JPWO2019198130A1 - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JPWO2019198130A1 JPWO2019198130A1 JP2020512954A JP2020512954A JPWO2019198130A1 JP WO2019198130 A1 JPWO2019198130 A1 JP WO2019198130A1 JP 2020512954 A JP2020512954 A JP 2020512954A JP 2020512954 A JP2020512954 A JP 2020512954A JP WO2019198130 A1 JPWO2019198130 A1 JP WO2019198130A1
- Authority
- JP
- Japan
- Prior art keywords
- user
- organization
- certificate
- authentication
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000008520 organization Effects 0.000 claims abstract description 193
- 238000000034 method Methods 0.000 claims description 96
- 238000012795 verification Methods 0.000 description 84
- 230000006870 function Effects 0.000 description 32
- 238000004891 communication Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 6
- 238000001994 activation Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 239000002131 composite material Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
この方法では、認証連携装置が、サービス提供装置に対して、証明書がインストールされている端末のユーザを提示する。これにより、ユーザは1つの個人認証情報で複数の端末を利用することが可能である。例えば、個人認証情報は、ID(identifier)とパスワードとの組、または、秘密鍵と公開鍵との組である。
前記認証システムは、
前記第1ユーザが前記第1組織のユーザ端末から他組織のサービスにアクセスした場合に他組織システムからハローメッセージを受信し、前記第1ユーザのクライアント秘密鍵を用いて前記ハローメッセージを暗号化し、暗号化されたハローメッセージを署名メッセージとして前記他組織システムに送信する代理証明部を備える。
認証連携システム100について、図1から図18に基づいて説明する。
図1に基づいて、認証連携システム100の構成を説明する。
認証連携システム100は、複数の組織システムを備える。
複数の組織システムは、インターネット101を介して互いに通信する。インターネット101は、ネットワークの一例である。
組織システムは、組織におけるコンピュータシステムである。
第1組織システム110Aは、第1組織のコンピュータシステムである。
第2組織システム110Bは、第2組織のコンピュータシステムである。
第3組織システム110Cは、第3組織のコンピュータシステムである。
組織システムは、2つであってもよいし、4つ以上であってもよい。
組織システム110は、認証システム120とユーザ端末群130Gとサーバ装置群140Gとゲートウェイ装置112とを備える。
認証システム120とユーザ端末群130Gとサーバ装置群140Gとゲートウェイ装置112とは、イントラネット111を介して互いに通信する。イントラネット111はネットワークの一例である。
認証システム120とユーザ端末群130Gとサーバ装置群140Gとは、イントラネット111とゲートウェイ装置112とインターネット101とを介して、他の組織システム110と通信する。
ユーザ端末を特定しない場合、それぞれをユーザ端末130と称する。
サーバ装置を特定しない場合、それぞれをサーバ装置140と称する。
ユーザ端末130は、プロセッサ131Aとメモリ131Bと補助記憶装置131Cと通信装置131Dと入出力インタフェース131Eといったハードウェアを備えるコンピュータである。これらのハードウェアは、信号線を介して互いに接続されている。
メモリ131Bは揮発性の記憶装置である。メモリ131Bは、主記憶装置またはメインメモリとも呼ばれる。例えば、メモリ131BはRAM(Random Access Memory)である。メモリ131Bに記憶されたデータは必要に応じて補助記憶装置131Cに保存される。
補助記憶装置131Cは不揮発性の記憶装置である。例えば、補助記憶装置131Cは、ROM(Read Only Memory)、HDD(Hard Disk Drive)、またはフラッシュメモリである。補助記憶装置131Cに記憶されたデータは必要に応じてメモリ131Bにロードされる。
通信装置131Dはレシーバ及びトランスミッタである。例えば、通信装置131Dは通信チップまたはNIC(Network Interface 認証局rd)である。
入出力インタフェース131Eは入力装置および出力装置が接続されるポートである。例えば、入出力インタフェース131EはUSB端子であり、入力装置はキーボードおよびマウスであり、出力装置はディスプレイである。USBはUniversal Serial Busの略称である。
サーバ装置140は、プロセッサ141Aとメモリ141Bと補助記憶装置141Cと通信装置141Dといったハードウェアを備えるコンピュータである。これらのハードウェアは、信号線を介して互いに接続されている。
メモリ141Bは揮発性の記憶装置である。メモリ141Bは、主記憶装置またはメインメモリとも呼ばれる。例えば、メモリ141BはRAMである。メモリ141Bに記憶されたデータは必要に応じて補助記憶装置141Cに保存される。
補助記憶装置141Cは不揮発性の記憶装置である。例えば、補助記憶装置141Cは、ROM、HDD、またはフラッシュメモリである。補助記憶装置141Cに記憶されたデータは必要に応じてメモリ141Bにロードされる。
通信装置141Dはレシーバ及びトランスミッタである。例えば、通信装置141Dは通信チップまたはNICである。
認証システム120は、管理装置200と認証装置300と認証局装置400とを備える。
認証装置300は、イントラネット111を介して、管理装置200と認証局装置400と通信する。
管理装置200は、プロセッサ201とメモリ202と補助記憶装置203と通信装置204といったハードウェアを備えるコンピュータである。これらのハードウェアは、信号線を介して互いに接続されている。
メモリ202は揮発性の記憶装置である。メモリ202は、主記憶装置またはメインメモリとも呼ばれる。例えば、メモリ202はRAMである。メモリ202に記憶されたデータは必要に応じて補助記憶装置203に保存される。
補助記憶装置203は不揮発性の記憶装置である。例えば、補助記憶装置203は、ROM、HDD、またはフラッシュメモリである。補助記憶装置203に記憶されたデータは必要に応じてメモリ202にロードされる。
通信装置204はレシーバ及びトランスミッタである。例えば、通信装置204は通信チップまたはNICである。
さらに、補助記憶装置203にはOS(Operating System)が記憶されている。OSの少なくとも一部は、メモリ202にロードされて、プロセッサ201によって実行される。
つまり、プロセッサ201は、OSを実行しながら、プログラムを実行する。
プログラムを実行して得られるデータは、メモリ202、補助記憶装置203、プロセッサ201内のレジスタまたはプロセッサ201内のキャッシュメモリといった記憶装置に記憶される。
認証装置300は、プロセッサ301とメモリ302と補助記憶装置303と通信装置304といったハードウェアを備えるコンピュータである。これらのハードウェアは、信号線を介して互いに接続されている。
