JP6013177B2 - Kana management system, kana management method, and kana management program - Google Patents

Kana management system, kana management method, and kana management program Download PDF

Info

Publication number
JP6013177B2
JP6013177B2 JP2012284726A JP2012284726A JP6013177B2 JP 6013177 B2 JP6013177 B2 JP 6013177B2 JP 2012284726 A JP2012284726 A JP 2012284726A JP 2012284726 A JP2012284726 A JP 2012284726A JP 6013177 B2 JP6013177 B2 JP 6013177B2
Authority
JP
Japan
Prior art keywords
user
control unit
pseudonym
authentication
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012284726A
Other languages
Japanese (ja)
Other versions
JP2014127939A (en
Inventor
佳大 近藤
佳大 近藤
浩之 平古場
浩之 平古場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Information and Research Institute Inc
Original Assignee
Mizuho Information and Research Institute Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Information and Research Institute Inc filed Critical Mizuho Information and Research Institute Inc
Priority to JP2012284726A priority Critical patent/JP6013177B2/en
Publication of JP2014127939A publication Critical patent/JP2014127939A/en
Application granted granted Critical
Publication of JP6013177B2 publication Critical patent/JP6013177B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P10/00Technologies related to metal processing
    • Y02P10/25Process efficiency

Description

本発明は、複数のサービスサイトを利用する場合に、個人情報を保護するための仮名管理システム、仮名管理方法及び仮名管理プログラムに関するものである。   The present invention relates to a kana management system, a kana management method, and a kana management program for protecting personal information when a plurality of service sites are used.

今日、各サービスサイトでユーザの個人情報(例えば、サービスの利用情報)を収集し、この利用情報に基づいてサービスを提供することが多い。ここで、複数のサービスサイトに提供されている利用情報がトレースできると、ユーザの個人情報が漏洩した場合の被害が大きくなることがある。そこで、利用情報のトレースを防止する会員管理システムが検討されている(例えば、特許文献1を参照。)。この文献に記載された会員管理システムでは、複数のサービス管理サーバに接続して、それぞれのサービス情報をユーザに提供する。ここでは、ユーザのICカードに記憶された一つの固有IDから各サービス管理サーバで異なる会員IDを生成し、サービス管理サーバに対し、それらの互いに異なる会員IDで一ユーザの会員管理を行なわせる。   Today, personal information (for example, service usage information) is collected at each service site, and services are often provided based on this usage information. Here, if usage information provided to a plurality of service sites can be traced, the damage caused when the user's personal information is leaked may increase. Therefore, a member management system that prevents tracing of usage information has been studied (for example, see Patent Document 1). In the member management system described in this document, each service information is provided to the user by connecting to a plurality of service management servers. Here, different member IDs are generated in each service management server from one unique ID stored in the user's IC card, and the service management server is made to manage the membership of one user with these different member IDs.

また、認証を一元化させるとともに、サービスサイト毎に異なるユーザ特定情報を提供するサービスが検討されている(例えば、非特許文献1を参照。)。このようなサービスを提供しているサイトから情報が漏洩すると、異なるサイト間でのユーザ情報の紐付けできるようになる。このような漏洩を防止するための仕組みについて論文が出されている(例えば、非特許文献2を参照。)。
非特許文献2においては、本人証明を行なうためにブラインド署名技術が用いられている。このブラインド署名技術に対しては、攻撃者が予め選択した文書に対する署名を入手することによって、攻撃者が望む別の文書に対する署名を作成することを可能にする選択文書攻撃が行なわれることもある。この選択文書攻撃におけるブラインド署名の脆弱性を解消するための改良についても検討されている(例えば、非特許文献3を参照。)。
In addition, a service that unifies authentication and provides different user identification information for each service site has been studied (for example, see Non-Patent Document 1). If information leaks from a site providing such a service, user information can be linked between different sites. A paper has been published on a mechanism for preventing such leakage (see, for example, Non-Patent Document 2).
In Non-Patent Document 2, a blind signature technique is used to perform identity verification. For this blind signature technique, a selective document attack may be performed that allows an attacker to create a signature for another document desired by the attacker by obtaining a signature for a document preselected by the attacker. . An improvement for eliminating the vulnerability of the blind signature in the selected document attack is also being studied (for example, see Non-Patent Document 3).

SlideShare、“Pseudonyms for Privacy”、[online]、平成22年10月13日、JayUnger、[平成24年12月5日検索]、インターネット<URL :http://www.slideshare.net/JayUnger/iiw-11-pseudonyms-5771938>SlideShare, “Pseudonyms for Privacy”, [online], October 13, 2010, JayUnger, [December 5, 2012 search], Internet <URL: http://www.slideshare.net/JayUnger/iiw -11-pseudonyms-5771938> Google、“Pse udoID: Enhancing Privacy in Federated Login”、[online]、平成22年、Arkajit Dey, Stephen A. Weis 、[平成24年12月5日検索]、インターネット<URL :http://research.google.com/pubs/pub36553.html >Google, “PseudoID: Enhancing Privacy in Federated Login”, [online], 2010, Arkajit Dey, Stephen A. Weis, [Search December 5, 2012], Internet <URL: http: // research. google.com/pubs/pub36553.html> Moonsang KWON and Yookun CHO、“Randomization Enhanced Blind Signature Schemes Based on RSA”、[online]、[平成24年12月21日検索]、インターネット<URL :http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.129.4475&rep=rep1&type=pdf>Moonsang KWON and Yookun CHO, “Randomization Enhanced Blind Signature Schemes Based on RSA”, [online], [Search on December 21, 2012], Internet <URL: http://citeseerx.ist.psu.edu/viewdoc/ download? doi = 10.1.1.129.4475 & rep = rep1 & type = pdf>

特開2007−249690号公報(第1頁、図1)Japanese Patent Laying-Open No. 2007-249690 (first page, FIG. 1)

特許文献1に記載された技術においては、ICカードを利用するが、インターネットにおいてサービスサイトを利用する場合には、ICカードの利用が困難である。
また、非特許文献1に記載された技術においては、サービスサイト毎に異なるユーザ特定情報が一元管理されたサイトから情報漏洩した場合、その影響が大きい。また、非特許文献2に記載された技術においては、クッキー(HTTP cookie)として保存した電子署名を繰り返し利用するため、セキュリティ上の課題がある。すなわち、証明書を持っていることを確認しているだけなので、証明書が盗まれると別の人を認証してしまう可能性がある。
In the technique described in Patent Document 1, an IC card is used. However, when a service site is used on the Internet, it is difficult to use the IC card.
In addition, in the technique described in Non-Patent Document 1, when user-specific information different for each service site leaks information from a centrally managed site, the influence is great. Further, the technique described in Non-Patent Document 2 has a security problem because it repeatedly uses an electronic signature stored as a cookie (HTTP cookie). That is, since it is only confirmed that it has a certificate, if a certificate is stolen, another person may be authenticated.

本発明は、上記問題点を解決するためになされたものであり、その目的は、複数のサービスサイトを利用する場合に、個人情報を保護するための技術を提供することにある。   The present invention has been made to solve the above-described problems, and an object thereof is to provide a technique for protecting personal information when a plurality of service sites are used.

(1)上記課題を解決するための仮名管理システム、仮名管理方法、仮名管理プログラムであって、固定変換パラメータを記憶するパラメータ情報記憶部と、文字列からなる仮名を記憶するユーザ情報記憶部と、認証システム、サービスシステムに接続された制御部とを備え、前記制御部が、ユーザ識別子と、前記ユーザ識別子を用いて生成された第1の電子署名を前記認証システムから取得し、前記ユーザ識別子に対応する仮名を特定し、前記仮名に対応して、前記ユーザ識別子の変換に用いる可変変換パラメータを特定し、前記固定変換パラメータ、前記可変変換パラメータ、前記第1の電子署名を用いて、前記ユーザ識別子から変換後ユーザ識別子と、前記第1の電子署名に対する第2の電子署名を生成し、前記変換後ユーザ識別子及び前記第2の電子署名を、前記サービスシステムに提供することを特徴とする。   (1) A kana management system, a kana management method, and a kana management program for solving the above problems, a parameter information storage unit that stores fixed conversion parameters, and a user information storage unit that stores a kana made up of character strings A control unit connected to the authentication system and the service system, wherein the control unit obtains a user identifier and a first electronic signature generated using the user identifier from the authentication system, and the user identifier And a variable conversion parameter used for conversion of the user identifier corresponding to the kana, and using the fixed conversion parameter, the variable conversion parameter, and the first electronic signature, A converted user identifier and a second electronic signature for the first electronic signature are generated from the user identifier, and the converted user identifier and Said second digital signature, and providing to the service system.

これにより、サービスシステムは、変換後ユーザ識別子及び第2の電子署名を用いて、認証システムにおいて認証されたユーザを特定することができる。また、認証システムにおいて認証が行なわれたことを確認することができる。   Thereby, the service system can specify the user authenticated in the authentication system using the converted user identifier and the second electronic signature. In addition, it can be confirmed that authentication has been performed in the authentication system.

(2)更に、前記ユーザ識別子に対応して関連付けられた仮名を出力し、ユーザによって選択された仮名を特定することが好ましい。これにより、ユーザはアクセス先に応じた仮名を選択することができる。   (2) Furthermore, it is preferable that the kana associated with the user identifier is output to identify the kana selected by the user. Thereby, the user can select a pseudonym corresponding to the access destination.

(3)更に、前記サービスシステムへのアクセス時に取得した仮名を特定することが好ましい。これにより、アクセス先であるサービスシステムに応じて、ユーザの負担なく仮名を特定することができる。   (3) Furthermore, it is preferable to specify the pseudonym acquired when accessing the service system. As a result, the pseudonym can be specified without burden on the user according to the service system that is the access destination.

(4)上記課題を解決するための仮名管理システム、仮名管理方法、仮名管理プログラムであって、複数のユーザ識別子に関連付けて、認証時に用いたチャレンジコードを記憶するチャレンジコード記憶部と、認証システム、サービスシステムに接続された制御部とを備え、前記制御部が、先行の認証時に用いられた先行チャレンジコードと、今回の認証に用いる後続チャレンジコードを前記認証システムに提供し、先行の認証時に用いられた前記先行チャレンジコードに基づいて特定されたユーザについて、前記認証システムから後続チャレンジコードに対するブラインド署名を取得し、前記ブラインド署名を用いて、前記ユーザに対する電子署名を生成し、前記サービスシステムに対して電子署名を提供することを特徴とする。これにより、ユーザの利用履歴に基づいて、ユーザを特定して、仮名に変換することができる。   (4) A pseudonym management system, a pseudonym management method, and a pseudonym management program for solving the above-described problem, a challenge code storage unit that stores a challenge code used in authentication in association with a plurality of user identifiers, and an authentication system A control unit connected to the service system, and the control unit provides the authentication system with a preceding challenge code used at the time of previous authentication and a subsequent challenge code used for the current authentication. A blind signature for a subsequent challenge code is obtained from the authentication system for the user specified based on the used preceding challenge code, and an electronic signature for the user is generated using the blind signature, and the service system is An electronic signature is provided for the electronic signature. Thereby, based on a user's usage history, a user can be specified and converted into a pseudonym.

(5)更に、前記制御部が、前記後続チャレンジコードを生成するためのパラメータを認証システムから取得することが好ましい。これにより、セキュリティの低下を抑制することができる。   (5) Furthermore, it is preferable that the control unit obtains a parameter for generating the subsequent challenge code from an authentication system. Thereby, the fall of security can be controlled.

(6)更に、前記制御部が、前記後続チャレンジコードを生成するためのパラメータを前記認証システムから取得する前に、選択文書攻撃が行なわれていないことを確認するための情報(攻撃検証用コード)を認証システムに提供することが好ましい。この選択文書攻撃は、仮名管理システムが攻撃者となった場合、予め選択した文書に対する署名を入手することによって、攻撃者が望む別の文書に対する署名を作成することを可能にするための攻撃である。これにより、選択文書攻撃が行なわれていないことを条件として、後続チャレンジコードを生成することができる。具体的には、認証システムは、電子署名を生成する前に、仮名化に必要な本来の攻撃検証用コードとチャレンジコードとの関係を検証し、選択文書攻撃が行なわれていないことを確認する。   (6) Further, before the control unit obtains a parameter for generating the subsequent challenge code from the authentication system, information for confirming that the selected document attack has not been performed (attack verification code) ) Is preferably provided to the authentication system. This selected document attack is an attack that enables an attacker to create a signature for another document desired by the attacker by obtaining a signature for a preselected document when the kana management system becomes an attacker. is there. Thereby, the subsequent challenge code can be generated on the condition that the selected document attack is not performed. Specifically, before generating an electronic signature, the authentication system verifies the relationship between the original attack verification code required for pseudonymization and the challenge code, and confirms that the selected document attack has not been performed. .

(7)更に、ユーザ識別子をサービスシステムから取得することが好ましい。これにより、サービスシステムから取得したユーザ識別子を用いて、先行チャレンジコードを特定することができる。   (7) Furthermore, it is preferable to acquire the user identifier from the service system. Thereby, a preceding challenge code can be specified using the user identifier acquired from the service system.

(8)更に、前記制御部が、ユーザによって指定された仮名に基づいて前記ユーザ識別子を特定し、前記サービスシステムに前記電子署名とともに前記ユーザ識別子を提供することが好ましい。これにより、サービスシステムにおいて、仮名管理システムから取得したユーザ識別子及び電子署名を用いてユーザを特定して、検証することができる。   (8) Furthermore, it is preferable that the control unit specifies the user identifier based on a pseudonym designated by a user, and provides the user identifier together with the electronic signature to the service system. Thereby, in a service system, a user can be specified and verified using the user identifier and electronic signature acquired from the pseudonym management system.

本発明によれば、複数のサービスサイトを利用する場合に、個人情報を保護することができる。   According to the present invention, personal information can be protected when using a plurality of service sites.

第1の実施形態のシステム概略図。1 is a system schematic diagram of a first embodiment. 第1の実施形態において用いるデータの説明図であって、(a)はユーザ情報記憶部に記録されたデータ、(b)仮名情報記憶部に記録されたデータの説明図。It is explanatory drawing of the data used in 1st Embodiment, Comprising: (a) is the data recorded on the user information storage part, (b) Explanatory drawing of the data recorded on the kana information storage part. 第1の実施形態の処理手順の説明図。Explanatory drawing of the process sequence of 1st Embodiment. 第2の実施形態の処理手順の説明図。Explanatory drawing of the process sequence of 2nd Embodiment. 第3の実施形態の処理手順の説明図。Explanatory drawing of the process sequence of 3rd Embodiment.

<第1の実施形態>
以下、図1〜図4を用いて、仮名管理システム、仮名管理方法及び仮名管理プログラムを具体化した一実施形態を説明する。本実施形態では、ユーザが複数のサービスサイトを利用する場合を想定する。同じ名前で複数のサービスサイトを利用し、この名前でサイトの利用情報をトレースできた場合、個人情報が漏洩したときの影響が大きくなる可能性がある。そこで、各サービスサイトにアクセスする場合に、本人認証を行ないながら、異なる名前(仮名)でログインする場合を想定する。
<First Embodiment>
Hereinafter, an embodiment in which a kana management system, a kana management method, and a kana management program are embodied will be described with reference to FIGS. In the present embodiment, it is assumed that the user uses a plurality of service sites. If multiple service sites with the same name are used and site usage information can be traced with this name, the impact of leaking personal information may increase. Therefore, when accessing each service site, it is assumed that the user logs in with a different name (a pseudonym) while performing personal authentication.

図1に示すように、本実施形態では、ネットワークを介して接続されたユーザ端末10、認証サーバ20、仮名化サーバ30、サービスサイトサーバ50を用いる。
ユーザ端末10は、各サービスサイトサーバ50にアクセスする利用者が使用するコンピュータ端末である。ユーザ端末10は、端末制御部11、入力部、出力部を備えている。
As shown in FIG. 1, in this embodiment, a user terminal 10, an authentication server 20, a pseudonym server 30, and a service site server 50 connected via a network are used.
The user terminal 10 is a computer terminal used by a user who accesses each service site server 50. The user terminal 10 includes a terminal control unit 11, an input unit, and an output unit.

端末制御部11は、CPU、RAM及びROM等のメモリ等を備えた制御手段を有し、アクセス先のサービスサイトサーバ50から取得した情報の表示処理や、サービスサイトサーバ50に対する情報の送信処理を実行する。このためのブラウザプログラムを実行することにより、端末制御部11は、ブラウザ111として機能する。   The terminal control unit 11 includes a control unit including a CPU, a RAM, a memory such as a ROM, and the like, and performs display processing of information acquired from the service site server 50 to be accessed and transmission processing of information to the service site server 50. Run. The terminal control unit 11 functions as the browser 111 by executing the browser program for this purpose.

入力部は各種情報を入力するための手段であり、キーボードやポインティングデバイス等により構成される。一方、出力部は各種情報を出力するための手段であり、ディスプレイ等により構成される。また、タッチパネルディスプレイを用いることにより、一つのデバイスを入力部、出力部として機能させることも可能である。   The input unit is a means for inputting various types of information, and includes a keyboard, a pointing device, and the like. On the other hand, the output unit is a means for outputting various types of information, and is configured by a display or the like. Further, by using a touch panel display, it is possible to cause one device to function as an input unit and an output unit.

サービスサイトサーバ50は、サービスシステムとして機能し、ユーザ端末10に対して各種情報の提供等を行なうサービス機関のコンピュータシステムである。サービスサイトサーバ50は、制御部51、個人情報記憶部52を備えている。   The service site server 50 is a computer system of a service organization that functions as a service system and provides various information to the user terminal 10. The service site server 50 includes a control unit 51 and a personal information storage unit 52.

制御部51は、CPU、RAM及びROM等のメモリ等を備えた制御手段を有し、個人情報記憶部52に記録された利用者の管理処理を実行する。このための個人情報管理プログラムを実行することにより、制御部51は、本人認証部、サービス管理部として機能する。   The control unit 51 includes control means including a CPU, a memory such as a RAM and a ROM, and executes a user management process recorded in the personal information storage unit 52. By executing the personal information management program for this purpose, the control unit 51 functions as a personal authentication unit and a service management unit.

本人認証部は、アクセス者であるユーザのログイン認証により、登録されたユーザであることを確認する処理を実行する。
サービス管理部は、ログインしたユーザに対して、各種サービスを提供する処理を実行する。
The personal authentication unit executes a process of confirming that the user is a registered user by login authentication of the user who is an accessor.
The service management unit executes processing for providing various services to the logged-in user.

個人情報記憶部52は、ユーザの個人情報を管理するための利用者管理レコードが記録されている。この利用者管理レコードは、ユーザ識別子に関連付けて各種個人情報が記録されている。   The personal information storage unit 52 stores a user management record for managing the user's personal information. In the user management record, various personal information is recorded in association with the user identifier.

認証サーバ20は、認証システムとして機能し、サービスサイトサーバ50を利用するユーザを認証するためのコンピュータシステムである。認証サーバ20は、制御部21、ユーザ情報記憶部22を備えている。   The authentication server 20 functions as an authentication system and is a computer system for authenticating a user who uses the service site server 50. The authentication server 20 includes a control unit 21 and a user information storage unit 22.

制御部21は、CPU、RAM及びROM等のメモリ等を備えた制御手段を有し、ユーザ認証を支援する処理を実行する。このための認証管理プログラムを実行することにより、制御部21は、ログイン管理部211、署名管理部212として機能する。   The control unit 21 includes a control unit including a CPU, a memory such as a RAM and a ROM, and executes processing for supporting user authentication. By executing the authentication management program for this purpose, the control unit 21 functions as a login management unit 211 and a signature management unit 212.

ログイン管理部211は、ユーザを認証する処理を実行する。
署名管理部212は、認証されたユーザであることを示す電子署名を生成する処理を実行する。本実施形態では、RSA暗号方式を用いて電子署名を生成する。このため、署名管理部212は、電子署名を生成するための暗号鍵や公開鍵を管理する。
The login management unit 211 executes a process for authenticating the user.
The signature management unit 212 executes processing for generating an electronic signature indicating that the user is an authenticated user. In this embodiment, an electronic signature is generated using an RSA encryption method. Therefore, the signature management unit 212 manages an encryption key and a public key for generating an electronic signature.

図2(a)に示すように、ユーザ情報記憶部22には、サービスサイトサーバ50を利用するユーザを管理するためのユーザ管理レコード220が記録される。このユーザ管理レコード220は、本サービスの利用についてユーザ登録が行なわれた場合に記録される。このユーザ管理レコード220は、ID、パスワード、ユーザ識別子に関するデータを含んで構成される。   As shown in FIG. 2A, a user management record 220 for managing users using the service site server 50 is recorded in the user information storage unit 22. This user management record 220 is recorded when a user registration is made for using this service. This user management record 220 includes data relating to an ID, a password, and a user identifier.

IDデータ領域には、本サービスを利用する各ユーザがログインする場合に用いる識別子に関するデータが記録される。
パスワードデータ領域には、各ユーザを認証するための本人認証データが記録される。
In the ID data area, data relating to an identifier used when each user using the service logs in is recorded.
In the password data area, personal authentication data for authenticating each user is recorded.

ユーザ識別子データ領域には、このユーザを特定するための識別子に関するデータが記録される。このユーザ識別子を用いることにより、他のデータ記憶部から、ユーザについての詳細情報を取得することができる。   In the user identifier data area, data relating to an identifier for identifying the user is recorded. By using this user identifier, detailed information about the user can be acquired from another data storage unit.

仮名化サーバ30は、仮名管理システムとして機能し、ユーザが各サービスサイトサーバ50を利用する場合の仮名を管理するためのコンピュータシステムである。仮名化サーバ30は、制御部31、仮名情報記憶部32を備えている。   The kana server 30 functions as a kana management system and is a computer system for managing kana when the user uses each service site server 50. The kana conversion server 30 includes a control unit 31 and a kana information storage unit 32.

制御部31は、CPU、RAM及びROM等のメモリ等を備えた制御手段を有し、本人認証ができたユーザについての仮名を管理する処理を実行する。このための仮名管理プログラムを実行することにより、仮名化サーバ30の制御部31は、仮名管理部311、署名管理部312として機能する。   The control unit 31 includes a control unit including a CPU, a memory such as a RAM and a ROM, and executes a process of managing a pseudonym for a user who has been authenticated. By executing the kana management program for this purpose, the control unit 31 of the kana conversion server 30 functions as the kana management unit 311 and the signature management unit 312.

仮名管理部311は、本人認証ができたユーザについての仮名を管理する処理を実行する。
署名管理部312は、本人認証ができていることを示す電子署名を管理する処理を実行する。署名管理部312は、パラメータ情報記憶部として、固定変換パラメータrを、秘匿して保管する専用のハードウェア(例えば、HSM:ハードウェアセキュリティモジュール)を備えている。
The kana management unit 311 executes a process for managing a kana for a user who has been authenticated.
The signature management unit 312 executes processing for managing an electronic signature indicating that personal authentication has been performed. The signature management unit 312 includes dedicated hardware (for example, HSM: hardware security module) that stores the fixed conversion parameter r in a secret manner as a parameter information storage unit.

図2(b)に示すように、ユーザ情報記憶部としての仮名情報記憶部32には、各ユーザの仮名を管理する仮名管理レコード320が記録される。この仮名管理レコード320は、仮名が登録された場合に記録される。この仮名管理レコード320は、ユーザ識別子、仮名、仮名コードに関するデータを含んで構成される。   As shown in FIG. 2B, a kana management record 320 for managing each user's kana is recorded in the kana information storage section 32 as a user information storage section. This kana management record 320 is recorded when a kana is registered. The kana management record 320 includes data relating to a user identifier, a kana, and a kana code.

ユーザ識別子データ領域には、各ユーザを特定するための識別子に関するデータが記録される。
仮名データ領域には、このユーザが利用する仮名に関するデータが記録される。このデータ領域には、複数のサービスサイトサーバ50を利用するために、複数の仮名を登録することができる。
仮名コードデータ領域には、仮名に対応して、このユーザのユーザ識別子を、後述する反ブラインド署名化を行なう場合に用いる文字列に関するデータが記録される。
Data relating to an identifier for identifying each user is recorded in the user identifier data area.
In the kana data area, data relating to kana used by the user is recorded. In this data area, a plurality of pseudonyms can be registered in order to use a plurality of service site servers 50.
In the kana code data area, data relating to a character string used when the user identifier of this user is converted into an anti-blind signature, which will be described later, is recorded corresponding to the kana.

次に、図3に従って、上記システムにより、仮名を用いてサービスサイトサーバ50を利用するための処理手順を説明する。
ここでは、サービス提供に先立ち、認証サーバ20の制御部21は、公開鍵(e,n)の生成処理を実行する(ステップS1−1)。具体的には、制御部21の署名管理部212は、2つの素数p、qを選択し、n=p・q、φ=(p−1)・(q−1)を計算する。本実施形態では、素数pが可変変換パラメータとして機能する。そして、署名管理部212は、e・d≡1(modφ)となるように、ランダムに整数e、署名用秘密鍵dを選択する。そして、制御部21は、公開鍵(e,n)を公開する。
Next, a processing procedure for using the service site server 50 using the pseudonym by the above system will be described with reference to FIG.
Here, prior to providing the service, the control unit 21 of the authentication server 20 executes a process for generating a public key (e, n) (step S1-1). Specifically, the signature management unit 212 of the control unit 21 selects two prime numbers p and q, and calculates n = p · q and φ = (p−1) · (q−1). In the present embodiment, the prime number p functions as a variable conversion parameter. Then, the signature management unit 212 randomly selects an integer e and a signature private key d so that e · d≡1 (modφ). Then, the control unit 21 discloses the public key (e, n).

また、サービス提供に先立ち、仮名化サーバ30の制御部31は、固定変換パラメータrの生成処理を実行する(ステップS1−2)。具体的には、制御部31の署名管理部312は、反ブラインド署名化するための固定変換パラメータrをランダムに生成する。ここで、「反ブラインド署名化」は「ブラインド署名」に対する概念である。具体的には、「ブラインド署名」は、署名対象(内容)がわからない状態で署名してもらい、後で内容が分かるようにする方式である。一方、「反ブラインド署名化」は、署名対象がわかる状態で署名して、内容が分からないようにして他者に渡す方式である。そして、署名管理部312は、生成した固定変換パラメータrを、ハードウェアセキュリティモジュール(HSM)の中に秘匿する。   Prior to providing the service, the control unit 31 of the pseudonymization server 30 executes a process for generating the fixed conversion parameter r (step S1-2). Specifically, the signature management unit 312 of the control unit 31 randomly generates a fixed conversion parameter r for making an anti-blind signature. Here, “anti-blind signature” is a concept for “blind signature”. Specifically, the “blind signature” is a method in which a user is asked to sign without knowing the subject of signature (contents) so that the contents can be understood later. On the other hand, “anti-blind signing” is a method of signing in a state where the subject of signature is known and handing it over to others without knowing the contents. Then, the signature management unit 312 conceals the generated fixed conversion parameter r in the hardware security module (HSM).

そして、ユーザ端末10の端末制御部11は、アクセス処理を実行する(ステップS1−3)。具体的には、端末制御部11のブラウザ111において、アクセス先のサービスサイトサーバ50のアドレス(URL)を入力する。この場合、ブラウザ111は、アクセス要求をサービスサイトサーバ50に送信する。   And the terminal control part 11 of the user terminal 10 performs an access process (step S1-3). Specifically, the browser 111 of the terminal control unit 11 inputs the address (URL) of the service site server 50 to be accessed. In this case, the browser 111 transmits an access request to the service site server 50.

次に、サービスサイトサーバ50の制御部51は、ランダムコードγの生成処理を実行する(ステップS1−4)。具体的には、制御部51の本人認証部は、クッキー、サービス固有のID等を用いて、アクセスしてきたユーザを特定し、既に認証しているユーザかどうかを確認する。認証しているユーザに対しては、制御部51のサービス管理部は、このユーザに対するサービスを継続する。一方、認証できていないユーザの場合は、制御部51の本人認証部は、ランダムにランダムコードγ(γ∈Zn)を生成する。このランダムコードγは、仮名化サーバ30に仮名化を依頼することを前提にして、認証サーバ20に認証を依頼するための識別子である。   Next, the control unit 51 of the service site server 50 executes a random code γ generation process (step S1-4). Specifically, the personal authentication unit of the control unit 51 uses a cookie, a service-specific ID, or the like to identify the accessing user and confirms whether the user has already been authenticated. For the authenticated user, the service management unit of the control unit 51 continues the service for this user. On the other hand, in the case of a user who has not been authenticated, the personal authentication unit of the control unit 51 randomly generates a random code γ (γεZn). The random code γ is an identifier for requesting authentication to the authentication server 20 on the assumption that the pseudonym server 30 is requested to perform pseudonymization.

次に、サービスサイトサーバ50の制御部51は、ランダムコードγのリダイレクト送信処理を実行する(ステップS1−5)。具体的には、制御部51の本人認証部は、ランダムコードγを、認証サーバ20に転送できるようにして、ユーザ端末10に送信する。なお、どのサービスサイトサーバ50を使っているかを認証サーバ20に伝えたくない場合もあるため、仮名化サーバ30経由で認証サーバ20にアクセスする方式も考えられる。   Next, the control part 51 of the service site server 50 performs the redirect transmission process of the random code (gamma) (step S1-5). Specifically, the personal authentication unit of the control unit 51 transmits the random code γ to the user terminal 10 so that the random code γ can be transferred to the authentication server 20. Since there is a case where it is not desired to tell the authentication server 20 which service site server 50 is used, a method of accessing the authentication server 20 via the pseudonymization server 30 is also conceivable.

次に、ユーザ端末10の端末制御部11は、ランダムコードγの転送処理を実行する(ステップS1−6)。具体的には、端末制御部11のブラウザ111は、ランダムコードγを認証サーバ20に転送する。   Next, the terminal control unit 11 of the user terminal 10 executes a random code γ transfer process (step S1-6). Specifically, the browser 111 of the terminal control unit 11 transfers the random code γ to the authentication server 20.

次に、認証サーバ20の制御部21は、ログイン画面の送信処理を実行する(ステップS1−7)。具体的には、制御部21のログイン管理部211は、ユーザ端末10に対してログイン画面データを送信する。このログイン画面には、ID及びパスワードの入力欄が設けられている。   Next, the control unit 21 of the authentication server 20 executes a login screen transmission process (step S1-7). Specifically, the login management unit 211 of the control unit 21 transmits login screen data to the user terminal 10. This login screen is provided with input fields for ID and password.

次に、ユーザ端末10の端末制御部11は、ID、パスワードの入力処理を実行する(ステップS1−8)。具体的には、端末制御部11のブラウザ111は、認証サーバ20から取得したログイン画面データをディスプレイに表示する。そして、ブラウザ111は、ログイン要求を認証サーバ20に送信する。このログイン要求には、ログイン画面に入力されたID、パスワードに関するデータを含める。   Next, the terminal control unit 11 of the user terminal 10 executes ID and password input processing (step S1-8). Specifically, the browser 111 of the terminal control unit 11 displays the login screen data acquired from the authentication server 20 on the display. Then, the browser 111 transmits a login request to the authentication server 20. This login request includes data relating to the ID and password entered on the login screen.

次に、認証サーバ20の制御部21は、ユーザ認証処理を実行する(ステップS1−9)。具体的には、制御部21のログイン管理部211は、ユーザ端末10から取得したID、パスワードが記録されたユーザ管理レコード220を、ユーザ情報記憶部22において検索する。ID、パスワードが記録されたユーザ管理レコード220を抽出できた場合には、ユーザ認証処理を完了する。一方、ID、パスワードが記録されたユーザ管理レコード220を抽出できない場合には、ログイン管理部211は、ログインできないことを示すメッセージをユーザ端末10に出力する。   Next, the control part 21 of the authentication server 20 performs a user authentication process (step S1-9). Specifically, the login management unit 211 of the control unit 21 searches the user information storage unit 22 for a user management record 220 in which an ID and a password acquired from the user terminal 10 are recorded. If the user management record 220 in which the ID and password are recorded can be extracted, the user authentication process is completed. On the other hand, when the user management record 220 in which the ID and password are recorded cannot be extracted, the login management unit 211 outputs a message indicating that login cannot be performed to the user terminal 10.

次に、認証サーバ20の制御部21は、ユーザ識別子mの特定処理を実行する(ステップS1−10)。具体的には、制御部21のログイン管理部211は、抽出したユーザ管理レコード220に記録されているユーザ識別子mを特定する。   Next, the control part 21 of the authentication server 20 performs the identification process of the user identifier m (step S1-10). Specifically, the login management unit 211 of the control unit 21 specifies the user identifier m recorded in the extracted user management record 220.

次に、認証サーバ20の制御部21は、電子署名sの生成処理を実行する(ステップS1−11)。具体的には、制御部21のログイン管理部211は、以下の計算式を用いて、認証されたユーザのユーザ識別子m、ランダムコードγをd乗(冪乗)した値を用いて電子署名s(第1の電子署名)を計算する。ここで、任意のランダムコードγを許容すると、署名用秘密鍵dが漏洩する可能性があるので、サービスサイトサーバ50の正当性をチェックしたり、サービスサイトサーバ50から取得した署名用秘密鍵dにサルト・パディングした値のハッシュ値を計算したりする方法等を用いることも可能である。

Figure 0006013177
Next, the control unit 21 of the authentication server 20 executes the generation process of the electronic signature s (step S1-11). Specifically, the login management unit 211 of the control unit 21 uses the following formula to calculate the electronic signature s using a value obtained by raising the user identifier m of the authenticated user and the random code γ to the d-th power. (First electronic signature) is calculated. Here, if an arbitrary random code γ is allowed, the signature private key d may be leaked. Therefore, the validity of the service site server 50 is checked, or the signature private key d acquired from the service site server 50 is checked. It is also possible to use a method of calculating a hash value of the salted and padded value.
Figure 0006013177

次に、認証サーバ20の制御部21は、ユーザ識別子m,電子署名sのリダイレクト送信処理を実行する(ステップS1−12)。具体的には、制御部21のログイン管理部211は、ユーザ識別子m及び電子署名sを、仮名化サーバ30に転送できるようにして、ユーザ端末10に送信する。   Next, the control unit 21 of the authentication server 20 executes redirect transmission processing of the user identifier m and the electronic signature s (step S1-12). Specifically, the login management unit 211 of the control unit 21 transmits the user identifier m and the electronic signature s to the user terminal 10 so as to be transferred to the pseudonymization server 30.

次に、ユーザ端末10の端末制御部11は、ユーザ識別子m,電子署名sの転送処理を実行する(ステップS1−13)。具体的には、端末制御部11のブラウザ111は、ユーザ識別子m及び電子署名sを仮名化サーバ30に転送する。   Next, the terminal control unit 11 of the user terminal 10 executes a transfer process of the user identifier m and the electronic signature s (step S1-13). Specifically, the browser 111 of the terminal control unit 11 transfers the user identifier m and the electronic signature s to the pseudonymization server 30.

次に、仮名化サーバ30の制御部31は、ユーザ識別子mの仮名の特定処理を実行する(ステップS1−14)。具体的には、制御部31の仮名管理部311は、認証サーバ20の公開鍵(e、n)を用いて電子署名sを検証する。電子署名sの検証ができなかった場合、仮名管理部311は、エラーメッセージをユーザ端末10に返信する。一方、仮名管理部311は、電子署名sの検証ができた場合、ユーザ識別子mが記録されている仮名管理レコード320を仮名情報記憶部32から抽出し、この仮名管理レコード320に記録されている仮名を取得する。   Next, the control unit 31 of the pseudonymization server 30 executes a process for specifying the pseudonym of the user identifier m (step S1-14). Specifically, the pseudonym management unit 311 of the control unit 31 verifies the electronic signature s using the public key (e, n) of the authentication server 20. If the electronic signature s cannot be verified, the kana management unit 311 returns an error message to the user terminal 10. On the other hand, when the electronic signature s can be verified, the kana management unit 311 extracts the kana management record 320 in which the user identifier m is recorded from the kana information storage unit 32, and is recorded in the kana management record 320. Get a pseudonym.

次に、仮名化サーバ30の制御部31は、仮名の選択画面の送信処理を実行する(ステップS1−15)。具体的には、制御部31の仮名管理部311は、仮名の選択画面データをユーザ端末10に送信する。この仮名の選択画面には、仮名管理レコード320から取得した仮名の一覧表示とともに、所望の仮名の選択ボタンを含める。   Next, the control unit 31 of the kana conversion server 30 executes transmission processing of a kana selection screen (step S1-15). Specifically, the kana management unit 311 of the control unit 31 transmits kana selection screen data to the user terminal 10. The kana selection screen includes a list of kana acquired from the kana management record 320 and a desired kana selection button.

次に、ユーザ端末10の端末制御部11は、仮名の選択処理を実行する(ステップS1−16)。具体的には、端末制御部11のブラウザ111は、仮名化サーバ30から取得した仮名の選択画面を表示する。そして、仮名の選択画面において、所望の仮名が選択された場合には、ブラウザ111は、選択された仮名に関するデータを仮名化サーバ30に送信する。   Next, the terminal control unit 11 of the user terminal 10 performs a pseudonym selection process (step S1-16). Specifically, the browser 111 of the terminal control unit 11 displays a kana selection screen acquired from the kana conversion server 30. When a desired kana is selected on the kana selection screen, the browser 111 transmits data relating to the selected kana to the kana conversion server 30.

次に、仮名化サーバ30の制御部31は、係数の計算処理を実行する(ステップS1−17)。具体的には、制御部31の署名管理部312は、ユーザ識別子m、認証サーバ20の識別子、仮名コードc、固定変換パラメータrから、ユーザ識別子mを反ブラインド署名化するための係数rssを計算する。ここでは、以下の計算式を用いる。なお、「AS」は、認証サーバ20の識別子(例えば、名称)である。

Figure 0006013177
Next, the control unit 31 of the kana server 30 executes a coefficient calculation process (step S1-17). Specifically, the signature management unit 312 of the control unit 31 calculates a coefficient r ss for converting the user identifier m into an anti-blind signature from the user identifier m, the authentication server 20 identifier, the pseudonym code c, and the fixed conversion parameter r. calculate. Here, the following calculation formula is used. “AS” is an identifier (for example, name) of the authentication server 20.
Figure 0006013177

仮名コードcとしては、サービスサイトサーバ50に用いる仮名に対応し、仮名管理レコード320に記録された文字列を用いる。仮名コードcは、仮名を作成する際にランダムに生成することができる。また、仮名コードcには、サービスサイトサーバ50の識別子や、ユーザが選択若しくは入力した任意の文字列を用いることも可能である。   As the kana code c, a character string corresponding to the kana used for the service site server 50 and recorded in the kana management record 320 is used. The kana code c can be randomly generated when the kana is created. The kana code c may be an identifier of the service site server 50 or an arbitrary character string selected or input by the user.

次に、仮名化サーバ30の制御部31は、変換後ユーザ識別子m’、電子署名s’の生成処理を実行する(ステップS1−18)。具体的には、制御部31の署名管理部312は、ユーザ識別子mを反ブラインド署名化した変換後ユーザ識別子m’を生成し、併せて対応する電子署名s’(第2の電子署名)を計算する。なお、署名管理部312は、これら一連の処理を、ハードウェアセキュリティモジュール(HSM)内で実施することで、係数rssが外部に漏れないようにする。

Figure 0006013177
Next, the control unit 31 of the pseudonymization server 30 executes a process of generating a converted user identifier m ′ and electronic signature s ′ (step S1-18). Specifically, the signature management unit 312 of the control unit 31 generates a converted user identifier m ′ obtained by converting the user identifier m into an anti-blind signature, and also outputs a corresponding electronic signature s ′ (second electronic signature). calculate. Note that the signature management unit 312 performs these series of processes in the hardware security module (HSM) so that the coefficient r ss does not leak to the outside.
Figure 0006013177

次に、仮名化サーバ30の制御部31は、変換後ユーザ識別子m’,電子署名s’のリダイレクト送信処理を実行する(ステップS1−19)。具体的には、制御部31の署名管理部312は、反ブラインド署名化した変換後ユーザ識別子m’、電子署名s’を、サービスサイトサーバ50に転送できるようにして、ユーザ端末10に送信する。   Next, the control unit 31 of the pseudonymization server 30 executes redirect transmission processing of the converted user identifier m ′ and electronic signature s ′ (step S1-19). Specifically, the signature management unit 312 of the control unit 31 transmits the converted user identifier m ′ and the electronic signature s ′ converted to the anti-blind signature to the user terminal 10 so as to be transferred to the service site server 50. .

次に、ユーザ端末10の端末制御部11は、変換後ユーザ識別子m’,電子署名s’の転送処理を実行する(ステップS1−20)。具体的には、端末制御部11のブラウザ111は、反ブラインド署名化した変換後ユーザ識別子m’、電子署名s’を、サービスサイトサーバ50に転送する。   Next, the terminal control unit 11 of the user terminal 10 executes a transfer process of the converted user identifier m ′ and the electronic signature s ′ (Step S1-20). Specifically, the browser 111 of the terminal control unit 11 transfers the post-conversion user identifier m ′ and the electronic signature s ′ that have been anti-blind signed to the service site server 50.

次に、サービスサイトサーバ50の制御部51は、電子署名の検証処理を実行する(ステップS1−21)。具体的には、制御部51の本人認証部は、ユーザ端末10から取得した変換後ユーザ識別子m’を用いて、反ブラインド署名化された電子署名s’を検証する。具体的には、以下の計算式が成立するかどうかを確認する。

Figure 0006013177
Next, the control unit 51 of the service site server 50 executes an electronic signature verification process (step S1-21). Specifically, the personal authentication unit of the control unit 51 uses the converted user identifier m ′ acquired from the user terminal 10 to verify the anti-blind signature electronic signature s ′. Specifically, it is confirmed whether the following calculation formula is satisfied.
Figure 0006013177

この式は、以下のように、認証サーバ20が正しく電子署名を行なっている場合には成立する。

Figure 0006013177
This formula is established when the authentication server 20 correctly performs an electronic signature as follows.
Figure 0006013177

次に、サービスサイトサーバ50の制御部51は、変換後ユーザ識別子m’によりユーザの特定処理を実行する(ステップS1−22)。具体的には、制御部51のサービス管理部は、検証できた変換後ユーザ識別子m’を用いて、個人情報記憶部52から個人情報を取得し、ユーザ端末10に対してサービスを提供する。   Next, the control unit 51 of the service site server 50 executes a user identification process using the converted user identifier m ′ (step S1-22). Specifically, the service management unit of the control unit 51 acquires personal information from the personal information storage unit 52 using the verified user identifier m ′ that has been verified, and provides the service to the user terminal 10.

本実施形態によれば、以下のような効果を得ることができる。
(1)本実施形態においては、ユーザ端末10の端末制御部11は、仮名の選択処理を実行する(ステップS1−16)。これにより、各ユーザによって選択された仮名を用いて、サービスサイトサーバ50を利用することができる。従って、サービスサイトサーバ50毎に仮名を変えることにより、ユーザの情報が漏洩した場合のトレースを防止することができる。
According to this embodiment, the following effects can be obtained.
(1) In the present embodiment, the terminal control unit 11 of the user terminal 10 executes a pseudonym selection process (step S1-16). Thereby, the service site server 50 can be used using the pseudonym selected by each user. Therefore, by changing the pseudonym for each service site server 50, it is possible to prevent tracing when user information is leaked.

(2)本実施形態においては、認証サーバ20の制御部21は、電子署名sの生成処理を実行する(ステップS1−11)。更に、仮名化サーバ30の制御部31は、係数の計算処理(ステップS1−17)、変換後ユーザ識別子m’、電子署名sの生成処理(ステップS1−18)を実行する。これにより、認証サーバ20において生成された電子署名sの性質を、電子署名s’において引き継ぐので、サービスサイトサーバ50において、電子署名の検証を行なうことができる。また、電子署名s’にはランダムコードγが含まれることから、ユーザ端末10の端末制御部11のアクセス処理(ステップS1−1)の後に、本人認証が行なわれたことを検証することができる。   (2) In the present embodiment, the control unit 21 of the authentication server 20 executes the generation process of the electronic signature s (step S1-11). Further, the control unit 31 of the pseudonymization server 30 executes a coefficient calculation process (step S1-17), a post-conversion user identifier m ', and a digital signature s generation process (step S1-18). Thereby, the property of the electronic signature s generated in the authentication server 20 is inherited in the electronic signature s ′, so that the electronic signature can be verified in the service site server 50. Further, since the electronic signature s ′ includes the random code γ, it is possible to verify that the personal authentication has been performed after the access processing (step S1-1) of the terminal control unit 11 of the user terminal 10. .

(3)本実施形態においては、仮名化サーバ30の制御部31は、固定変換パラメータrの生成処理を実行する(ステップS1−2)。この場合、署名管理部312は、生成した固定変換パラメータrを、ハードウェアセキュリティモジュール(HSM)の中に秘匿する。これにより、固定変換パラメータrの漏洩を抑制することができる。   (3) In the present embodiment, the control unit 31 of the pseudonymization server 30 executes a process for generating the fixed conversion parameter r (step S1-2). In this case, the signature management unit 312 conceals the generated fixed conversion parameter r in the hardware security module (HSM). Thereby, leakage of the fixed conversion parameter r can be suppressed.

<第2の実施形態>
次に、図4を用いて、第2の実施形態を説明する。第1の実施形態では、仮名化サーバ30において、変換後ユーザ識別子m’、電子署名s’を生成する。第2の実施形態では、ユーザ端末10において、変換後ユーザ識別子m’、電子署名s’を生成する構成であり、同様の部分については詳細な説明を省略する。本実施形態では、ユーザ端末10の端末制御部11に署名管理部、パラメータ情報記憶部を設ける。
<Second Embodiment>
Next, a second embodiment will be described with reference to FIG. In the first embodiment, the pseudonymization server 30 generates a post-conversion user identifier m ′ and an electronic signature s ′. In the second embodiment, the user terminal 10 is configured to generate a post-conversion user identifier m ′ and an electronic signature s ′, and detailed description of similar parts is omitted. In the present embodiment, the terminal control unit 11 of the user terminal 10 is provided with a signature management unit and a parameter information storage unit.

ここでは、図4に示すように、サービス提供に先立ち、認証サーバ20の制御部21は、ステップS1−1と同様に、公開鍵(e,n)の生成処理を実行する(ステップS2−1)。
また、サービス利用に先立ち、ユーザ端末10の端末制御部11は、固定変換パラメータrの生成処理を実行する(ステップS2−2)。具体的には、端末制御部11の署名管理部が、ステップS1−2と同様に、固定変換パラメータrを生成する。そして、端末制御部11の署名管理部は、固定変換パラメータrを暗号化した上で、ユーザ端末10内のパラメータ情報記憶部に記録する。なお、端末制御部11は、仮名化サーバ30から、固定変換パラメータrの生成、保存を行なうためのスクリプトを取得し、このスクリプトを実行する。このスクリプトにおいては、固定変換パラメータrをランダムに生成する。更に、端末制御部11は、固定変換パラメータrは、外部(例えば、仮名化サーバ30)に送信することなく、ユーザ端末10内で保存する。
Here, as shown in FIG. 4, prior to service provision, the control unit 21 of the authentication server 20 executes public key (e, n) generation processing in the same manner as in step S <b> 1-1 (step S <b> 2-1). ).
Prior to using the service, the terminal control unit 11 of the user terminal 10 executes a process for generating the fixed conversion parameter r (step S2-2). Specifically, the signature management unit of the terminal control unit 11 generates the fixed conversion parameter r as in step S1-2. Then, the signature management unit of the terminal control unit 11 encrypts the fixed conversion parameter r and records it in the parameter information storage unit in the user terminal 10. The terminal control unit 11 acquires a script for generating and storing the fixed conversion parameter r from the pseudonym server 30 and executes the script. In this script, the fixed conversion parameter r is randomly generated. Further, the terminal control unit 11 stores the fixed conversion parameter r in the user terminal 10 without transmitting it to the outside (for example, the pseudonymization server 30).

そして、ユーザ端末10の端末制御部11は、ステップS1−3と同様に、アクセス処理を実行する(ステップS2−3)。
次に、サービスサイトサーバ50の制御部51は、ステップS1−4と同様に、ランダムコードγの生成処理を実行する(ステップS2−4)。
And the terminal control part 11 of the user terminal 10 performs an access process similarly to step S1-3 (step S2-3).
Next, the control part 51 of the service site server 50 performs the production | generation process of random code (gamma) similarly to step S1-4 (step S2-4).

次に、サービスサイトサーバ50の制御部51は、ステップS1−5と同様に、ランダムコードγのリダイレクト送信処理を実行する(ステップS2−5)。
次に、ユーザ端末10の端末制御部11は、ステップS1−6と同様に、ランダムコードγの転送処理を実行する(ステップS2−6)。
Next, the control part 51 of the service site server 50 performs the redirect transmission process of random code (gamma) similarly to step S1-5 (step S2-5).
Next, the terminal control unit 11 of the user terminal 10 executes a transfer process of the random code γ similarly to step S1-6 (step S2-6).

次に、認証サーバ20の制御部21は、ステップS1−7と同様に、ログイン画面の送信処理を実行する(ステップS2−7)。
次に、ユーザ端末10の端末制御部11は、ステップS1−8と同様に、ID、パスワードの入力処理を実行する(ステップS2−8)。
Next, the control part 21 of the authentication server 20 performs the transmission process of a login screen similarly to step S1-7 (step S2-7).
Next, the terminal control unit 11 of the user terminal 10 executes ID and password input processing (step S2-8) in the same manner as in step S1-8.

次に、認証サーバ20の制御部21は、ステップS1−9と同様に、ユーザ認証処理を実行する(ステップS2−9)。
次に、認証サーバ20の制御部21は、ステップS1−10と同様に、ユーザ識別子mの特定処理を実行する(ステップS2−10)。
Next, the control part 21 of the authentication server 20 performs a user authentication process similarly to step S1-9 (step S2-9).
Next, the control part 21 of the authentication server 20 performs the identification process of the user identifier m similarly to step S1-10 (step S2-10).

次に、認証サーバ20の制御部21は、ステップS1−11と同様に、電子署名sの生成処理を実行する(ステップS2−11)。
次に、認証サーバ20の制御部21は、ステップS1−12と同様に、ユーザ識別子m,電子署名sのリダイレクト送信処理を実行する(ステップS2−12)。
Next, the control unit 21 of the authentication server 20 executes the generation process of the electronic signature s as in Step S1-11 (Step S2-11).
Next, similarly to step S1-12, the control unit 21 of the authentication server 20 executes a redirect transmission process for the user identifier m and the electronic signature s (step S2-12).

次に、ユーザ端末10の端末制御部11は、ステップS1−13と同様に、ユーザ識別子m,電子署名sの転送処理を実行する(ステップS2−13)。
次に、仮名化サーバ30の制御部31は、ステップS1−14と同様に、ユーザ識別子mの仮名の特定処理を実行する(ステップS2−14)。
Next, the terminal control unit 11 of the user terminal 10 executes a transfer process of the user identifier m and the electronic signature s as in Step S1-13 (Step S2-13).
Next, similarly to step S1-14, the control unit 31 of the kana conversion server 30 executes a process for specifying the kana of the user identifier m (step S2-14).

次に、仮名化サーバ30の制御部31は、ステップS1−15と同様に、仮名の選択画面の送信処理を実行する(ステップS2−15)。
次に、ユーザ端末10の端末制御部11は、ステップS1−16と同様に、仮名の選択処理を実行する(ステップS2−16)。
Next, similarly to step S1-15, the control unit 31 of the kana conversion server 30 executes transmission processing of the kana selection screen (step S2-15).
Next, the terminal control unit 11 of the user terminal 10 performs a pseudonym selection process (step S2-16), similarly to step S1-16.

次に、仮名化サーバ30の制御部31は、パラメータの特定処理を実行する(ステップS2−17)。具体的には、制御部31の署名管理部312は、ユーザ識別子m、認証サーバ20の識別子、仮名コードcを特定する。ここで、仮名コードcとしては、サービスサイトサーバ50に用いる仮名に対応した文字列を用いる。なお、仮名コードcとしては、サービスサイトサーバ50の識別子や、ユーザが選択若しくは入力した任意の文字列を用いることも可能である。   Next, the control unit 31 of the pseudonymization server 30 executes a parameter specifying process (step S2-17). Specifically, the signature management unit 312 of the control unit 31 specifies the user identifier m, the authentication server 20 identifier, and the pseudonym code c. Here, as the kana code c, a character string corresponding to the kana used for the service site server 50 is used. As the kana code c, an identifier of the service site server 50 or an arbitrary character string selected or input by the user can be used.

次に、仮名化サーバ30の制御部31は、パラメータ,電子署名s,スクリプトの送信処理を実行する(ステップS2−18)。具体的には、制御部31の署名管理部312は、電子署名を生成するために必要な情報をユーザ端末10に送信する。ここでは、電子署名を生成するために必要な情報として、パラメータ(ユーザ識別子m、認証サーバ20の識別子、仮名コードc)、電子署名s、スクリプトを送信する。このスクリプトは、ブラウザ上で稼動するプログラムであって、これらパラメータと固定変換パラメータrから、ユーザ識別子mを反ブラインド署名化した変換後ユーザ識別子m’、これに対応する電子署名s’を計算する。   Next, the control unit 31 of the pseudonymization server 30 executes a parameter, electronic signature s, and script transmission process (step S2-18). Specifically, the signature management unit 312 of the control unit 31 transmits information necessary for generating an electronic signature to the user terminal 10. Here, parameters (user identifier m, authentication server 20 identifier, pseudonym code c), electronic signature s, and script are transmitted as information necessary for generating the electronic signature. This script is a program that runs on the browser, and calculates a converted user identifier m ′ obtained by converting the user identifier m into an anti-blind signature and an electronic signature s ′ corresponding thereto from these parameters and the fixed conversion parameter r. .

次に、ユーザ端末10の端末制御部11は、変換後ユーザ識別子m’、電子署名s’の生成処理を実行する(ステップS2−19)。具体的には、端末制御部11の署名管理部が、仮名化サーバ30から取得したスクリプトにより、ユーザ端末10の記憶部に保存された固定変換パラメータrから、ユーザ識別子mを反ブラインド署名化するための係数rssを計算する。

Figure 0006013177
Next, the terminal control unit 11 of the user terminal 10 executes a process for generating the converted user identifier m ′ and the electronic signature s ′ (step S2-19). Specifically, the signature management unit of the terminal control unit 11 converts the user identifier m into an anti-blind signature from the fixed conversion parameter r stored in the storage unit of the user terminal 10 using a script acquired from the pseudonym server 30. Calculate the coefficient r ss for.
Figure 0006013177

更に、署名管理部は、スクリプトにより、ステップS1−18と同様に、ユーザ識別子mを反ブラインド署名化した変換後ユーザ識別子m’を計算し、併せて対応する電子署名s’を計算する。   Further, the signature management unit calculates the converted user identifier m ′ obtained by converting the user identifier m into an anti-blind signature by the script, and also calculates the corresponding electronic signature s ′.

次に、ユーザ端末10の端末制御部11は、変換後ユーザ識別子m’,電子署名s’の送信処理を実行する(ステップS2−20)。具体的には、端末制御部11のブラウザ111は、反ブラインド署名化した変換後ユーザ識別子m’、電子署名s’を、サービスサイトサーバ50に送信する。   Next, the terminal control unit 11 of the user terminal 10 executes a transmission process of the converted user identifier m ′ and the electronic signature s ′ (Step S2-20). Specifically, the browser 111 of the terminal control unit 11 transmits the converted user identifier m ′ and the electronic signature s ′ that have been converted into an anti-blind signature to the service site server 50.

次に、サービスサイトサーバ50の制御部51は、ステップS1−21と同様に、変換後ユーザ識別子m’,電子署名s’の送信電子署名の検証処理を実行する(ステップS2−21)。
次に、サービスサイトサーバ50の制御部51は、ステップS1−22と同様に、変換後ユーザ識別子m’によりユーザの特定処理を実行する(ステップS2−22)。
Next, the control unit 51 of the service site server 50 executes the verification process of the transmission electronic signature of the converted user identifier m ′ and electronic signature s ′, similarly to step S1-21 (step S2-21).
Next, the control part 51 of the service site server 50 performs a user specific process by the converted user identifier m 'similarly to step S1-22 (step S2-22).

本実施形態によれば、以下のような効果を得ることができる。
(4)本実施形態においては、ユーザ端末10の端末制御部11は、固定変換パラメータrの生成処理を実行する(ステップS2−2)。そして、ユーザ端末10の端末制御部11は、変換後ユーザ識別子m’、電子署名s’の生成処理を実行する(ステップS2−19)。この場合、ユーザ端末10内に保存された固定変換パラメータrを用いる。これにより、認証サーバ20において生成された電子署名sの性質を引き継ぎながら、ユーザ端末10において電子署名s’を生成することができる。また、変換後ユーザ識別子m’は、仮名化サーバ30が把握していない固定変換パラメータrを用いて生成される。従って、ユーザは、外部の仮名化サーバ30に変換後ユーザ識別子m’を知られることなく、サービスサイトサーバ50を利用することができる。このため、仮名化サーバ30における情報漏洩の影響を少なくすることができる。
According to this embodiment, the following effects can be obtained.
(4) In the present embodiment, the terminal control unit 11 of the user terminal 10 executes a process for generating the fixed conversion parameter r (step S2-2). And the terminal control part 11 of the user terminal 10 performs the production | generation process of the converted user identifier m 'and electronic signature s' (step S2-19). In this case, the fixed conversion parameter r stored in the user terminal 10 is used. Thereby, the electronic signature s ′ can be generated in the user terminal 10 while taking over the property of the electronic signature s generated in the authentication server 20. Further, the post-conversion user identifier m ′ is generated using a fixed conversion parameter r that the pseudonymization server 30 does not grasp. Accordingly, the user can use the service site server 50 without the external pseudonymization server 30 not knowing the converted user identifier m ′. For this reason, the influence of the information leakage in the pseudonymization server 30 can be reduced.

<第3の実施形態>
次に、図5を用いて、第3の実施形態を説明する。第1の実施形態では、仮名化サーバ30において、仮名を特定する。第3の実施形態では、サービスサイトサーバ50において、仮名を取得し、仮名化サーバ30から、この仮名を検証するため電子署名を取得する構成であり、同様の部分については詳細な説明を省略する。この場合、サービスサイトサーバ50は、毎回、アクセスしてきたユーザを特定する記号mi (ユーザ認証用識別子)を、ユーザ毎に、個人情報記憶部52に保存しておく。なお、この記号mi は、同じユーザであっても、アクセス毎に異なるものを用いる。また、認証サーバ20のユーザ情報記憶部22には、IDに関連付けて使用したチャレンジコードβi が記録される。更に、仮名化サーバ30の仮名情報記憶部32には、仮名毎に、使用したチャレンジコードβi が記録される。これにより、仮名情報記憶部32はチャレンジコード記憶部として機能する。
<Third Embodiment>
Next, a third embodiment will be described with reference to FIG. In the first embodiment, the kana server 30 specifies a kana. In the third embodiment, the service site server 50 obtains a pseudonym and obtains an electronic signature from the pseudonymization server 30 to verify the pseudonym, and detailed description of similar parts is omitted. . In this case, the service site server 50 stores, in each user, the personal information storage unit 52 for each user, a symbol m i (identifier for user authentication) that identifies the accessing user. Note that the symbol mi is different for each access even for the same user. The challenge code β i used in association with the ID is recorded in the user information storage unit 22 of the authentication server 20. Further, the used challenge code β i is recorded in the kana information storage unit 32 of the kana conversion server 30 for each kana. Thereby, the kana information storage unit 32 functions as a challenge code storage unit.

ここでは、サービス提供に先立ち、認証サーバ20の制御部21は、ステップS1−1と同様に、公開鍵(e,n)の生成処理を実行する(ステップS3−1)。
そして、ユーザ端末10の端末制御部11は、ステップS1−3と同様に、アクセス処理を実行する(ステップS3−2)。
Here, prior to providing the service, the control unit 21 of the authentication server 20 executes a process for generating a public key (e, n), similarly to step S1-1 (step S3-1).
And the terminal control part 11 of the user terminal 10 performs an access process similarly to step S1-3 (step S3-2).

次に、サービスサイトサーバ50の制御部51は、ユーザの特定処理を実行する(ステップS3−3)。具体的には、制御部51は、ユーザ識別やセッション管理を実現するためのクッキー(HTTP cookie)や、サービスサイトサーバ50におけるユーザ毎の固有のID(仮名)等を用いて、アクセスしてきたユーザを特定する。そして、制御部51は、今回のアクセスにおいて、認証されたことを確認するために、認証サーバ20に電子署名を求める記号mi を生成する。更に、制御部51は、個人情報記憶部52から、前回のアクセス時に、前回同一ユーザについて認証サーバ20に電子署名を求めたときに用いた記号mi-1 を特定する。 Next, the control part 51 of the service site server 50 performs a user specific process (step S3-3). Specifically, the control unit 51 uses a cookie (HTTP cookie) for realizing user identification and session management, a unique ID (a pseudonym) for each user in the service site server 50, etc. Is identified. Then, the control unit 51, the current access, to ensure that the authenticated, to generate the symbols m i for obtaining a digital signature to the authentication server 20. Furthermore, the control unit 51 specifies the symbol m i-1 used when the electronic server asked the authentication server 20 for an electronic signature last time from the personal information storage unit 52 at the previous access.

次に、サービスサイトサーバ50の制御部51は、記号mi 、mi-1 のリダイレクト送信処理を実行する(ステップS3−4)。具体的には、制御部51は、記号mi と記号mi-1を仮名化サーバ30に転送できるようにして、ユーザ端末10に送信する。 Next, the control unit 51 of the service site server 50, the symbol m i, performing the redirection process of transmitting m i-1 (step S3-4). Specifically, the control unit 51 transmits the symbol mi and the symbol mi-1 to the user terminal 10 such that the symbol mi and the symbol mi-1 can be transferred to the pseudonymization server 30.

次に、ユーザ端末10の端末制御部11は、記号mi 、mi-1 の転送処理を実行する(ステップS3−5)。具体的には、端末制御部11のブラウザ111は、記号mi 、mi-1 を仮名化サーバ30に転送する。 Next, the terminal control unit 11 of the user terminal 10 executes transfer processing of symbols m i and m i-1 (step S3-5). Specifically, the browser 111 of the terminal control unit 11 transfers the symbols m i and m i−1 to the pseudonymization server 30.

次に、仮名化サーバ30の制御部31は、中間パラメータαi の算出処理を実行する(ステップS3−6)。具体的には、制御部31の仮名管理部311は、ランダムに選択したブラインド化パラメータui ∈Znと固定変換パラメータri ∈Zn≠0を用いて、中間パラメータαi を計算する。この場合、以下の計算式を用いる。

Figure 0006013177
Next, the control unit 31 of the pseudonymization server 30 executes a calculation process of the intermediate parameter α i (step S3-6). Specifically, the kana management unit 311 of the control unit 31 calculates the intermediate parameter α i using the randomly selected blinding parameter u i εZn and the fixed transformation parameter r i εZn ≠ 0. In this case, the following calculation formula is used.
Figure 0006013177

そして、仮名管理部311は、中間パラメータαi を、認証サーバ20に転送できるようにして、ユーザ端末10に送信する。 Then, the kana management unit 311 transmits the intermediate parameter α i to the user terminal 10 so that the intermediate parameter α i can be transferred to the authentication server 20.

次に、ユーザ端末10の端末制御部11は、中間パラメータαi の転送処理を実行する(ステップS3−7)。具体的には、端末制御部11のブラウザ111は、中間パラメータαi を認証サーバ20に転送する。 Next, the terminal control unit 11 of the user terminal 10 executes the transfer process of the intermediate parameter α i (step S3-7). Specifically, the browser 111 of the terminal control unit 11 transfers the intermediate parameter α i to the authentication server 20.

次に、認証サーバ20の制御部21は、ランダムコードxi の生成処理を実行する(ステップS3−8)。具体的には、制御部21の署名管理部212は、ランダムにランダムコードxi ∈Znを生成する。そして、署名管理部212は、ランダムコードxi を、仮名化サーバ30に転送できるようにして、ユーザ端末10に送信する。 Next, the control unit 21 of the authentication server 20 executes a random code x i generation process (step S3-8). Specifically, the signature management unit 212 of the control unit 21 randomly generates a random code x i εZn. Then, the signature management unit 212 transmits the random code x i to the user terminal 10 so that the random code x i can be transferred to the pseudonymization server 30.

次に、ユーザ端末10の端末制御部11は、ランダムコードxi の転送処理を実行する(ステップS3−9)。具体的には、端末制御部11のブラウザ111は、ランダムコードxi を仮名化サーバ30に転送する。 Then, the terminal control unit 11 of the user terminal 10 performs the transfer processing of the random code x i (step S3-9). Specifically, the browser 111 of the terminal control unit 11 transfers the random code x i to the pseudonymization server 30.

次に、仮名化サーバ30の制御部31は、チャレンジコードβi の算出処理を実行する(ステップS3−10)。具体的には、制御部31の仮名管理部311は、ランダムにランダムコードbi ∈Znを選び、チャレンジコードβi (後続チャレンジコード)を計算する。

Figure 0006013177
Next, the control unit 31 of the pseudonymization server 30 executes a calculation process of the challenge code β i (step S3-10). Specifically, the kana management unit 311 of the control unit 31 randomly selects a random code b i εZ * n and calculates a challenge code β i (subsequent challenge code).
Figure 0006013177

次に、仮名化サーバ30の制御部31は、チャレンジコードβi の記録処理を実行する(ステップS3−11)。具体的には、制御部31の仮名管理部311は、チャレンジコードβi を記号mi とともに仮名情報記憶部32に保存しておく。 Next, the control unit 31 of the pseudonymization server 30 executes a challenge code β i recording process (step S3-11). Specifically, the kana management unit 311 of the control unit 31 stores the challenge code β i in the kana information storage unit 32 together with the symbol m i .

次に、仮名化サーバ30の制御部31は、チャレンジコードβi 、βi-1 の送信処理を実行する(ステップS3−12)。具体的には、制御部31の仮名管理部311は、前回のアクセスにおいて利用したチャレンジコードβi-1 を先行チャレンジコードとして仮名情報記憶部32から取得する。そして、仮名管理部311は、チャレンジコードβi 及びβi-1 を、認証サーバ20に送信する。 Next, the control unit 31 of the pseudonymizing server 30 executes a transmission process of challenge codes β i and β i-1 (step S3-12). Specifically, the kana management unit 311 of the control unit 31 acquires the challenge code β i-1 used in the previous access from the kana information storage unit 32 as a preceding challenge code. Then, the kana management unit 311 transmits the challenge codes β i and β i-1 to the authentication server 20.

次に、認証サーバ20の制御部21は、チャレンジコードβi-1 によりIDの特定処理を実行する(ステップS3−13)。具体的には、制御部21の署名管理部212は、ユーザ情報記憶部22において、チャレンジコードβi-1 に関連付けられたIDを特定する。更に、署名管理部212は、チャレンジコードβiを、新たにIDに関連付けてユーザ情報記憶部22に記録する。 Next, the control unit 21 of the authentication server 20 executes ID identification processing using the challenge code β i-1 (step S3-13). Specifically, the signature management unit 212 of the control unit 21 specifies an ID associated with the challenge code β i-1 in the user information storage unit 22. Furthermore, the signature management unit 212 records the challenge code β i in the user information storage unit 22 in association with a new ID.

次に、認証サーバ20の制御部21は、ステップS1−7と同様に、ログイン画面の送信処理を実行する(ステップS3−14)。なお、ここで、ログイン画面において、予め特定したIDを初期設定しておくことも可能である。   Next, the control part 21 of the authentication server 20 performs the transmission process of a login screen similarly to step S1-7 (step S3-14). Here, it is also possible to initially set an ID specified in advance on the login screen.

次に、ユーザ端末10の端末制御部11は、パスワードの入力処理を実行する(ステップS3−15)。具体的には、端末制御部11のブラウザ111は、認証サーバ20から取得したログイン画面をディスプレイに表示する。そして、ブラウザ111は、ログイン要求を認証サーバ20に送信する。このログイン要求には、ログイン画面に入力されたパスワードに関するデータを含める。   Next, the terminal control unit 11 of the user terminal 10 executes a password input process (step S3-15). Specifically, the browser 111 of the terminal control unit 11 displays the login screen acquired from the authentication server 20 on the display. Then, the browser 111 transmits a login request to the authentication server 20. The login request includes data related to the password entered on the login screen.

次に、認証サーバ20の制御部21は、ステップS1−9と同様に、ユーザ認証処理を実行する(ステップS3−16)。
次に、認証サーバ20の制御部21は、電子署名ti の生成処理を実行する(ステップS3−17)。具体的には、制御部21の署名管理部212は、ユーザ認証処理を完了したことを示すためのブラインド化された電子署名ti を計算する。ここでは、以下の計算式を用いる。

Figure 0006013177
Next, the control part 21 of the authentication server 20 performs a user authentication process similarly to step S1-9 (step S3-16).
Next, the control unit 21 of the authentication server 20 executes the generation processing of the electronic signature t i (step S3-17). Specifically, the signature management unit 212 of the control unit 21 calculates a blinded electronic signature t i for indicating that the user authentication process has been completed. Here, the following calculation formula is used.
Figure 0006013177

そして、署名管理部212は、電子署名ti を、仮名化サーバ30に転送できるようにして、ユーザ端末10に送信する。 The signature management unit 212, a digital signature t i, so as to be transferred to pseudonymization server 30, and transmits to the user terminal 10.

次に、ユーザ端末10の端末制御部11は、電子署名ti の転送処理を実行する(ステップS3−18)。具体的には、端末制御部11のブラウザ111は、電子署名ti を仮名化サーバ30に転送する。 Then, the terminal control unit 11 of the user terminal 10 performs the transfer processing of the electronic signature t i (step S3-18). Specifically, the browser 111 of the terminal control unit 11 transfers the digital signature t i to pseudonymization server 30.

次に、仮名化サーバ30の制御部31は、パラメータci ,電子署名si の生成処理を実行する(ステップS3−19)。具体的には、制御部31の署名管理部312は、アンブラインド化された電子署名si とパラメータci を計算する。ここでは、以下の計算式を用いる。

Figure 0006013177
Next, the control unit 31 of the pseudonymization server 30 executes processing for generating parameters c i and electronic signatures s i (step S3-19). Specifically, the signature management unit 312 of the control unit 31 calculates an unblinded electronic signature s i and parameters c i . Here, the following calculation formula is used.
Figure 0006013177

次に、仮名化サーバ30の制御部31は、パラメータci ,電子署名si のリダイレクト送信処理を実行する(ステップS3−20)。具体的には、署名管理部312は、パラメータci ,電子署名si を、サービスサイトサーバ50に転送できるようにして、ユーザ端末10に送信する。 Next, the control unit 31 of the pseudonymization server 30 executes a redirect transmission process of the parameters c i and the electronic signature s i (step S3-20). Specifically, the signature management unit 312 transmits the parameters c i and the electronic signature s i to the user terminal 10 so as to be transferred to the service site server 50.

次に、ユーザ端末10の端末制御部11は、パラメータci ,電子署名si の転送処理を実行する(ステップS3−21)。具体的には、端末制御部11のブラウザ111は、パラメータci ,電子署名si をサービスサイトサーバ50に転送する。 Next, the terminal control unit 11 of the user terminal 10 executes a transfer process of the parameters c i and the electronic signature s i (step S3-21). Specifically, the browser 111 of the terminal control unit 11 transfers the parameter c i and the electronic signature s i to the service site server 50.

次に、サービスサイトサーバ50の制御部51は、電子署名の検証処理を実行する(ステップS3−22)。具体的には、制御部51は、ユーザ端末10から取得したパラメータci ,電子署名si を検証する。ここでは、以下の計算式が成立することにより、電子署名si が正しいことを確認する。

Figure 0006013177
Next, the control unit 51 of the service site server 50 executes an electronic signature verification process (step S3-22). Specifically, the control unit 51 verifies the parameters c i and electronic signature s i acquired from the user terminal 10. Here, it is confirmed that the electronic signature s i is correct by satisfying the following calculation formula.
Figure 0006013177

本実施形態によれば、以下のような効果を得ることができる。
(5)本実施形態においては、サービスサイトサーバ50の制御部51は、ユーザの特定処理(ステップS3−3)を実行し、ユーザ端末10の端末制御部11は、記号mi 、mi-1 の転送処理(ステップS3−5)を実行する。次に、仮名化サーバ30の制御部31は、チャレンジコードβi の算出処理(ステップS3−10)、チャレンジコードβi 、βi-1 の送信処理(ステップS3−12)を実行する。そして、認証サーバ20の制御部21は、チャレンジコードβi-1 によりIDの特定処理を実行する(ステップS3−13)。これにより、認証サーバ20においては、サービス利用履歴に基づいてユーザを特定することができる。更に、仮名化サーバ30においては、認証サーバ20に仮名を知らせることなく、認証サーバ20から電子署名ti を取得することができる。そして、仮名化サーバ30の制御部31は、パラメータci ,電子署名si の生成処理を実行する(ステップS3−19)。これにより、サービスサイトサーバ50において検証可能な電子署名si を生成することができる。
According to this embodiment, the following effects can be obtained.
(5) In the present embodiment, the control unit 51 of the service site server 50 executes a user identification process (step S3-3), and the terminal control unit 11 of the user terminal 10 uses symbols mi , mi- 1 transfer process (step S3-5) is executed. Next, the control unit 31 of pseudonymization server 30, calculation processing of the challenge code beta i (step S3-10), executes challenge code β i, β i-1 transmission processing (step S3-12). Then, the control unit 21 of the authentication server 20 executes ID identification processing using the challenge code β i-1 (step S3-13). Thereby, in the authentication server 20, a user can be specified based on the service use history. Further, in the pseudonymization server 30, without informing the pseudonym to the authentication server 20 may be from the authentication server 20 obtains the electronic signature t i. Then, the control unit 31 of the pseudonymization server 30 executes a process for generating the parameters c i and the electronic signature s i (step S3-19). Thereby, the electronic signature s i that can be verified in the service site server 50 can be generated.

なお、上記各実施形態は以下のように変更してもよい。
・上記第1、第2の実施形態では、仮名化サーバ30の制御部31は、仮名の選択画面の送信処理を実行する(ステップS1−15、S2−15)。ユーザ端末10の端末制御部11は、仮名の選択処理を実行する(ステップS1−16、S2−16)。これに代えて、仮名化サーバ30において、ユーザ端末10からアクセス先のサービスサイトサーバ50の識別情報を取得し、この識別情報に対応した仮名を特定するようにしてもよい。この場合には、仮名情報記憶部32において、各仮名に関連付けて、この仮名を利用するサービスサイトサーバ50の識別子情報を関連づけて記憶させておく。
In addition, you may change each said embodiment as follows.
In the first and second embodiments, the control unit 31 of the kana server 30 executes a kana selection screen transmission process (steps S1-15 and S2-15). The terminal control unit 11 of the user terminal 10 performs a pseudonym selection process (steps S1-16 and S2-16). Alternatively, the pseudonymization server 30 may acquire the identification information of the service site server 50 that is the access destination from the user terminal 10 and specify the pseudonym corresponding to this identification information. In this case, in the kana information storage unit 32, the identifier information of the service site server 50 that uses this kana is stored in association with each kana.

・上記第2の実施形態では、ユーザ端末10の記憶部において、固定変換パラメータrを保存する。ここで、複数のユーザ端末10において、固定変換パラメータrを暗号化して保存するようにしてもよい。この場合には、ユーザ端末10毎に、パラメータ情報記憶部を設ける。そして、各ユーザ端末10は、それぞれのパラメータ情報記憶部に記憶された固定変換パラメータrを同期させる。ここでは、各ユーザ端末10は、すべての固定変換パラメータrを、最新の状態で共有するように同期させる。   In the second embodiment, the fixed conversion parameter r is stored in the storage unit of the user terminal 10. Here, the fixed conversion parameter r may be encrypted and stored in a plurality of user terminals 10. In this case, a parameter information storage unit is provided for each user terminal 10. And each user terminal 10 synchronizes the fixed conversion parameter r memorize | stored in each parameter information storage part. Here, each user terminal 10 synchronizes all the fixed conversion parameters r so as to be shared in the latest state.

・上記第3の実施形態では、RSA暗号方式を用いて、ブラインド署名を行なう。ブラインド署名方式は、これらの暗号方式に限定されるものではない。例えば、双線形ペアリング暗号方式を用いることも可能である。   In the third embodiment, the blind signature is performed using the RSA encryption method. The blind signature method is not limited to these encryption methods. For example, it is possible to use a bilinear pairing cryptosystem.

・上記第3の実施形態では、認証サーバ20の制御部21は、ランダムコードxi の生成処理を実行する(ステップS3−8)。ユーザ端末10を介して、ランダムコードxi を取得した仮名化サーバ30の制御部31は、チャレンジコードβi の算出処理を実行する(ステップS3−10)。ここで、RSA暗号方式のブラインド署名の脆弱性を補強するために、更に改善されたRSA暗号方式を用いこることもできる。例えば、仮名化サーバ30が攻撃者となった場合、予め選択した文書に対する署名を入手することによって、攻撃者が望む別の文書に対する署名を作成することを可能にする選択文書攻撃に対応する方式を利用することも可能である。この場合、仮名化サーバ30が、後続のチャレンジコードβi を生成するためのランダムコードxi を取得する前に、選択文書攻撃が行なわれていないことを確認するための情報(攻撃検証用コードπ´)を認証サーバ20に提供するようにしてもよい。非特許文献3に示された手法を利用して、電子署名を生成する前に、認証サーバ20は、攻撃検証用コードπ´とチャレンジコードとの関係を検証し、選択文書攻撃が行なわれていないことを確認する。 - In the third embodiment, the control unit 21 of the authentication server 20 executes a process of generating random code x i (step S3-8). The control unit 31 of the pseudonymization server 30 that has acquired the random code x i through the user terminal 10 executes a calculation process of the challenge code β i (step S3-10). Here, in order to reinforce the vulnerability of the blind signature of the RSA encryption method, a further improved RSA encryption method can be used. For example, when the pseudonym server 30 becomes an attacker, a method corresponding to a selected document attack that makes it possible to create a signature for another document desired by the attacker by obtaining a signature for a document selected in advance. It is also possible to use. In this case, the information (attack verification code) for confirming that the selected document attack has not been performed before the pseudonym server 30 obtains the random code x i for generating the subsequent challenge code β i. π ′) may be provided to the authentication server 20. Prior to generating an electronic signature using the method disclosed in Non-Patent Document 3, the authentication server 20 verifies the relationship between the attack verification code π ′ and the challenge code, and a selected document attack is performed. Make sure there is no.

第3の実施形態のステップS3−10において、仮名化サーバ30が、受信したランダムコードxiにより選択的にbiを選ぶことができると、チャレンジコードβiを仮名化サーバ30が選択できる可能性がある。そこで、選択文書攻撃を難しくするために、ランダムコードxiを仮名化サーバ30に送信する前に、ランダムコードbiを仮名化サーバ30に決めさせる。そのため、認証サーバ20は、ステップS3−8に先立ち、攻撃検証元コードπを仮名化サーバ30に送信する。そして、仮名化サーバ30は、ランダムコードbiをランダムに生成し、攻撃検証元コードπ及びランダムコードbiから計算した攻撃検証用コードπ´を認証サーバ20に送信する。その後、認証サーバ20は、ステップS3−8においてランダムコードxi を生成して送信する。ステップS3−13においては、チャレンジコードβiを受取った認証サーバ20は、チャレンジコードβiから攻撃検証用コードπ´を計算する。そして、認証サーバ20は、以前に受信した攻撃検証用コードπ´と一致することを確認することによって、チャレンジコードβiが、ランダムコードxiの送信以前に仮名化サーバ30において決定されたランダムコードbiを用いたものであることを検証する。これにより、仮名化サーバ30は、ランダムコードxiを受信した後に、チャレンジコードβiを選択的に作成することができなくなるため、認証サーバ20は選択文書攻撃を防ぐことができる。 In step S3-10 of the third embodiment, when the kana server 30 can selectively select b i by the received random code x i , the challenge code β i can be selected by the kana server 30 There is sex. Therefore, in order to make the selected document attack difficult, the random code b i is determined by the pseudonym server 30 before the random code x i is transmitted to the pseudonym server 30. Therefore, the authentication server 20 transmits the attack verification source code π to the pseudonymization server 30 prior to step S3-8. Then, pseudonymization server 30, a random code b i generated randomly, were calculated from attacks verification element code π and random code b i attack verification code π'to the authentication server 20. Thereafter, the authentication server 20 generates and transmits a random code x i in step S3-8. In step S3-13, the authentication server 20 that has received the challenge code beta i calculates attack verification code π'from challenge code beta i. Then, the authentication server 20 confirms that the challenge code β i matches the previously received attack verification code π ′, whereby the challenge code β i is determined by the pseudonymizing server 30 before the random code x i is transmitted. It is verified that the code b i is used. As a result, the pseudonymization server 30 cannot selectively create the challenge code β i after receiving the random code x i , so that the authentication server 20 can prevent the selected document attack.

次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(a)複数のパラメータ情報記憶部を備え、前記パラメータ情報記憶部において、固定変換パラメータ(r)は暗号化されており、前記複数のパラメータ情報記憶部において、それぞれ記憶された固定変換パラメータ(r)を同期することを特徴とする仮名管理システム。
Next, technical ideas that can be grasped from the above-described embodiment and other examples will be described below together with their effects.
(A) a plurality of parameter information storage units, wherein the fixed conversion parameter (r) is encrypted in the parameter information storage unit, and the fixed conversion parameters (r) stored in the plurality of parameter information storage units, respectively; ) To synchronize the pseudonym management system.

これにより、複数のパラメータ情報記憶部に固定変換パラメータを分散して記憶させている場合にも、同期させることができる。   Thereby, even when fixed conversion parameters are distributed and stored in a plurality of parameter information storage units, synchronization can be achieved.

10…ユーザ端末、11…端末制御部、111…ブラウザ、20…認証サーバ、21…制御部、211…ログイン管理部、212…署名管理部、22…ユーザ情報記憶部、30…仮名化サーバ、31…制御部、311…仮名管理部、312…署名管理部、32…仮名情報記憶部、50…サービスサイトサーバ、51…制御部、52…個人情報記憶部。   DESCRIPTION OF SYMBOLS 10 ... User terminal, 11 ... Terminal control part, 111 ... Browser, 20 ... Authentication server, 21 ... Control part, 211 ... Login management part, 212 ... Signature management part, 22 ... User information storage part, 30 ... Kana server DESCRIPTION OF SYMBOLS 31 ... Control part, 311 ... Kana management part, 312 ... Signature management part, 32 ... Kana information storage part, 50 ... Service site server, 51 ... Control part, 52 ... Personal information storage part.

Claims (12)

固定変換パラメータを記憶するパラメータ情報記憶部と、
文字列からなる仮名を記憶するユーザ情報記憶部と、
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムであって、
前記制御部が、
ユーザ識別子と、前記ユーザ識別子を用いて生成された第1の電子署名を前記認証システムから取得し、
前記ユーザ識別子に対応する仮名を特定し、
前記仮名に対応して、前記ユーザ識別子の変換に用いる可変変換パラメータを特定し、
前記固定変換パラメータ、前記可変変換パラメータ、前記第1の電子署名を用いて、前記ユーザ識別子から変換後ユーザ識別子と、前記第1の電子署名に対する第2の電子署名を生成し、
前記変換後ユーザ識別子及び前記第2の電子署名を、前記サービスシステムに提供することを特徴とする仮名管理システム。
A parameter information storage unit for storing fixed conversion parameters;
A user information storage unit for storing a pseudonym comprising a character string;
A pseudonym management system including an authentication system and a control unit connected to a service system,
The control unit is
Obtaining a user identifier and a first electronic signature generated using the user identifier from the authentication system;
Identify a pseudonym corresponding to the user identifier;
Corresponding to the pseudonym, a variable conversion parameter used for conversion of the user identifier is specified,
Using the fixed conversion parameter, the variable conversion parameter, and the first electronic signature, generate a converted user identifier from the user identifier and a second electronic signature for the first electronic signature,
The pseudonym management system, wherein the converted user identifier and the second electronic signature are provided to the service system.
前記ユーザ識別子に対応して関連付けられた仮名を出力し、ユーザによって選択された仮名を特定することを特徴とする請求項1に記載の仮名管理システム。   The pseudonym management system according to claim 1, wherein a pseudonym associated with the user identifier is output and the pseudonym selected by the user is specified. 前記サービスシステムへのアクセス時に取得した仮名を特定することを特徴とする請求項1又は2に記載の仮名管理システム。   The pseudonym management system according to claim 1 or 2, wherein the pseudonym acquired when accessing the service system is specified. 複数のユーザ識別子に関連付けて、認証時に用いたチャレンジコードを記憶するチャレンジコード記憶部と、
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムであって、
前記制御部が、
先行の認証時に用いられた先行チャレンジコードと、今回の認証に用いる後続チャレンジコードを前記認証システムに提供し、
先行の認証時に用いられた前記先行チャレンジコードに基づいて特定されたユーザについて、前記認証システムから後続チャレンジコードに対するブラインド署名を取得し、
前記ブラインド署名を用いて、前記ユーザに対する電子署名を生成し、
前記サービスシステムに対して電子署名を提供することを特徴とする仮名管理システム。
A challenge code storage unit for storing a challenge code used at the time of authentication in association with a plurality of user identifiers;
A pseudonym management system including an authentication system and a control unit connected to a service system,
The control unit is
Providing the preceding challenge code used during the previous authentication and the subsequent challenge code used for the current authentication to the authentication system,
Obtaining a blind signature for a subsequent challenge code from the authentication system for a user identified based on the previous challenge code used during previous authentication;
Using the blind signature to generate an electronic signature for the user;
A pseudonym management system that provides an electronic signature to the service system.
前記制御部が、前記後続チャレンジコードを生成するためのパラメータを前記認証システムから取得することを特徴とする請求項4に記載の仮名管理システム。   The kana management system according to claim 4, wherein the control unit obtains a parameter for generating the subsequent challenge code from the authentication system. 前記制御部が、前記後続チャレンジコードを生成するためのパラメータを前記認証システムから取得する前に、選択文書攻撃が行なわれていないことを確認するための攻撃検証用コードを前記認証システムに提供することを特徴とする請求項4又は5に記載の仮名管理システム。   The control unit provides the authentication system with an attack verification code for confirming that a selected document attack is not performed before acquiring a parameter for generating the subsequent challenge code from the authentication system. The kana management system according to claim 4 or 5, characterized by the above-mentioned. 前記制御部が、前記ユーザ識別子を前記サービスシステムから取得することを特徴とする請求項4〜6のいずれか一つに記載の仮名管理システム。   The pseudonym management system according to claim 4, wherein the control unit acquires the user identifier from the service system. 前記制御部が、ユーザによって指定された仮名に基づいて前記ユーザ識別子を特定し、
前記サービスシステムに前記電子署名とともに前記ユーザ識別子を提供することを特徴とする請求項4〜6のいずれか一つに記載の仮名管理システム。
The control unit identifies the user identifier based on a pseudonym designated by a user;
The pseudonym management system according to any one of claims 4 to 6, wherein the user identifier is provided to the service system together with the electronic signature.
固定変換パラメータを記憶するパラメータ情報記憶部と、
文字列からなる仮名を記憶するユーザ情報記憶部と、
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理する方法であって、
前記制御部が、
ユーザ識別子と、前記ユーザ識別子を用いて生成された第1の電子署名を前記認証システムから取得し、
前記ユーザ識別子に対応する仮名を特定し、
前記仮名に対応して、前記ユーザ識別子の変換に用いる可変変換パラメータを特定し、
前記固定変換パラメータ、前記可変変換パラメータ、前記第1の電子署名を用いて、前記ユーザ識別子から変換後ユーザ識別子と、前記第1の電子署名に対する第2の電子署名を生成し、
前記変換後ユーザ識別子及び前記第2の電子署名を、前記サービスシステムに提供することを特徴とする仮名管理方法。
A parameter information storage unit for storing fixed conversion parameters;
A user information storage unit for storing a pseudonym comprising a character string;
A method for managing pseudonyms using a pseudonym management system including an authentication system and a control unit connected to a service system,
The control unit is
Obtaining a user identifier and a first electronic signature generated using the user identifier from the authentication system;
Identify a pseudonym corresponding to the user identifier;
Corresponding to the pseudonym, a variable conversion parameter used for conversion of the user identifier is specified,
Using the fixed conversion parameter, the variable conversion parameter, and the first electronic signature, generate a converted user identifier from the user identifier and a second electronic signature for the first electronic signature,
The pseudonym management method, wherein the converted user identifier and the second electronic signature are provided to the service system.
複数のユーザ識別子に関連付けて、認証時に用いたチャレンジコードを記憶するチャレンジコード記憶部と、
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理する方法であって、
前記制御部が、
先行の認証時に用いられた先行チャレンジコードと、今回の認証に用いる後続チャレンジコードを前記認証システムに提供し、
先行の認証時に用いられた前記先行チャレンジコードに基づいて特定されたユーザについて、前記認証システムから後続チャレンジコードに対するブラインド署名を取得し、
前記ブラインド署名を用いて、前記ユーザに対する電子署名を生成し、
前記サービスシステムに対して電子署名を提供することを特徴とする仮名管理方法。
A challenge code storage unit for storing a challenge code used at the time of authentication in association with a plurality of user identifiers;
A method for managing pseudonyms using a pseudonym management system including an authentication system and a control unit connected to a service system,
The control unit is
Providing the preceding challenge code used during the previous authentication and the subsequent challenge code used for the current authentication to the authentication system,
Obtaining a blind signature for a subsequent challenge code from the authentication system for a user identified based on the previous challenge code used during previous authentication;
Using the blind signature to generate an electronic signature for the user;
A pseudonym management method comprising providing an electronic signature to the service system.
固定変換パラメータを記憶するパラメータ情報記憶部と、
文字列からなる仮名を記憶するユーザ情報記憶部と、
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理するためのプログラムであって、
前記制御部を、
ユーザ識別子と、前記ユーザ識別子を用いて生成された第1の電子署名を前記認証システムから取得し、
前記ユーザ識別子に対応する仮名を特定し、
前記仮名に対応して、前記ユーザ識別子の変換に用いる可変変換パラメータを特定し、
前記固定変換パラメータ、前記可変変換パラメータ、前記第1の電子署名を用いて、前記ユーザ識別子から変換後ユーザ識別子と、前記第1の電子署名に対する第2の電子署名を生成し、
前記変換後ユーザ識別子及び前記第2の電子署名を、前記サービスシステムに提供する手段として機能させることを特徴とする仮名管理プログラム。
A parameter information storage unit for storing fixed conversion parameters;
A user information storage unit for storing a pseudonym comprising a character string;
A program for managing pseudonyms using a pseudonym management system comprising a control unit connected to an authentication system and a service system,
The control unit
Obtaining a user identifier and a first electronic signature generated using the user identifier from the authentication system;
Identify a pseudonym corresponding to the user identifier;
Corresponding to the pseudonym, a variable conversion parameter used for conversion of the user identifier is specified,
Using the fixed conversion parameter, the variable conversion parameter, and the first electronic signature, generate a converted user identifier from the user identifier and a second electronic signature for the first electronic signature,
A pseudonym management program that causes the converted user identifier and the second electronic signature to function as means for providing the service system.
複数のユーザ識別子に関連付けて、認証時に用いたチャレンジコードを記憶するチャレンジコード記憶部と、
認証システム、サービスシステムに接続された制御部とを備えた仮名管理システムを用いて、仮名を管理するためのプログラムであって、
前記制御部を、
先行の認証時に用いられた先行チャレンジコードと、今回の認証に用いる後続チャレンジコードを前記認証システムに提供し、
先行の認証時に用いられた前記先行チャレンジコードに基づいて特定されたユーザについて、前記認証システムから後続チャレンジコードに対するブラインド署名を取得し、
前記ブラインド署名を用いて、前記ユーザに対する電子署名を生成し、
前記サービスシステムに対して電子署名を提供する手段として機能させることを特徴とする仮名管理プログラム。
A challenge code storage unit for storing a challenge code used at the time of authentication in association with a plurality of user identifiers;
A program for managing pseudonyms using a pseudonym management system comprising a control unit connected to an authentication system and a service system,
The control unit
Providing the preceding challenge code used during the previous authentication and the subsequent challenge code used for the current authentication to the authentication system,
Obtaining a blind signature for a subsequent challenge code from the authentication system for a user identified based on the previous challenge code used during previous authentication;
Using the blind signature to generate an electronic signature for the user;
A pseudonym management program that functions as means for providing an electronic signature to the service system.
JP2012284726A 2012-12-27 2012-12-27 Kana management system, kana management method, and kana management program Expired - Fee Related JP6013177B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012284726A JP6013177B2 (en) 2012-12-27 2012-12-27 Kana management system, kana management method, and kana management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012284726A JP6013177B2 (en) 2012-12-27 2012-12-27 Kana management system, kana management method, and kana management program

Publications (2)

Publication Number Publication Date
JP2014127939A JP2014127939A (en) 2014-07-07
JP6013177B2 true JP6013177B2 (en) 2016-10-25

Family

ID=51407109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012284726A Expired - Fee Related JP6013177B2 (en) 2012-12-27 2012-12-27 Kana management system, kana management method, and kana management program

Country Status (1)

Country Link
JP (1) JP6013177B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6163222B1 (en) * 2016-03-18 2017-07-12 ヤフー株式会社 Transfer device, transfer method, transfer program, content request processing device, content request processing method, content request processing program, and access processing system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4282272B2 (en) * 2002-05-17 2009-06-17 日本電気株式会社 Privacy protection type multiple authority confirmation system, privacy protection type multiple authority confirmation method, and program thereof
JP2004242195A (en) * 2003-02-07 2004-08-26 Nippon Telegr & Teleph Corp <Ntt> Attested processing method, attested instrument, attested transaction program, electronic certificate management server, and electronic certificate management system
JP2004289247A (en) * 2003-03-19 2004-10-14 Nippon Telegr & Teleph Corp <Ntt> Method of using service, user apparatus, service using and processing program, service provider apparatus, service providing processing program, certificate management apparatus, certificate management program and recording medium
JP2005050311A (en) * 2003-07-16 2005-02-24 Nippon Telegr & Teleph Corp <Ntt> Method and system for providing service
KR20060111615A (en) * 2003-12-24 2006-10-27 코닌클리케 필립스 일렉트로닉스 엔.브이. Preserving privacy while using authorization certificates
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
JP4768979B2 (en) * 2004-10-19 2011-09-07 株式会社東芝 Anonymous order system, device and program

Also Published As

Publication number Publication date
JP2014127939A (en) 2014-07-07

Similar Documents

Publication Publication Date Title
JP4892011B2 (en) Client device, key device, service providing device, user authentication system, user authentication method, program, recording medium
US9031231B2 (en) Device and user authentication
Lee et al. A secure and efficient password-based user authentication scheme using smart cards for the integrated epr information system
CN108781163A (en) System and method for the mobile pairing of service auxiliary that no cryptographic computer logs in
CN103380592B (en) Method, server and system for personal authentication
JP2012212211A (en) Authentication cooperation system and authentication cooperation method
JPWO2009050924A1 (en) User authentication system and method
JP2008312048A (en) Authentication method of information terminal
JPWO2019239591A1 (en) Authentication system, authentication method, application provider, authentication device, and authentication program
JP4960738B2 (en) Authentication system, authentication method, and authentication program
CN109981287A (en) A kind of code signature method and its storage medium
JP2015033038A (en) Information processing device, information processing method, and computer program
CN112035813B (en) Method and computer readable medium for generating distributed identities based on fingerprint identification layering in blockchain
Khattak et al. Analysis of open environment sign-in schemes-privacy enhanced & trustworthy approach
JP5090425B2 (en) Information access control system and method
JP2011082923A (en) Terminal device, signature producing server, simple id management system, simple id management method, and program
JP2010191801A (en) Authentication system and authentication method
JP2011221729A (en) Id linking system
JP6013177B2 (en) Kana management system, kana management method, and kana management program
Peeters et al. n-auth: Mobile authentication done right
JPWO2006018889A1 (en) Terminal device, authentication device, encryption communication method, and certificate provision method
JP4422194B2 (en) Browser phone authentication method by phone number, browser phone authentication system by phone number, browser phone authentication server, browser phone authentication program by phone number, service providing method, service providing system, service providing server, and service providing program
JP2014039193A (en) Information processor, management device, information processing method and program
Farzana et al. Symmetric key-based patient controlled secured electronic health record management protocol
JP2005318269A (en) Electronic certificate management system, method and server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160921

R150 Certificate of patent or registration of utility model

Ref document number: 6013177

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees