ユーザ認証方法、アクセス用端末装置、プログラム及び記録媒体
【課題】認証技術において、正当なユーザへのなり済ましを抑制しつつ、高い利便性を実現する。
【解決手段】
各ユーザの各ペルソナ識別子にそれぞれ対応する第1情報を、各ペルソナ識別子に対して共用されるペルソナ選択装置に格納し、或るユーザに対応する第2情報を、ペルソナ選択装置とは別のアクセス用端末装置に格納する。そして、ペルソナ選択装置が、上記或るユーザの或るペルソナ識別子である認証対象ペルソナ識別子に対応する第1情報を、アクセス用端末装置に送信し、アクセス用端末装置が、送信された第1情報と、アクセス用端末装置に格納された或る第2情報とによって定まる情報を生成し、これを認証対象ペルソナ識別子に対応する認証情報として出力し、認証対象ペルソナ識別子と認証情報とを認証装置に送信する。
【解決手段】
各ユーザの各ペルソナ識別子にそれぞれ対応する第1情報を、各ペルソナ識別子に対して共用されるペルソナ選択装置に格納し、或るユーザに対応する第2情報を、ペルソナ選択装置とは別のアクセス用端末装置に格納する。そして、ペルソナ選択装置が、上記或るユーザの或るペルソナ識別子である認証対象ペルソナ識別子に対応する第1情報を、アクセス用端末装置に送信し、アクセス用端末装置が、送信された第1情報と、アクセス用端末装置に格納された或る第2情報とによって定まる情報を生成し、これを認証対象ペルソナ識別子に対応する認証情報として出力し、認証対象ペルソナ識別子と認証情報とを認証装置に送信する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザ認証を行うユーザ認証技術に関し、特に、なり済まし防止機能を備えたユーザ認証技術に関する。
【背景技術】
【0002】
ユーザ認証を必要とするWebサイトを利用する場合、通常、ユーザはアクセス用端末装置を用いてネットワーク上の認証装置にアクセスし、この認証装置に対して認証情報を送信し、認証装置からのユーザ認証を受けなければならない(例えば、非特許文献1参照)。
また、ユーザが複数のペルソナ識別子を利用し、ペルソナ識別子毎に独立な主体(ペルソナ)としてユーザ認証を行ってWebサイトを利用する場合もある。この場合、ユーザはペルソナ識別子毎に認証情報を管理しなければならない。
【非特許文献1】OASIS(Organization for the Advancement of Structured Information Standards)、“Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML)”、[online]、平成14年5月31日、[平成19年9月7日検索]、インターネット〈URL:http://www.oasis-open.org/committees/security/#documents〉
【発明の開示】
【発明が解決しようとする課題】
【0003】
上述のように一般的な認証方法では、アクセス用端末装置がネットワークを通じて認証装置にアクセスし、認証情報を認証装置に示し、認証装置の認証を受ける。しかし、認証処理のたびにユーザがアクセス用端末装置に認証情報を入力するのは煩雑である。このような問題を解決する簡単な手法は、アクセス用端末装置に予め認証情報を格納しておくことである。しかし、このようなアクセス用端末装置が複数の者によって利用できた場合、アクセス用端末装置を利用できる者は容易に正当なユーザに成り済ますことができる。
【0004】
そこで、ユーザが所持する携帯電話等の許可用端末装置のみに認証情報を格納しておき、許可用端末装置がこの認証情報をアクセス用端末装置に転送し、アクセス用端末装置がこの認証情報を認証装置に送信してユーザ認証を受ける方法が考えられる。しかし、この方法の場合、ユーザは許可用端末装置の管理や操作を行わなければならず、利便性が十分ではない。特に、ユーザが複数のペルソナ識別子を利用し、複数のペルソナを使い分けてユーザ認証を行う場合には、より一層、許可用端末装置の管理や操作が煩雑となる。
【0005】
そこで、各ペルソナ識別子にそれぞれ対応する認証情報をペルソナ選択装置にまとめて格納しておき、ペルソナ選択装置が認証情報をアクセス用端末装置に転送し、アクセス用端末装置がこの認証情報を認証装置に送信してユーザ認証を受ける方法が考えられる。しかし、この場合、ペルソナ選択装置の管理者が正当なユーザに成り済ますことが可能となってしまう。
【0006】
本発明はこのような点に鑑みてなされたものであり、正当なユーザへのなり済ましを抑制しつつ、高い利便性を実現できるユーザ認証技術を提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明では上記課題を解決するために、各ユーザの各ペルソナ識別子にそれぞれ対応する第1情報を、各ペルソナ識別子に対して共用されるペルソナ選択装置の記憶部に格納し(第1情報格納過程)、或るユーザに対応する第2情報を、ペルソナ選択装置とは別のアクセス用端末装置の記憶部に格納する(第2情報格納過程)。そして、アクセス用端末装置から第1情報要求情報が送信されたことを契機として、ペルソナ選択装置の送信部が、少なくとも上記或るユーザの或る1つのペルソナ識別子である認証対象ペルソナ識別子に対応する第1情報を、当該アクセス用端末装置に送信し(第1情報送信過程)、アクセス用端末装置の認証情報生成部が、第1情報送信過程で送信された第1情報と、アクセス用端末装置の記憶部に格納された或る1つの第2情報とによって定まる情報を生成し、これを認証対象ペルソナ識別子に対応する認証情報として出力し(認証情報生成過程)、アクセス用端末装置の送信部が、認証対象ペルソナ識別子と認証情報とを認証装置に送信する(認証情報送信過程)。
【0008】
ここで、ペルソナ選択装置の記憶部に格納された第1情報だけでは認証情報として利用できない。そのため、ペルソナ選択装置の管理者は正当なユーザに成り済ますことができない。また、アクセス用端末装置の記憶部に格納された第2情報だけでは認証情報として利用できない。そのため、正当なユーザ以外によるなり済ましを抑制できる。
【発明の効果】
【0009】
以上のように本発明の認証技術では、正当なユーザへのなり済ましを抑制しつつ、高い利便性を実現できる。
【発明を実施するための最良の形態】
【0010】
以下、本発明を実施するための最良の形態を図面を参照して説明する。
〔第1実施形態〕
まず、本発明の第1実施形態について説明する。
<構成>
図1は、第1実施形態の認証システム1の構成を示した図である。また、図2(a)は、図1の認可用装置10の構成を示したブロック図であり、図2(b)は、図1のペルソナ選択装置20の構成を示したブロック図である。また、図3は、図1のアクセス用端末装置30の構成を示したブロック図である。また、図4(a)は、図1の認証装置40の構成を示したブロック図であり、図4(b)は、図1のサービス提供装置50の構成を示したブロック図である。
【0011】
図1に示すように、本形態の認証システム1は、認可用装置10と、ペルソナ選択装置20と、アクセス用端末装置30と、認証装置40と、サービス提供装置50とを有し、これらはネットワーク60を通じて通信可能に構成されている。なお、説明の簡略化のため、図1では、1つずつの認可用装置10とペルソナ選択装置20とアクセス用端末装置30と認証装置40とサービス提供装置50とを図示したが、これらの少なくとも一部の装置が複数存在する構成であってもよい。
【0012】
図2(a)に例示するように、本形態の認可用装置10は、通信処理部11aと、許可認定証明書生成部11bと、制御部11cと、記憶部12aと、一時メモリ12bと、送信部13aと、受信部13bとを有する。
【0013】
ここで、本形態の認可用装置10は、CPU(central processing unit)やRAM(random access memory)や通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれることにより構成される。なお、通信処理部11aと許可認定証明書生成部11bと制御部11cは、CPUに所定のプログラムが読み込まれることによって構成され、記憶部12aと一時メモリ12bは、ハードディスク、RAM、レジスタ、キャッシュメモリ等、又は、これらの少なくとも一部を複合した記憶領域によって構成される。さらに、送信部13aと受信部13bは、CPUの制御によって駆動する通信装置等によって構成される。また、認可用装置10を構成するハードウェアの具体例としては、サーバ装置、コネクション待ち受け機能を備えたパーソナルコンピュータや携帯電話やPDA(personal digital assistant)等を例示できる。なお、本形態の認可用装置10は、制御部11cの制御に従って各処理を実行する。
【0014】
また、図2(b)に例示するように、本形態のペルソナ選択装置20は、通信処理部21aと、識別子管理部21bと、ログイン検証部21cと、制御部21dと、記憶部22aと、一時メモリ22bと、送信部23aと、受信部23bとを有する。
【0015】
ここで、本形態のペルソナ選択装置20は、CPUやRAMや通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれることにより構成される。なお、通信処理部21aと識別子管理部21bとログイン検証部21cと制御部21dは、CPUに所定のプログラムが読み込まれることによって構成され、記憶部22aと一時メモリ22bは、ハードディスク、RAM、レジスタ、キャッシュメモリ等、又は、これらの少なくとも一部を複合した記憶領域によって構成される。さらに、送信部23aと受信部23bは、CPUの制御によって駆動する通信装置等によって構成される。また、ペルソナ選択装置20を構成するハードウェアの具体例としては、サーバ装置、コネクション待ち受け機能(コネクションを確立していない装置から送信されたコネクション要求に応じ、当該装置とコネクションを確立する機能)を備えたパーソナルコンピュータや携帯電話やPDA等を例示できる。なお、本形態のペルソナ選択装置20は、制御部21dの制御に従って各処理を実行する。
【0016】
また、図3に例示するように、本形態のアクセス用端末装置30は、通信処理部31aと、鍵ペア生成部31bと、許可認定対象情報生成部31cと、ログイン認証情報生成部31dと、認証情報生成部31eと、制御部31fと、記憶部32aと、一時メモリ32bと、送信部33aと、受信部33bと、入力部34aと、出力部34bとを有する。
【0017】
ここで、本形態のアクセス用端末装置30は、CPUやRAMや通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれることにより構成される。なお、通信処理部31aと、鍵ペア生成部31bと許可認定対象情報生成部31cとログイン認証情報生成部31dと認証情報生成部31eと制御部31fは、CPUに所定のプログラムが読み込まれることによって構成され、記憶部32aと一時メモリ32bとは、ハードディスク、RAM、レジスタ、キャッシュメモリ等、又は、これらの少なくとも一部を複合した記憶領域によって構成される。さらに、送信部33aと受信部33bは、CPUの制御によって駆動する通信装置等によって構成される。また、アクセス用端末装置30を構成するハードウェアの具体例としては、サーバ装置、パーソナルコンピュータや携帯電話やPDA等を例示できる。なお、本形態は、アクセス用端末装置30がコネクション待ち受け機能を具備しない場合にも適用可能である。また、本形態のアクセス用端末装置30は、制御部31fの制御に従って各処理を実行する。
【0018】
また、図4(a)に例示するように、本形態の認証装置40は、通信処理部41aと、認証情報検証部41bと、認証結果情報生成部41cと、制御部41dと、記憶部42aと、一時メモリ42bと、送信部43aと、受信部43bとを有する。
【0019】
ここで、本形態の認証装置40は、CPUやRAMや通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれることにより構成される。なお、通信処理部41aと認証情報検証部41bと認証結果情報生成部41cと制御部41dとは、CPUに所定のプログラムが読み込まれることによって構成され、記憶部42aと一時メモリ42bとは、ハードディスク、RAM、レジスタ、キャッシュメモリ等、又は、これらの少なくとも一部を複合した記憶領域によって構成される。さらに、送信部43aと受信部43bは、CPUの制御によって駆動する通信装置等によって構成される。また、認証装置40を構成するハードウェアの具体例としては、サーバ装置、コネクション待ち受け機能を備えたパーソナルコンピュータや携帯電話やPDA等を例示できる。なお、本形態の認証装置40は、制御部41dの制御に従って各処理を実行する。
【0020】
また、図4(b)に例示するように、本形態のサービス提供装置50は、通信処理部51aと、認証結果情報検証部51bと、制御部51cと、記憶部52aと、一時メモリ52bと、送信部53aと、受信部53bとを有する。
【0021】
ここで、本形態のサービス提供装置50は、CPUやRAMや通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれることにより構成される。なお、通信処理部51aと認証結果情報検証部51bと制御部51cとは、CPUに所定のプログラムが読み込まれることによって構成され、記憶部52aと一時メモリ52bとは、ハードディスク、RAM、レジスタ、キャッシュメモリ等、又は、これらの少なくとも一部を複合した記憶領域によって構成される。さらに、送信部53aと受信部53bは、CPUの制御によって駆動する通信装置等によって構成される。また、サービス提供装置50を構成するハードウェアの具体例としては、サーバ装置等を例示できる。なお、本形態のサービス提供装置50は、制御部51cの制御に従って各処理を実行する。
【0022】
<登録処理>
まず、登録処理について説明する。
本形態では、各ユーザにユーザ識別子が割り当てられ、ユーザ識別子毎に1以上のペルソナ識別子が割り当てられる。また、本形態の各ペルソナ識別子には、それぞれ独立なIdP用鍵(「第1情報」に相当)が設定される。さらに、各ユーザ識別子には、それぞれ独立なマスターパスワード(「第2情報」に相当)が設定される。また、認可用装置10に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK1,公開鍵PK1)が設定され、認証装置40に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK3,公開鍵PK3)が設定される。
【0023】
認可用装置10の記憶部12aには、ペルソナ識別子毎のIdP用鍵(「第1情報」に相当)と、認可用装置10の秘密鍵SK1と、ペルソナ選択装置20のアドレス(IPアドレス等)とが格納される。認可用装置10の送信部13aは、任意の契機でIdP用鍵(「第1情報」に相当)をネットワーク60経由で各ペルソナ識別子に対して共用されるペルソナ選択装置20(図2(b))に送信する。
【0024】
また、ペルソナ選択装置20(図2(b))の記憶部22aには、対応関係にあるユーザ識別子と、ペルソナ識別子と、認可用装置10から送信されたIdP用鍵(「第1情報」に相当)とが、相互に関連付けられて格納される(第1情報格納過程)。また、ペルソナ選択装置20(図2(b))の記憶部22aには認可用装置10の公開鍵PK1が格納される。
【0025】
また、アクセス用端末装置30(図3)の記憶部32aには、ユーザ識別子と、認可用装置10のアドレス(認可用装置アドレス)と、ペルソナ選択装置20のアドレス(ペルソナ選択装置アドレス)と、認証装置40のアドレス(認証装置アドレス)とが格納される。
【0026】
また、認証装置40の記憶部42aには、対応関係にあるペルソナ識別子と、IdP用鍵(「第1情報」に相当)と、マスターパスワード(「第2情報」に相当)とが、相互に関連付けられて格納される。さらに、認証装置40の記憶部42aには、認証装置40の秘密鍵SK3が格納される。
また、サービス提供装置50(図4(b))の記憶部52aには、認証装置40の公開鍵PK3が格納される。
【0027】
<認可処理>
次に、アクセス用端末装置30が本形態の認証システム1を利用するための認可処理について説明する。なお、明示しない限り、各演算過程における各データは、逐一、各装置の一時メモリに格納され、その後の演算過程で利用される(各実施形態について同様)。
【0028】
図6及び図7は、第1実施形態の認可処理を説明するためのフローチャートである。
まず、アクセス用端末装置30(図3)の鍵ペア生成部31bが、公開鍵暗号方式(RSAや楕円RSA等)の鍵ペア(秘密鍵SK2、公開鍵PK2)を生成し、それらを記憶部32aに格納する(ステップS1)。次に、入力部34aが機器識別子の入力を受け付け、入力された機器識別子が、記憶部32aに格納される(ステップS2)。次に、通信処理部31aが、記憶部32aから機器識別子を読み込み、送信部43が当該機器識別子を送信する(ステップS3)。なお、この送信は、例えばHTTPリクエストとして行われる。
【0029】
送信された機器識別子は、ネットワーク60を通じてペルソナ選択装置20に送られ、ペルソナ選択装置20(図2(b))の受信部23bは、これを受信して識別子管理部21bに送る。識別子管理部21bは、送られた機器識別子が使用可能であるか(送られた機器識別子と同一の機器識別子が、既に記憶部22aに格納されていないか)を確認する(ステップS5)。そして、その確認結果を示す確認結果情報が送信部23aに送られ、送信部23aは、それをネットワーク60経由でアクセス用端末装置30に送信する(ステップS6)。なお、この送信は、例えばHTTPレスポンスとして行われる。
【0030】
この確認結果情報は、アクセス用端末装置30(図3)の受信部33bで受信され、許可認定対象情報生成部31cに送られる。許可認定対象情報生成部31cは、送られた確認結果情報を参照し、ステップS2で入力された機器識別子が使用可能であるかを確認する(ステップS8)。ここで、ステップS2で入力された機器識別子が使用可能でなければステップS2に戻り、ステップS2で入力された機器識別子が使用可能であれば、許可認定対象情報生成部31cが、公開鍵PK2がアクセス用端末装置30のものであることを証明する証明書を作成するために必要な情報である「許可認定対象情報」を生成する。本形態では、許可認定対象情報生成部31cが、記憶部32aから公開鍵PK2と機器識別子とを読み込み、当該公開鍵PK2と機器識別子とからなる許可認定対象情報を生成する。ただし、これは一例であり、公開鍵PK2を所定の関数(例えばハッシュ関数等の一方向性関数)に代入した関数値とアクセス用端末装置30の機器識別子とを許可認定対象情報としてもよい。
【0031】
生成された許可認定対象情報は、通信処理部31aによって記憶部32aから読み込まれたユーザ識別子と共に送信部33aに送られ、送信部33aは、これらをネットワーク60経由で認可用装置10に送信する(ステップS10)。送信されたユーザ識別子と許可認定対象情報は、認可用装置10(図2(a))の受信部13bで受信され(ステップS11)、許可認定証明書生成部11bに送られる。許可認定証明書生成部11bは、記憶部12aから認可用装置10の秘密鍵SK1を読み込み、秘密鍵SK1を用いて許可認定対象情報の電子証明書である許可認定証明書を生成する(ステップS12)。なお、許可認定証明書は、秘密鍵SK1を用いて生成された許可認定対象情報の電子署名であり、許可認定対象情報と、秘密鍵SK1を用いて生成された許可認定対象情報の暗号文とを含む。なお、電子署名の方式としては、RSA署名、ElGamal署名、DSA署名等の公知の署名方式を例示できる。以下に述べるその他の電子署名についても同様である。
【0032】
ユーザ識別子と生成された許可認定証明書とは送信部13aに送られ、送信部13aは当該ユーザ識別子と許可認定証明書とを、ネットワーク60経由でペルソナ選択装置20に送信する(ステップS13)。送信されたユーザ識別子と許可認定証明書とは、ペルソナ選択装置20(図2(b))の受信部23bで受信され(ステップS14)、通信処理部21aに送られる。通信処理部21aは、送られたユーザ識別子に一致するユーザ識別子を記憶部22aから選択し、選択したユーザ識別子に、許可認定証明書と、当該許可認定証明書が具備する機器識別子とを対応付けて記憶部22aに格納する(ステップS15)。
【0033】
次に、アクセス用端末装置30(図3)の通信処理部31aが、記憶部32aから使用可能な機器識別子を読み込み、当該機器識別子を含む許可認定証明書要求を生成し、送信部33aに送る。送信部33aは、当該許可認定証明書要求をネットワーク60経由でペルソナ選択装置20に送信する(ステップS16)。なお、この送信は、例えばHTTPリクエストとして行われる。
【0034】
送信された許可認定証明書要求は、ペルソナ選択装置20(図2(b))の受信部23bで受信され(ステップS17)、通信処理部21aに送られる。通信処理部21aは、送られた許可認定証明書要求が具備する機器識別子を用いて記憶部22aを検索し、当該機器識別子に一致する機器識別子に関連付けられている許可認定証明書を抽出して送信部23aに送る。送信部23aは、この許可認定証明書をネットワーク60経由でアクセス用端末装置30に送信する(ステップS18)。なお、この送信は、例えばHTTPレスポンスとして行われる。送信された許可認定証明書は、アクセス用端末装置30(図3)の受信部33bで受信され(ステップS19)、通信処理部31aに送られる。通信処理部31aは、送られた許可認定証明書を記憶部32aに格納する(ステップS20)。
【0035】
なお、本形態の認可処理では、認可用装置10で生成した許可認定証明書をペルソナ選択装置20に格納し、アクセス用端末装置30がペルソナ選択装置20にアクセスして当該許可認定証明書を取得する。このようにペルソナ選択装置20を仲介することにより、アクセス用端末装置30がコネクション待ち受け機能を具備していない場合でも、認可用装置10がアクセス用端末装置30に許可認定証明書を送ることができる。
【0036】
図5(a)(b)は、ここまでの過程でペルソナ選択装置20の記憶部22aで関連付けられる機器識別子とユーザ識別子とペルソナ識別子とIdP用鍵(第1情報)と許可認定証明書との関係を例示した図である。この例では、図5(a)(b)の2つのテーブルを用い、ユーザ識別子を介してこれらの関連付けを行っている。図5(a)のテーブル(ペルソナ管理テーブル)では、各ペルソナのペルソナ識別子及び属性情報(名前、電話番号等)と、ユーザ識別子と、IdP用鍵(第1情報)とが相互に関連付けられる。また、図5(b)のテーブル(機器管理テーブル)では、登録された機器の機器識別子と、機器名と、当該機器に対して登録されたユーザ識別子と、許可設定証明書とが相互に対応付けられる。
【0037】
また、図5(c)は、ここまでの過程で認証装置40(図4(a))の記憶部で関連付けられるペルソナ識別子とIdP用鍵(第1情報)とマスターパスワード(第2情報)との関係を例示した図である。この例では、1つのテーブルによってペルソナ識別子とIdP用鍵(第1情報)とマスターパスワード(第2情報)とが関連付けられる。
【0038】
<認証処理>
次に、本形態の認証処置について説明する。
図8及び図9は、第1実施形態の認証処理を説明するためのフローチャートである。以下、これらの図に従って本形態の認証処理を説明する。
まず、アクセス用端末装置30(図3)の入力部34aにサービス提供装置50のアドレスが入力され、通信処理部31aに送られる。通信処理部31aは、送られたサービス提供装置50のアドレスとアクセス用端末装置30のアドレスとをヘッダに持つサービス要求情報を生成し、それをサービス提供装置50に送信する(ステップS31)。なお、この送信は、例えばHTTPリクエストとして行われる。
【0039】
このサービス要求情報は、サービス提供装置50(図4(b))の受信部53bで受信され、通信処理部51aに送られる。これを受け取った通信処理部51aは、認証要求情報を生成し、これを送信部53aからネットワーク経由でアクセス用端末装置30に送信する(ステップS33)。なお、この送信は、例えばHTTPレスポンスとして行われる。
【0040】
この認証要求情報は、アクセス用端末装置30(図3)の受信部33bで受信され、通信処理部31aに送られる。これを契機に、ログイン認証情報生成部31dが、ペルソナ選択装置20にログインするためのログイン認証情報を生成する。本形態の例ではSSL(Secure Socket Layer)クライアント認証によってログイン処理を行う。この例の場合、ログイン認証情報生成部31dは、記憶部32aから秘密鍵SK2を読み込み、その乱数生成部が乱数Rを生成し、そのハッシュ演算部が乱数Rのハッシュ値H(R)を生成し、その暗号化部が秘密鍵SK2を用いてハッシュ値H(R)を暗号化した暗号文En(SK2,H(R))を生成する。そして、ログイン認証情報生成部31dは、さらに記憶部32aから許可認定証明書を読み出し、暗号文En(SK2,H(R))と乱数Rと許可認定対象情報とを有するログイン認証情報を生成する。
【0041】
生成されたログイン認証情報は、記憶部32aから読み込まれたペルソナ選択装置アドレスとともに送信部33aに送られる。送信部33aは、ペルソナ選択装置アドレスとアクセス用端末装置30のアドレスとをヘッダに持つログイン認証情報をネットワーク60経由でペルソナ選択装置20に送信する(ステップS35)。なお、この送信は、例えばHTTPリクエストとして行われる。
【0042】
送信されたログイン認証情報は、ペルソナ選択装置20(図2(b))の受信部23bで受信され(ステップS36)、ログイン検証部21cに送られる。ログイン検証部21cは、記憶部22aから読み出した公開鍵PK1を用い、送られたログイン認証情報が具備する許可認定証明書を検証する(ステップS37)。具体的には、ログイン検証部21cは、例えば、公開鍵PK1を用いて許可認定証明書が具備する暗号文を復号して許可認定対象情報を取得し、これが許可認定証明書が具備する許可認定対象情報と一致するか否かを検証する。この検証が合格であった場合、ログイン検証部21cは、許可認定証明書が具備する公開鍵PK2(許可認定対象情報が具備)を用いてログイン認証情報を検証する(ステップS38)。例えば、ログイン検証部21cの復号部が、ログイン認証情報が具備する暗号文En(SK2,H(R))を復号してハッシュ値H(R)を取得し、ログイン検証部21cのハッシュ演算部が、ログイン認証情報が具備する乱数Rのハッシュ値H(R)を計算し、ログイン検証部21cの比較部が、これらのハッシュ値が一致するか否かを検証する。なお、許可認定対象情報が公開鍵PK2を具備せず、その代わりに公開鍵PK2を所定の関数に代入した関数値を具備する場合には、その関数値から公開鍵PK2を復元するか、別途、ログイン検証部21cに公開鍵PK2を送る必要がある。
【0043】
ここで、検証が不合格であった場合、処理がエラー終了する(ステップS39)。一方、検証が合格であった場合、通信処理部21aは、記憶部22aから、ログイン認証情報の許可認定証明書が具備する機器識別子と同一の機器識別子に関連付けられている全てのペルソナ識別子を読み込み、これらのペルソナ識別子にそれぞれ対応する情報を含むペルソナリストを生成する。ペルソナリストの一例としては、各ペルソナ識別子に対応するペルソナの名前を羅列し、ペルソナの名前を選択することにより、対応するペルソナ識別子が選択可能なリストを例示できる。生成されたペルソナリストは送信部23aに送られ、送信部23aは、そのペルソナリストをネットワーク60経由でアクセス用端末装置30に送信する(ステップS40)。なお、この送信は、例えばHTTPレスポンスとして行われる。
【0044】
このペルソナリストは、アクセス用端末装置30(図3)の受信部33bで受信され(ステップS41)、出力部34bから出力される。アクセス用端末装置30を利用するユーザは、出力部34bから出力されたペルソナリストを参照して、所望のペルソナを選択し、その選択結果を示す選択情報(例えば選択されたペルソナのペルソナ識別子を示す情報)を入力部34aに入力する(ステップS42)。入力された選択情報は、記憶部32aから読み込まれたペルソナ選択装置アドレスとともに送信部33aに送られる。送信部33aは、ペルソナ選択装置アドレスとアクセス用端末装置30のアドレスとをヘッダに持つ選択情報(「第1情報要求情報」に相当)をネットワーク60経由でペルソナ選択装置20に送信する(ステップS43)。なお、この送信は、例えばHTTPリクエストとして行われる。
【0045】
送信された選択情報は、ペルソナ選択装置20(図2(b))の受信部23bで受信され(ステップS44)、通信処理部21aに送られる。通信処理部21aは、選択情報によって特定される選択されたペルソナ識別子(「認証対象ペルソナ識別子」に相当)に対応するIdP用鍵(第1情報)を記憶部22aから抽出し(ステップS45)、送信部33aに送る。送信部33aは、このIdP用鍵(第1情報)をネットワーク60経由でアクセス用端末装置30に送信する(第1情報送信過程/ステップS46)。なお、この送信は、例えばHTTPレスポンスとして行われる。
【0046】
送信されたIdP用鍵(第1情報)は、アクセス用端末装置30(図3)の受信部33bで受信され(ステップS47)、記憶部32aに格納される。また、入力部34aがユーザによるマスターパスワード(第2情報)の入力を受け付け、入力されたマスターパスワード(第2情報)は記憶部32aに格納される(第2情報格納過程/ステップS48)。次に、認証情報生成部31eが、記憶部32aからIdP用鍵(第1情報)とマスターパスワード(第2情報)とを読み込み、これらによって定まる情報を生成し、これを選択されたペルソナ識別子(「認証対象ペルソナ識別子」に相当)に対応する認証情報として出力する(認証情報生成過程/ステップS49)。本形態の認証情報生成部31eは、IdP用鍵(第1情報)とマスターパスワード(第2情報)とを一方向性関数Fに代入して得られた関数値〔F(IdP用鍵(第1情報),マスターパスワード(第2情報))〕を、選択されたペルソナ識別子(「認証対象ペルソナ識別子」に相当)に対応する認証情報として出力する。
【0047】
ここで、マスターパスワード(第2情報)は利用者毎に設定された情報である。よって、第三者はマスターパスワード(第2情報)が同一であることをもって、異なるペルソナが同じユーザのものであることを推測できてしまう。よって、ペルソナのプライバシー保護の観点からは、認証情報からマスターパスワード(第2情報)が復元できないことが望ましい。本形態では、一方向性関数を用いて認証情報を生成するため、認証情報が第三者に取得されたとしても、その第三者は認証情報からマスターパスワード(第2情報)を復元できない。これによりペルソナのプライバシー保護が実現できる。
【0048】
以下に本形態の認証情報のバリエーションを例示する。
[バリエーション1]
バリエーション1では、IdP用鍵(第1情報)とマスターパスワード(第2情報)とのビット結合値が一方向性関数Fに代入されて得られた関数値〔F(IdP用鍵(第1情報)|マスターパスワード(第2情報))〕が、認証対象ペルソナ識別子に対応する認証情報とされる。なお、α|βはαとβのビット結合を意味するが、αとβとのビット結合位置を限定するものではなく、αの後にβを結合したビット結合、βの後にαを結合したビット結合、αの各ビットとβの各ビットとを交互に結合したビット結合等を含む概念である。なお、FとしてはSHA-1等のハッシュ関数を用いることができる。
【0049】
[バリエーション2]
バリエーション2では、IdP用鍵(第1情報)とマスターパスワード(第2情報)との排他的論理和が一方向性関数Fに代入されて得られた関数値が、認証対象ペルソナ識別子に対応する認証情報とされる(バリエーションの説明終わり)。
【0050】
次に、生成された認証情報とそれに対応するペルソナ識別子(「認証対象ペルソナ識別子」に相当)とが、記憶部32aから読み込まれた認証装置アドレスとともに送信部33aに送られる。送信部33aは、認証装置アドレスとアクセス用端末装置30のアドレスとをヘッダに持つ認証情報とペルソナ識別子とをネットワーク60経由で認証装置40に送信する(認証情報送信過程/ステップS50)。なお、この送信は、例えばHTTPリクエストとして行われる。
【0051】
送信された認証情報とそれに対応するペルソナ識別子とは、認証装置40(図4(a))の受信部43bで受信され、認証情報検証部41bに送られる。認証情報検証部41bは、記憶部42aから、送られたペルソナ識別子と同一のペルソナ識別子に関連付けられているIdP用鍵(第1情報)とマスターパスワード(第2情報)とを読み込み、これらによって定まる情報をステップS49と同じ方法によって生成する。本形態では、認証情報検証部41bは、読み込んだIdP用鍵(第1情報)とマスターパスワード(第2情報)とを一方向性関数Fに代入した関数値〔F(IdP用鍵(第1情報),マスターパスワード(第2情報))〕を生成する。そして、認証情報検証部41bは、生成した関数値と認証情報とが一致するか否かを判定する(ステップS53)。これらが一致しない場合、認証情報検証部41bは、検証不合格と判定し、処理をエラー終了させる(ステップS54)。一方、これらが一致する場合、認証情報検証部41bは検証合格と判定し、その判定結果を認証結果情報生成部41cに出力する。認証結果情報生成部41cは、記憶部42aから認証装置40の秘密鍵SK3を読み出し、秘密鍵SK3を用いて上記判定結果に電子署名を付した検証結果情報を生成する(ステップS55)。生成された検証結果情報は送信部43aに送られ、送信部43aは、これをネットワーク60経由でアクセス用端末装置30に送信する(ステップS56)。なお、この送信は、例えばHTTPレスポンスとして行われる。また、認証装置40がサービス提供装置50のアドレスを保持している場合には、サービス提供装置50をリダイレクト先に指定してこの送信を行ってもよい。
【0052】
送信された検証結果情報は、アクセス用端末装置30(図3)の受信部33bで受信され、さらに送信部33aから、ネットワーク60経由でサービス提供装置50に送信される(ステップS57)。この検証結果情報は、サービス提供装置50(図4(b))の受信部53bで受信され(ステップS58)、認証結果情報検証部51bに送られる。認証結果情報検証部51bは、記憶部52aから認証装置40の公開鍵PK3を読み出し、当該公開鍵PK3を用いて検証結果情報を検証する(ステップS59,S60)。ここで、検証が不合格であった場合には処理がエラー終了(ステップS61)され、検証が合格であった場合には、通信処理部51が送信部53aからネットワーク60経由でアクセス用端末装置30に対してサービス情報を送信する(ステップS62)。
【0053】
<本形態の特徴>
以上説明したように、本形態では、各ユーザの各ペルソナ識別子にそれぞれ対応するIdP用鍵(第1情報)を、各ペルソナ識別子に対して共用されるペルソナ選択装置20の記憶部22aに格納し(登録処理)、或る認証対象ユーザに対応するマスターパスワード(第2情報)を、ペルソナ選択装置20とは別のアクセス用端末装置30の記憶部32aに格納する(ステップS48)。また、ペルソナ選択装置20の送信部23aが、認証対象ユーザの或るペルソナ識別子である認証対象ペルソナ識別子に対応するIdP用鍵(第1情報)を、アクセス用端末装置30に送信し(ステップS46)、アクセス用端末装置30の認証情報生成部31eが、送信されたIdP用鍵(第1情報)と、アクセス用端末装置30の記憶部32aに格納された或るマスターパスワード(第2情報)とによって定まる情報を生成し、これを認証対象ペルソナ識別子に対応する認証情報として出力する(ステップS49)。そして、アクセス用端末装置30の送信部33aが、認証対象ペルソナ識別子と認証情報とを認証装置40に送信する。
【0054】
ここで、ペルソナ選択装置20の記憶部22aに格納されたIdP用鍵だけでは認証情報として利用できない。そのため、ペルソナ選択装置20の管理者が正当なユーザに成り済ますことはできない。また、マスターパスワード(第2情報)を知った第三者も、このマスターパスワード(第2情報)だけでは認証情報として利用できない。以上により、正当なユーザ以外の第三者によるなり済ましを防止できる。
【0055】
また、本形態では、アクセス用端末装置30の送信部33aが、ログイン認証情報をペルソナ選択装置20に送信し(ステップS35)、ペルソナ選択装置20のログイン検証部21cが、ログイン認証情報を検証し(ステップS38)、ログイン認証情報の検証結果が合格であった場合にのみ、ペルソナ選択装置20がIdP用鍵(第1情報)を、アクセス用端末装置30に送信する(ステップS46)こととした。これにより、ユーザ以外の第三者にIdP用鍵(第1情報)が送信されることを防止できる。
【0056】
また、本形態では、IdP用鍵(第1情報)とマスターパスワード(第2情報)とを一方向性関数に代入して得られた関数値を、認証対象ペルソナ識別子に対応する認証情報としたため(ステップS49)、前述したようにペルソナプライバシの保護が可能となる。
【0057】
〔第2実施形態〕
次に、本発明の第2実施形態について説明する。
本形態は第1実施形態の変形例であり、同一ユーザに対応する1以上のペルソナ識別子に対して同一のIdP用鍵(第1情報)を設定し、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子とによって定まる情報を認証情報とする。すなわち、第2実施形態の第1実施形態に対する相違点は、第2実施形態のペルソナ選択装置の記憶部でのペルソナ識別子とユーザ識別子とIdP用鍵(第1情報)との対応付けと、認証装置の記憶部での、ユーザ識別子とペルソナ識別子とIdP用鍵(第1情報)とマスターパスワード(第2情報)との対応付けと、認証情報生成過程(ステップS49)のみである。以下では、第1実施形態との相違点のみを説明する。
【0058】
<本形態のデータ構造の例示>
図10(a)は、第2実施形態のペルソナ選択装置の記憶部に格納されるペルソナ管理テーブルを例示した図である。また、図10(b)は、第2実施形態の認証装置の記憶部に格納されるテーブルを例示した図である。
図10(a)に例示するように、この例のペルソナ管理テーブルでは、各ペルソナのペルソナ識別子及び属性情報(名前、電話番号等)と、ユーザ識別子と、IdP用鍵(第1情報)とが相互に関連付けられる。ただし、第1実施形態で例示したペルソナ管理テーブル(図5(a))とは異なり、ユーザ識別子毎に同一のIdP用鍵(第1情報)が登録される。また、図10(b)に例示するように、第2実施形態の認証装置の記憶部に格納されるテーブルでは、ユーザ識別子とペルソナ識別子とIdP用鍵(第1情報)とマスターパスワード(第2情報)とが関連付けられる。そして、第1実施形態で例示したテーブル(図5(c))とは異なり、ユーザ識別子毎に同一のIdP用鍵(第1情報)が登録される。
このように、本形態では、同一ユーザに対応する1以上のペルソナ識別子に対して同一のIdP用鍵(第1情報)を設定する。
【0059】
<本形態の認証情報生成過程>
また、本形態では、認証情報生成過程(ステップS49)の代わりに、認証情報生成部31eが、記憶部32aからIdP用鍵(第1情報)とマスターパスワード(第2情報)とを読み込み、これらとステップS42で選択されたペルソナのペルソナ識別子(「認証対象ペルソナ識別子」に相当)とによって定まる情報を、認証対象ペルソナ識別子に対応する認証情報として出力する。本形態では、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子とを一方向性関数Fに代入して得られた関数値〔F(IdP用鍵(第1情報),マスターパスワード(第2情報),認証対象ペルソナ識別子)〕を、認証対象ペルソナ識別子に対応する認証情報として出力する。
【0060】
ここで、本形態のIdP用鍵(第1情報)やマスターパスワード(第2情報)は利用者毎に設定された情報である。よって、第三者はIdP用鍵(第1情報)やマスターパスワード(第2情報)が同一であることをもって、異なるペルソナが同じユーザのものであることを推測できてしまう。よって、ペルソナのプライバシー保護の観点からは、認証情報からIdP用鍵(第1情報)やマスターパスワード(第2情報)が復元できないことが望ましい。本形態では、一方向性関数を用いて認証情報を生成するため、認証情報が第三者に取得されたとしても、その第三者は認証情報からIdP用鍵(第1情報)やマスターパスワード(第2情報)を復元できない。これによりペルソナのプライバシー保護が実現できる。
【0061】
以下に本形態の認証情報のバリエーションを例示する。
[バリエーション1]
バリエーション1では、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子とのビット結合値が一方向性関数Fに代入されて得られた関数値〔F(IdP用鍵(第1情報)|マスターパスワード(第2情報)|認証対象ペルソナ識別子)〕が、認証対象ペルソナ識別子に対応する認証情報とされる。
【0062】
[バリエーション2]
バリエーション2では、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子との排他的論理和が一方向性関数Fに代入されて得られた関数値が、認証対象ペルソナ識別子に対応する認証情報とされる。
【0063】
<本形態の特徴>
本形態では、同一ユーザに対応する1以上のペルソナ識別子に対して同一のIdP用鍵(第1情報)を設定し、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子とによって定まる情報を認証情報とすることとした。これにより、ペルソナ選択装置で管理すべきIdP用鍵(第1情報)の種類が削減でき、ペルソナ選択装置の記憶部の記憶容量削減、管理コストの削減が可能となる。
また、本形態では、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子とを一方向性関数に代入して得られた関数値を、認証対象ペルソナ識別子に対応する認証情報するため、ペルソナのプライバシー保護が実現できる。
【0064】
〔第3実施形態〕
本形態は第1実施形態の変形例である。本形態では、ペルソナ識別子毎に別個に設定された暗号化鍵によって生成された暗号文を第1情報とし、当該暗号文を復号するための復号化鍵を第2情報とする。そして、認証対象ペルソナ識別子に対応する暗号化鍵によって生成された暗号文(第1情報)を、復号化鍵(第2情報)を用いて復号し、その復号結果を、認証対象ペルソナ識別子に対応する認証情報として出力する。
なお、以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
【0065】
<構成>
第3実施形態の認証システムは、第1実施形態の認証システム1を構成する認可用装置10を認可用装置110に置換し、ペルソナ選択装置20をペルソナ選択装置120に置換し、アクセス用端末装置30をアクセス用端末装置130に置換し、認証装置40を認証装置140に置換したものである。
【0066】
図11(a)は、第3実施形態の認可用装置110の構成を示したブロック図であり、図11(b)は、第3実施形態のペルソナ選択装置120の構成を示したブロック図である。また、図12(a)は、第3実施形態のアクセス用端末装置130の構成を示したブロック図であり、図12(b)は、第3実施形態の認証装置140の構成を示したブロック図である。なお、各図において第1実施形態と共通する部分については第1実施形態と同じ符号を付した。
【0067】
図11(a)に示すように、本形態の認可用装置110と第1実施形態の認可用装置10との相違点は、記憶部12aに格納される情報と、認可用装置110が暗号化部111cをさらに有する点である。また、図11(b)に示すように、本形態のペルソナ選択装置120と第1実施形態のペルソナ選択装置20との相違点は、記憶部22aに格納される情報である。また、図12(a)に示すように、本形態のアクセス用端末装置130と第1実施形態のアクセス用端末装置30との相違点は、記憶部32aに格納される情報と、認証情報生成部31eが認証情報生成部131eに置換される点である。また、図12(b)に示すように、本形態の認証装置140と第1実施形態の認証装置40との相違点は、記憶部42aに格納される情報と、認証情報検証部41bが認証情報検証部141bに置換される点である。
【0068】
<登録処理>
次に本形態の登録処理について説明する。
本形態では、各ユーザにユーザ識別子が割り当てられ、ユーザ識別子毎に1以上のペルソナ識別子が割り当てられる。また、各ペルソナ識別子には、それぞれ独立なパスワードが設定される。さらに、各ペルソナ識別子には、それぞれ独立な鍵ペア(秘密鍵SK0,公開鍵PK0)が設定される。また、認可用装置110に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK1,公開鍵PK1)が設定され、認証装置140に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK3,公開鍵PK3)が設定される。なお、本形態では、公開鍵PK0(「暗号化鍵」に相当)を用いてパスワードを暗号化した暗号文が第1情報に相当し、秘密鍵SK0(「復号化鍵」に相当)が第2情報に相当し、パスワードが認証情報に相当する。
【0069】
認可用装置110(図11(a))の記憶部12aには、対応関係にあるペルソナ識別子とパスワードと公開鍵PK0とが、相互に関連付けられて格納される。また、この記憶部12aには、認可用装置110の秘密鍵SK1と、ペルソナ選択装置120のアドレス(IPアドレス等)が格納される。認可用装置110の暗号化部111cは、任意の契機で記憶部12aから相互に対応するペルソナ識別子とパスワードと公開鍵PK0とを読み出し、当該公開鍵PK0によって当該パスワードを暗号化した暗号文をペルソナ識別子に対応する第1情報として生成する。生成されたパスワードの暗号文(第1情報)と、それに対応するペルソナ識別子とは、ネットワーク60経由で、各ペルソナ識別子に対して共用されるペルソナ選択装置120(図11(b))に送信される。
【0070】
ペルソナ選択装置120(図11(b))の記憶部22aには、対応関係にあるユーザ識別子とペルソナ識別子と送信されたパスワードの暗号文(第1情報)とが、相互に関連付けられて格納される(第1情報格納過程)。また、この記憶部22aには、さらに認可用装置110の公開鍵PK1が格納される。
【0071】
また、アクセス用端末装置130(図12(a))の記憶部32aには、対応するユーザ識別子が格納される。さらに、この記憶部32aには、当該ユーザ識別子に割り当てられたペルソナ識別子と、当該ペルソナ識別子に対応する秘密鍵SK0(第2情報)とが、相互に関連付けられて格納される。またさらに、この記憶部32aには、認可用装置110のアドレス(認可用装置アドレス)と、ペルソナ選択装置120のアドレス(ペルソナ選択装置アドレス)と、認証装置140のアドレス(認証装置アドレス)とが格納される。
また、認証装置140(図12(b))の記憶部42aには、対応関係にあるペルソナ識別子とパスワードとが相互に関連付けられて格納される。また、この記憶部42aには、認証装置140の秘密鍵SK3が格納される。
【0072】
<認可処理>
第1実施形態と同じであるため説明を省略する。
【0073】
<認証処理>
次に、本形態の認証処置について説明する。
図13は、第3実施形態の認証処理を説明するためのフローチャートである。以下、これらの図に従って本形態の認証処理を説明する。
まず、第1実施形態のステップS31〜S44と同様な処理を実行する。次に、ペルソナ選択装置120(図11(b))の通信処理部21が、ステップS42で選択されたペルソナのペルソナ識別子(「認証対象ペルソナ識別子」に相当)と、それに関連付けられているパスワードの暗号文(第1情報)とを、記憶部22aから抽出する(ステップS111)。抽出されたペルソナ識別子とパスワードの暗号文(第1情報)は、送信部23aに送られ、送信部23aは、ネットワーク60経由で当該ペルソナ識別子とパスワードの暗号文(第1情報)をアクセス用端末装置130に送信する(ステップS112)。
【0074】
送信されたペルソナ識別子とパスワードの暗号文(第1情報)は、アクセス用端末装置130(図12(a))の受信部33bで受信され(ステップS113)、認証情報生成部131eに送られる。認証情報生成部131eは、送られたペルソナ識別子に関連付けられている秘密鍵SK0(第2情報)を記憶部32aから読み出す(ステップS114)。そして、認証情報生成部131eは、送られたパスワードの暗号文(第1情報)を当該秘密鍵SK0(第2情報)で復号してパスワード(認証情報)を取得する(ステップS115)。取得されたパスワード(認証情報)は対応するペルソナ識別子と共に、送信部33aからネットワーク60経由で認証装置140に送信され(ステップS116)、認証装置140(図12(b))の受信部33bで受信される(ステップS117)。
【0075】
受信されたパスワード(認証情報)とペルソナ識別子とは、認証情報検証部141bに送られ、認証情報検証部141bは、送られたペルソナ識別子と同一のペルソナ識別子に関連付けられているパスワードを記憶部42aから読み出し、受信されたパスワード(認証情報)と比較する。認証情報検証部141bは、これらが一致すれば検証合格と判定し、一致しなければ検証不合格と判定する。
その後、第1実施形態のステップS53〜S62と同様な処理を実行する。
【0076】
<本形態の特徴>
本形態では、ペルソナ識別子毎に別個に設定された公開鍵PK0(暗号化鍵)によって生成されたパスワードの暗号文を第1情報とし、当該暗号文を復号するための秘密鍵SK0(復号化鍵)を第2情報とし、認証対象ペルソナ識別子に対応する公開鍵PK0(暗号化鍵)によって生成されたパスワードの暗号文(第1情報)を、認証対象ペルソナ識別子に対応する復号化鍵(第2情報)を用いて復号し、その復号結果を、認証対象ペルソナ識別子に対応する認証情報とすることとした(ステップS115)。
【0077】
ここで、ペルソナ選択装置120の記憶部22aに格納されたパスワードの暗号文だけでは認証情報として利用できない。そのため、ペルソナ選択装置120の管理者が正当なユーザに成り済ますことはできない。また、秘密鍵SK0を知った第三者も、この秘密鍵SK0だけでは認証情報として利用できない。以上により、正当なユーザ以外の第三者によるなり済ましを防止できる。
【0078】
また、本形態では、ペルソナ識別子毎に別個に公開鍵PK0と秘密鍵SK0とを設定することにした。これにより、公開鍵PK0や秘密鍵SK0の共通性から第三者が、異なるペルソナが同一のユーザに対応することを推測できてしまうことを防止できる。
【0079】
なお、本形態では、暗号文(第1情報)を生成するための暗号化方式に公開鍵暗号方式を用いたが、暗号文(第1情報)を生成するための暗号化方式にCamelliaやAES等の共通鍵暗号方式を用いてもよい。この場合、暗号化鍵及び復号化鍵は共通鍵となる。
【0080】
〔第4実施形態〕
本形態は第3実施形態の変形例である。本形態でも、ペルソナ識別子毎に別個に設定された暗号化鍵によって生成された暗号文を第1情報とし、当該暗号文を復号するための復号化鍵を第2情報とする。そして、認証対象ペルソナ識別子に対応する暗号化鍵によって生成された暗号文(第1情報)を、復号化鍵(第2情報)を用いて復号し、その復号結果を、認証対象ペルソナ識別子に対応する認証情報として出力する。ただし、第3実施形態では、暗号化鍵によってペルソナ識別子毎に設定されたパスワードを暗号化した暗号文を第1情報としていたのに対し、本形態では、暗号化鍵によってSSLクライアント認証に必要な情報を暗号化した暗号文を第1情報とする。以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
【0081】
<構成>
第4実施形態の認証システムは、第1実施形態の認証システム1を構成する認可用装置10を認可用装置210に置換し、ペルソナ選択装置20をペルソナ選択装置220に置換し、アクセス用端末装置30をアクセス用端末装置230に置換し、認証装置40を認証装置240に置換したものである。
【0082】
図14(a)は、第4実施形態の認可用装置210の構成を示したブロック図であり、図14(b)は、第2実施形態のペルソナ選択装置220の構成を示したブロック図である。また、図15(a)は、第4実施形態のアクセス用端末装置230の構成を示したブロック図であり、図15(b)は、第4実施形態の認証装置240の構成を示したブロック図である。なお、各図において第1実施形態と共通する部分については第1実施形態と同じ符号を付した。
【0083】
図14(a)に示すように、本形態の認可用装置210と第1実施形態の認可用装置20との相違点は、記憶部12aに格納される情報と、認可用装置210が暗号化部211cをさらに有する点である。また、図14(b)に示すように、本形態のペルソナ選択装置220と第1実施形態のペルソナ選択装置20との相違点は、記憶部22aに格納される情報である。また、図15(a)に示すように、本形態のアクセス用端末装置230と第1実施形態のアクセス用端末装置30との相違点は、記憶部32aに格納される情報と、認証情報生成部31eが認証情報生成部231eに置換される点である。また、図15(b)に示すように、本形態の認証装置240と第1実施形態の認証装置40との相違点は、記憶部42aに格納される情報と、認証情報検証部41bが認証情報検証部241bに置換される点である。
【0084】
<登録処理>
次に本形態の登録処理について説明する。
本形態では、各ユーザにユーザ識別子が割り当てられ、ユーザ識別子毎に1以上のペルソナ識別子が割り当てられる。また、各ペルソナ識別子には、それぞれ独立な鍵ペア(秘密鍵SK6,公開鍵PK6)及び鍵ペア(秘密鍵SK0,公開鍵PK0)が設定される。また、認可用装置210に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK1,公開鍵PK1)が設定され、認証装置240に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK3,公開鍵PK3)が設定される。なお、公開鍵PK0が暗号化鍵に相当し、秘密鍵SK0が復号化鍵に相当する。
【0085】
認可用装置210(図14(a))の記憶部12aには、対応関係にあるペルソナ識別子と鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書と公開鍵PK0とが関連付けられて格納される。なお、公開鍵PK6の証明書は、認可用装置21の秘密鍵SK1を用いて生成された公開鍵PK6の公開鍵証明書である。また、この記憶部12aには、さらに秘密鍵SK1とペルソナ選択装置220のアドレス(IPアドレス等)が格納される。認可用装置210の暗号化部211cは、任意の契機で記憶部12aから相互に対応するペルソナ識別子と鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書と公開鍵PK0とを読み出し、当該公開鍵PK0によって当該鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とを暗号化した暗号文を第1情報として生成する。例えは、暗号化部211cは、当該鍵ペアと公開鍵PK6の証明書のビット結合を公開鍵PK0によって暗号化し、当該暗号文を第1情報とする。生成された鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とに対する暗号文(第1情報)と、それに対応するペルソナ識別子とは、ネットワーク60経由で、各ペルソナ識別子に対して共用されるペルソナ選択装置220(図14(b))に送信される。
【0086】
ペルソナ選択装置220(図14(b))の記憶部22aには、対応関係にあるユーザ識別子と、ペルソナ識別子と、送信された鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とに対する暗号文(第1情報)とが、相互に関連付けられて格納される(第1情報格納過程)。また、この記憶部22aには、さらに認可用装置210の公開鍵PK1が格納される。
【0087】
また、アクセス用端末装置230(図15(a))の記憶部32aには、対応するユーザ識別子が格納される。さらに、この記憶部32aには、当該ユーザ識別子に割り当てられたペルソナ識別子と、当該ペルソナ識別子に対応する秘密鍵SK0(「第2情報」に相当)とが、相互に関連付けられて格納される。またさらに、この記憶部32aには、認可用装置210のアドレス(認可用装置アドレス)と、ペルソナ選択装置220のアドレス(ペルソナ選択装置アドレス)と、認証装置240のアドレス(認証装置アドレス)とが格納される。
また、認証装置240(図15(b))の記憶部42aには、認可用装置210の公開鍵PK1と認証装置240の秘密鍵SK3とが格納される。
【0088】
<認可処理>
第1実施形態と同じであるため説明を省略する。
【0089】
<認証処理>
次に、本形態の認証処置について説明する。
図16は、第4実施形態の認証処理を説明するためのフローチャートである。以下、これらの図に従って本形態の認証処理を説明する。
まず、第1実施形態のステップS31〜S44と同様な処理を実行する。次に、ペルソナ選択装置220(図14(b))の通信処理部21が、ステップS42で選択されたペルソナのペルソナ識別子(「認証対象ペルソナ識別子」に相当)と、それに関連付けられている鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とに対する暗号文(第1情報)とを、記憶部22aから抽出する(ステップS121)。抽出されたペルソナ識別子と暗号文(第1情報)とは送信部23aに送られ、送信部23aは、ネットワーク60経由でこれらの情報をアクセス用端末装置230に送信する(ステップS122)。
【0090】
送信されたペルソナ識別子と暗号文(第1情報)とは、アクセス用端末装置230(図15(a))の受信部33bで受信され(ステップS123)、認証情報生成部231eに送られる。認証情報生成部231eは、送られたペルソナ識別子に関連付けられている秘密鍵SK0(第2情報)を記憶部32aから読み出す(ステップS124)。そして、認証情報生成部231eは、送られた暗号文(第1情報)を当該秘密鍵SK0(第2情報)で復号して、鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とを取得する(ステップS125)。次に、認証情報生成部231eは、取得した鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とを用い、公開鍵PK6の証明書を具備するSSLクライアント認証情報(認証情報)を生成する(ステップS126)。例えば、認証情報生成部231eの乱数生成部が乱数Rを生成し、認証情報生成部231eのハッシュ演算部が乱数Rのハッシュ値H(R)を生成し、認証情報生成部231eの暗号化部が秘密鍵SK6を用いてハッシュ値H(R)を暗号化した暗号文En(SK6,H(R))を生成する。そして、この場合、認証情報生成部231は、暗号文En(SK6,H(R))と乱数Rと公開鍵PK6の証明書とを具備するSSLクライアント認証情報(認証情報)を生成する。生成されたSSLクライアント認証情報(認証情報)は、送信部33aからネットワーク60経由で認証装置240に送信され(ステップS127)、認証装置240(図15(b))の受信部33bで受信される(ステップS128)。
【0091】
受信されたSSLクライアント認証情報(認証情報)は、認証情報検証部241bに送られ、認証情報検証部241bはその検証を行う。例えば、SSLクライアント認証情報(認証情報)が暗号文En(SK6,H(R))と乱数Rと公開鍵PK6の証明書とを具備するものであった場合、まず、認証情報検証部241bの公開鍵証明書検証部が、記憶部42aから公開鍵PK1を読み込み、その公開鍵PK6の証明書を検証する。この検証が合格であった場合、認証情報検証部241bの復号部が、検証に合格した公開鍵PK6を用いて暗号文En(SK6,H(R))を復号してハッシュ値H(R)を得る。さらに、認証情報検証部241bのハッシュ演算部が、SSLクライアント認証情報(認証情報)が具備する乱数Rのハッシュ値H(R)を求め、認証情報検証部241bの比較部が、このハッシュ値H(R)と、復号して得られたハッシュ値H(R)とが一致するか否かを検証する。認証情報検証部241bは、これらが一致すれば検証合格と判定し、一致しなければ検証不合格と判定する。
その後、第1実施形態のステップS53〜S62と同様な処理を実行する。
【0092】
<本形態の特徴>
本形態では、ペルソナ識別子毎に別個に設定された公開鍵PK0(暗号化鍵)によって生成された鍵ペア(秘密鍵SK6,公開鍵PK6)及び公開鍵PK6の証明書の暗号文を第1情報とし、当該暗号文を復号するための秘密鍵SK0(復号化鍵)を第2情報とし、認証対象ペルソナ識別子に対応する公開鍵PK0(暗号化鍵)によって生成された鍵ペア(秘密鍵SK6,公開鍵PK6)及び公開鍵PK6の証明書の暗号文を、認証対象ペルソナ識別子に対応する復号化鍵(第2情報)を用いて復号し、その復号結果を用いて認証対象ペルソナ識別子に対応するSSLクライアント認証情報(認証情報)を生成することとした(ステップS126)。
【0093】
ここで、ペルソナ選択装置220の記憶部22aに格納された暗号文だけでは認証情報として利用できない。そのため、ペルソナ選択装置220の管理者が正当なユーザに成り済ますことはできない。また、秘密鍵SK0を知った第三者も、この秘密鍵SK0だけでは認証情報として利用できない。以上により、正当なユーザ以外の第三者によるなり済ましを防止できる。
【0094】
また、本形態では、ペルソナ識別子毎に別個に公開鍵PK0と秘密鍵SK0とを設定することにした。これにより、公開鍵PK0や秘密鍵SK0の共通性から第三者が、異なるペルソナが同一のユーザに対応することを推測できてしまうことを防止できる。
【0095】
なお、本形態では、暗号文(第1情報)を生成するための暗号化方式に公開鍵暗号方式を用いたが、暗号文(第1情報)を生成するための暗号化方式にCamelliaやAES等の共通鍵暗号方式を用いてもよい。この場合、暗号化鍵及び復号化鍵は共通鍵となる。
【0096】
〔第5実施形態〕
本形態は第1実施形態の変形例である。本形態では、アクセス用端末装置が、認証対象ペルソナ識別子に対応する公開鍵PK4と秘密鍵SK4との鍵ペアを生成し、公開鍵PK4の証明書の生成要求である証明書生成要求情報に対して電子署名を生成する。ペルソナ選択装置は、この電子署名を記憶部に格納し、公開鍵PK4の証明書を認証対象ペルソナ識別子に対応する第1情報として生成し、アクセス用端末装置に送信する。アクセス用端末装置は、秘密鍵SK4を用い、公開鍵PK4によって検証可能な証明書を第2情報として生成し、公開鍵PK4の証明書(第1情報)と、公開鍵PK4によって検証可能な証明書(第2情報)と、からなるデータ列を認証情報として認証装置に送信する。
以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
【0097】
<構成>
第5実施形態の認証システムは、第1実施形態の認証システム1を構成する認可用装置10を認可用装置310に置換し、ペルソナ選択装置20をペルソナ選択装置320に置換し、アクセス用端末装置30をアクセス用端末装置330に置換し、認証装置40を認証装置340に置換したものである。
【0098】
図17(a)は、第5実施形態の可用装置310の構成を示したブロック図であり、図17(b)は、第5実施形態のペルソナ選択装置320の構成を示したブロック図である。また、図18(a)は、第5実施形態のアクセス用端末装置330の構成を示したブロック図であり、図18(b)は、第5実施形態の認証装置340の構成を示したブロック図である。なお、各図において第1実施形態と共通する部分については第1実施形態と同じ符号を付した。
【0099】
図17(a)に示すように、本形態の可用装置310と第1実施形態の可用装置10との相違点は、記憶部12aに格納される情報である。また、図17(b)に示すように、本形態のペルソナ選択装置320と第1実施形態のペルソナ選択装置20との相違点は、記憶部22aに格納される情報と、ペルソナ選択装置320が新たに署名検証部321dと第1情報生成部321eを具備する点である。また、図18(a)に示すように、本形態のアクセス用端末装置330と第1実施形態のアクセス用端末装置30との相違点は、記憶部32aに格納される情報と、アクセス用端末装置330がさらに要求署名生成部331fと第2情報生成部331gと具備する点、認証情報生成部31eが認証情報生成部331eに置換される点である。また、図18(b)に示すように、本形態の認証装置340と第1実施形態の認証装置40との相違点は、記憶部42aに格納される情報と、認証情報検証部41bが認証情報検証部341bに置換される点である。
【0100】
<登録処理>
次に本形態の登録処理について説明する。本形態では、各ユーザにユーザ識別子が割り当てられ、ユーザ識別子毎に1以上のペルソナ識別子が割り当てられる。また、認可用装置10に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK1,公開鍵PK1)が設定され、ペルソナ選択装置320に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK5,公開鍵PK5)が設定され、認証装置340に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK3,公開鍵PK3)が設定される。
【0101】
認可用装置310(図17(a))の記憶部12aには、秘密鍵SK1とペルソナ選択装置320のアドレス(IPアドレス等)が格納される。また、ペルソナ選択装置320(図17(b))の記憶部22aには、対応関係にあるユーザ識別子とペルソナ識別子とが、相互に関連付けられて格納される。また、この記憶部22aには、さらに認可用装置310の公開鍵PK1とペルソナ選択装置320の秘密鍵SK5とが格納される。
【0102】
また、アクセス用端末装置330(図18(a))の記憶部32aには、認可用装置310のアドレス(認可用装置アドレス)と、ペルソナ選択装置320のアドレス(ペルソナ選択装置アドレス)と、認証装置340のアドレス(認証装置アドレス)とが格納される。
また、認証装置240(図18(b))の記憶部42aには、認可用装置310の公開鍵PK1と認証装置340の秘密鍵SK3とが格納される。
【0103】
<認可処理>
第1実施形態と同じであるため説明を省略する。
【0104】
<認証処理>
次に、本形態の認証処置について説明する。
図19及び図20は、第5実施形態の認証処理を説明するためのフローチャートである。以下、これらの図に従って本形態の認証処理を説明する。
まず、第1実施形態のステップS31〜S39と同様な処理を実行する。このステップS38の認証処理が合格であった場合、まず、アクセス用端末装置330(図18(a))の鍵ペア生成部31bが、入力部34aから入力された選択情報が示す或るペルソナのペルソナ識別子(「認証対象ペルソナ識別子」に相当)に対応する公開鍵PK4と秘密鍵SK4との鍵ペアを生成する(ペルソナ鍵生成過程/ステップS150)。生成された公開鍵PK4と秘密鍵SK4は、記憶部32aに格納される。次に、要求署名生成部331fが、記憶部32aから、公開鍵PK4と、<認可処理>で生成されたアクセス用端末装置330の秘密鍵SK2とを読み込む。そして、要求署名生成部331fは、公開鍵PK4の公開鍵証明書の生成要求である証明書生成要求情報(公開鍵PK4を含む)に対し、秘密鍵SK2を用いて電子署名を生成する(要求署名生成過程/ステップS151)。証明書生成要求情報(公開鍵PK4を含む)とその電子署名は、認証対象ペルソナ識別子とともに送信部33aに送られ、送信部33aは、これらをネットワーク60経由でペルソナ選択装置320に送信する(要求情報送信過程/ステップS152)。
【0105】
送信された証明書生成要求情報(公開鍵PK4を含む)とその電子署名と認証対象ペルソナ識別子とは、ペルソナ選択装置320(図17(b))の受信部23bで受信され(ステップS153)、署名検証部321dに送られる。署名検証部321dは、記憶部22aから、認証対象ペルソナ識別子と同一のペルソナ識別子に関連付けられている認可設定証明書の許可認定対象情報が具備する公開鍵PK2を読み出す。そして、署名検証部321dは、送られた電子署名を公開鍵PK2によって検証する(ステップS155)。ここで、検証が不合格であった場合、処理がエラー終了される(ステップS156)。
【0106】
一方、検証が合格であった場合、署名検証部321dは、送られた電子署名を、認証対象ペルソナ識別子と同一のペルソナ識別子に関連付けて記憶部22aに格納する(要求署名格納過程/ステップS157)。次に、証明書生成要求情報(公開鍵PK4を含む)が第1情報生成部321eに送られ、第1情報生成部321eは、記憶部22aから読み込んだ秘密鍵SK5を用いて公開鍵PK4の証明書を第1情報として生成する(第1情報生成過程/ステップS158)。なお、この公開鍵PK4の証明書は、公開鍵PK5を用いて検証可能な公開鍵証明書である。生成された公開鍵PK4の証明書(第1情報)は、認証対象ペルソナ識別子と同一のペルソナ識別子に関連付けて記憶部22aに格納される(第1情報格納過程)。また、この公開鍵PK4の証明書(第1情報)は送信部23aに送られ、送信部23aは、当該公開鍵PK4の証明書(第1情報)をネットワーク60経由でアクセス用端末装置330に送信する(第1情報送信過程/ステップS159)。
【0107】
送信された公開鍵PK4の証明書(第1情報)は、アクセス用端末装置330(図18(a))の受信部33bで受信され(ステップS160)、認証情報生成部331eに送られる。また、第2情報生成部331gが、記憶部32aから読み込んだ秘密鍵SK4を用い、公開鍵PK4によって検証可能な証明書を、第2情報として生成(第2情報生成過程/ステップS161)し、記憶部32aに格納する(第2情報格納過程)。例えば、第2情報生成部331gの乱数生成部が乱数Rを生成し、そのハッシュ演算部が乱数Rのハッシュ値H(R)を生成し、その暗号化部が秘密鍵SK4を用いてハッシュ値H(R)を暗号化した暗号文En(SK4,H(R))を生成し、第2情報生成部331gは、暗号文En(SK4,H(R))と乱数Rとを含む情報を第2情報として出力する。第2情報生成部331gで生成された第2情報は、認証情報生成部331eに送られ、証情報生成部331eは、第1情報と第2情報とからなるデータ列を認証情報として生成し、送信部33aに出力する(認証情報生成過程/ステップS162)。送信部33aは、この認証情報をネットワーク60経由で認証装置340に送信する(ステップS163)。送信された認証情報は、認証装置340(図18(b))の受信部33bで受信され(ステップS164)、認証情報検証部341bに送られる。認証情報検証部341bは、記憶部42aから読み込んだ公開鍵PK5を用い、認証情報が具備する第1情報である公開鍵PK4の証明書を検証し、検証に合格した公開鍵PK4を用いて認証情報が具備する第2情報を検証する。例えば、第2情報が暗号文En(SK4,H(R))と乱数Rとを含む情報であった場合、認証情報検証部341bの復号部が、公開鍵PK4を用いて暗号文En(SK4,H(R))を復号してハッシュ値H(R)を取得し、また、認証情報検証部341bのハッシュ演算部が乱数Rを用いてハッシュ値H(R)を生成し、認証情報検証部341bの比較部が、これらのハッシュ値H(R)が一致するか否かを検証する。認証情報検証部341bは、これらが一致すれば検証合格と判定し、一致しなければ検証不合格と判定する。
その後、第1実施形態のステップS53〜S62と同様な処理を実行する。
【0108】
<本形態の特徴>
本形態では、ペルソナ選択装置320が、公開鍵PK4の公開鍵証明書を、認証対象ペルソナ識別子に対応する第1情報として生成して記憶部22aに格納し(ステップS158)、アクセス用端末装置330が、秘密鍵SK4を用い、公開鍵PK4によって検証可能な証明書を第2情報として生成して記憶部32aに格納し(ステップS161)、第1情報と第2情報とからなるデータ列を認証情報として出力する(ステップS162)こととした。
【0109】
ここで、認証情報が具備する第1情報は、ペルソナ選択装置320が証明した公開鍵PK4の証明書である。これは、ペルソナ選択装置320が公開鍵PK4について第1情報を発行したことの証拠になる。よって、ペルソナ選択装置320が不正に認証情報を生成した場合であっても、その発行を行った者がペルソナ選択装置320であることを確認できる。
【0110】
また、本形態では、アクセス用端末装置330が、公開鍵PK4の証明書の生成要求である証明書生成要求情報に対して電子署名を生成し(ステップS151)、証明書生成要求情報と電子署名とを、ペルソナ選択装置320に送信し(ステップS152)、電子署名をペルソナ選択装置320の記憶部22aに格納しておくこととした。
【0111】
これにより、ユーザがペルソナ選択装置320に第1情報の送信を要求し、認証情報を生成して認証処理を行ったにもかかわらず、ペルソナ選択装置320が不正に認証情報を生成したと主張された場合に、ペルソナ選択装置320の管理者は、ユーザがペルソナ選択装置320に第1情報の送信を要求していたことを、記憶部22aに格納しておいた電子署名によって証明できる。
【0112】
また、本形態では、ペルソナ識別子毎に別個に、公開鍵PK4と秘密鍵SK4との鍵ペアを生成することとした(ステップS150)。これにより、公開鍵PK4や秘密鍵SK4の共通性から、第三者が、異なるペルソナが同一のユーザに対応することを推測できてしまうことを防止できる。
【0113】
〔第6実施形態〕
本形態は第1実施形態の変形例であり、<認証処理>のステップS31〜S36におけるアクセス用端末装置とサービス提供装置との間の通信をペルソナ選択装置経由で行う点のみが、第1実施形態と相違する。その他は、第1実施形態と同一である。以下では、第1実施形態の相違点のみを説明する。
【0114】
図21は、第6実施形態の<認証処理>を説明するためのフローチャートである。
まず、通信処理部31aは、サービス要求情報を生成し、それをペルソナ選択装置20に送信する(ステップS171)。このサービス要求情報は、ペルソナ選択装置20(図2(b))の受信部23bで受信され、送信部23aからサービス提供装置50に送信される(ステップS172)。
【0115】
このサービス要求情報は、サービス提供装置50(図4(b))の受信部53bで受信され(ステップS173)、通信処理部51aに送られる。これを受け取った通信処理部51aは、認証要求情報を生成し、これを送信部53aからネットワーク経由でペルソナ選択装置20に送信される(ステップS174)。この認証要求情報は、ペルソナ選択装置20(図2(b))の受信部23bで受信され、送信部23aからアクセス用端末装置30(図3)に送信される(ステップS175)。
【0116】
この認証要求情報は、アクセス用端末装置30(図3)の受信部33bで受信され、通信処理部31aに送られる。これを契機に、ログイン認証情報生成部31dが、ペルソナ選択装置20にログインするためのログイン認証情報を生成する。生成されたログイン認証情報は、記憶部32aから読み込まれたペルソナ選択装置アドレスとともに送信部33aに送られる。送信部33aは、ペルソナ選択装置アドレスとアクセス用端末装置30のアドレスとをヘッダに持つログイン認証情報をネットワーク60経由でペルソナ選択装置20に送信する(ステップS178)。その後、第1実施形態のステップS37〜S62と同じ処理が実行される。
なお、第2〜5実施形態の<認証処理>のステップS31〜S36におけるアクセス用端末装置とサービス提供装置との間の通信をペルソナ選択装置経由で行う変形も可能である。
【0117】
〔その他の変形例等〕
なお、本発明は上述の実施の形態に限定されるものではない。例えば、各実施形態の認証方法をアクセス用端末装置が選択可能な構成であってもよい。また、上記の各実施形態では、各ユーザに複数のペルソナ識別子が設定される例を示したが、各ユーザに1つずつのペルソナ識別子が設定される構成であってもよい。この場合、アクセス用端末装置からペルソナ装置へは、上述の選択情報(ステップS44等)ではなく、このアクセス用端末装置を利用するユーザのペルソナ識別子に対応するIdP用鍵(第1情報)の送信を要求するための第1情報要求情報が送信される。また、第1情報と第2情報とを一方向性関数以外の関数(排他的論理和関数等)に代入して得られた値を認証情報として用いる変形例も可能である。また、上記の各実施形態では、説明の便宜上、アクセス用端末装置においてペルソナリストから1つのペルソナを選択し(ステップS42等)、それに対応する第1情報を用いて認証情報を生成する例を示した(ステップS49等)。しかし、本発明はこれに限定されない。すなわち、アクセス用端末装置においてペルソナリストから2つ以上のペルソナを選択し、選択された各ペルソナに対応する各認証情報を生成する構成であってもよい。複数の認証情報が生成される場合におけるその他の処理は、認証情報毎に前述した処理が実行される点以外同様である。
【0118】
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
【0119】
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
【0120】
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
【0121】
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
【0122】
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
【0123】
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
【産業上の利用可能性】
【0124】
本発明の利用分野としては、ユーザが複数の識別子を使い分けて、強い認証が必要な複数のインターネットサイトを利用できるシステムを例示できる。
【図面の簡単な説明】
【0125】
【図1】図1は、第1実施形態の認証システムの構成を示した図である。
【図2】図2(a)は、図1の認可用装置の構成を示したブロック図であり、図2(b)は、図1のペルソナ選択装置の構成を示したブロック図である。
【図3】図3は、図1のアクセス用端末装置の構成を示したブロック図である。
【図4】図4(a)は、図1の認証装置の構成を示したブロック図であり、図4(b)は、図1のサービス提供装置の構成を示したブロック図である。
【図5】図5(a)(b)は、ペルソナ選択装置の記憶部で関連付けられる機器識別子とユーザ識別子とペルソナ識別子とIdP用鍵(第1情報)と許可認定証明書との関係を例示した図である。また、図5(c)は、認証装置の記憶部で関連付けられるペルソナ識別子とIdP用鍵(第1情報)とマスターパスワード(第2情報)との関係を例示した図である。
【図6】図6は、第1実施形態の認可処理を説明するためのフローチャートである。
【図7】図7は、第1実施形態の認可処理を説明するためのフローチャートである。
【図8】図8は、第1実施形態の認証処理を説明するためのフローチャートである。
【図9】図9は、第1実施形態の認証処理を説明するためのフローチャートである。
【図10】図10(a)は、第2実施形態のペルソナ選択装置の記憶部に格納されるペルソナ管理テーブルを例示した図である。また、図10(b)は、第2実施形態の認証装置の記憶部に格納されるテーブルを例示した図である。
【図11】図11(a)は、第3実施形態の認可用装置の構成を示したブロック図であり、図11(b)は、第3実施形態のペルソナ選択装置の構成を示したブロック図である。
【図12】図12(a)は、第3実施形態のアクセス用端末装置の構成を示したブロック図であり、図12(b)は、第3実施形態の認証装置の構成を示したブロック図である。
【図13】図13は、第3実施形態の認証処理を説明するためのフローチャートである。
【図14】図14(a)は、第4実施形態の認可用装置の構成を示したブロック図であり、図14(b)は、第2実施形態のペルソナ選択装置の構成を示したブロック図である。
【図15】図15(a)は、第4実施形態のアクセス用端末装置の構成を示したブロック図であり、図15(b)は、第4実施形態の認証装置の構成を示したブロック図である。
【図16】図16は、第4実施形態の認証処理を説明するためのフローチャートである。
【図17】図17(a)は、第5実施形態の可用装置の構成を示したブロック図であり、図17(b)は、第5実施形態のペルソナ選択装置の構成を示したブロック図である。
【図18】図18(a)は、第5実施形態のアクセス用端末装置の構成を示したブロック図であり、図18(b)は、第5実施形態の認証装置の構成を示したブロック図である。
【図19】図19は、第5実施形態の認証処理を説明するためのフローチャートである。
【図20】図20は、第5実施形態の認証処理を説明するためのフローチャートである。
【図21】図21は、第6実施形態の<認証処理>を説明するためのフローチャートである。
【符号の説明】
【0126】
1 認証システム
10,110,210,310 認可用装置
20,120,220,320 ペルソナ選択装置
30,130,230,330 アクセス用端末装置
【技術分野】
【0001】
本発明は、ユーザ認証を行うユーザ認証技術に関し、特に、なり済まし防止機能を備えたユーザ認証技術に関する。
【背景技術】
【0002】
ユーザ認証を必要とするWebサイトを利用する場合、通常、ユーザはアクセス用端末装置を用いてネットワーク上の認証装置にアクセスし、この認証装置に対して認証情報を送信し、認証装置からのユーザ認証を受けなければならない(例えば、非特許文献1参照)。
また、ユーザが複数のペルソナ識別子を利用し、ペルソナ識別子毎に独立な主体(ペルソナ)としてユーザ認証を行ってWebサイトを利用する場合もある。この場合、ユーザはペルソナ識別子毎に認証情報を管理しなければならない。
【非特許文献1】OASIS(Organization for the Advancement of Structured Information Standards)、“Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML)”、[online]、平成14年5月31日、[平成19年9月7日検索]、インターネット〈URL:http://www.oasis-open.org/committees/security/#documents〉
【発明の開示】
【発明が解決しようとする課題】
【0003】
上述のように一般的な認証方法では、アクセス用端末装置がネットワークを通じて認証装置にアクセスし、認証情報を認証装置に示し、認証装置の認証を受ける。しかし、認証処理のたびにユーザがアクセス用端末装置に認証情報を入力するのは煩雑である。このような問題を解決する簡単な手法は、アクセス用端末装置に予め認証情報を格納しておくことである。しかし、このようなアクセス用端末装置が複数の者によって利用できた場合、アクセス用端末装置を利用できる者は容易に正当なユーザに成り済ますことができる。
【0004】
そこで、ユーザが所持する携帯電話等の許可用端末装置のみに認証情報を格納しておき、許可用端末装置がこの認証情報をアクセス用端末装置に転送し、アクセス用端末装置がこの認証情報を認証装置に送信してユーザ認証を受ける方法が考えられる。しかし、この方法の場合、ユーザは許可用端末装置の管理や操作を行わなければならず、利便性が十分ではない。特に、ユーザが複数のペルソナ識別子を利用し、複数のペルソナを使い分けてユーザ認証を行う場合には、より一層、許可用端末装置の管理や操作が煩雑となる。
【0005】
そこで、各ペルソナ識別子にそれぞれ対応する認証情報をペルソナ選択装置にまとめて格納しておき、ペルソナ選択装置が認証情報をアクセス用端末装置に転送し、アクセス用端末装置がこの認証情報を認証装置に送信してユーザ認証を受ける方法が考えられる。しかし、この場合、ペルソナ選択装置の管理者が正当なユーザに成り済ますことが可能となってしまう。
【0006】
本発明はこのような点に鑑みてなされたものであり、正当なユーザへのなり済ましを抑制しつつ、高い利便性を実現できるユーザ認証技術を提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明では上記課題を解決するために、各ユーザの各ペルソナ識別子にそれぞれ対応する第1情報を、各ペルソナ識別子に対して共用されるペルソナ選択装置の記憶部に格納し(第1情報格納過程)、或るユーザに対応する第2情報を、ペルソナ選択装置とは別のアクセス用端末装置の記憶部に格納する(第2情報格納過程)。そして、アクセス用端末装置から第1情報要求情報が送信されたことを契機として、ペルソナ選択装置の送信部が、少なくとも上記或るユーザの或る1つのペルソナ識別子である認証対象ペルソナ識別子に対応する第1情報を、当該アクセス用端末装置に送信し(第1情報送信過程)、アクセス用端末装置の認証情報生成部が、第1情報送信過程で送信された第1情報と、アクセス用端末装置の記憶部に格納された或る1つの第2情報とによって定まる情報を生成し、これを認証対象ペルソナ識別子に対応する認証情報として出力し(認証情報生成過程)、アクセス用端末装置の送信部が、認証対象ペルソナ識別子と認証情報とを認証装置に送信する(認証情報送信過程)。
【0008】
ここで、ペルソナ選択装置の記憶部に格納された第1情報だけでは認証情報として利用できない。そのため、ペルソナ選択装置の管理者は正当なユーザに成り済ますことができない。また、アクセス用端末装置の記憶部に格納された第2情報だけでは認証情報として利用できない。そのため、正当なユーザ以外によるなり済ましを抑制できる。
【発明の効果】
【0009】
以上のように本発明の認証技術では、正当なユーザへのなり済ましを抑制しつつ、高い利便性を実現できる。
【発明を実施するための最良の形態】
【0010】
以下、本発明を実施するための最良の形態を図面を参照して説明する。
〔第1実施形態〕
まず、本発明の第1実施形態について説明する。
<構成>
図1は、第1実施形態の認証システム1の構成を示した図である。また、図2(a)は、図1の認可用装置10の構成を示したブロック図であり、図2(b)は、図1のペルソナ選択装置20の構成を示したブロック図である。また、図3は、図1のアクセス用端末装置30の構成を示したブロック図である。また、図4(a)は、図1の認証装置40の構成を示したブロック図であり、図4(b)は、図1のサービス提供装置50の構成を示したブロック図である。
【0011】
図1に示すように、本形態の認証システム1は、認可用装置10と、ペルソナ選択装置20と、アクセス用端末装置30と、認証装置40と、サービス提供装置50とを有し、これらはネットワーク60を通じて通信可能に構成されている。なお、説明の簡略化のため、図1では、1つずつの認可用装置10とペルソナ選択装置20とアクセス用端末装置30と認証装置40とサービス提供装置50とを図示したが、これらの少なくとも一部の装置が複数存在する構成であってもよい。
【0012】
図2(a)に例示するように、本形態の認可用装置10は、通信処理部11aと、許可認定証明書生成部11bと、制御部11cと、記憶部12aと、一時メモリ12bと、送信部13aと、受信部13bとを有する。
【0013】
ここで、本形態の認可用装置10は、CPU(central processing unit)やRAM(random access memory)や通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれることにより構成される。なお、通信処理部11aと許可認定証明書生成部11bと制御部11cは、CPUに所定のプログラムが読み込まれることによって構成され、記憶部12aと一時メモリ12bは、ハードディスク、RAM、レジスタ、キャッシュメモリ等、又は、これらの少なくとも一部を複合した記憶領域によって構成される。さらに、送信部13aと受信部13bは、CPUの制御によって駆動する通信装置等によって構成される。また、認可用装置10を構成するハードウェアの具体例としては、サーバ装置、コネクション待ち受け機能を備えたパーソナルコンピュータや携帯電話やPDA(personal digital assistant)等を例示できる。なお、本形態の認可用装置10は、制御部11cの制御に従って各処理を実行する。
【0014】
また、図2(b)に例示するように、本形態のペルソナ選択装置20は、通信処理部21aと、識別子管理部21bと、ログイン検証部21cと、制御部21dと、記憶部22aと、一時メモリ22bと、送信部23aと、受信部23bとを有する。
【0015】
ここで、本形態のペルソナ選択装置20は、CPUやRAMや通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれることにより構成される。なお、通信処理部21aと識別子管理部21bとログイン検証部21cと制御部21dは、CPUに所定のプログラムが読み込まれることによって構成され、記憶部22aと一時メモリ22bは、ハードディスク、RAM、レジスタ、キャッシュメモリ等、又は、これらの少なくとも一部を複合した記憶領域によって構成される。さらに、送信部23aと受信部23bは、CPUの制御によって駆動する通信装置等によって構成される。また、ペルソナ選択装置20を構成するハードウェアの具体例としては、サーバ装置、コネクション待ち受け機能(コネクションを確立していない装置から送信されたコネクション要求に応じ、当該装置とコネクションを確立する機能)を備えたパーソナルコンピュータや携帯電話やPDA等を例示できる。なお、本形態のペルソナ選択装置20は、制御部21dの制御に従って各処理を実行する。
【0016】
また、図3に例示するように、本形態のアクセス用端末装置30は、通信処理部31aと、鍵ペア生成部31bと、許可認定対象情報生成部31cと、ログイン認証情報生成部31dと、認証情報生成部31eと、制御部31fと、記憶部32aと、一時メモリ32bと、送信部33aと、受信部33bと、入力部34aと、出力部34bとを有する。
【0017】
ここで、本形態のアクセス用端末装置30は、CPUやRAMや通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれることにより構成される。なお、通信処理部31aと、鍵ペア生成部31bと許可認定対象情報生成部31cとログイン認証情報生成部31dと認証情報生成部31eと制御部31fは、CPUに所定のプログラムが読み込まれることによって構成され、記憶部32aと一時メモリ32bとは、ハードディスク、RAM、レジスタ、キャッシュメモリ等、又は、これらの少なくとも一部を複合した記憶領域によって構成される。さらに、送信部33aと受信部33bは、CPUの制御によって駆動する通信装置等によって構成される。また、アクセス用端末装置30を構成するハードウェアの具体例としては、サーバ装置、パーソナルコンピュータや携帯電話やPDA等を例示できる。なお、本形態は、アクセス用端末装置30がコネクション待ち受け機能を具備しない場合にも適用可能である。また、本形態のアクセス用端末装置30は、制御部31fの制御に従って各処理を実行する。
【0018】
また、図4(a)に例示するように、本形態の認証装置40は、通信処理部41aと、認証情報検証部41bと、認証結果情報生成部41cと、制御部41dと、記憶部42aと、一時メモリ42bと、送信部43aと、受信部43bとを有する。
【0019】
ここで、本形態の認証装置40は、CPUやRAMや通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれることにより構成される。なお、通信処理部41aと認証情報検証部41bと認証結果情報生成部41cと制御部41dとは、CPUに所定のプログラムが読み込まれることによって構成され、記憶部42aと一時メモリ42bとは、ハードディスク、RAM、レジスタ、キャッシュメモリ等、又は、これらの少なくとも一部を複合した記憶領域によって構成される。さらに、送信部43aと受信部43bは、CPUの制御によって駆動する通信装置等によって構成される。また、認証装置40を構成するハードウェアの具体例としては、サーバ装置、コネクション待ち受け機能を備えたパーソナルコンピュータや携帯電話やPDA等を例示できる。なお、本形態の認証装置40は、制御部41dの制御に従って各処理を実行する。
【0020】
また、図4(b)に例示するように、本形態のサービス提供装置50は、通信処理部51aと、認証結果情報検証部51bと、制御部51cと、記憶部52aと、一時メモリ52bと、送信部53aと、受信部53bとを有する。
【0021】
ここで、本形態のサービス提供装置50は、CPUやRAMや通信装置等を具備する公知のコンピュータに所定のプログラムが読み込まれることにより構成される。なお、通信処理部51aと認証結果情報検証部51bと制御部51cとは、CPUに所定のプログラムが読み込まれることによって構成され、記憶部52aと一時メモリ52bとは、ハードディスク、RAM、レジスタ、キャッシュメモリ等、又は、これらの少なくとも一部を複合した記憶領域によって構成される。さらに、送信部53aと受信部53bは、CPUの制御によって駆動する通信装置等によって構成される。また、サービス提供装置50を構成するハードウェアの具体例としては、サーバ装置等を例示できる。なお、本形態のサービス提供装置50は、制御部51cの制御に従って各処理を実行する。
【0022】
<登録処理>
まず、登録処理について説明する。
本形態では、各ユーザにユーザ識別子が割り当てられ、ユーザ識別子毎に1以上のペルソナ識別子が割り当てられる。また、本形態の各ペルソナ識別子には、それぞれ独立なIdP用鍵(「第1情報」に相当)が設定される。さらに、各ユーザ識別子には、それぞれ独立なマスターパスワード(「第2情報」に相当)が設定される。また、認可用装置10に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK1,公開鍵PK1)が設定され、認証装置40に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK3,公開鍵PK3)が設定される。
【0023】
認可用装置10の記憶部12aには、ペルソナ識別子毎のIdP用鍵(「第1情報」に相当)と、認可用装置10の秘密鍵SK1と、ペルソナ選択装置20のアドレス(IPアドレス等)とが格納される。認可用装置10の送信部13aは、任意の契機でIdP用鍵(「第1情報」に相当)をネットワーク60経由で各ペルソナ識別子に対して共用されるペルソナ選択装置20(図2(b))に送信する。
【0024】
また、ペルソナ選択装置20(図2(b))の記憶部22aには、対応関係にあるユーザ識別子と、ペルソナ識別子と、認可用装置10から送信されたIdP用鍵(「第1情報」に相当)とが、相互に関連付けられて格納される(第1情報格納過程)。また、ペルソナ選択装置20(図2(b))の記憶部22aには認可用装置10の公開鍵PK1が格納される。
【0025】
また、アクセス用端末装置30(図3)の記憶部32aには、ユーザ識別子と、認可用装置10のアドレス(認可用装置アドレス)と、ペルソナ選択装置20のアドレス(ペルソナ選択装置アドレス)と、認証装置40のアドレス(認証装置アドレス)とが格納される。
【0026】
また、認証装置40の記憶部42aには、対応関係にあるペルソナ識別子と、IdP用鍵(「第1情報」に相当)と、マスターパスワード(「第2情報」に相当)とが、相互に関連付けられて格納される。さらに、認証装置40の記憶部42aには、認証装置40の秘密鍵SK3が格納される。
また、サービス提供装置50(図4(b))の記憶部52aには、認証装置40の公開鍵PK3が格納される。
【0027】
<認可処理>
次に、アクセス用端末装置30が本形態の認証システム1を利用するための認可処理について説明する。なお、明示しない限り、各演算過程における各データは、逐一、各装置の一時メモリに格納され、その後の演算過程で利用される(各実施形態について同様)。
【0028】
図6及び図7は、第1実施形態の認可処理を説明するためのフローチャートである。
まず、アクセス用端末装置30(図3)の鍵ペア生成部31bが、公開鍵暗号方式(RSAや楕円RSA等)の鍵ペア(秘密鍵SK2、公開鍵PK2)を生成し、それらを記憶部32aに格納する(ステップS1)。次に、入力部34aが機器識別子の入力を受け付け、入力された機器識別子が、記憶部32aに格納される(ステップS2)。次に、通信処理部31aが、記憶部32aから機器識別子を読み込み、送信部43が当該機器識別子を送信する(ステップS3)。なお、この送信は、例えばHTTPリクエストとして行われる。
【0029】
送信された機器識別子は、ネットワーク60を通じてペルソナ選択装置20に送られ、ペルソナ選択装置20(図2(b))の受信部23bは、これを受信して識別子管理部21bに送る。識別子管理部21bは、送られた機器識別子が使用可能であるか(送られた機器識別子と同一の機器識別子が、既に記憶部22aに格納されていないか)を確認する(ステップS5)。そして、その確認結果を示す確認結果情報が送信部23aに送られ、送信部23aは、それをネットワーク60経由でアクセス用端末装置30に送信する(ステップS6)。なお、この送信は、例えばHTTPレスポンスとして行われる。
【0030】
この確認結果情報は、アクセス用端末装置30(図3)の受信部33bで受信され、許可認定対象情報生成部31cに送られる。許可認定対象情報生成部31cは、送られた確認結果情報を参照し、ステップS2で入力された機器識別子が使用可能であるかを確認する(ステップS8)。ここで、ステップS2で入力された機器識別子が使用可能でなければステップS2に戻り、ステップS2で入力された機器識別子が使用可能であれば、許可認定対象情報生成部31cが、公開鍵PK2がアクセス用端末装置30のものであることを証明する証明書を作成するために必要な情報である「許可認定対象情報」を生成する。本形態では、許可認定対象情報生成部31cが、記憶部32aから公開鍵PK2と機器識別子とを読み込み、当該公開鍵PK2と機器識別子とからなる許可認定対象情報を生成する。ただし、これは一例であり、公開鍵PK2を所定の関数(例えばハッシュ関数等の一方向性関数)に代入した関数値とアクセス用端末装置30の機器識別子とを許可認定対象情報としてもよい。
【0031】
生成された許可認定対象情報は、通信処理部31aによって記憶部32aから読み込まれたユーザ識別子と共に送信部33aに送られ、送信部33aは、これらをネットワーク60経由で認可用装置10に送信する(ステップS10)。送信されたユーザ識別子と許可認定対象情報は、認可用装置10(図2(a))の受信部13bで受信され(ステップS11)、許可認定証明書生成部11bに送られる。許可認定証明書生成部11bは、記憶部12aから認可用装置10の秘密鍵SK1を読み込み、秘密鍵SK1を用いて許可認定対象情報の電子証明書である許可認定証明書を生成する(ステップS12)。なお、許可認定証明書は、秘密鍵SK1を用いて生成された許可認定対象情報の電子署名であり、許可認定対象情報と、秘密鍵SK1を用いて生成された許可認定対象情報の暗号文とを含む。なお、電子署名の方式としては、RSA署名、ElGamal署名、DSA署名等の公知の署名方式を例示できる。以下に述べるその他の電子署名についても同様である。
【0032】
ユーザ識別子と生成された許可認定証明書とは送信部13aに送られ、送信部13aは当該ユーザ識別子と許可認定証明書とを、ネットワーク60経由でペルソナ選択装置20に送信する(ステップS13)。送信されたユーザ識別子と許可認定証明書とは、ペルソナ選択装置20(図2(b))の受信部23bで受信され(ステップS14)、通信処理部21aに送られる。通信処理部21aは、送られたユーザ識別子に一致するユーザ識別子を記憶部22aから選択し、選択したユーザ識別子に、許可認定証明書と、当該許可認定証明書が具備する機器識別子とを対応付けて記憶部22aに格納する(ステップS15)。
【0033】
次に、アクセス用端末装置30(図3)の通信処理部31aが、記憶部32aから使用可能な機器識別子を読み込み、当該機器識別子を含む許可認定証明書要求を生成し、送信部33aに送る。送信部33aは、当該許可認定証明書要求をネットワーク60経由でペルソナ選択装置20に送信する(ステップS16)。なお、この送信は、例えばHTTPリクエストとして行われる。
【0034】
送信された許可認定証明書要求は、ペルソナ選択装置20(図2(b))の受信部23bで受信され(ステップS17)、通信処理部21aに送られる。通信処理部21aは、送られた許可認定証明書要求が具備する機器識別子を用いて記憶部22aを検索し、当該機器識別子に一致する機器識別子に関連付けられている許可認定証明書を抽出して送信部23aに送る。送信部23aは、この許可認定証明書をネットワーク60経由でアクセス用端末装置30に送信する(ステップS18)。なお、この送信は、例えばHTTPレスポンスとして行われる。送信された許可認定証明書は、アクセス用端末装置30(図3)の受信部33bで受信され(ステップS19)、通信処理部31aに送られる。通信処理部31aは、送られた許可認定証明書を記憶部32aに格納する(ステップS20)。
【0035】
なお、本形態の認可処理では、認可用装置10で生成した許可認定証明書をペルソナ選択装置20に格納し、アクセス用端末装置30がペルソナ選択装置20にアクセスして当該許可認定証明書を取得する。このようにペルソナ選択装置20を仲介することにより、アクセス用端末装置30がコネクション待ち受け機能を具備していない場合でも、認可用装置10がアクセス用端末装置30に許可認定証明書を送ることができる。
【0036】
図5(a)(b)は、ここまでの過程でペルソナ選択装置20の記憶部22aで関連付けられる機器識別子とユーザ識別子とペルソナ識別子とIdP用鍵(第1情報)と許可認定証明書との関係を例示した図である。この例では、図5(a)(b)の2つのテーブルを用い、ユーザ識別子を介してこれらの関連付けを行っている。図5(a)のテーブル(ペルソナ管理テーブル)では、各ペルソナのペルソナ識別子及び属性情報(名前、電話番号等)と、ユーザ識別子と、IdP用鍵(第1情報)とが相互に関連付けられる。また、図5(b)のテーブル(機器管理テーブル)では、登録された機器の機器識別子と、機器名と、当該機器に対して登録されたユーザ識別子と、許可設定証明書とが相互に対応付けられる。
【0037】
また、図5(c)は、ここまでの過程で認証装置40(図4(a))の記憶部で関連付けられるペルソナ識別子とIdP用鍵(第1情報)とマスターパスワード(第2情報)との関係を例示した図である。この例では、1つのテーブルによってペルソナ識別子とIdP用鍵(第1情報)とマスターパスワード(第2情報)とが関連付けられる。
【0038】
<認証処理>
次に、本形態の認証処置について説明する。
図8及び図9は、第1実施形態の認証処理を説明するためのフローチャートである。以下、これらの図に従って本形態の認証処理を説明する。
まず、アクセス用端末装置30(図3)の入力部34aにサービス提供装置50のアドレスが入力され、通信処理部31aに送られる。通信処理部31aは、送られたサービス提供装置50のアドレスとアクセス用端末装置30のアドレスとをヘッダに持つサービス要求情報を生成し、それをサービス提供装置50に送信する(ステップS31)。なお、この送信は、例えばHTTPリクエストとして行われる。
【0039】
このサービス要求情報は、サービス提供装置50(図4(b))の受信部53bで受信され、通信処理部51aに送られる。これを受け取った通信処理部51aは、認証要求情報を生成し、これを送信部53aからネットワーク経由でアクセス用端末装置30に送信する(ステップS33)。なお、この送信は、例えばHTTPレスポンスとして行われる。
【0040】
この認証要求情報は、アクセス用端末装置30(図3)の受信部33bで受信され、通信処理部31aに送られる。これを契機に、ログイン認証情報生成部31dが、ペルソナ選択装置20にログインするためのログイン認証情報を生成する。本形態の例ではSSL(Secure Socket Layer)クライアント認証によってログイン処理を行う。この例の場合、ログイン認証情報生成部31dは、記憶部32aから秘密鍵SK2を読み込み、その乱数生成部が乱数Rを生成し、そのハッシュ演算部が乱数Rのハッシュ値H(R)を生成し、その暗号化部が秘密鍵SK2を用いてハッシュ値H(R)を暗号化した暗号文En(SK2,H(R))を生成する。そして、ログイン認証情報生成部31dは、さらに記憶部32aから許可認定証明書を読み出し、暗号文En(SK2,H(R))と乱数Rと許可認定対象情報とを有するログイン認証情報を生成する。
【0041】
生成されたログイン認証情報は、記憶部32aから読み込まれたペルソナ選択装置アドレスとともに送信部33aに送られる。送信部33aは、ペルソナ選択装置アドレスとアクセス用端末装置30のアドレスとをヘッダに持つログイン認証情報をネットワーク60経由でペルソナ選択装置20に送信する(ステップS35)。なお、この送信は、例えばHTTPリクエストとして行われる。
【0042】
送信されたログイン認証情報は、ペルソナ選択装置20(図2(b))の受信部23bで受信され(ステップS36)、ログイン検証部21cに送られる。ログイン検証部21cは、記憶部22aから読み出した公開鍵PK1を用い、送られたログイン認証情報が具備する許可認定証明書を検証する(ステップS37)。具体的には、ログイン検証部21cは、例えば、公開鍵PK1を用いて許可認定証明書が具備する暗号文を復号して許可認定対象情報を取得し、これが許可認定証明書が具備する許可認定対象情報と一致するか否かを検証する。この検証が合格であった場合、ログイン検証部21cは、許可認定証明書が具備する公開鍵PK2(許可認定対象情報が具備)を用いてログイン認証情報を検証する(ステップS38)。例えば、ログイン検証部21cの復号部が、ログイン認証情報が具備する暗号文En(SK2,H(R))を復号してハッシュ値H(R)を取得し、ログイン検証部21cのハッシュ演算部が、ログイン認証情報が具備する乱数Rのハッシュ値H(R)を計算し、ログイン検証部21cの比較部が、これらのハッシュ値が一致するか否かを検証する。なお、許可認定対象情報が公開鍵PK2を具備せず、その代わりに公開鍵PK2を所定の関数に代入した関数値を具備する場合には、その関数値から公開鍵PK2を復元するか、別途、ログイン検証部21cに公開鍵PK2を送る必要がある。
【0043】
ここで、検証が不合格であった場合、処理がエラー終了する(ステップS39)。一方、検証が合格であった場合、通信処理部21aは、記憶部22aから、ログイン認証情報の許可認定証明書が具備する機器識別子と同一の機器識別子に関連付けられている全てのペルソナ識別子を読み込み、これらのペルソナ識別子にそれぞれ対応する情報を含むペルソナリストを生成する。ペルソナリストの一例としては、各ペルソナ識別子に対応するペルソナの名前を羅列し、ペルソナの名前を選択することにより、対応するペルソナ識別子が選択可能なリストを例示できる。生成されたペルソナリストは送信部23aに送られ、送信部23aは、そのペルソナリストをネットワーク60経由でアクセス用端末装置30に送信する(ステップS40)。なお、この送信は、例えばHTTPレスポンスとして行われる。
【0044】
このペルソナリストは、アクセス用端末装置30(図3)の受信部33bで受信され(ステップS41)、出力部34bから出力される。アクセス用端末装置30を利用するユーザは、出力部34bから出力されたペルソナリストを参照して、所望のペルソナを選択し、その選択結果を示す選択情報(例えば選択されたペルソナのペルソナ識別子を示す情報)を入力部34aに入力する(ステップS42)。入力された選択情報は、記憶部32aから読み込まれたペルソナ選択装置アドレスとともに送信部33aに送られる。送信部33aは、ペルソナ選択装置アドレスとアクセス用端末装置30のアドレスとをヘッダに持つ選択情報(「第1情報要求情報」に相当)をネットワーク60経由でペルソナ選択装置20に送信する(ステップS43)。なお、この送信は、例えばHTTPリクエストとして行われる。
【0045】
送信された選択情報は、ペルソナ選択装置20(図2(b))の受信部23bで受信され(ステップS44)、通信処理部21aに送られる。通信処理部21aは、選択情報によって特定される選択されたペルソナ識別子(「認証対象ペルソナ識別子」に相当)に対応するIdP用鍵(第1情報)を記憶部22aから抽出し(ステップS45)、送信部33aに送る。送信部33aは、このIdP用鍵(第1情報)をネットワーク60経由でアクセス用端末装置30に送信する(第1情報送信過程/ステップS46)。なお、この送信は、例えばHTTPレスポンスとして行われる。
【0046】
送信されたIdP用鍵(第1情報)は、アクセス用端末装置30(図3)の受信部33bで受信され(ステップS47)、記憶部32aに格納される。また、入力部34aがユーザによるマスターパスワード(第2情報)の入力を受け付け、入力されたマスターパスワード(第2情報)は記憶部32aに格納される(第2情報格納過程/ステップS48)。次に、認証情報生成部31eが、記憶部32aからIdP用鍵(第1情報)とマスターパスワード(第2情報)とを読み込み、これらによって定まる情報を生成し、これを選択されたペルソナ識別子(「認証対象ペルソナ識別子」に相当)に対応する認証情報として出力する(認証情報生成過程/ステップS49)。本形態の認証情報生成部31eは、IdP用鍵(第1情報)とマスターパスワード(第2情報)とを一方向性関数Fに代入して得られた関数値〔F(IdP用鍵(第1情報),マスターパスワード(第2情報))〕を、選択されたペルソナ識別子(「認証対象ペルソナ識別子」に相当)に対応する認証情報として出力する。
【0047】
ここで、マスターパスワード(第2情報)は利用者毎に設定された情報である。よって、第三者はマスターパスワード(第2情報)が同一であることをもって、異なるペルソナが同じユーザのものであることを推測できてしまう。よって、ペルソナのプライバシー保護の観点からは、認証情報からマスターパスワード(第2情報)が復元できないことが望ましい。本形態では、一方向性関数を用いて認証情報を生成するため、認証情報が第三者に取得されたとしても、その第三者は認証情報からマスターパスワード(第2情報)を復元できない。これによりペルソナのプライバシー保護が実現できる。
【0048】
以下に本形態の認証情報のバリエーションを例示する。
[バリエーション1]
バリエーション1では、IdP用鍵(第1情報)とマスターパスワード(第2情報)とのビット結合値が一方向性関数Fに代入されて得られた関数値〔F(IdP用鍵(第1情報)|マスターパスワード(第2情報))〕が、認証対象ペルソナ識別子に対応する認証情報とされる。なお、α|βはαとβのビット結合を意味するが、αとβとのビット結合位置を限定するものではなく、αの後にβを結合したビット結合、βの後にαを結合したビット結合、αの各ビットとβの各ビットとを交互に結合したビット結合等を含む概念である。なお、FとしてはSHA-1等のハッシュ関数を用いることができる。
【0049】
[バリエーション2]
バリエーション2では、IdP用鍵(第1情報)とマスターパスワード(第2情報)との排他的論理和が一方向性関数Fに代入されて得られた関数値が、認証対象ペルソナ識別子に対応する認証情報とされる(バリエーションの説明終わり)。
【0050】
次に、生成された認証情報とそれに対応するペルソナ識別子(「認証対象ペルソナ識別子」に相当)とが、記憶部32aから読み込まれた認証装置アドレスとともに送信部33aに送られる。送信部33aは、認証装置アドレスとアクセス用端末装置30のアドレスとをヘッダに持つ認証情報とペルソナ識別子とをネットワーク60経由で認証装置40に送信する(認証情報送信過程/ステップS50)。なお、この送信は、例えばHTTPリクエストとして行われる。
【0051】
送信された認証情報とそれに対応するペルソナ識別子とは、認証装置40(図4(a))の受信部43bで受信され、認証情報検証部41bに送られる。認証情報検証部41bは、記憶部42aから、送られたペルソナ識別子と同一のペルソナ識別子に関連付けられているIdP用鍵(第1情報)とマスターパスワード(第2情報)とを読み込み、これらによって定まる情報をステップS49と同じ方法によって生成する。本形態では、認証情報検証部41bは、読み込んだIdP用鍵(第1情報)とマスターパスワード(第2情報)とを一方向性関数Fに代入した関数値〔F(IdP用鍵(第1情報),マスターパスワード(第2情報))〕を生成する。そして、認証情報検証部41bは、生成した関数値と認証情報とが一致するか否かを判定する(ステップS53)。これらが一致しない場合、認証情報検証部41bは、検証不合格と判定し、処理をエラー終了させる(ステップS54)。一方、これらが一致する場合、認証情報検証部41bは検証合格と判定し、その判定結果を認証結果情報生成部41cに出力する。認証結果情報生成部41cは、記憶部42aから認証装置40の秘密鍵SK3を読み出し、秘密鍵SK3を用いて上記判定結果に電子署名を付した検証結果情報を生成する(ステップS55)。生成された検証結果情報は送信部43aに送られ、送信部43aは、これをネットワーク60経由でアクセス用端末装置30に送信する(ステップS56)。なお、この送信は、例えばHTTPレスポンスとして行われる。また、認証装置40がサービス提供装置50のアドレスを保持している場合には、サービス提供装置50をリダイレクト先に指定してこの送信を行ってもよい。
【0052】
送信された検証結果情報は、アクセス用端末装置30(図3)の受信部33bで受信され、さらに送信部33aから、ネットワーク60経由でサービス提供装置50に送信される(ステップS57)。この検証結果情報は、サービス提供装置50(図4(b))の受信部53bで受信され(ステップS58)、認証結果情報検証部51bに送られる。認証結果情報検証部51bは、記憶部52aから認証装置40の公開鍵PK3を読み出し、当該公開鍵PK3を用いて検証結果情報を検証する(ステップS59,S60)。ここで、検証が不合格であった場合には処理がエラー終了(ステップS61)され、検証が合格であった場合には、通信処理部51が送信部53aからネットワーク60経由でアクセス用端末装置30に対してサービス情報を送信する(ステップS62)。
【0053】
<本形態の特徴>
以上説明したように、本形態では、各ユーザの各ペルソナ識別子にそれぞれ対応するIdP用鍵(第1情報)を、各ペルソナ識別子に対して共用されるペルソナ選択装置20の記憶部22aに格納し(登録処理)、或る認証対象ユーザに対応するマスターパスワード(第2情報)を、ペルソナ選択装置20とは別のアクセス用端末装置30の記憶部32aに格納する(ステップS48)。また、ペルソナ選択装置20の送信部23aが、認証対象ユーザの或るペルソナ識別子である認証対象ペルソナ識別子に対応するIdP用鍵(第1情報)を、アクセス用端末装置30に送信し(ステップS46)、アクセス用端末装置30の認証情報生成部31eが、送信されたIdP用鍵(第1情報)と、アクセス用端末装置30の記憶部32aに格納された或るマスターパスワード(第2情報)とによって定まる情報を生成し、これを認証対象ペルソナ識別子に対応する認証情報として出力する(ステップS49)。そして、アクセス用端末装置30の送信部33aが、認証対象ペルソナ識別子と認証情報とを認証装置40に送信する。
【0054】
ここで、ペルソナ選択装置20の記憶部22aに格納されたIdP用鍵だけでは認証情報として利用できない。そのため、ペルソナ選択装置20の管理者が正当なユーザに成り済ますことはできない。また、マスターパスワード(第2情報)を知った第三者も、このマスターパスワード(第2情報)だけでは認証情報として利用できない。以上により、正当なユーザ以外の第三者によるなり済ましを防止できる。
【0055】
また、本形態では、アクセス用端末装置30の送信部33aが、ログイン認証情報をペルソナ選択装置20に送信し(ステップS35)、ペルソナ選択装置20のログイン検証部21cが、ログイン認証情報を検証し(ステップS38)、ログイン認証情報の検証結果が合格であった場合にのみ、ペルソナ選択装置20がIdP用鍵(第1情報)を、アクセス用端末装置30に送信する(ステップS46)こととした。これにより、ユーザ以外の第三者にIdP用鍵(第1情報)が送信されることを防止できる。
【0056】
また、本形態では、IdP用鍵(第1情報)とマスターパスワード(第2情報)とを一方向性関数に代入して得られた関数値を、認証対象ペルソナ識別子に対応する認証情報としたため(ステップS49)、前述したようにペルソナプライバシの保護が可能となる。
【0057】
〔第2実施形態〕
次に、本発明の第2実施形態について説明する。
本形態は第1実施形態の変形例であり、同一ユーザに対応する1以上のペルソナ識別子に対して同一のIdP用鍵(第1情報)を設定し、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子とによって定まる情報を認証情報とする。すなわち、第2実施形態の第1実施形態に対する相違点は、第2実施形態のペルソナ選択装置の記憶部でのペルソナ識別子とユーザ識別子とIdP用鍵(第1情報)との対応付けと、認証装置の記憶部での、ユーザ識別子とペルソナ識別子とIdP用鍵(第1情報)とマスターパスワード(第2情報)との対応付けと、認証情報生成過程(ステップS49)のみである。以下では、第1実施形態との相違点のみを説明する。
【0058】
<本形態のデータ構造の例示>
図10(a)は、第2実施形態のペルソナ選択装置の記憶部に格納されるペルソナ管理テーブルを例示した図である。また、図10(b)は、第2実施形態の認証装置の記憶部に格納されるテーブルを例示した図である。
図10(a)に例示するように、この例のペルソナ管理テーブルでは、各ペルソナのペルソナ識別子及び属性情報(名前、電話番号等)と、ユーザ識別子と、IdP用鍵(第1情報)とが相互に関連付けられる。ただし、第1実施形態で例示したペルソナ管理テーブル(図5(a))とは異なり、ユーザ識別子毎に同一のIdP用鍵(第1情報)が登録される。また、図10(b)に例示するように、第2実施形態の認証装置の記憶部に格納されるテーブルでは、ユーザ識別子とペルソナ識別子とIdP用鍵(第1情報)とマスターパスワード(第2情報)とが関連付けられる。そして、第1実施形態で例示したテーブル(図5(c))とは異なり、ユーザ識別子毎に同一のIdP用鍵(第1情報)が登録される。
このように、本形態では、同一ユーザに対応する1以上のペルソナ識別子に対して同一のIdP用鍵(第1情報)を設定する。
【0059】
<本形態の認証情報生成過程>
また、本形態では、認証情報生成過程(ステップS49)の代わりに、認証情報生成部31eが、記憶部32aからIdP用鍵(第1情報)とマスターパスワード(第2情報)とを読み込み、これらとステップS42で選択されたペルソナのペルソナ識別子(「認証対象ペルソナ識別子」に相当)とによって定まる情報を、認証対象ペルソナ識別子に対応する認証情報として出力する。本形態では、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子とを一方向性関数Fに代入して得られた関数値〔F(IdP用鍵(第1情報),マスターパスワード(第2情報),認証対象ペルソナ識別子)〕を、認証対象ペルソナ識別子に対応する認証情報として出力する。
【0060】
ここで、本形態のIdP用鍵(第1情報)やマスターパスワード(第2情報)は利用者毎に設定された情報である。よって、第三者はIdP用鍵(第1情報)やマスターパスワード(第2情報)が同一であることをもって、異なるペルソナが同じユーザのものであることを推測できてしまう。よって、ペルソナのプライバシー保護の観点からは、認証情報からIdP用鍵(第1情報)やマスターパスワード(第2情報)が復元できないことが望ましい。本形態では、一方向性関数を用いて認証情報を生成するため、認証情報が第三者に取得されたとしても、その第三者は認証情報からIdP用鍵(第1情報)やマスターパスワード(第2情報)を復元できない。これによりペルソナのプライバシー保護が実現できる。
【0061】
以下に本形態の認証情報のバリエーションを例示する。
[バリエーション1]
バリエーション1では、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子とのビット結合値が一方向性関数Fに代入されて得られた関数値〔F(IdP用鍵(第1情報)|マスターパスワード(第2情報)|認証対象ペルソナ識別子)〕が、認証対象ペルソナ識別子に対応する認証情報とされる。
【0062】
[バリエーション2]
バリエーション2では、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子との排他的論理和が一方向性関数Fに代入されて得られた関数値が、認証対象ペルソナ識別子に対応する認証情報とされる。
【0063】
<本形態の特徴>
本形態では、同一ユーザに対応する1以上のペルソナ識別子に対して同一のIdP用鍵(第1情報)を設定し、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子とによって定まる情報を認証情報とすることとした。これにより、ペルソナ選択装置で管理すべきIdP用鍵(第1情報)の種類が削減でき、ペルソナ選択装置の記憶部の記憶容量削減、管理コストの削減が可能となる。
また、本形態では、IdP用鍵(第1情報)とマスターパスワード(第2情報)と認証対象ペルソナ識別子とを一方向性関数に代入して得られた関数値を、認証対象ペルソナ識別子に対応する認証情報するため、ペルソナのプライバシー保護が実現できる。
【0064】
〔第3実施形態〕
本形態は第1実施形態の変形例である。本形態では、ペルソナ識別子毎に別個に設定された暗号化鍵によって生成された暗号文を第1情報とし、当該暗号文を復号するための復号化鍵を第2情報とする。そして、認証対象ペルソナ識別子に対応する暗号化鍵によって生成された暗号文(第1情報)を、復号化鍵(第2情報)を用いて復号し、その復号結果を、認証対象ペルソナ識別子に対応する認証情報として出力する。
なお、以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
【0065】
<構成>
第3実施形態の認証システムは、第1実施形態の認証システム1を構成する認可用装置10を認可用装置110に置換し、ペルソナ選択装置20をペルソナ選択装置120に置換し、アクセス用端末装置30をアクセス用端末装置130に置換し、認証装置40を認証装置140に置換したものである。
【0066】
図11(a)は、第3実施形態の認可用装置110の構成を示したブロック図であり、図11(b)は、第3実施形態のペルソナ選択装置120の構成を示したブロック図である。また、図12(a)は、第3実施形態のアクセス用端末装置130の構成を示したブロック図であり、図12(b)は、第3実施形態の認証装置140の構成を示したブロック図である。なお、各図において第1実施形態と共通する部分については第1実施形態と同じ符号を付した。
【0067】
図11(a)に示すように、本形態の認可用装置110と第1実施形態の認可用装置10との相違点は、記憶部12aに格納される情報と、認可用装置110が暗号化部111cをさらに有する点である。また、図11(b)に示すように、本形態のペルソナ選択装置120と第1実施形態のペルソナ選択装置20との相違点は、記憶部22aに格納される情報である。また、図12(a)に示すように、本形態のアクセス用端末装置130と第1実施形態のアクセス用端末装置30との相違点は、記憶部32aに格納される情報と、認証情報生成部31eが認証情報生成部131eに置換される点である。また、図12(b)に示すように、本形態の認証装置140と第1実施形態の認証装置40との相違点は、記憶部42aに格納される情報と、認証情報検証部41bが認証情報検証部141bに置換される点である。
【0068】
<登録処理>
次に本形態の登録処理について説明する。
本形態では、各ユーザにユーザ識別子が割り当てられ、ユーザ識別子毎に1以上のペルソナ識別子が割り当てられる。また、各ペルソナ識別子には、それぞれ独立なパスワードが設定される。さらに、各ペルソナ識別子には、それぞれ独立な鍵ペア(秘密鍵SK0,公開鍵PK0)が設定される。また、認可用装置110に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK1,公開鍵PK1)が設定され、認証装置140に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK3,公開鍵PK3)が設定される。なお、本形態では、公開鍵PK0(「暗号化鍵」に相当)を用いてパスワードを暗号化した暗号文が第1情報に相当し、秘密鍵SK0(「復号化鍵」に相当)が第2情報に相当し、パスワードが認証情報に相当する。
【0069】
認可用装置110(図11(a))の記憶部12aには、対応関係にあるペルソナ識別子とパスワードと公開鍵PK0とが、相互に関連付けられて格納される。また、この記憶部12aには、認可用装置110の秘密鍵SK1と、ペルソナ選択装置120のアドレス(IPアドレス等)が格納される。認可用装置110の暗号化部111cは、任意の契機で記憶部12aから相互に対応するペルソナ識別子とパスワードと公開鍵PK0とを読み出し、当該公開鍵PK0によって当該パスワードを暗号化した暗号文をペルソナ識別子に対応する第1情報として生成する。生成されたパスワードの暗号文(第1情報)と、それに対応するペルソナ識別子とは、ネットワーク60経由で、各ペルソナ識別子に対して共用されるペルソナ選択装置120(図11(b))に送信される。
【0070】
ペルソナ選択装置120(図11(b))の記憶部22aには、対応関係にあるユーザ識別子とペルソナ識別子と送信されたパスワードの暗号文(第1情報)とが、相互に関連付けられて格納される(第1情報格納過程)。また、この記憶部22aには、さらに認可用装置110の公開鍵PK1が格納される。
【0071】
また、アクセス用端末装置130(図12(a))の記憶部32aには、対応するユーザ識別子が格納される。さらに、この記憶部32aには、当該ユーザ識別子に割り当てられたペルソナ識別子と、当該ペルソナ識別子に対応する秘密鍵SK0(第2情報)とが、相互に関連付けられて格納される。またさらに、この記憶部32aには、認可用装置110のアドレス(認可用装置アドレス)と、ペルソナ選択装置120のアドレス(ペルソナ選択装置アドレス)と、認証装置140のアドレス(認証装置アドレス)とが格納される。
また、認証装置140(図12(b))の記憶部42aには、対応関係にあるペルソナ識別子とパスワードとが相互に関連付けられて格納される。また、この記憶部42aには、認証装置140の秘密鍵SK3が格納される。
【0072】
<認可処理>
第1実施形態と同じであるため説明を省略する。
【0073】
<認証処理>
次に、本形態の認証処置について説明する。
図13は、第3実施形態の認証処理を説明するためのフローチャートである。以下、これらの図に従って本形態の認証処理を説明する。
まず、第1実施形態のステップS31〜S44と同様な処理を実行する。次に、ペルソナ選択装置120(図11(b))の通信処理部21が、ステップS42で選択されたペルソナのペルソナ識別子(「認証対象ペルソナ識別子」に相当)と、それに関連付けられているパスワードの暗号文(第1情報)とを、記憶部22aから抽出する(ステップS111)。抽出されたペルソナ識別子とパスワードの暗号文(第1情報)は、送信部23aに送られ、送信部23aは、ネットワーク60経由で当該ペルソナ識別子とパスワードの暗号文(第1情報)をアクセス用端末装置130に送信する(ステップS112)。
【0074】
送信されたペルソナ識別子とパスワードの暗号文(第1情報)は、アクセス用端末装置130(図12(a))の受信部33bで受信され(ステップS113)、認証情報生成部131eに送られる。認証情報生成部131eは、送られたペルソナ識別子に関連付けられている秘密鍵SK0(第2情報)を記憶部32aから読み出す(ステップS114)。そして、認証情報生成部131eは、送られたパスワードの暗号文(第1情報)を当該秘密鍵SK0(第2情報)で復号してパスワード(認証情報)を取得する(ステップS115)。取得されたパスワード(認証情報)は対応するペルソナ識別子と共に、送信部33aからネットワーク60経由で認証装置140に送信され(ステップS116)、認証装置140(図12(b))の受信部33bで受信される(ステップS117)。
【0075】
受信されたパスワード(認証情報)とペルソナ識別子とは、認証情報検証部141bに送られ、認証情報検証部141bは、送られたペルソナ識別子と同一のペルソナ識別子に関連付けられているパスワードを記憶部42aから読み出し、受信されたパスワード(認証情報)と比較する。認証情報検証部141bは、これらが一致すれば検証合格と判定し、一致しなければ検証不合格と判定する。
その後、第1実施形態のステップS53〜S62と同様な処理を実行する。
【0076】
<本形態の特徴>
本形態では、ペルソナ識別子毎に別個に設定された公開鍵PK0(暗号化鍵)によって生成されたパスワードの暗号文を第1情報とし、当該暗号文を復号するための秘密鍵SK0(復号化鍵)を第2情報とし、認証対象ペルソナ識別子に対応する公開鍵PK0(暗号化鍵)によって生成されたパスワードの暗号文(第1情報)を、認証対象ペルソナ識別子に対応する復号化鍵(第2情報)を用いて復号し、その復号結果を、認証対象ペルソナ識別子に対応する認証情報とすることとした(ステップS115)。
【0077】
ここで、ペルソナ選択装置120の記憶部22aに格納されたパスワードの暗号文だけでは認証情報として利用できない。そのため、ペルソナ選択装置120の管理者が正当なユーザに成り済ますことはできない。また、秘密鍵SK0を知った第三者も、この秘密鍵SK0だけでは認証情報として利用できない。以上により、正当なユーザ以外の第三者によるなり済ましを防止できる。
【0078】
また、本形態では、ペルソナ識別子毎に別個に公開鍵PK0と秘密鍵SK0とを設定することにした。これにより、公開鍵PK0や秘密鍵SK0の共通性から第三者が、異なるペルソナが同一のユーザに対応することを推測できてしまうことを防止できる。
【0079】
なお、本形態では、暗号文(第1情報)を生成するための暗号化方式に公開鍵暗号方式を用いたが、暗号文(第1情報)を生成するための暗号化方式にCamelliaやAES等の共通鍵暗号方式を用いてもよい。この場合、暗号化鍵及び復号化鍵は共通鍵となる。
【0080】
〔第4実施形態〕
本形態は第3実施形態の変形例である。本形態でも、ペルソナ識別子毎に別個に設定された暗号化鍵によって生成された暗号文を第1情報とし、当該暗号文を復号するための復号化鍵を第2情報とする。そして、認証対象ペルソナ識別子に対応する暗号化鍵によって生成された暗号文(第1情報)を、復号化鍵(第2情報)を用いて復号し、その復号結果を、認証対象ペルソナ識別子に対応する認証情報として出力する。ただし、第3実施形態では、暗号化鍵によってペルソナ識別子毎に設定されたパスワードを暗号化した暗号文を第1情報としていたのに対し、本形態では、暗号化鍵によってSSLクライアント認証に必要な情報を暗号化した暗号文を第1情報とする。以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
【0081】
<構成>
第4実施形態の認証システムは、第1実施形態の認証システム1を構成する認可用装置10を認可用装置210に置換し、ペルソナ選択装置20をペルソナ選択装置220に置換し、アクセス用端末装置30をアクセス用端末装置230に置換し、認証装置40を認証装置240に置換したものである。
【0082】
図14(a)は、第4実施形態の認可用装置210の構成を示したブロック図であり、図14(b)は、第2実施形態のペルソナ選択装置220の構成を示したブロック図である。また、図15(a)は、第4実施形態のアクセス用端末装置230の構成を示したブロック図であり、図15(b)は、第4実施形態の認証装置240の構成を示したブロック図である。なお、各図において第1実施形態と共通する部分については第1実施形態と同じ符号を付した。
【0083】
図14(a)に示すように、本形態の認可用装置210と第1実施形態の認可用装置20との相違点は、記憶部12aに格納される情報と、認可用装置210が暗号化部211cをさらに有する点である。また、図14(b)に示すように、本形態のペルソナ選択装置220と第1実施形態のペルソナ選択装置20との相違点は、記憶部22aに格納される情報である。また、図15(a)に示すように、本形態のアクセス用端末装置230と第1実施形態のアクセス用端末装置30との相違点は、記憶部32aに格納される情報と、認証情報生成部31eが認証情報生成部231eに置換される点である。また、図15(b)に示すように、本形態の認証装置240と第1実施形態の認証装置40との相違点は、記憶部42aに格納される情報と、認証情報検証部41bが認証情報検証部241bに置換される点である。
【0084】
<登録処理>
次に本形態の登録処理について説明する。
本形態では、各ユーザにユーザ識別子が割り当てられ、ユーザ識別子毎に1以上のペルソナ識別子が割り当てられる。また、各ペルソナ識別子には、それぞれ独立な鍵ペア(秘密鍵SK6,公開鍵PK6)及び鍵ペア(秘密鍵SK0,公開鍵PK0)が設定される。また、認可用装置210に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK1,公開鍵PK1)が設定され、認証装置240に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK3,公開鍵PK3)が設定される。なお、公開鍵PK0が暗号化鍵に相当し、秘密鍵SK0が復号化鍵に相当する。
【0085】
認可用装置210(図14(a))の記憶部12aには、対応関係にあるペルソナ識別子と鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書と公開鍵PK0とが関連付けられて格納される。なお、公開鍵PK6の証明書は、認可用装置21の秘密鍵SK1を用いて生成された公開鍵PK6の公開鍵証明書である。また、この記憶部12aには、さらに秘密鍵SK1とペルソナ選択装置220のアドレス(IPアドレス等)が格納される。認可用装置210の暗号化部211cは、任意の契機で記憶部12aから相互に対応するペルソナ識別子と鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書と公開鍵PK0とを読み出し、当該公開鍵PK0によって当該鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とを暗号化した暗号文を第1情報として生成する。例えは、暗号化部211cは、当該鍵ペアと公開鍵PK6の証明書のビット結合を公開鍵PK0によって暗号化し、当該暗号文を第1情報とする。生成された鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とに対する暗号文(第1情報)と、それに対応するペルソナ識別子とは、ネットワーク60経由で、各ペルソナ識別子に対して共用されるペルソナ選択装置220(図14(b))に送信される。
【0086】
ペルソナ選択装置220(図14(b))の記憶部22aには、対応関係にあるユーザ識別子と、ペルソナ識別子と、送信された鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とに対する暗号文(第1情報)とが、相互に関連付けられて格納される(第1情報格納過程)。また、この記憶部22aには、さらに認可用装置210の公開鍵PK1が格納される。
【0087】
また、アクセス用端末装置230(図15(a))の記憶部32aには、対応するユーザ識別子が格納される。さらに、この記憶部32aには、当該ユーザ識別子に割り当てられたペルソナ識別子と、当該ペルソナ識別子に対応する秘密鍵SK0(「第2情報」に相当)とが、相互に関連付けられて格納される。またさらに、この記憶部32aには、認可用装置210のアドレス(認可用装置アドレス)と、ペルソナ選択装置220のアドレス(ペルソナ選択装置アドレス)と、認証装置240のアドレス(認証装置アドレス)とが格納される。
また、認証装置240(図15(b))の記憶部42aには、認可用装置210の公開鍵PK1と認証装置240の秘密鍵SK3とが格納される。
【0088】
<認可処理>
第1実施形態と同じであるため説明を省略する。
【0089】
<認証処理>
次に、本形態の認証処置について説明する。
図16は、第4実施形態の認証処理を説明するためのフローチャートである。以下、これらの図に従って本形態の認証処理を説明する。
まず、第1実施形態のステップS31〜S44と同様な処理を実行する。次に、ペルソナ選択装置220(図14(b))の通信処理部21が、ステップS42で選択されたペルソナのペルソナ識別子(「認証対象ペルソナ識別子」に相当)と、それに関連付けられている鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とに対する暗号文(第1情報)とを、記憶部22aから抽出する(ステップS121)。抽出されたペルソナ識別子と暗号文(第1情報)とは送信部23aに送られ、送信部23aは、ネットワーク60経由でこれらの情報をアクセス用端末装置230に送信する(ステップS122)。
【0090】
送信されたペルソナ識別子と暗号文(第1情報)とは、アクセス用端末装置230(図15(a))の受信部33bで受信され(ステップS123)、認証情報生成部231eに送られる。認証情報生成部231eは、送られたペルソナ識別子に関連付けられている秘密鍵SK0(第2情報)を記憶部32aから読み出す(ステップS124)。そして、認証情報生成部231eは、送られた暗号文(第1情報)を当該秘密鍵SK0(第2情報)で復号して、鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とを取得する(ステップS125)。次に、認証情報生成部231eは、取得した鍵ペア(秘密鍵SK6,公開鍵PK6)と公開鍵PK6の証明書とを用い、公開鍵PK6の証明書を具備するSSLクライアント認証情報(認証情報)を生成する(ステップS126)。例えば、認証情報生成部231eの乱数生成部が乱数Rを生成し、認証情報生成部231eのハッシュ演算部が乱数Rのハッシュ値H(R)を生成し、認証情報生成部231eの暗号化部が秘密鍵SK6を用いてハッシュ値H(R)を暗号化した暗号文En(SK6,H(R))を生成する。そして、この場合、認証情報生成部231は、暗号文En(SK6,H(R))と乱数Rと公開鍵PK6の証明書とを具備するSSLクライアント認証情報(認証情報)を生成する。生成されたSSLクライアント認証情報(認証情報)は、送信部33aからネットワーク60経由で認証装置240に送信され(ステップS127)、認証装置240(図15(b))の受信部33bで受信される(ステップS128)。
【0091】
受信されたSSLクライアント認証情報(認証情報)は、認証情報検証部241bに送られ、認証情報検証部241bはその検証を行う。例えば、SSLクライアント認証情報(認証情報)が暗号文En(SK6,H(R))と乱数Rと公開鍵PK6の証明書とを具備するものであった場合、まず、認証情報検証部241bの公開鍵証明書検証部が、記憶部42aから公開鍵PK1を読み込み、その公開鍵PK6の証明書を検証する。この検証が合格であった場合、認証情報検証部241bの復号部が、検証に合格した公開鍵PK6を用いて暗号文En(SK6,H(R))を復号してハッシュ値H(R)を得る。さらに、認証情報検証部241bのハッシュ演算部が、SSLクライアント認証情報(認証情報)が具備する乱数Rのハッシュ値H(R)を求め、認証情報検証部241bの比較部が、このハッシュ値H(R)と、復号して得られたハッシュ値H(R)とが一致するか否かを検証する。認証情報検証部241bは、これらが一致すれば検証合格と判定し、一致しなければ検証不合格と判定する。
その後、第1実施形態のステップS53〜S62と同様な処理を実行する。
【0092】
<本形態の特徴>
本形態では、ペルソナ識別子毎に別個に設定された公開鍵PK0(暗号化鍵)によって生成された鍵ペア(秘密鍵SK6,公開鍵PK6)及び公開鍵PK6の証明書の暗号文を第1情報とし、当該暗号文を復号するための秘密鍵SK0(復号化鍵)を第2情報とし、認証対象ペルソナ識別子に対応する公開鍵PK0(暗号化鍵)によって生成された鍵ペア(秘密鍵SK6,公開鍵PK6)及び公開鍵PK6の証明書の暗号文を、認証対象ペルソナ識別子に対応する復号化鍵(第2情報)を用いて復号し、その復号結果を用いて認証対象ペルソナ識別子に対応するSSLクライアント認証情報(認証情報)を生成することとした(ステップS126)。
【0093】
ここで、ペルソナ選択装置220の記憶部22aに格納された暗号文だけでは認証情報として利用できない。そのため、ペルソナ選択装置220の管理者が正当なユーザに成り済ますことはできない。また、秘密鍵SK0を知った第三者も、この秘密鍵SK0だけでは認証情報として利用できない。以上により、正当なユーザ以外の第三者によるなり済ましを防止できる。
【0094】
また、本形態では、ペルソナ識別子毎に別個に公開鍵PK0と秘密鍵SK0とを設定することにした。これにより、公開鍵PK0や秘密鍵SK0の共通性から第三者が、異なるペルソナが同一のユーザに対応することを推測できてしまうことを防止できる。
【0095】
なお、本形態では、暗号文(第1情報)を生成するための暗号化方式に公開鍵暗号方式を用いたが、暗号文(第1情報)を生成するための暗号化方式にCamelliaやAES等の共通鍵暗号方式を用いてもよい。この場合、暗号化鍵及び復号化鍵は共通鍵となる。
【0096】
〔第5実施形態〕
本形態は第1実施形態の変形例である。本形態では、アクセス用端末装置が、認証対象ペルソナ識別子に対応する公開鍵PK4と秘密鍵SK4との鍵ペアを生成し、公開鍵PK4の証明書の生成要求である証明書生成要求情報に対して電子署名を生成する。ペルソナ選択装置は、この電子署名を記憶部に格納し、公開鍵PK4の証明書を認証対象ペルソナ識別子に対応する第1情報として生成し、アクセス用端末装置に送信する。アクセス用端末装置は、秘密鍵SK4を用い、公開鍵PK4によって検証可能な証明書を第2情報として生成し、公開鍵PK4の証明書(第1情報)と、公開鍵PK4によって検証可能な証明書(第2情報)と、からなるデータ列を認証情報として認証装置に送信する。
以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する事項については説明を省略する。
【0097】
<構成>
第5実施形態の認証システムは、第1実施形態の認証システム1を構成する認可用装置10を認可用装置310に置換し、ペルソナ選択装置20をペルソナ選択装置320に置換し、アクセス用端末装置30をアクセス用端末装置330に置換し、認証装置40を認証装置340に置換したものである。
【0098】
図17(a)は、第5実施形態の可用装置310の構成を示したブロック図であり、図17(b)は、第5実施形態のペルソナ選択装置320の構成を示したブロック図である。また、図18(a)は、第5実施形態のアクセス用端末装置330の構成を示したブロック図であり、図18(b)は、第5実施形態の認証装置340の構成を示したブロック図である。なお、各図において第1実施形態と共通する部分については第1実施形態と同じ符号を付した。
【0099】
図17(a)に示すように、本形態の可用装置310と第1実施形態の可用装置10との相違点は、記憶部12aに格納される情報である。また、図17(b)に示すように、本形態のペルソナ選択装置320と第1実施形態のペルソナ選択装置20との相違点は、記憶部22aに格納される情報と、ペルソナ選択装置320が新たに署名検証部321dと第1情報生成部321eを具備する点である。また、図18(a)に示すように、本形態のアクセス用端末装置330と第1実施形態のアクセス用端末装置30との相違点は、記憶部32aに格納される情報と、アクセス用端末装置330がさらに要求署名生成部331fと第2情報生成部331gと具備する点、認証情報生成部31eが認証情報生成部331eに置換される点である。また、図18(b)に示すように、本形態の認証装置340と第1実施形態の認証装置40との相違点は、記憶部42aに格納される情報と、認証情報検証部41bが認証情報検証部341bに置換される点である。
【0100】
<登録処理>
次に本形態の登録処理について説明する。本形態では、各ユーザにユーザ識別子が割り当てられ、ユーザ識別子毎に1以上のペルソナ識別子が割り当てられる。また、認可用装置10に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK1,公開鍵PK1)が設定され、ペルソナ選択装置320に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK5,公開鍵PK5)が設定され、認証装置340に対し、公開鍵暗号方式の鍵ペア(秘密鍵SK3,公開鍵PK3)が設定される。
【0101】
認可用装置310(図17(a))の記憶部12aには、秘密鍵SK1とペルソナ選択装置320のアドレス(IPアドレス等)が格納される。また、ペルソナ選択装置320(図17(b))の記憶部22aには、対応関係にあるユーザ識別子とペルソナ識別子とが、相互に関連付けられて格納される。また、この記憶部22aには、さらに認可用装置310の公開鍵PK1とペルソナ選択装置320の秘密鍵SK5とが格納される。
【0102】
また、アクセス用端末装置330(図18(a))の記憶部32aには、認可用装置310のアドレス(認可用装置アドレス)と、ペルソナ選択装置320のアドレス(ペルソナ選択装置アドレス)と、認証装置340のアドレス(認証装置アドレス)とが格納される。
また、認証装置240(図18(b))の記憶部42aには、認可用装置310の公開鍵PK1と認証装置340の秘密鍵SK3とが格納される。
【0103】
<認可処理>
第1実施形態と同じであるため説明を省略する。
【0104】
<認証処理>
次に、本形態の認証処置について説明する。
図19及び図20は、第5実施形態の認証処理を説明するためのフローチャートである。以下、これらの図に従って本形態の認証処理を説明する。
まず、第1実施形態のステップS31〜S39と同様な処理を実行する。このステップS38の認証処理が合格であった場合、まず、アクセス用端末装置330(図18(a))の鍵ペア生成部31bが、入力部34aから入力された選択情報が示す或るペルソナのペルソナ識別子(「認証対象ペルソナ識別子」に相当)に対応する公開鍵PK4と秘密鍵SK4との鍵ペアを生成する(ペルソナ鍵生成過程/ステップS150)。生成された公開鍵PK4と秘密鍵SK4は、記憶部32aに格納される。次に、要求署名生成部331fが、記憶部32aから、公開鍵PK4と、<認可処理>で生成されたアクセス用端末装置330の秘密鍵SK2とを読み込む。そして、要求署名生成部331fは、公開鍵PK4の公開鍵証明書の生成要求である証明書生成要求情報(公開鍵PK4を含む)に対し、秘密鍵SK2を用いて電子署名を生成する(要求署名生成過程/ステップS151)。証明書生成要求情報(公開鍵PK4を含む)とその電子署名は、認証対象ペルソナ識別子とともに送信部33aに送られ、送信部33aは、これらをネットワーク60経由でペルソナ選択装置320に送信する(要求情報送信過程/ステップS152)。
【0105】
送信された証明書生成要求情報(公開鍵PK4を含む)とその電子署名と認証対象ペルソナ識別子とは、ペルソナ選択装置320(図17(b))の受信部23bで受信され(ステップS153)、署名検証部321dに送られる。署名検証部321dは、記憶部22aから、認証対象ペルソナ識別子と同一のペルソナ識別子に関連付けられている認可設定証明書の許可認定対象情報が具備する公開鍵PK2を読み出す。そして、署名検証部321dは、送られた電子署名を公開鍵PK2によって検証する(ステップS155)。ここで、検証が不合格であった場合、処理がエラー終了される(ステップS156)。
【0106】
一方、検証が合格であった場合、署名検証部321dは、送られた電子署名を、認証対象ペルソナ識別子と同一のペルソナ識別子に関連付けて記憶部22aに格納する(要求署名格納過程/ステップS157)。次に、証明書生成要求情報(公開鍵PK4を含む)が第1情報生成部321eに送られ、第1情報生成部321eは、記憶部22aから読み込んだ秘密鍵SK5を用いて公開鍵PK4の証明書を第1情報として生成する(第1情報生成過程/ステップS158)。なお、この公開鍵PK4の証明書は、公開鍵PK5を用いて検証可能な公開鍵証明書である。生成された公開鍵PK4の証明書(第1情報)は、認証対象ペルソナ識別子と同一のペルソナ識別子に関連付けて記憶部22aに格納される(第1情報格納過程)。また、この公開鍵PK4の証明書(第1情報)は送信部23aに送られ、送信部23aは、当該公開鍵PK4の証明書(第1情報)をネットワーク60経由でアクセス用端末装置330に送信する(第1情報送信過程/ステップS159)。
【0107】
送信された公開鍵PK4の証明書(第1情報)は、アクセス用端末装置330(図18(a))の受信部33bで受信され(ステップS160)、認証情報生成部331eに送られる。また、第2情報生成部331gが、記憶部32aから読み込んだ秘密鍵SK4を用い、公開鍵PK4によって検証可能な証明書を、第2情報として生成(第2情報生成過程/ステップS161)し、記憶部32aに格納する(第2情報格納過程)。例えば、第2情報生成部331gの乱数生成部が乱数Rを生成し、そのハッシュ演算部が乱数Rのハッシュ値H(R)を生成し、その暗号化部が秘密鍵SK4を用いてハッシュ値H(R)を暗号化した暗号文En(SK4,H(R))を生成し、第2情報生成部331gは、暗号文En(SK4,H(R))と乱数Rとを含む情報を第2情報として出力する。第2情報生成部331gで生成された第2情報は、認証情報生成部331eに送られ、証情報生成部331eは、第1情報と第2情報とからなるデータ列を認証情報として生成し、送信部33aに出力する(認証情報生成過程/ステップS162)。送信部33aは、この認証情報をネットワーク60経由で認証装置340に送信する(ステップS163)。送信された認証情報は、認証装置340(図18(b))の受信部33bで受信され(ステップS164)、認証情報検証部341bに送られる。認証情報検証部341bは、記憶部42aから読み込んだ公開鍵PK5を用い、認証情報が具備する第1情報である公開鍵PK4の証明書を検証し、検証に合格した公開鍵PK4を用いて認証情報が具備する第2情報を検証する。例えば、第2情報が暗号文En(SK4,H(R))と乱数Rとを含む情報であった場合、認証情報検証部341bの復号部が、公開鍵PK4を用いて暗号文En(SK4,H(R))を復号してハッシュ値H(R)を取得し、また、認証情報検証部341bのハッシュ演算部が乱数Rを用いてハッシュ値H(R)を生成し、認証情報検証部341bの比較部が、これらのハッシュ値H(R)が一致するか否かを検証する。認証情報検証部341bは、これらが一致すれば検証合格と判定し、一致しなければ検証不合格と判定する。
その後、第1実施形態のステップS53〜S62と同様な処理を実行する。
【0108】
<本形態の特徴>
本形態では、ペルソナ選択装置320が、公開鍵PK4の公開鍵証明書を、認証対象ペルソナ識別子に対応する第1情報として生成して記憶部22aに格納し(ステップS158)、アクセス用端末装置330が、秘密鍵SK4を用い、公開鍵PK4によって検証可能な証明書を第2情報として生成して記憶部32aに格納し(ステップS161)、第1情報と第2情報とからなるデータ列を認証情報として出力する(ステップS162)こととした。
【0109】
ここで、認証情報が具備する第1情報は、ペルソナ選択装置320が証明した公開鍵PK4の証明書である。これは、ペルソナ選択装置320が公開鍵PK4について第1情報を発行したことの証拠になる。よって、ペルソナ選択装置320が不正に認証情報を生成した場合であっても、その発行を行った者がペルソナ選択装置320であることを確認できる。
【0110】
また、本形態では、アクセス用端末装置330が、公開鍵PK4の証明書の生成要求である証明書生成要求情報に対して電子署名を生成し(ステップS151)、証明書生成要求情報と電子署名とを、ペルソナ選択装置320に送信し(ステップS152)、電子署名をペルソナ選択装置320の記憶部22aに格納しておくこととした。
【0111】
これにより、ユーザがペルソナ選択装置320に第1情報の送信を要求し、認証情報を生成して認証処理を行ったにもかかわらず、ペルソナ選択装置320が不正に認証情報を生成したと主張された場合に、ペルソナ選択装置320の管理者は、ユーザがペルソナ選択装置320に第1情報の送信を要求していたことを、記憶部22aに格納しておいた電子署名によって証明できる。
【0112】
また、本形態では、ペルソナ識別子毎に別個に、公開鍵PK4と秘密鍵SK4との鍵ペアを生成することとした(ステップS150)。これにより、公開鍵PK4や秘密鍵SK4の共通性から、第三者が、異なるペルソナが同一のユーザに対応することを推測できてしまうことを防止できる。
【0113】
〔第6実施形態〕
本形態は第1実施形態の変形例であり、<認証処理>のステップS31〜S36におけるアクセス用端末装置とサービス提供装置との間の通信をペルソナ選択装置経由で行う点のみが、第1実施形態と相違する。その他は、第1実施形態と同一である。以下では、第1実施形態の相違点のみを説明する。
【0114】
図21は、第6実施形態の<認証処理>を説明するためのフローチャートである。
まず、通信処理部31aは、サービス要求情報を生成し、それをペルソナ選択装置20に送信する(ステップS171)。このサービス要求情報は、ペルソナ選択装置20(図2(b))の受信部23bで受信され、送信部23aからサービス提供装置50に送信される(ステップS172)。
【0115】
このサービス要求情報は、サービス提供装置50(図4(b))の受信部53bで受信され(ステップS173)、通信処理部51aに送られる。これを受け取った通信処理部51aは、認証要求情報を生成し、これを送信部53aからネットワーク経由でペルソナ選択装置20に送信される(ステップS174)。この認証要求情報は、ペルソナ選択装置20(図2(b))の受信部23bで受信され、送信部23aからアクセス用端末装置30(図3)に送信される(ステップS175)。
【0116】
この認証要求情報は、アクセス用端末装置30(図3)の受信部33bで受信され、通信処理部31aに送られる。これを契機に、ログイン認証情報生成部31dが、ペルソナ選択装置20にログインするためのログイン認証情報を生成する。生成されたログイン認証情報は、記憶部32aから読み込まれたペルソナ選択装置アドレスとともに送信部33aに送られる。送信部33aは、ペルソナ選択装置アドレスとアクセス用端末装置30のアドレスとをヘッダに持つログイン認証情報をネットワーク60経由でペルソナ選択装置20に送信する(ステップS178)。その後、第1実施形態のステップS37〜S62と同じ処理が実行される。
なお、第2〜5実施形態の<認証処理>のステップS31〜S36におけるアクセス用端末装置とサービス提供装置との間の通信をペルソナ選択装置経由で行う変形も可能である。
【0117】
〔その他の変形例等〕
なお、本発明は上述の実施の形態に限定されるものではない。例えば、各実施形態の認証方法をアクセス用端末装置が選択可能な構成であってもよい。また、上記の各実施形態では、各ユーザに複数のペルソナ識別子が設定される例を示したが、各ユーザに1つずつのペルソナ識別子が設定される構成であってもよい。この場合、アクセス用端末装置からペルソナ装置へは、上述の選択情報(ステップS44等)ではなく、このアクセス用端末装置を利用するユーザのペルソナ識別子に対応するIdP用鍵(第1情報)の送信を要求するための第1情報要求情報が送信される。また、第1情報と第2情報とを一方向性関数以外の関数(排他的論理和関数等)に代入して得られた値を認証情報として用いる変形例も可能である。また、上記の各実施形態では、説明の便宜上、アクセス用端末装置においてペルソナリストから1つのペルソナを選択し(ステップS42等)、それに対応する第1情報を用いて認証情報を生成する例を示した(ステップS49等)。しかし、本発明はこれに限定されない。すなわち、アクセス用端末装置においてペルソナリストから2つ以上のペルソナを選択し、選択された各ペルソナに対応する各認証情報を生成する構成であってもよい。複数の認証情報が生成される場合におけるその他の処理は、認証情報毎に前述した処理が実行される点以外同様である。
【0118】
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
【0119】
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
【0120】
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
【0121】
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
【0122】
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
【0123】
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
【産業上の利用可能性】
【0124】
本発明の利用分野としては、ユーザが複数の識別子を使い分けて、強い認証が必要な複数のインターネットサイトを利用できるシステムを例示できる。
【図面の簡単な説明】
【0125】
【図1】図1は、第1実施形態の認証システムの構成を示した図である。
【図2】図2(a)は、図1の認可用装置の構成を示したブロック図であり、図2(b)は、図1のペルソナ選択装置の構成を示したブロック図である。
【図3】図3は、図1のアクセス用端末装置の構成を示したブロック図である。
【図4】図4(a)は、図1の認証装置の構成を示したブロック図であり、図4(b)は、図1のサービス提供装置の構成を示したブロック図である。
【図5】図5(a)(b)は、ペルソナ選択装置の記憶部で関連付けられる機器識別子とユーザ識別子とペルソナ識別子とIdP用鍵(第1情報)と許可認定証明書との関係を例示した図である。また、図5(c)は、認証装置の記憶部で関連付けられるペルソナ識別子とIdP用鍵(第1情報)とマスターパスワード(第2情報)との関係を例示した図である。
【図6】図6は、第1実施形態の認可処理を説明するためのフローチャートである。
【図7】図7は、第1実施形態の認可処理を説明するためのフローチャートである。
【図8】図8は、第1実施形態の認証処理を説明するためのフローチャートである。
【図9】図9は、第1実施形態の認証処理を説明するためのフローチャートである。
【図10】図10(a)は、第2実施形態のペルソナ選択装置の記憶部に格納されるペルソナ管理テーブルを例示した図である。また、図10(b)は、第2実施形態の認証装置の記憶部に格納されるテーブルを例示した図である。
【図11】図11(a)は、第3実施形態の認可用装置の構成を示したブロック図であり、図11(b)は、第3実施形態のペルソナ選択装置の構成を示したブロック図である。
【図12】図12(a)は、第3実施形態のアクセス用端末装置の構成を示したブロック図であり、図12(b)は、第3実施形態の認証装置の構成を示したブロック図である。
【図13】図13は、第3実施形態の認証処理を説明するためのフローチャートである。
【図14】図14(a)は、第4実施形態の認可用装置の構成を示したブロック図であり、図14(b)は、第2実施形態のペルソナ選択装置の構成を示したブロック図である。
【図15】図15(a)は、第4実施形態のアクセス用端末装置の構成を示したブロック図であり、図15(b)は、第4実施形態の認証装置の構成を示したブロック図である。
【図16】図16は、第4実施形態の認証処理を説明するためのフローチャートである。
【図17】図17(a)は、第5実施形態の可用装置の構成を示したブロック図であり、図17(b)は、第5実施形態のペルソナ選択装置の構成を示したブロック図である。
【図18】図18(a)は、第5実施形態のアクセス用端末装置の構成を示したブロック図であり、図18(b)は、第5実施形態の認証装置の構成を示したブロック図である。
【図19】図19は、第5実施形態の認証処理を説明するためのフローチャートである。
【図20】図20は、第5実施形態の認証処理を説明するためのフローチャートである。
【図21】図21は、第6実施形態の<認証処理>を説明するためのフローチャートである。
【符号の説明】
【0126】
1 認証システム
10,110,210,310 認可用装置
20,120,220,320 ペルソナ選択装置
30,130,230,330 アクセス用端末装置
【特許請求の範囲】
【請求項1】
各ユーザに1つ以上設定されたペルソナ識別子毎にユーザ認証を行うユーザ認証方法であって、
各ユーザの各ペルソナ識別子にそれぞれ対応する第1情報を、各ペルソナ識別子に対して共用されるペルソナ選択装置の記憶部に格納する第1情報格納過程と、
或るユーザに対応する第2情報を、上記ペルソナ選択装置とは別のアクセス用端末装置の記憶部に格納する第2情報格納過程と、
上記アクセス用端末装置から第1情報要求情報が送信されたことを契機として、上記ペルソナ選択装置の送信部が、少なくとも上記或るユーザの或る1つのペルソナ識別子である認証対象ペルソナ識別子に対応する第1情報を、上記アクセス用端末装置に送信する第1情報送信過程と、
上記アクセス用端末装置の認証情報生成部が、上記第1情報送信過程で送信された第1情報と、上記アクセス用端末装置の記憶部に格納された或る1つの第2情報とによって定まる情報を生成し、これを上記認証対象ペルソナ識別子に対応する認証情報として出力する認証情報生成過程と、
上記アクセス用端末装置の送信部が、上記認証対象ペルソナ識別子と上記認証情報とを認証装置に送信する認証情報送信過程と、
を有することを特徴とするユーザ認証方法。
【請求項2】
請求項1に記載のユーザ認証方法であって、
上記認証情報生成過程は、
上記第1情報送信過程で送信された第1情報と、上記アクセス用端末装置の記憶部に格納された或る第2情報とを一方向性関数に代入して得られた関数値を、上記認証対象ペルソナ識別子に対応する認証情報として出力する過程である、
ことを特徴とするユーザ認証方法。
【請求項3】
請求項1に記載のユーザ認証方法であって、
上記第1情報は、
同一ユーザに対応する1以上のペルソナ識別子に対して同一であり、
上記認証情報生成過程は、
上記第1情報送信過程で送信された第1情報と、上記アクセス用端末装置の記憶部に格納された第2情報と、上記認証対象ペルソナ識別子とによって定まる情報を生成し、これを上記認証対象ペルソナ識別子に対応する認証情報として出力する過程である、
ことを特徴とするユーザ認証方法。
【請求項4】
請求項3に記載のユーザ認証方法であって、
上記認証情報生成過程は、
上記第1情報送信過程で送信された第1情報と、上記アクセス用端末装置の記憶部に格納された或る第2情報と、上記認証対象ペルソナ識別子とを一方向性関数に代入して得られた関数値を、上記認証対象ペルソナ識別子に対応する認証情報として出力する過程である、
ことを特徴とするユーザ認証方法。
【請求項5】
請求項1に記載のユーザ認証方法であって、
上記第1情報は、
ペルソナ識別子毎に別個に設定された暗号化鍵によって生成された暗号文であり、
上記第2情報は、
上記暗号文を復号するための復号化鍵であり、
上記認証情報生成過程は、
上記認証対象ペルソナ識別子に対応する暗号化鍵によって生成された暗号文を、上記復号化鍵を用いて復号し、その復号結果を上記認証対象ペルソナ識別子に対応する認証情報として出力する過程である、
ことを特徴とするユーザ認証方法。
【請求項6】
請求項1に記載のユーザ認証方法であって、
上記アクセス用端末装置の鍵ペア生成部が、上記認証対象ペルソナ識別子に対応する公開鍵と秘密鍵との鍵ペアを生成するペルソナ鍵生成過程と、
上記アクセス用端末装置の要求署名生成部が、上記公開鍵の証明書の生成要求である証明書生成要求情報に対し、電子署名を生成する要求署名生成過程と、
上記アクセス用端末装置の送信部が、上記証明書生成要求情報と上記電子署名とを、上記ペルソナ選択装置に送信する要求情報送信過程と、
上記電子署名を上記ペルソナ選択装置の記憶部に格納する要求署名格納過程と、
上記ペルソナ選択装置の第1情報生成部が、上記公開鍵の証明書を、上記認証対象ペルソナ識別子に対応する第1情報として生成する第1情報生成過程と、
上記アクセス用端末装置の第2情報生成部が、上記秘密鍵を用い、上記公開鍵によって検証可能な証明書を、第2情報として生成する第2情報生成過程と、をさらに有し、
上記認証情報生成過程は、
上記第1情報と上記第2情報とからなるデータ列を認証情報として出力する過程である、
ことを特徴とするユーザ認証方法。
【請求項7】
請求項6に記載のユーザ認証方法であって、
上記ペルソナ鍵生成過程は、
ペルソナ識別子毎に別個に、公開鍵と秘密鍵との鍵ペアを生成する過程である、
ことを特徴とするユーザ認証方法。
【請求項8】
請求項1から7の何れかに記載のユーザ認証方法であって、
上記アクセス用端末装置の送信部が、ログイン認証情報を上記ペルソナ選択装置に送信するログイン認証情報送信過程と、
上記ペルソナ選択装置のログイン検証部が、上記ログイン認証情報を検証するログイン検証過程と、
をさらに有し、
上記第1情報送信過程は、上記ログイン認証情報の検証結果が合格であった場合にのみ、上記第1情報を上記アクセス用端末装置に送信する過程である、
ことを特徴とするユーザ認証方法。
【請求項9】
請求項1から8の何れかに記載のユーザ認証方法であって、
上記ペルソナ選択装置の送信部が、上記或るユーザの各ペルソナ識別子にそれぞれ対応する情報を含むペルソナリストを上記アクセス用端末装置に送信するペルソナリスト送信過程と、
上記アクセス用端末装置の受信部が、上記ペルソナリストを受信するペルソナリスト受信過程と、
上記アクセス用端末装置の出力部が、上記ペルソナリストを出力するペルソナリスト出力過程と、
上記アクセス用端末装置の入力部が、少なくとも上記或るユーザの或る1つのペルソナ識別子を示す選択情報の入力を受け付ける選択情報入力過程と、
上記アクセス用端末装置の送信部が、上記選択情報を上記ペルソナ選択装置に送信する選択情報送信過程と、
上記アクセス用端末装置の受信部が、上記選択情報を受信する選択情報受信過程と、をさらに有し、
上記第1情報要求情報は、上記選択情報であり、
上記第1情報送信過程は、上記アクセス用端末装置から上記選択情報が送信されたことを契機として、上記ペルソナ選択装置の送信部が、少なくとも上記選択情報に示される上記或るユーザの或る1つのペルソナ識別子である認証対象ペルソナ識別子に対応する第1情報を、上記アクセス用端末装置に送信する過程である、
ことを特徴とするユーザ認証方法。
【請求項10】
各ユーザに1つ以上設定されたペルソナ識別子毎に行うユーザ認証に用いられるアクセス用端末装置であって、
或るユーザに対応する第2情報を格納する記憶部と、
ペルソナ選択装置から送信された上記或るユーザの或る1つのペルソナ識別子である認証対象ペルソナ識別子に対応する第1情報を少なくとも受信する受信部と、
上記受信部が受信した第1情報と、上記アクセス用端末装置の記憶部に格納された或る1つの第2情報とによって定まる情報を生成し、これを上記認証対象ペルソナ識別子に対応する認証情報として出力する認証情報生成部と、
上記認証対象ペルソナ識別子と上記認証情報とを認証装置に送信する送信部と、
を有することを特徴とするアクセス用端末装置。
【請求項11】
請求項10に記載のアクセス用端末装置としてコンピュータを機能させるためのプログラム。
【請求項12】
請求項11に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
【請求項1】
各ユーザに1つ以上設定されたペルソナ識別子毎にユーザ認証を行うユーザ認証方法であって、
各ユーザの各ペルソナ識別子にそれぞれ対応する第1情報を、各ペルソナ識別子に対して共用されるペルソナ選択装置の記憶部に格納する第1情報格納過程と、
或るユーザに対応する第2情報を、上記ペルソナ選択装置とは別のアクセス用端末装置の記憶部に格納する第2情報格納過程と、
上記アクセス用端末装置から第1情報要求情報が送信されたことを契機として、上記ペルソナ選択装置の送信部が、少なくとも上記或るユーザの或る1つのペルソナ識別子である認証対象ペルソナ識別子に対応する第1情報を、上記アクセス用端末装置に送信する第1情報送信過程と、
上記アクセス用端末装置の認証情報生成部が、上記第1情報送信過程で送信された第1情報と、上記アクセス用端末装置の記憶部に格納された或る1つの第2情報とによって定まる情報を生成し、これを上記認証対象ペルソナ識別子に対応する認証情報として出力する認証情報生成過程と、
上記アクセス用端末装置の送信部が、上記認証対象ペルソナ識別子と上記認証情報とを認証装置に送信する認証情報送信過程と、
を有することを特徴とするユーザ認証方法。
【請求項2】
請求項1に記載のユーザ認証方法であって、
上記認証情報生成過程は、
上記第1情報送信過程で送信された第1情報と、上記アクセス用端末装置の記憶部に格納された或る第2情報とを一方向性関数に代入して得られた関数値を、上記認証対象ペルソナ識別子に対応する認証情報として出力する過程である、
ことを特徴とするユーザ認証方法。
【請求項3】
請求項1に記載のユーザ認証方法であって、
上記第1情報は、
同一ユーザに対応する1以上のペルソナ識別子に対して同一であり、
上記認証情報生成過程は、
上記第1情報送信過程で送信された第1情報と、上記アクセス用端末装置の記憶部に格納された第2情報と、上記認証対象ペルソナ識別子とによって定まる情報を生成し、これを上記認証対象ペルソナ識別子に対応する認証情報として出力する過程である、
ことを特徴とするユーザ認証方法。
【請求項4】
請求項3に記載のユーザ認証方法であって、
上記認証情報生成過程は、
上記第1情報送信過程で送信された第1情報と、上記アクセス用端末装置の記憶部に格納された或る第2情報と、上記認証対象ペルソナ識別子とを一方向性関数に代入して得られた関数値を、上記認証対象ペルソナ識別子に対応する認証情報として出力する過程である、
ことを特徴とするユーザ認証方法。
【請求項5】
請求項1に記載のユーザ認証方法であって、
上記第1情報は、
ペルソナ識別子毎に別個に設定された暗号化鍵によって生成された暗号文であり、
上記第2情報は、
上記暗号文を復号するための復号化鍵であり、
上記認証情報生成過程は、
上記認証対象ペルソナ識別子に対応する暗号化鍵によって生成された暗号文を、上記復号化鍵を用いて復号し、その復号結果を上記認証対象ペルソナ識別子に対応する認証情報として出力する過程である、
ことを特徴とするユーザ認証方法。
【請求項6】
請求項1に記載のユーザ認証方法であって、
上記アクセス用端末装置の鍵ペア生成部が、上記認証対象ペルソナ識別子に対応する公開鍵と秘密鍵との鍵ペアを生成するペルソナ鍵生成過程と、
上記アクセス用端末装置の要求署名生成部が、上記公開鍵の証明書の生成要求である証明書生成要求情報に対し、電子署名を生成する要求署名生成過程と、
上記アクセス用端末装置の送信部が、上記証明書生成要求情報と上記電子署名とを、上記ペルソナ選択装置に送信する要求情報送信過程と、
上記電子署名を上記ペルソナ選択装置の記憶部に格納する要求署名格納過程と、
上記ペルソナ選択装置の第1情報生成部が、上記公開鍵の証明書を、上記認証対象ペルソナ識別子に対応する第1情報として生成する第1情報生成過程と、
上記アクセス用端末装置の第2情報生成部が、上記秘密鍵を用い、上記公開鍵によって検証可能な証明書を、第2情報として生成する第2情報生成過程と、をさらに有し、
上記認証情報生成過程は、
上記第1情報と上記第2情報とからなるデータ列を認証情報として出力する過程である、
ことを特徴とするユーザ認証方法。
【請求項7】
請求項6に記載のユーザ認証方法であって、
上記ペルソナ鍵生成過程は、
ペルソナ識別子毎に別個に、公開鍵と秘密鍵との鍵ペアを生成する過程である、
ことを特徴とするユーザ認証方法。
【請求項8】
請求項1から7の何れかに記載のユーザ認証方法であって、
上記アクセス用端末装置の送信部が、ログイン認証情報を上記ペルソナ選択装置に送信するログイン認証情報送信過程と、
上記ペルソナ選択装置のログイン検証部が、上記ログイン認証情報を検証するログイン検証過程と、
をさらに有し、
上記第1情報送信過程は、上記ログイン認証情報の検証結果が合格であった場合にのみ、上記第1情報を上記アクセス用端末装置に送信する過程である、
ことを特徴とするユーザ認証方法。
【請求項9】
請求項1から8の何れかに記載のユーザ認証方法であって、
上記ペルソナ選択装置の送信部が、上記或るユーザの各ペルソナ識別子にそれぞれ対応する情報を含むペルソナリストを上記アクセス用端末装置に送信するペルソナリスト送信過程と、
上記アクセス用端末装置の受信部が、上記ペルソナリストを受信するペルソナリスト受信過程と、
上記アクセス用端末装置の出力部が、上記ペルソナリストを出力するペルソナリスト出力過程と、
上記アクセス用端末装置の入力部が、少なくとも上記或るユーザの或る1つのペルソナ識別子を示す選択情報の入力を受け付ける選択情報入力過程と、
上記アクセス用端末装置の送信部が、上記選択情報を上記ペルソナ選択装置に送信する選択情報送信過程と、
上記アクセス用端末装置の受信部が、上記選択情報を受信する選択情報受信過程と、をさらに有し、
上記第1情報要求情報は、上記選択情報であり、
上記第1情報送信過程は、上記アクセス用端末装置から上記選択情報が送信されたことを契機として、上記ペルソナ選択装置の送信部が、少なくとも上記選択情報に示される上記或るユーザの或る1つのペルソナ識別子である認証対象ペルソナ識別子に対応する第1情報を、上記アクセス用端末装置に送信する過程である、
ことを特徴とするユーザ認証方法。
【請求項10】
各ユーザに1つ以上設定されたペルソナ識別子毎に行うユーザ認証に用いられるアクセス用端末装置であって、
或るユーザに対応する第2情報を格納する記憶部と、
ペルソナ選択装置から送信された上記或るユーザの或る1つのペルソナ識別子である認証対象ペルソナ識別子に対応する第1情報を少なくとも受信する受信部と、
上記受信部が受信した第1情報と、上記アクセス用端末装置の記憶部に格納された或る1つの第2情報とによって定まる情報を生成し、これを上記認証対象ペルソナ識別子に対応する認証情報として出力する認証情報生成部と、
上記認証対象ペルソナ識別子と上記認証情報とを認証装置に送信する送信部と、
を有することを特徴とするアクセス用端末装置。
【請求項11】
請求項10に記載のアクセス用端末装置としてコンピュータを機能させるためのプログラム。
【請求項12】
請求項11に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【公開番号】特開2009−116454(P2009−116454A)
【公開日】平成21年5月28日(2009.5.28)
【国際特許分類】
【出願番号】特願2007−286232(P2007−286232)
【出願日】平成19年11月2日(2007.11.2)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】
【公開日】平成21年5月28日(2009.5.28)
【国際特許分類】
【出願日】平成19年11月2日(2007.11.2)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】
[ Back to top ]