メモリ302は揮発性の記憶装置である。メモリ302は、主記憶装置またはメインメモリとも呼ばれる。例えば、メモリ302はRAMである。メモリ302に記憶されたデータは必要に応じて補助記憶装置303に保存される。
補助記憶装置303は不揮発性の記憶装置である。例えば、補助記憶装置303は、ROM、HDDまたはフラッシュメモリである。補助記憶装置303に記憶されたデータは必要に応じてメモリ302にロードされる。
通信装置304はレシーバ及びトランスミッタである。例えば、通信装置304は通信チップまたはNICである。
さらに、補助記憶装置303にはOSが記憶されている。OSの少なくとも一部は、メモリ302にロードされて、プロセッサ301によって実行される。
つまり、プロセッサ301は、OSを実行しながら、プログラムを実行する。
プログラムを実行して得られるデータは、メモリ302、補助記憶装置303、プロセッサ301内のレジスタまたはプロセッサ301内のキャッシュメモリといった記憶装置に記憶される。
認証局装置400は、プロセッサ401とメモリ402と補助記憶装置403と通信装置404といったハードウェアを備えるコンピュータである。これらのハードウェアは、信号線を介して互いに接続されている。
メモリ402は揮発性の記憶装置である。メモリ402は、主記憶装置またはメインメモリとも呼ばれる。例えば、メモリ402はRAMである。メモリ402に記憶されたデータは必要に応じて補助記憶装置403に保存される。
補助記憶装置403は不揮発性の記憶装置である。例えば、補助記憶装置403は、ROM、HDDまたはフラッシュメモリである。補助記憶装置403に記憶されたデータは必要に応じてメモリ402にロードされる。
通信装置404はレシーバ及びトランスミッタである。例えば、通信装置404は通信チップまたはNICである。
さらに、補助記憶装置403にはOSが記憶されている。OSの少なくとも一部は、メモリ402にロードされて、プロセッサ401によって実行される。
つまり、プロセッサ401は、OSを実行しながら、プログラムを実行する。
プログラムを実行して得られるデータは、メモリ402、補助記憶装置403、プロセッサ401内のレジスタまたはプロセッサ401内のキャッシュメモリといった記憶装置に記憶される。
認証連携システム100の動作は認証連携方法に相当する。
認証システム120の動作は認証方法に相当する。また、認証方法の手順は認証プログラムの手順に相当する。
認証プログラムは、光ディスクまたはフラッシュメモリ等の不揮発性の記録媒体にコンピュータで読み取り可能に記録(格納)することができる。
(1)ブロックチェーンの構築
(2)ブロックチェーンへの参加
(3)認証局証明書の登録
(4)クライアント証明書の発行
(5)ユーザの代理証明
(6)ユーザのログアウト
認証連携システム100において、認証局証明書ブロックチェーン、クライアント証明書ブロックチェーンおよび失効リストブロックチェーンが構築される。
認証局証明書ブロックチェーンは、認証局証明書用のブロックチェーンである。
クライアント証明書ブロックチェーンは、クライアント証明書用のブロックチェーンである。
失効リストブロックチェーンは、失効リスト用のブロックチェーンである。失効リストは、失効されたクライアント証明書のリストである。
ブロックチェーン秘密鍵とブロックチェーン証明書との組はブロックチェーン記憶部290に記憶される。つまり、第1組織の認証システム120において、第1組織用のブロックチェーン秘密鍵と第1組織用のブロックチェーン証明書との組がブロックチェーン記憶部290に記憶される。第2組織の認証システム120において、第2組織用のブロックチェーン秘密鍵と第2組織用のブロックチェーン証明書との組がブロックチェーン記憶部290に記憶される。第3組織の認証システム120において、第3組織用のブロックチェーン秘密鍵と第3組織用のブロックチェーン証明書との組がブロックチェーン記憶部290に記憶される。
ブロックチェーン秘密鍵とブロックチェーン証明書との組の生成方法は、ブロックチェーンの実装方式によって異なる。例えば、認証システム120がブロックチェーン秘密鍵とブロックチェーン証明書との組を自ら生成する。または、代表の認証局がそれぞれの認証システム120に対してブロックチェーン秘密鍵とブロックチェーン証明書との組を生成する。
以下では、ブロックチェーン秘密鍵とブロックチェーン証明書との組が認証局証明書ブロックチェーンとクライアント証明書ブロックチェーンと失効リストブロックチェーンとに共通で使用されるものとして説明する。しかし、認証局証明書ブロックチェーンとクライアント証明書ブロックチェーンと失効リストブロックチェーンとのそれぞれで、ブロックチェーン秘密鍵とブロックチェーン証明書との組が異なってもよい。
ブロックチェーンへの参加とは、起動済みのブロックチェーンに対してデータ登録の権利またはデータ参照の権利を得るための処理である。認証システム120がブロックチェーンへの参加によってデータ登録の権利を得た場合、認証システム120は、ブロックチェーンにデータを登録することができる。認証システム120がブロックチェーンへの参加によってデータ参照の権利を得た場合、認証システム120は、ブロックチェーンに登録されているデータを参照することができる。
それぞれの認証システム120は、認証局証明書ブロックチェーンとクライアント証明書ブロックチェーンと失効リストブロックチェーンとのそれぞれに参加する。
ブロックチェーンへの参加のためには、ブロックチェーン起動処理およびブロックチェーン参加処理が必要である。
ブロックチェーン起動処理では、ブロックチェーン起動機能が利用される。ブロックチェーン起動機能は、ブロックチェーンを起動するための処理を実行する機能である。例えば、ブロックチェーンを起動するために提供されたプログラムが実行される。
ブロックチェーン参加処理では、ブロックチェーン参加機能が利用される。ブロックチェーン参加機能は、ブロックチェーンに参加するための処理を実行する機能である。例えば、ブロックチェーンに参加するために提供されたプログラムの実行によって、ブロックチェーンサーバへのアクセスが行われる。また、ブロックチェーンの通信仕様に従って、参加メッセージがやり取りされる。
ブロックチェーンへの参加の方法は、ブロックチェーンによって異なる。例えば、第1組織の認証システム120がブロックチェーンを起動し、第2組織と第3組織とのそれぞれの認証システム120がブロックチェーンに参加する。
認証局秘密鍵は秘密鍵生成部411によって生成され、認証局秘密鍵記憶部490に記憶される。つまり、第1組織の認証システム120において、第1組織用の認証局秘密鍵が認証局秘密鍵記憶部490に記憶される。第2組織の認証システム120において、第2組織用の認証局秘密鍵が認証局秘密鍵記憶部490に記憶される。第3組織の認証システム120において、第3組織用の認証局秘密鍵が認証局秘密鍵記憶部490に記憶される。
認証局証明書は証明書生成部412に生成される。例えば、認証局証明書は、X.509の規格に従って生成される。ブロックチェーン証明書およびクライアント証明書も、例えば、X.509の規格に従って生成される。
認証局証明書には認証局秘密鍵と対を成す認証局公開鍵が含まれる。また、ブロックチェーン証明書にはブロックチェーン秘密鍵と対を成すブロックチェーン公開鍵が含まれ、クライアント証明書にはクライアント秘密鍵と対を成すクライアント公開鍵が含まれる。
認証局秘密鍵と認証局公開鍵との組は、RSA暗号または楕円曲線暗号などのアルゴリズムによって生成される。ブロックチェーン秘密鍵とブロックチェーン公開鍵との組およびクライアント秘密鍵とクライアント公開鍵との組も、RSA暗号または楕円曲線暗号などのアルゴリズムによって生成される。RSAはRivest−Shamir−Adleman cryptosystemの略称である。
それぞれの認証システム120は、認証局証明書を認証局証明書ブロックチェーンに登録する。
この登録処理は、(3)認証局証明書の登録のための処理である。
認証局証明書用の登録トランザクションは、認証局証明書を認証局証明書ブロックチェーンに登録するためのトランザクションである。
第1組織の認証システム120において、トランザクション発行部211は、第1組織の認証局証明書用の登録トランザクションを発行する。具体的には、トランザクション発行部211は、トランザクションデータ121を生成し、トランザクションデータ121をそれぞれの他の認証システム120に送信する。トランザクションデータ121は、ブロックチェーンの機能により送信される。他の認証システム120は、第2組織の認証システム120および第3組織の認証システム120である。
それぞれの他の認証システム120において、トランザクション受付部212は、第1組織の認証局証明書用の登録トランザクションを受け付ける。具体的には、トランザクション受付部212は、トランザクションデータ121を受信する。
トランザクションデータ121は、基本情報121Aと所有者情報121Bと認証局証明書121Cとその他情報121Dとを有する。
基本情報121Aは、例えば、トランザクションID(identifier)と、発行元のブロックチェーン証明書と、発行元の署名と、発行時のタイムスタンプとを含む。発行元は、第1組織の認証システム120である。発行元の署名は、発行元のブロックチェーン秘密鍵を用いて生成される。
所有者情報121Bは、認証局証明書の所有者を示す。所有者は、第1組織の認証システム120である。
認証局証明書121Cは、第1組織の認証局証明書である。
ステップS102において、第1組織の認証局証明書が検証される。つまり、トランザクションデータ121に含まれる認証局証明書121Cが検証される。
それぞれの他の認証システム120において、証明書検証部213は、第1組織の認証局証明書を検証する。具体的には、証明書検証部213は、トランザクションデータ121から認証局証明書121Cを取得し、認証局証明書121Cを検証する。
証明書検証部213は、認証局証明書121Cの形式を確かめる。具体的には、証明書検証部213は、認証局証明書121Cの形式が認証局証明書の規定の形式と一致することを確かめる。
証明書検証部213は、認証局証明書121Cに含まれる認証局公開鍵を用いて、基本情報121Aの中の発行元の署名を検証する。
証明書検証部213は、認証局証明書121Cの正しさを確かめる。具体的には、証明書検証部213は、発行元の認証システム120と通信することによって、認証局証明書121Cの内容を確認する。
他の認証システム群において、1つ以上の証明書検証部213は、合意形成機能によって、検証結果の合意形成を図る。
合意形成機能は、コンセンサスアルゴリズムと呼ばれる。
コンセンサスアルゴリズムは、ブロックチェーンの種類によって異なる。有名なコンセンサスアルゴリズムとして、Proof of Work(PoW)およびPractical Byzantine Fault Tolerance(PBFT)などが挙げられる。
例えば、全ての他の認証システム120において、認証局証明書が正しいと判定された場合にだけ、認証局証明書が正しいという合意が得られる。
第1組織の認証局証明書が正しいという結果が得られた場合、処理はステップS104に進む。
第1組織の認証局証明書が正しくないという結果が得られた場合、第1組織の認証局証明書が認証局証明書ブロックチェーンに登録されず、処理はステップS105に進む。
それぞれの他の認証システム120において、ブロックチェーン管理部214は、第1組織の認証局証明書を認証局証明書ブロックチェーンに登録する。具体的には、ブロックチェーン管理部214は、認証局証明書121Cを認証局証明書ブロックチェーンの一部としてブロックチェーン記憶部290に記憶する。
それぞれの他の認証システム120において、トランザクション受付部212は、登録結果通知を第1組織の認証システム120に送信する。登録結果通知は、第1組織の認証局証明書が認証局証明書ブロックチェーンに登録されたか否かを示す。
第1組織の認証システム120において、トランザクション発行部211は、登録結果通知を受信する。
それぞれの認証システム120は、組織内のユーザのためにクライアント証明書を発行する。クライアント証明書の発行は、クライアント証明書ブロックチェーンへのクライアント証明書の登録を意味する。
この発行処理は、(4)クライアント証明書の発行のための処理である。
認証情報は、ユーザを認証するための情報である。例えば、認証情報は、ユーザIDとパスワードとの組、または、生体情報である。
第1組織システム110Aにおいて、第1ユーザは、認証情報をユーザ端末130に入力する。
ユーザ端末130のブラウザ部132は、第1組織の認証システム120に認証情報を送信する。
第1組織の認証システム120において、認証部311は認証情報を受信する。
第1組織の認証システム120において、認証情報記憶部391には、第1組織のそれぞれのユーザの認証情報が予め登録されている。
認証部311は、受信した認証情報が認証情報記憶部391に登録されているいずれかの認証情報と一致するか判定する。
受信した認証情報が認証情報記憶部391に登録されているいずれかの認証情報と一致する場合、ユーザの認証情報は正しい。
ユーザの認証情報が正しくない場合、認証部311は、エラーメッセージをユーザ端末130に送信する。ユーザ端末130のブラウザ部132は、エラーメッセージを受信し、エラーメッセージをディスプレイに表示する。そして、処理はステップS201に進む。
第1組織の認証システム120において、認証部311は、第1ユーザのクライアント秘密鍵と第1ユーザのクライアント証明書とを発行するための発行要求を送信する。秘密鍵生成部411は、発行要求を受信し、第1ユーザのクライアント秘密鍵を生成する。
第1組織の認証システム120において、証明書生成部412は、第1組織の認証局秘密鍵を用いて署名を生成し、第1ユーザのクライアント証明書を生成する。
第1ユーザのクライアント証明書は、第1組織の認証局秘密鍵を用いて生成された署名を含む。
クライアント証明書用の登録トランザクションは、クライアント証明書をクライアント証明書ブロックチェーンに登録するためのトランザクションである。
第1組織の認証システム120において、証明書生成部412はクライアント秘密鍵とクライアント証明書との組を送信し、認証部311はクライアント秘密鍵とクライアント証明書との組を受信する。認証部311はクライアント証明書を送信し、トランザクション発行部211はクライアント証明書を受信する。そして、トランザクション発行部211は、第1ユーザのクライアント証明書用の登録トランザクションを発行する。具体的には、トランザクション発行部211は、トランザクションデータ122を生成し、トランザクションデータ122をそれぞれの他の認証システム120に送信する。他の認証システム120は、第2組織の認証システム120および第3組織の認証システム120である。
それぞれの他の認証システム120において、トランザクション受付部212は、第1ユーザのクライアント証明書用の登録トランザクションを受け付ける。具体的には、トランザクション受付部212は、トランザクションデータ122を受信する。
トランザクションデータ122は、基本情報122Aと所有者情報122Bとクライアント証明書122Cとその他情報122Dとを有する。
基本情報122Aは、例えば、トランザクションIDと、発行元情報と、発行元のブロックチェーン証明書と、発行元の署名と、発行時のタイムスタンプとを含む。発行元情報は、トランザクションデータ122の発行元を示す。発行元は、第1組織の認証システム120である。発行元の署名は、発行元のブロックチェーン秘密鍵を用いて生成される。
所有者情報122Bは、クライアント証明書の所有者を示す。所有者は第1ユーザである。
クライアント証明書122Cは、第1ユーザのクライアント証明書である。
ステップS210において、第1ユーザのクライアント証明書が検証される。つまり、トランザクションデータ122に含まれるクライアント証明書122Cが検証される。
それぞれの他の認証システム120において、証明書検証部213は、第1ユーザのクライアント証明書を検証する。具体的には、証明書検証部213は、トランザクションデータ122からクライアント証明書122Cを取得し、クライアント証明書122Cを検証する。
ステップS211において、証明書検証部213は、トランザクションデータ122の形式を検証する。
例えば、証明書検証部213は、トランザクションデータ122の形式がクライアント証明書用の登録トランザクションの規定の形式と一致するか、および、クライアント証明書122Cの有効期限が切れていないか等を検証する。
トランザクションデータ122の形式が正しい場合、処理はステップS212に進む。
トランザクションデータ122の形式が正しくない場合、証明書検証部213はクライアント証明書122Cが正しくないと判定し、処理は終了する。
そして、証明書検証部213は、発行元情報に基づいて、発行元の認証局証明書をブロックチェーン記憶部290から取得する。
また、証明書検証部213は、トランザクションデータ122からクライアント証明書122Cを取得する。
そして、証明書検証部213は、認証局公開鍵を用いて、クライアント証明書122Cの中の署名を検証する。つまり、証明書検証部213は、クライアント証明書122Cの署名が本物であるか検証する。
クライアント証明書122Cの署名が正しい場合、証明書検証部213はクライアント証明書122Cが正しいと判定し、処理は終了する。
クライアント証明書122Cの署名が正しくない場合、証明書検証部213はクライアント証明書122Cが正しくないと判定し、処理は終了する。
ステップS221において、他の認証システム群によって、検証結果の合意形成が図られる。他の認証システム群は1つ以上の他の認証システム120である。具体的には、他の認証システム群は、第1組織の認証システム120以外の全ての認証システム120である。つまり、他の認証システム群は、第2組織の認証システム120および第3組織の認証システム120である。
他の認証システム群において、1つ以上の証明書検証部213は、合意形成機能によって、検証結果の合意形成を図る。
合意形成機能は、コンセンサスアルゴリズムと呼ばれる。
例えば、多数決によって、検証結果が決定される。つまり、クライアント証明書が正しいという検証結果の数がクライアント証明書が正しくないという検証結果の数よりも多い場合、クライアント証明書が正しいという合意が得られる。
第1ユーザのクライアント証明書が正しいという結果が得られた場合、処理はステップS231に進む。
第1ユーザのクライアント証明書が正しくないという結果が得られた場合、処理はステップS241に進む。
それぞれの他の認証システム120において、ブロックチェーン管理部214は、第1ユーザのクライアント証明書をクライアント証明書ブロックチェーンに登録する。つまり、ブロックチェーン管理部214は、クライアント証明書122Cをクライアント証明書ブロックチェーンの一部としてブロックチェーン記憶部290に記憶する。
それぞれの他の認証システム120において、トランザクション受付部212は、登録完了通知を第1組織の認証システム120に送信する。登録完了通知は、第1ユーザのクライアント証明書がクライアント証明書ブロックチェーンに登録されたことを示す。
第1組織の認証システム120において、トランザクション発行部211は、登録完了通知を受信する。トランザクション発行部211は登録完了通知を送信し、認証部311は登録完了通知を受信する。そして、認証部311は、第1ユーザのクライアント秘密鍵をクライアント秘密鍵記憶部392に保存する。
それぞれの他の認証システム120において、トランザクション受付部212は、棄却通知を第1組織の認証システム120に送信する。棄却通知は、第1ユーザのクライアント証明書用の登録トランザクションが棄却されたことを示す。つまり、棄却通知は、第1ユーザのクライアント証明書がクライアント証明書ブロックチェーンに登録されなかったことを示す。例えば、棄却通知は、棄却理由情報を含む。棄却理由情報は、棄却理由を区別する情報である。例えば、棄却理由情報は、コードまたは文字列などによって棄却理由を示す。
第1組織の認証システム120において、トランザクション発行部211は、棄却通知を受信する。
第1組織の認証システム120において、トランザクション発行部211は棄却通知を送信し、認証部311は棄却通知を受信する。そして、認証部311は、第1ユーザのクライアント秘密鍵を削除する。
第1組織の認証システム120において、認証部311は、発行結果通知をユーザ端末130に送信する。発行結果通知は、第1ユーザのクライアント証明書が発行されたか否かを示す。
第1組織システム110Aにおいて、ユーザ端末130のブラウザ部132は発行結果通知を受信し、発行結果をディスプレイに表示する。例えば、第1ユーザのクライアント証明書が発行されなかった場合、ブラウザ部132は、棄却理由をディスプレイに表示する。
ユーザが他組織のサーバ装置140にアクセスする場合、つまり、ユーザが他組織のサービスにアクセスする場合、ユーザが属する組織の認証システム120が、他組織の認証システム120の代わりにユーザを認証する。
この代理証明処理は、(5)ユーザの代理証明のための処理である。
ステップS301の処理は、図11および図12で説明した発行処理に相当する。
第1組織システム110Aにおいて、第1ユーザは、第2組織のサービスに対するアクセス要求をユーザ端末130に入力する。
アクセス情報は、第1組織と第1ユーザとアクセス内容とを示す。
ユーザ端末130のブラウザ部132は、アクセス要求を第2組織のサーバ装置140に送信する。
第2組織システム110Bにおいて、サーバ装置140はアクセス要求を受信する。
第2組織システム110Bにおいて、サーバ装置140は、第1ユーザの認証要求を送信する。この認証要求は、第1組織と第1ユーザとを示す。
第2組織の認証システム120において、認証部311は、第1ユーザの認証要求を受信する。
第2組織の認証システム120において、認証部311は第1ユーザ識別子を送信し、ブロックチェーン管理部214は第1ユーザ識別子を受信する。ブロックチェーン管理部214は、第1ユーザ識別子に基づいて、第1ユーザのクライアント証明書をクライアント証明書ブロックチェーンから取得する。つまり、ブロックチェーン管理部214は、第1ユーザのクライアント証明書をブロックチェーン記憶部290から取得する。
第2組織の認証システム120において、証明書検証部213は、第1ユーザのクライアント証明書から有効期限を取得し、有効期限を現在時刻と比較する。
有効期限が切れている場合、証明書検証部213は、第1ユーザのクライアント証明書が正しくないと判定する。
有効期限が切れていない場合、証明書検証部213は、第1ユーザのクライアント証明書が失効リストブロックチェーンに登録されているか判定する。つまり、証明書検証部213は、第1ユーザのクライアント証明書が失効リストブロックチェーンの一部としてブロックチェーン記憶部290に記憶されているか判定する。証明書検証部213は次のように判定を行う。まず、証明書検証部213は、第1ユーザのクライアント証明書から発行者とシリアル番号との組を取得する。そして、証明書検証部213は、取得した組と同じ組が失効リストブロックチェーンに登録されているか判定する。
第1ユーザのクライアント証明書が失効リストブロックチェーンに登録されている場合、証明書検証部213は、第1ユーザのクライアント証明書が正しくないと判定する。
第1ユーザのクライアント証明書が失効リストブロックチェーンに登録されていない場合、証明書検証部213は、第1ユーザのクライアント証明書が正しいと判定する。
第2組織の認証システム120において、証明書検証部213は検証結果通知を送信し、認証部311は検証結果通知を受信する。検証結果通知は、第1ユーザのクライアント証明書が正しいか否かを示す。そして、認証部311は、検証結果通知に基づいて、第1ユーザのクライアント証明書について検証結果を判定する。
第1ユーザのクライアント証明書が正しい場合、処理はステップS311に進む。
第1ユーザのクライアント証明書が正しくない場合、処理はステップS307に進む。
第2組織の認証システム120において、認証部311は認証失敗通知を送信する。
第2組織システム110Bにおいて、サーバ装置140は認証失敗通知を受信し、認証失敗通知を送信する。ユーザ端末130は認証失敗通知を受信し、認証失敗をディスプレイに表示する。
第2組織の認証システム120において、認証部311は、ハローメッセージを生成し、ハローメッセージと第1ユーザ識別子とを第1組織の認証システム120に送信する。ハローメッセージは乱数を含む。
第1組織の認証システム120において、代理証明部312は、ハローメッセージと第1ユーザ識別子とを受信する。
第1組織の認証システム120において、代理証明部312は、第1ユーザ識別子に基づいて、第1ユーザのクライアント秘密鍵をクライアント秘密鍵記憶部392から取得する。代理証明部312は、第1ユーザのクライアント秘密鍵を用いてハローメッセージを暗号化する。暗号されたハローメッセージが署名メッセージである。代理証明部312は、署名メッセージを第2組織の認証システム120に送信する。
第2組織の認証システム120において、認証部311は署名メッセージを受信する。
第2組織の認証システム120において、認証部311は、第1ユーザのクライアント証明書から第1ユーザのクライアント公開鍵を取得する。認証部311は、第1ユーザのクライアント公開鍵を用いて、署名メッセージを復号する。そして、認証部311は、復号後の署名メッセージがハローメッセージと一致するか判定する。
復号後の署名メッセージがハローメッセージと一致する場合、署名メッセージは正しい。
第2組織の認証システム120において、認証部311は、署名メッセージの検証結果を判定する。
署名メッセージが正しくない場合、認証部311は第1ユーザが不当なユーザであると判定し、処理はステップS316に進む。
第2組織の認証システム120において、認証部311は認証成功通知を送信する。
第2組織システム110Bにおいて、サーバ装置140は認証成功通知を受信し、認証成功通知を送信する。ユーザ端末130は認証成功通知を受信し、認証成功をディスプレイに表示する。
第2組織の認証システム120において、認証部311は認証失敗通知を送信する。
第2組織システム110Bにおいて、サーバ装置140は認証失敗通知を受信し、認証失敗通知を送信する。ユーザ端末130は認証失敗通知を受信し、認証失敗をディスプレイに表示する。
それぞれの他の認証システム120において、ユーザのクライアント証明書が失効リストブロックチェーンに登録される。
このログアウト処理は、(6)ユーザのログアウトのための処理である。
第1組織システム110Aにおいて、第1ユーザは、ログアウト要求をユーザ端末130に入力する。
ログアウト要求は、第1組織と第1ユーザとを示す。
ユーザ端末130のブラウザ部132は、ロウアウト要求を第1組織の認証システム120に送信する。
第1組織の認証システム120において、ログアウト受付部313はログアウト要求を受信する。
クライアント証明書用の失効トランザクションは、クライアント証明書を失効リストブロックチェーンに登録するためのトランザクションである。
第1組織の認証システム120において、ログアウト受付部313は第1ユーザ識別子をトランザクション発行部211に送信する。トランザクション発行部211は、第1ユーザ識別子に基づいて、第1ユーザのクライアント証明書を第1組織のクライアント証明書ブロックチェーンから取得する。そして、トランザクション発行部211は、第1ユーザのクライアント証明書用の失効トランザクションを発行する。具体的には、トランザクション発行部211は、トランザクションデータ123を生成し、トランザクションデータ123をそれぞれの他の認証システム120に送信する。他の認証システム120は、第2組織の認証システム120および第3組織の認証システム120である。
それぞれの他の認証システム120において、トランザクション受付部212は、トランザクションデータ123を受信する。
トランザクションデータ123は、基本情報123Aとクライアント証明書情報123Bとその他情報123Cとを有する。
基本情報123Aは、例えば、トランザクションIDと、発行元情報と、発行元のブロックチェーン証明書と、発行元の署名と、発行時のタイムスタンプとを含む。発行元情報は、トランザクションデータ123の発行元を示す。発行元は、第1組織の認証システム120である。発行元の署名は、発行元のブロックチェーン秘密鍵を用いて生成される。
クライアント証明書情報123Bは、第1ユーザのクライアント証明書を識別する。例えば、クライアント証明書情報123Bは、第1ユーザのクライアント証明書について発行元IDとシリアル番号とを示す。
ステップS403において、第1ユーザのクライアント証明書用の失効トランザクションが検証される。
それぞれの他の認証システム120において、トランザクション検証部215は、第1ユーザのクライアント証明書用の失効トランザクションを検証する。具体的には、トランザクション検証部215は、トランザクションデータ123を次のように検証する。
トランザクション検証部215は、トランザクションデータ123の形式が正しいか判定する。トランザクションデータ123の形式が失効トランザクションの規定の形式と一致する場合、トランザクションデータ123の形式は正しい。
トランザクションデータ123の形式が正しい場合、トランザクション検証部215は、トランザクションデータ123の中の発行元のブロックチェーン証明書からブロックチェーン公開鍵を取得する。そして、トランザクション検証部215は、ブロックチェーン公開鍵を用いて、トランザクションデータ123の中の発行元の署名を検証する。
発行元の署名が正しい場合、トランザクション検証部215は、トランザクションデータ123から発行元情報とクライアント証明書情報123Bとを取得する。そして、トランザクション検証部215は、トランザクションデータ123の発行元が第1ユーザのクライアント証明書の発行元と一致するか判定する。トランザクションデータ123の発行元が第1ユーザのクライアント証明書の発行元と一致する場合、発行元情報は正しい。
発行元情報が正しい場合、トランザクション検証部215は、失効トランザクションが正しいと判定する。
トランザクションデータ123の形式が正しくない場合、トランザクション検証部215は、失効トランザクションが正しくないと判定する。
発行元の署名が正しくない場合、トランザクション検証部215は、失効トランザクションが正しくないと判定する。
発行元情報が正しくない場合、トランザクション検証部215は、失効トランザクションが正しくないと判定する。
他の認証システム群において、1つ以上のトランザクション検証部215は、合意形成機能によって、検証結果の合意形成を図る。
合意形成機能は、コンセンサスアルゴリズムと呼ばれる。
例えば、多数決によって、検証結果が決定される。つまり、失効トランザクションが正しいという検証結果の数が失効トランザクションデータが正しくないという検証結果の数よりも多い場合、失効トランザクションが正しいという合意が得られる。
失効トランザクションが正しいという結果が得られた場合、処理はステップS411に進む。
失効トランザクションが正しくないという結果が得られた場合、処理はステップS421に進む。
それぞれの他の認証システム120において、ブロックチェーン管理部214は、第1ユーザのクライアント証明書を失効リストブロックチェーンに登録する。つまり、ブロックチェーン管理部214は、第1ユーザのクライアント証明書の情報を失効リストブロックチェーンの一部としてブロックチェーン記憶部290に記憶する。
少なくともいずれかの他の認証システム120において、トランザクション受付部212は、合意形成の結果を第1組織の認証システム120に送信する。
第1組織の認証システム120において、トランザクション発行部211は、合意形成の結果を受信する。トランザクション発行部211は合意形成の結果を送信し、ログアウト受付部313は合意形成の結果を受信する。そして、ログアウト受付部313は、第1ユーザのクライアント秘密鍵をクライアント秘密鍵記憶部392から削除する。
第1組織の認証システム120において、ログアウト受付部313は、ログアウト成功通知を送信する。
第1組織システム110Aにおいて、ユーザ端末130はログアウト成功通知を受信し、ログアウトの成功をディスプレイに表示する。
少なくともいずれかの他の認証システム120において、トランザクション受付部212は、合意形成の結果を第1組織の認証システム120に送信する。
第1組織の認証システム120において、トランザクション発行部211は、合意形成の結果を受信する。トランザクション発行部211は合意形成の結果を送信し、ログアウト受付部313は合意形成の結果を受信する。そして、ログアウト受付部313は、ログアウト失敗通知を送信する。
第1組織システム110Aにおいて、ユーザ端末130はログアウト失敗通知を受信し、ログアウトの失敗をディスプレイに表示する。
ユーザは必ず同じ認証装置300によって認証される。具体的には、ユーザはユーザが属する組織の認証装置300によって認証される。そのため、ユーザがユーザ端末群130Gのそれぞれのユーザ端末130を使用する場合であっても、認証装置300に記憶された認証情報を用いてユーザを認証することができる。
それぞれの組織の認証システム120は、ブロックチェーンを用いて連携することによって、クライアント証明書を共有することができる。
代理証明部312は代理証明を実施する。これにより、ユーザは、認証情報を1度入力するだけで、各組織のサービスにアクセスすることができる。
ブロックチェーンが利用されるため、複数の組織の複数の認証システム120において認証情報を安全に共有することが可能となる。そして、ユーザが所属する組織及びサービスを提供する組織で認証連携システム100を運用することができる。
認証局証明書ブロックチェーンを用いない形態について、主に実施の形態1と異なる点を図19および図20に基づいて説明する。
認証連携システム100の構成は、実施の形態1における構成と同じである(図1参照)。
組織システム110の構成は、実施の形態1における構成と同じである(図2参照)。
ユーザ端末130の構成は、実施の形態1における構成と同じである(図3参照)。
サーバ装置140の構成は、実施の形態1における構成と同じである(図4参照)。
認証システム120の構成は、実施の形態1における構成と同じである(図5参照)。
管理装置200の構成は、実施の形態1における構成と同じである(図6参照)。
認証装置300の構成は、実施の形態1における構成と同じである(図7参照)。
認証局装置400において、メモリ402は認証局秘密鍵記憶部490を有さない。
その他の構成は、実施の形態1における構成と同じである(図8参照)。
実施の形態3において、認証局秘密鍵と認証局証明書との組は不要である。つまり、認証局証明書ブロックチェーンは不要である。そのため、登録処理(図9参照)は不要である。
アドレスリストは、それぞれの認証システム120のアドレスを示す。例えば、アドレスリストは、それぞれの管理装置200のIPアドレスを示す。IPはInternet Protocolの略称である。
アドレスリストは、それぞれの認証システム120に記憶される。具体的には、アドレスリストは、それぞれの管理装置200に記憶される。
図11および図12に基づいて、発行処理を説明する。
ステップS201からステップS203は、実施の形態1で説明した通りである。
但し、第1ユーザのクライアント証明書は、第1組織の認証局秘密鍵を用いずに生成される。つまり、第1ユーザのクライアント証明書は、第1組織の認証局秘密鍵を用いて生成される署名を含まない。
ステップS211は、実施の形態1で説明した通りである(図14参照)。
トランザクションデータ122の形式が正しい場合、処理はステップS215に進む。
具体的には、証明書検証部213は、トランザクションデータ122の送信元アドレスがアドレスリストに登録されているか判定する。トランザクションデータ122の送信元アドレスがアドレスリストに登録されている場合、トランザクションデータ122の送信元アドレスは正しい。
トランザクションデータ122の送信元アドレスが正しい場合、証明書検証部213はクライアント証明書122Cが正しいと判定し、処理は終了する。
トランザクションデータ122の送信元アドレスが正しくない場合、証明書検証部213はクライアント証明書122Cが正しくないと判定し、処理は終了する。
認証局証明書ブロックチェーンを用いることなく、実施の形態1と同様の機能を有する認証連携システム100を実現することができる。
仮想化技術を利用する形態について、主に実施の形態1および実施の形態2と異なる点を図21に基づいて説明する。
図21に基づいて、認証連携システム100の構成を説明する。
認証連携システム100の構成は、実施の形態1における構成と同じである(図1参照)。
但し、それぞれの認証連携システム100は、1台以上の物理計算機を備える。
物理計算機は、仮想化技術により、ユーザ端末130とサーバ装置140と管理装置200と認証装置300と認証局装置400との少なくともいずれかを実装する。具体的な仮想化技術は、仮想マシンまたはコンテナ技術である。
例えば、それぞれの組織システム110において、管理装置200、認証装置300および認証局装置400は、仮想化技術によって、1台の物理計算機に実装される。この場合、それぞれの組織システム110において、認証システム120が仮想化技術によって1台の物理計算機に実装される。
認証連携システム100の動作は、実施の形態1または実施の形態2における動作と同じである。
実施の形態1と同等の機能を持つ認証連携システム100を少ない物理計算機で実現できる。
図22に基づいて、管理装置200のハードウェア構成を説明する。
管理装置200は処理回路209を備える。
処理回路209は、トランザクション発行部211とトランザクション受付部212と証明書検証部213とブロックチェーン管理部214とトランザクション検証部215とブロックチェーン記憶部290とを実現するハードウェアである。
処理回路209は、専用のハードウェアであってもよいし、メモリ202に格納されるプログラムを実行するプロセッサ201であってもよい。
ASICはAppli認証局tion Specific Integrated Circuitの略称であり、FPGAはField Programmable Gate Arrayの略称である。
管理装置200は、処理回路209を代替する複数の処理回路を備えてもよい。複数の処理回路は、処理回路209の役割を分担する。
認証装置300は処理回路309を備える。
処理回路309は、認証部311と代理証明部312とログアウト受付部313と認証情報記憶部391とクライアント秘密鍵記憶部392とを実現するハードウェアである。
処理回路309は、専用のハードウェアであってもよいし、メモリ302に格納されるプログラムを実行するプロセッサ301であってもよい。
認証装置300は、処理回路309を代替する複数の処理回路を備えてもよい。複数の処理回路は、処理回路309の役割を分担する。
認証局装置400は処理回路409を備える。
処理回路409は、秘密鍵生成部411と証明書生成部412とを実現するハードウェアである。
処理回路409は、専用のハードウェアであってもよいし、メモリ402に格納されるプログラムを実行するプロセッサ401であってもよい。
認証局装置400は、処理回路409を代替する複数の処理回路を備えてもよい。複数の処理回路は、処理回路409の役割を分担する。
Claims (9)
- 第1ユーザが属する第1組織の認証システムであって、
前記第1ユーザが前記第1組織のユーザ端末から他組織のサービスにアクセスした場合に他組織システムからハローメッセージを受信し、前記第1ユーザのクライアント秘密鍵を用いて前記ハローメッセージを暗号化し、暗号化されたハローメッセージを署名メッセージとして前記他組織システムに送信する代理証明部
を備える認証システム。 - 前記他組織システムは、前記第1ユーザが前記第1組織のユーザ端末から他組織のサービスにアクセスした場合に前記ハローメッセージを前記認証システムに送信し、前記認証システムから前記署名メッセージを受信し、前記第1ユーザのクライアント証明書を用いて前記署名メッセージを検証し、前記署名メッセージが正しい場合に前記第1ユーザが正当なユーザであると判定する
請求項1に記載の認証システム。 - 前記他組織システムは、前記第1ユーザの前記クライアント証明書から前記第1ユーザのクライアント公開鍵を取得し、前記第1ユーザの前記クライアント公開鍵を用いて前記署名メッセージを復号し、復号後の署名メッセージが前記ハローメッセージと一致する場合に前記署名メッセージが正しいと判定する
請求項2に記載の認証システム。 - 前記認証システムは、前記第1ユーザが前記第1組織のユーザ端末から他組織のサービスにアクセスする前に前記第1ユーザの前記クライアント証明書用の登録トランザクションを発行するトランザクション発行部を備え、
前記他組織システムは、前記第1ユーザの前記クライアント証明書用の前記登録トランザクションを受け付け、前記第1ユーザの前記クライアント証明書をクライアント証明書ブロックチェーンに登録し、前記第1ユーザが前記第1組織のユーザ端末から他組織のサービスにアクセスした場合に前記クライアント証明書ブロックチェーンの中の前記第1ユーザの前記クライアント証明書を用いて前記署名メッセージを検証する
請求項2または請求項3に記載の認証システム。 - 前記トランザクション発行部は、前記第1組織の認証局証明書用の登録トランザクションを発行し、
前記他組織システムは、前記第1組織の前記認証局証明書用の前記登録トランザクションを受け付け、前記第1組織の前記認証局証明書を認証局証明書ブロックチェーンに登録し、前記第1ユーザの前記クライアント証明書用の前記登録トランザクションを受け付けた場合に前記認証局証明書ブロックチェーンの中の前記第1組織の前記認証局証明書を用いて前記第1ユーザの前記クライアント証明書を検証し、前記第1ユーザの前記クライアント証明書が正しい場合に前記第1ユーザの前記クライアント証明書を前記クライアント証明書ブロックチェーンに登録する
請求項4に記載の認証システム。 - 前記認証システムは、前記第1組織の認証局秘密鍵を用いて署名を生成し、生成した署名を含めて前記第1ユーザの前記クライアント証明書を生成する証明書生成部を備え、
前記他組織システムは、前記第1ユーザの前記クライアント証明書用の前記登録トランザクションを受け付けた場合に前記第1組織の前記認証局証明書から前記第1組織の認証局公開鍵を取得し、前記第1組織の前記認証局公開鍵を用いて前記署名を検証し、前記署名が正しい場合に前記第1ユーザの前記クライアント証明書が正しいと判定する
請求項5に記載の認証システム。 - 前記トランザクション発行部は、前記第1ユーザのログアウト時に前記第1ユーザの前記クライアント証明書用の失効トランザクションを発行し、
前記他組織システムは、前記第1ユーザの前記クライアント証明書用の前記失効トランザクションを受け付け、前記第1ユーザの前記クライアント証明書を失効リストブロックチェーンに登録し、前記第1ユーザが前記第1組織の前記ユーザ端末から前記他組織のサービスにアクセスした場合に前記第1ユーザの前記クライアント証明書が前記失効リストブロックチェーンに登録されているか判定し、前記第1ユーザの前記クライアント証明書が前記失効リストブロックチェーンに登録されていない場合に前記ハローメッセージを前記認証システムに送信する
請求項4から請求項6のいずれか1項に記載の認証システム。 - 前記認証システムは、前記第1ユーザのログアウト時に前記第1ユーザの前記クライアント証明書用の失効トランザクションを発行するトランザクション発行部を備え、
前記他組織システムは、前記第1ユーザの前記クライアント証明書用の前記失効トランザクションを受け付け、前記第1ユーザの前記クライアント証明書を失効リストブロックチェーンに登録し、前記第1ユーザが前記第1組織の前記ユーザ端末から前記他組織のサービスにアクセスした場合に前記第1ユーザの前記クライアント証明書が前記失効リストブロックチェーンに登録されているか判定し、前記第1ユーザの前記クライアント証明書が前記失効リストブロックチェーンに登録されていない場合に前記ハローメッセージを前記認証システムに送信する
請求項2または請求項3に記載の認証システム。 - 第1ユーザが属する第1組織の認証システムのための認証プログラムであって、
前記第1ユーザが前記第1組織のユーザ端末から他組織のサービスにアクセスした場合に他組織システムからハローメッセージを受信し、前記第1ユーザのクライアント秘密鍵を用いて前記ハローメッセージを暗号化し、暗号化されたハローメッセージを署名メッセージとして前記他組織システムに送信する代理証明処理
をコンピュータに実行させるための認証プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/014948 WO2019198130A1 (ja) | 2018-04-09 | 2018-04-09 | 認証システムおよび認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6742557B2 JP6742557B2 (ja) | 2020-08-19 |
JPWO2019198130A1 true JPWO2019198130A1 (ja) | 2020-08-20 |
Family
ID=68164617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020512954A Active JP6742557B2 (ja) | 2018-04-09 | 2018-04-09 | 認証システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US11522849B2 (ja) |
JP (1) | JP6742557B2 (ja) |
CN (1) | CN111937348B (ja) |
GB (1) | GB2584580A (ja) |
SG (1) | SG11202008211YA (ja) |
WO (1) | WO2019198130A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10848322B2 (en) * | 2017-03-24 | 2020-11-24 | Cable Television Laboratories, Inc | System and method for distributed PKI root |
US11538031B2 (en) | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
SG11202007876QA (en) | 2018-04-09 | 2020-09-29 | Mitsubishi Electric Corp | Authentication system and authentication program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003244134A (ja) * | 2002-02-14 | 2003-08-29 | Toyota Motor Corp | 認証システム |
US20060129817A1 (en) * | 2004-12-15 | 2006-06-15 | Borneman Christopher A | Systems and methods for enabling trust in a federated collaboration |
JP2011071721A (ja) * | 2009-09-25 | 2011-04-07 | Hitachi Ltd | 鍵管理装置および鍵管理方法 |
US20160328713A1 (en) * | 2015-05-05 | 2016-11-10 | ShoCard, Inc. | Identity Management Service Using A Blockchain Providing Identity Transactions Between Devices |
US20180006826A1 (en) * | 2016-07-01 | 2018-01-04 | Intel Corporation | Public key infrastructure using blockchains |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5604176B2 (ja) | 2010-05-12 | 2014-10-08 | 日本放送協会 | 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム |
US9641335B2 (en) | 2013-09-16 | 2017-05-02 | Axis Ab | Distribution of user credentials |
JP6071847B2 (ja) | 2013-11-06 | 2017-02-01 | 株式会社東芝 | 認証システム、方法及びプログラム |
CN104639534B (zh) * | 2014-12-30 | 2019-02-12 | 北京奇虎科技有限公司 | 网站安全信息的加载方法和浏览器装置 |
JP6483827B2 (ja) | 2015-07-13 | 2019-03-13 | 日本電信電話株式会社 | 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム |
JP6452156B2 (ja) | 2015-09-03 | 2019-01-16 | 日本電信電話株式会社 | 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム |
EP3405862B1 (en) * | 2016-01-19 | 2020-11-18 | Priv8Pay, Inc. | Network node authentication |
US11128478B2 (en) * | 2017-03-01 | 2021-09-21 | Apple Inc. | System access using a mobile device |
US10848322B2 (en) * | 2017-03-24 | 2020-11-24 | Cable Television Laboratories, Inc | System and method for distributed PKI root |
-
2018
- 2018-04-09 CN CN201880092037.8A patent/CN111937348B/zh active Active
- 2018-04-09 GB GB2014337.6A patent/GB2584580A/en not_active Withdrawn
- 2018-04-09 SG SG11202008211YA patent/SG11202008211YA/en unknown
- 2018-04-09 JP JP2020512954A patent/JP6742557B2/ja active Active
- 2018-04-09 WO PCT/JP2018/014948 patent/WO2019198130A1/ja active Application Filing
-
2020
- 2020-08-25 US US17/002,629 patent/US11522849B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003244134A (ja) * | 2002-02-14 | 2003-08-29 | Toyota Motor Corp | 認証システム |
US20060129817A1 (en) * | 2004-12-15 | 2006-06-15 | Borneman Christopher A | Systems and methods for enabling trust in a federated collaboration |
JP2011071721A (ja) * | 2009-09-25 | 2011-04-07 | Hitachi Ltd | 鍵管理装置および鍵管理方法 |
US20160328713A1 (en) * | 2015-05-05 | 2016-11-10 | ShoCard, Inc. | Identity Management Service Using A Blockchain Providing Identity Transactions Between Devices |
US20180006826A1 (en) * | 2016-07-01 | 2018-01-04 | Intel Corporation | Public key infrastructure using blockchains |
Non-Patent Citations (1)
Title |
---|
東角芳樹,鎌倉健,津田宏: "コンソーシアムチェーンにおける証明書管理に関する一考察", 2017年暗号と情報セキュリティシンポジウム講演論文集, JPN6020022538, 24 January 2017 (2017-01-24), pages 1 - 4, ISSN: 0004295164 * |
Also Published As
Publication number | Publication date |
---|---|
JP6742557B2 (ja) | 2020-08-19 |
US11522849B2 (en) | 2022-12-06 |
US20210006555A1 (en) | 2021-01-07 |
GB202014337D0 (en) | 2020-10-28 |
CN111937348B (zh) | 2024-02-09 |
SG11202008211YA (en) | 2020-09-29 |
WO2019198130A1 (ja) | 2019-10-17 |
CN111937348A (zh) | 2020-11-13 |
GB2584580A (en) | 2020-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109067801B (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
US7568114B1 (en) | Secure transaction processor | |
JP6742558B2 (ja) | 認証システムおよび認証プログラム | |
CN110177124B (zh) | 基于区块链的身份认证方法及相关设备 | |
US11522849B2 (en) | Authentication system and computer readable medium | |
CN111641615A (zh) | 一种基于证书的分布式身份验证方法及系统 | |
CN114760071B (zh) | 基于零知识证明的跨域数字证书管理方法、系统和介质 | |
CN112396421A (zh) | 一种基于区块链通证的身份认证系统及方法 | |
KR20010040248A (ko) | 과도 키 디지탈 시간 스탬프 방법 및 시스템 | |
TW201909013A (zh) | 在公開匿名環境驗證身份及保護隱私的系統與方法 | |
CN115147975B (zh) | 一种基于区块链的加密网络投票方法 | |
CN116996229A (zh) | 一种数字证书生成方法及相关装置 | |
CN115037480A (zh) | 设备认证和校验的方法、装置、设备和存储介质 | |
CN114760070A (zh) | 数字证书颁发方法、数字证书颁发中心和可读存储介质 | |
CN112948789B (zh) | 身份认证方法及装置、存储介质及电子设备 | |
Boontaetae et al. | RDI: Real digital identity based on decentralized PKI | |
CN110855442A (zh) | 一种基于pki技术的设备间证书验证方法 | |
CN112422534B (zh) | 电子证书的信用评估方法以及设备 | |
US20240031341A1 (en) | Methods, devices and system related to a distributed ledger and user identity attribute | |
TWI828001B (zh) | 使用多安全層級驗證客戶身分與交易服務之系統及方法 | |
CN116975936B (zh) | 金融资质证明方法、金融资质验证方法 | |
JP5159752B2 (ja) | 通信データの検証装置及びそのコンピュータプログラム | |
TWI813905B (zh) | 以線上快速認證之認證機制啟用數位憑證之系統及方法 | |
KR20240075095A (ko) | 토큰 프로세스 기반 블록체인을 이용한 제로 트러스트 네트워크의 인증 시스템 및 인증 방법 | |
CN114567444A (zh) | 数字签名验证方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200424 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200424 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200424 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200728 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6742557 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |