化サーバ30は、ランダムコードbiをランダムに生成し、攻撃検証元コードπ及びランダムコードbiから計算した攻撃検証用コードπ´を認証サーバ20に送信する。その後、認証サーバ20は、ステップS3−8においてランダムコードxi を生成して送信する。ステップS3−13においては、チャレンジコードβiを受取った認証サーバ20は、チャレンジコードβiから攻撃検証用コードπ´を計算する。そして、認証サーバ20は、以前に受信した攻撃検証用コードπ´と一致することを確認することによって、チャレンジコードβiが、ランダムコードxiの送信以前に仮名化サーバ30において決定されたランダムコードbiを用いたものであることを検証する。これにより、仮名化サーバ30は、ランダムコードxiを受信した後に、チャレンジコードβiを選択的に作成することができなくなるため、認証サーバ20は選択文書攻撃を防ぐことができる。
In step S3-10 of the third embodiment, when the
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(a)複数のパラメータ情報記憶部を備え、前記パラメータ情報記憶部において、固定変換パラメータ(r)は暗号化されており、前記複数のパラメータ情報記憶部において、それぞれ記憶された固定変換パラメータ(r)を同期することを特徴とする仮名管理システム。
Next, technical ideas that can be grasped from the above-described embodiment and other examples will be described below together with their effects.
(A) a plurality of parameter information storage units, wherein the fixed conversion parameter (r) is encrypted in the parameter information storage unit, and the fixed conversion parameters (r) stored in the plurality of parameter information storage units, respectively; ) To synchronize the pseudonym management system.
これにより、複数のパラメータ情報記憶部に固定変換パラメータを分散して記憶させている場合にも、同期させることができる。 Thereby, even when fixed conversion parameters are distributed and stored in a plurality of parameter information storage units, synchronization can be achieved.
10…ユーザ端末、11…端末制御部、111…ブラウザ、20…認証サーバ、21…制御部、211…ログイン管理部、212…署名管理部、22…ユーザ情報記憶部、30…仮名化サーバ、31…制御部、311…仮名管理部、312…署名管理部、32…仮名情報記憶部、50…サービスサイトサーバ、51…制御部、52…個人情報記憶部。
DESCRIPTION OF SYMBOLS 10 ... User terminal, 11 ... Terminal control part, 111 ... Browser, 20 ... Authentication server, 21 ... Control part, 211 ... Login management part, 212 ... Signature management part, 22 ... User information storage part, 30 ... Kana server DESCRIPTION OF
Claims (12)
文字列からなる仮名を記憶するユーザ情報記憶部と、
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムであって、
前記制御部が、
ユーザ識別子と、前記ユーザ識別子を用いて生成された第1の電子署名を前記認証システムから取得し、
前記ユーザ識別子に対応する仮名を特定し、
前記仮名に対応して、前記ユーザ識別子の変換に用いる可変変換パラメータを特定し、
前記固定変換パラメータ、前記可変変換パラメータ、前記第1の電子署名を用いて、前記ユーザ識別子から変換後ユーザ識別子と、前記第1の電子署名に対する第2の電子署名を生成し、
前記変換後ユーザ識別子及び前記第2の電子署名を、前記サービスシステムに提供することを特徴とする仮名管理システム。 A parameter information storage unit for storing fixed conversion parameters;
A user information storage unit for storing a pseudonym comprising a character string;
A pseudonym management system including an authentication system and a control unit connected to a service system,
The control unit is
Obtaining a user identifier and a first electronic signature generated using the user identifier from the authentication system;
Identify a pseudonym corresponding to the user identifier;
Corresponding to the pseudonym, a variable conversion parameter used for conversion of the user identifier is specified,
Using the fixed conversion parameter, the variable conversion parameter, and the first electronic signature, generate a converted user identifier from the user identifier and a second electronic signature for the first electronic signature,
The pseudonym management system, wherein the converted user identifier and the second electronic signature are provided to the service system.
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムであって、
前記制御部が、
先行の認証時に用いられた先行チャレンジコードと、今回の認証に用いる後続チャレンジコードを前記認証システムに提供し、
先行の認証時に用いられた前記先行チャレンジコードに基づいて特定されたユーザについて、前記認証システムから後続チャレンジコードに対するブラインド署名を取得し、
前記ブラインド署名を用いて、前記ユーザに対する電子署名を生成し、
前記サービスシステムに対して電子署名を提供することを特徴とする仮名管理システム。 A challenge code storage unit for storing a challenge code used at the time of authentication in association with a plurality of user identifiers;
A pseudonym management system including an authentication system and a control unit connected to a service system,
The control unit is
Providing the preceding challenge code used during the previous authentication and the subsequent challenge code used for the current authentication to the authentication system,
Obtaining a blind signature for a subsequent challenge code from the authentication system for a user identified based on the previous challenge code used during previous authentication;
Using the blind signature to generate an electronic signature for the user;
A pseudonym management system that provides an electronic signature to the service system.
前記サービスシステムに前記電子署名とともに前記ユーザ識別子を提供することを特徴とする請求項4〜6のいずれか一つに記載の仮名管理システム。 The control unit identifies the user identifier based on a pseudonym designated by a user;
The pseudonym management system according to any one of claims 4 to 6, wherein the user identifier is provided to the service system together with the electronic signature.
文字列からなる仮名を記憶するユーザ情報記憶部と、
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理する方法であって、
前記制御部が、
ユーザ識別子と、前記ユーザ識別子を用いて生成された第1の電子署名を前記認証システムから取得し、
前記ユーザ識別子に対応する仮名を特定し、
前記仮名に対応して、前記ユーザ識別子の変換に用いる可変変換パラメータを特定し、
前記固定変換パラメータ、前記可変変換パラメータ、前記第1の電子署名を用いて、前記ユーザ識別子から変換後ユーザ識別子と、前記第1の電子署名に対する第2の電子署名を生成し、
前記変換後ユーザ識別子及び前記第2の電子署名を、前記サービスシステムに提供することを特徴とする仮名管理方法。 A parameter information storage unit for storing fixed conversion parameters;
A user information storage unit for storing a pseudonym comprising a character string;
A method for managing pseudonyms using a pseudonym management system including an authentication system and a control unit connected to a service system,
The control unit is
Obtaining a user identifier and a first electronic signature generated using the user identifier from the authentication system;
Identify a pseudonym corresponding to the user identifier;
Corresponding to the pseudonym, a variable conversion parameter used for conversion of the user identifier is specified,
Using the fixed conversion parameter, the variable conversion parameter, and the first electronic signature, generate a converted user identifier from the user identifier and a second electronic signature for the first electronic signature,
The pseudonym management method, wherein the converted user identifier and the second electronic signature are provided to the service system.
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理する方法であって、
前記制御部が、
先行の認証時に用いられた先行チャレンジコードと、今回の認証に用いる後続チャレンジコードを前記認証システムに提供し、
先行の認証時に用いられた前記先行チャレンジコードに基づいて特定されたユーザについて、前記認証システムから後続チャレンジコードに対するブラインド署名を取得し、
前記ブラインド署名を用いて、前記ユーザに対する電子署名を生成し、
前記サービスシステムに対して電子署名を提供することを特徴とする仮名管理方法。 A challenge code storage unit for storing a challenge code used at the time of authentication in association with a plurality of user identifiers;
A method for managing pseudonyms using a pseudonym management system including an authentication system and a control unit connected to a service system,
The control unit is
Providing the preceding challenge code used during the previous authentication and the subsequent challenge code used for the current authentication to the authentication system,
Obtaining a blind signature for a subsequent challenge code from the authentication system for a user identified based on the previous challenge code used during previous authentication;
Using the blind signature to generate an electronic signature for the user;
A pseudonym management method comprising providing an electronic signature to the service system.
文字列からなる仮名を記憶するユーザ情報記憶部と、
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理するためのプログラムであって、
前記制御部を、
ユーザ識別子と、前記ユーザ識別子を用いて生成された第1の電子署名を前記認証システムから取得し、
前記ユーザ識別子に対応する仮名を特定し、
前記仮名に対応して、前記ユーザ識別子の変換に用いる可変変換パラメータを特定し、
前記固定変換パラメータ、前記可変変換パラメータ、前記第1の電子署名を用いて、前記ユーザ識別子から変換後ユーザ識別子と、前記第1の電子署名に対する第2の電子署名を生成し、
前記変換後ユーザ識別子及び前記第2の電子署名を、前記サービスシステムに提供する手段として機能させることを特徴とする仮名管理プログラム。 A parameter information storage unit for storing fixed conversion parameters;
A user information storage unit for storing a pseudonym comprising a character string;
A program for managing pseudonyms using a pseudonym management system comprising a control unit connected to an authentication system and a service system,
The control unit
Obtaining a user identifier and a first electronic signature generated using the user identifier from the authentication system;
Identify a pseudonym corresponding to the user identifier;
Corresponding to the pseudonym, a variable conversion parameter used for conversion of the user identifier is specified,
Using the fixed conversion parameter, the variable conversion parameter, and the first electronic signature, generate a converted user identifier from the user identifier and a second electronic signature for the first electronic signature,
A pseudonym management program that causes the converted user identifier and the second electronic signature to function as means for providing the service system.
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理するためのプログラムであって、
前記制御部を、
先行の認証時に用いられた先行チャレンジコードと、今回の認証に用いる後続チャレンジコードを前記認証システムに提供し、
先行の認証時に用いられた前記先行チャレンジコードに基づいて特定されたユーザについて、前記認証システムから後続チャレンジコードに対するブラインド署名を取得し、
前記ブラインド署名を用いて、前記ユーザに対する電子署名を生成し、
前記サービスシステムに対して電子署名を提供する手段として機能させることを特徴とする仮名管理プログラム。 A challenge code storage unit for storing a challenge code used at the time of authentication in association with a plurality of user identifiers;
A program for managing pseudonyms using a pseudonym management system comprising a control unit connected to an authentication system and a service system,
The control unit
Providing the preceding challenge code used during the previous authentication and the subsequent challenge code used for the current authentication to the authentication system,
Obtaining a blind signature for a subsequent challenge code from the authentication system for a user identified based on the previous challenge code used during previous authentication;
Using the blind signature to generate an electronic signature for the user;
A pseudonym management program that functions as means for providing an electronic signature to the service system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012284726A JP6013177B2 (en) | 2012-12-27 | 2012-12-27 | Kana management system, kana management method, and kana management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012284726A JP6013177B2 (en) | 2012-12-27 | 2012-12-27 | Kana management system, kana management method, and kana management program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014127939A JP2014127939A (en) | 2014-07-07 |
JP6013177B2 true JP6013177B2 (en) | 2016-10-25 |
Family
ID=51407109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012284726A Expired - Fee Related JP6013177B2 (en) | 2012-12-27 | 2012-12-27 | Kana management system, kana management method, and kana management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6013177B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6163222B1 (en) * | 2016-03-18 | 2017-07-12 | ヤフー株式会社 | Transfer device, transfer method, transfer program, content request processing device, content request processing method, content request processing program, and access processing system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4282272B2 (en) * | 2002-05-17 | 2009-06-17 | 日本電気株式会社 | Privacy protection type multiple authority confirmation system, privacy protection type multiple authority confirmation method, and program thereof |
JP2004242195A (en) * | 2003-02-07 | 2004-08-26 | Nippon Telegr & Teleph Corp <Ntt> | Attested processing method, attested instrument, attested transaction program, electronic certificate management server, and electronic certificate management system |
JP2004289247A (en) * | 2003-03-19 | 2004-10-14 | Nippon Telegr & Teleph Corp <Ntt> | Method of using service, user apparatus, service using and processing program, service provider apparatus, service providing processing program, certificate management apparatus, certificate management program and recording medium |
JP2005050311A (en) * | 2003-07-16 | 2005-02-24 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for providing service |
KR20060111615A (en) * | 2003-12-24 | 2006-10-27 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | Preserving privacy while using authorization certificates |
US7877605B2 (en) * | 2004-02-06 | 2011-01-25 | Fujitsu Limited | Opinion registering application for a universal pervasive transaction framework |
JP4768979B2 (en) * | 2004-10-19 | 2011-09-07 | 株式会社東芝 | Anonymous order system, device and program |
-
2012
- 2012-12-27 JP JP2012284726A patent/JP6013177B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014127939A (en) | 2014-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4892011B2 (en) | Client device, key device, service providing device, user authentication system, user authentication method, program, recording medium | |
US9031231B2 (en) | Device and user authentication | |
Lee et al. | A secure and efficient password-based user authentication scheme using smart cards for the integrated epr information system | |
CN108781163A (en) | System and method for the mobile pairing of service auxiliary that no cryptographic computer logs in | |
CN103380592B (en) | Method, server and system for personal authentication | |
JP2012212211A (en) | Authentication cooperation system and authentication cooperation method | |
JPWO2009050924A1 (en) | User authentication system and method | |
JP2008312048A (en) | Authentication method of information terminal | |
JPWO2019239591A1 (en) | Authentication system, authentication method, application provider, authentication device, and authentication program | |
JP4960738B2 (en) | Authentication system, authentication method, and authentication program | |
CN109981287A (en) | A kind of code signature method and its storage medium | |
JP2015033038A (en) | Information processing device, information processing method, and computer program | |
CN112035813B (en) | Method and computer readable medium for generating distributed identities based on fingerprint identification layering in blockchain | |
Khattak et al. | Analysis of open environment sign-in schemes-privacy enhanced & trustworthy approach | |
JP5090425B2 (en) | Information access control system and method | |
JP2011082923A (en) | Terminal device, signature producing server, simple id management system, simple id management method, and program | |
JP2010191801A (en) | Authentication system and authentication method | |
JP2011221729A (en) | Id linking system | |
JP6013177B2 (en) | Kana management system, kana management method, and kana management program | |
Peeters et al. | n-auth: Mobile authentication done right | |
JPWO2006018889A1 (en) | Terminal device, authentication device, encryption communication method, and certificate provision method | |
JP4422194B2 (en) | Browser phone authentication method by phone number, browser phone authentication system by phone number, browser phone authentication server, browser phone authentication program by phone number, service providing method, service providing system, service providing server, and service providing program | |
JP2014039193A (en) | Information processor, management device, information processing method and program | |
Farzana et al. | Symmetric key-based patient controlled secured electronic health record management protocol | |
JP2005318269A (en) | Electronic certificate management system, method and server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160921 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6013177 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |