JP2007060322A - 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体 - Google Patents

利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体 Download PDF

Info

Publication number
JP2007060322A
JP2007060322A JP2005243514A JP2005243514A JP2007060322A JP 2007060322 A JP2007060322 A JP 2007060322A JP 2005243514 A JP2005243514 A JP 2005243514A JP 2005243514 A JP2005243514 A JP 2005243514A JP 2007060322 A JP2007060322 A JP 2007060322A
Authority
JP
Japan
Prior art keywords
authentication
key
user
public key
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005243514A
Other languages
English (en)
Other versions
JP4814581B2 (ja
Inventor
Yukio Tsuruoka
行雄 鶴岡
Masanori Shinohara
正紀 篠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005243514A priority Critical patent/JP4814581B2/ja
Publication of JP2007060322A publication Critical patent/JP2007060322A/ja
Application granted granted Critical
Publication of JP4814581B2 publication Critical patent/JP4814581B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】従来の利用者認証システムより攻撃に対する安全性を向上させることができる利用者認証システムを提供する。
【解決手段】ネットワーク3を介して接続された端末装置2の利用者の第1の秘密鍵で計算された認証情報を、第1の秘密鍵と鍵ペアを構成する予め記憶した第1の公開鍵で検証することによって利用者を認証する認証装置4と、利用者が正当なものであると認証装置4によって認証された場合に、端末装置2より送信された第2の公開鍵を証明する有効期間が短い公開鍵証明書を発行する証明書発行装置5とを備える。
【選択図】図1

Description

この発明は、例えば、ネットワークを介してサービスを受ける者などの利用者をネットワークを介して認証する利用者認証システムと、その方法とそのシステムを構成する装置、その処理方法、及びそれらのプログラムとそれらの記録媒体に関する。
従来、ネットワークを介したサービスを受ける利用者の認証や電子署名を行う方式として、公開鍵および秘密鍵からなる一対の利用者の鍵ペアと、公開鍵を証明する公開鍵証明書とを用いた公開鍵インフラストラクチャ(Public Key Infrastructure、以下PKIと称する)や、ケルベロス(Kerberos)等のようにチケット発行サーバ(Ticket Granting Server、以下TGSと称する)によって発行されるチケットを用いたチケット方式が知られている。
しかし、PKIにおいては、通常公開鍵及び公開鍵証明書は長寿命で運用されるため、証明書失効管理のオーバーヘッドが運用コスト増大の要因となっていた。また、利用者が同一の公開鍵を多目的に使いまわすことになるため、利用者が利用したサービスの履歴を蓄積することが可能になり、利用者のプライバシーが損なわれるといった問題がある。
また、チケット方式においては、サービスを提供する側およびサービスを受ける側とそれぞれ共有するマスター鍵をTGSが管理する必要があるため、マスター鍵の管理が煩雑になり、マスター鍵の秘匿性が低下することにより安全性が低下するといった問題がある。
PKIやチケット方式の問題を改善しようとするものとして、例えば、特許文献1に、有効期間が短い公開鍵証明書と鍵ペアを生成する方法が開示されている。
図17に特許文献1に示された公開鍵認証方法を示す。クライアント170は、リクエストメッセージ171を鍵配布センター172に送る。鍵配布センター172は、リクエストメッセージ171に応答して有効期間の短い公開−秘密鍵ペアと公開鍵証明書173を生成し、鍵ペアを格納すると共に、鍵ペアと公開鍵証明書をクライアント170に配送する。クライアント170は、入手した公開鍵とその証明書を用いてPK制御資源175にサービス要求174を行う。
鍵の有効期間を短くすることで、同一鍵の多目的の利用を制限し且つ鍵の管理を簡素化することができる。
特表2002−501218号公報
しかしながら、上記したような従来の技術では、鍵ペアをクライアントに配送するために、鍵ペアをネットワーク上に送出するのでクライアント側と鍵配布センターとの間で両者が交換する情報をすりかえる中間者攻撃(man-in-the-middle attack)等の攻撃の可能性があり、安全性が低下するといった課題があった。
この発明はこのような点に鑑みてなされたものであり、従来のものと比較して攻撃に対する安全性を向上させることができる利用者認証システムを提供することを目的とする。
この発明の利用者認証システムによれば、ネットワークを介して接続された端末装置の利用者の第1の秘密鍵で計算された認証要求を認証装置で受信し、認証装置は第1の秘密鍵と鍵ペアを構成する第1の公開鍵でその認証要求を検証することによって利用者を認証して、その認証結果情報を生成し上記端末装置に送信する。その利用者が正当なものであると認証装置によって認証された場合に、証明書発行装置は上記認証結果情報の有効期間以下である第2の公開鍵を証明する公開鍵証明書を発行する。
この発明による利用者認証システムによれば、第1の秘密鍵で計算した認証情報を、認証装置が第1の公開鍵によって検証することで利用者を認証し、認証された場合に、端末装置側で生成された利用者(ユーザ)の第2の鍵ペアの公開鍵を含む公開鍵証明書を証明書発行装置が発行する。つまり、証明書発行装置へは第2の公開鍵と利用者の認証結果情報とが送られるだけで、第1,第2の秘密鍵は、端末装置からネットワーク上に露出することが無い。
以下、この発明の実施の形態に係る利用者認証システムについて、図面を参照して説明する。
[第1の実施の形態]
この発明の第1の実施の形態に係る利用者認証システムの構成を示すブロック図を図1に示す。利用者認証システム1は、それぞれがネットワーク3に接続される端末装置2と、端末装置2の利用者を認証する認証装置4と、証明書発行装置5と、サービスを端末装置2に提供するサービス提供装置6とを備えている。
この実施形態においては、認証装置4が、この発明における属性情報記憶手段を有し、認証装置4のハードディスクに利用者の属性情報が予め記憶されている。なお、属性情報記憶手段は、認証装置4以外の装置、例えば証明書発行装置5の中に構成してもよく、ネットワーク3に接続された他の装置によって構成してもよい。
サービス提供装置6のハードディスクには、サービス提供装置6自身の公開鍵を証明する公開鍵証明書が信頼できるものとして予め登録されている。
以上のように構成された利用者認証システムについて、図面を用いてその動作を説明する。図2は、この発明の第1の実施の形態に係る利用者認証システム1の動作を説明するためのシーケンス図である。図3は端末装置2の構成を示すブロック図、図4は認証装置4の構成を示すブロック図、図5は証明書発行装置5の構成を示すブロック図、図6はサービス提供装置6の構成を示すブロック図である。
以下、図1に示す利用者認証システム1の動作を、図2のシーケンス図及び図3〜6に示す各装置のブロック図を用いて説明する。
まず、利用者が端末装置2の入力手段26から認証要求を入力することで動作が開始される(ステップS1)。この動作の起動は、必ずしも利用者の入力を必要としない。例えば、端末装置2がネットワークに接続されるときに自動的に認証要求が生成されるようにしておいても良い。端末装置2は、図示しないプログラムが記憶されたROMと、このプログラムを実行するCPUと、CPUが用いるデータ等を記憶するRAMとで構成される制御手段23によって機能ブロック24を構成する各機能部の動作手順及び動作タイミングが制御されてその機能を実現するものである。また、ネットワーク3を介した通信を行うための通信インターフェース21と、を備え、一般的なコンピュータ装置によって構成できるものである。この構成は、他の認証装置4、証明書発行装置5及びサービス提供装置6においても同様であり、以降の説明で各装置の制御手段及び通信インターフェースの説明は省略する。
端末装置2、認証装置4、証明書発行装置5およびサービス提供装置6のROMまたはハードディスクに記憶されている各プログラムには、これから説明する利用者認証システム1の動作を実行するためのプログラムがそれぞれ含まれている。また、各プログラムはCD−ROM等の記録媒体に記録可能なものである。
入力手段26からの利用者の認証要求は、認証要求生成部24aに伝達され、認証装置4に対する認証要求が生成される(ステップS2)。認証要求生成部24aで生成された認証要求は、通信インターフェース21とネットワーク3を介して認証装置4に送信される(ステップS3)。
認証要求は、認証装置4の機能ブロック43を構成する認証要求受信部43aで受信される(ステップS4)。認証要求が認証装置4で受信されると、認証装置4と端末装置2の双方において公開鍵による相互認証が相互認証部24b、43bで行われ、利用者と装置(サーバ)の認証が行われる(ステップS5)。
相互認証に必要な第1の秘密鍵及び第1の公開鍵は、認証装置4に認証を要求するプログラムを用いたアクセスのみが許可される端末装置2のハードディスク27のメモリ領域に記憶されている。
認証装置4側で相互認証に必要な第1の公開鍵は、
認証装置4のハードディスク44に利用者識別情報と対応して記憶されている。例えば、利用者の識別情報が10000001の場合、第1の公開鍵はKp10が使用される。
認証装置4のハードディスク44に記憶される利用者識別情報と第1の公開鍵との対応や、サービス提供装置に対応して開示が許される利用者の属性情報は、端末装置2の利用者がサービス提供装置6のサービスを受ける前に認証装置4の管理者によって登録されるものであり、この登録は、例えば、端末装置2の利用者から認証装置4の管理者に郵送された書面に記載された情報に基づいて行われる。
ここで、認証結果情報70には、図7に示すように認証結果情報の発行元を表す情報70aと、利用者識別情報70bと、発行日70c、認証結果の有効期間を表す第1有効期間70dと、この認証結果を用いて生成される公開鍵証明書の有効期間を表す第2有効期間70eと、認証子70fが含まれる。この認証子は、認証装置4が証明書発行装置5と共有する秘密鍵を用いて計算したMAC(message authentication code)であり、あるいは認証装置4のみが持つ秘密鍵を用いて計算したディジタル署名であってもよい。この認証結果情報に含まれる第1有効期間70dは、例えば24時間のように短く設定される。
認証装置4の認証結果生成部43cで生成された認証結果は、端末装置2の認証結果受信部24eで受信(ステップS6)され認証結果判定部24fに伝達される。認証結果判定部24fは、認証結果を判定(ステップS7)し、認証が不成功であった場合は出力部24gを介して表示手段25に認証失敗の表示を行って(ステップS8)動作を終了する。認証成功の場合は、サービスメニュー読み出し部24hが、ハードディスク27に記憶されているサービス名と公開鍵証明書の有無の情報を読み出す。読み出されたサービスメニューは、認証結果判定部24fからの認証結果と共に出力部24gによって表示手段25に表示される(ステップS9)。利用者は、表示手段25の表示を見て要求するサービス内容を確定する入力を入力手段26から行いサービス確定部24rでサービス内容が確定される(ステップS10)。
サービス内容が確定されると、証明書有無判定部24iは、サービスメニュー読み出し部24hがハードディスク27から読み出した公開鍵証明書の有無情報と、入力手段26からのサービス内容の確定入力とにより、利用者が要求しているサービスに対応した有効な証明書の有無を確認する(ステップS11)。有効な証明書が無い場合、証明書有無判定部24iは、第2の鍵ペア生成部24jに第2の鍵ペアの生成を指示する。
第2の鍵ペア生成部24jが第2の公開鍵と第2の秘密鍵よりなる鍵ペアを生成する(ステップS12)。生成された第2の鍵ペアは、ハードディスク制御部24cを介してハードディスク27に記憶されると共に、第2の公開鍵が証明書発行要求生成部24kに伝達される。
証明書発行要求生成部24kは、第2の公開鍵と認証結果情報とによる公開鍵証明書の発行要求を生成し(ステップS13)、通信インターフェース21を介して証明書発行装置5に送信する(ステップS14)。
第2の公開鍵の公開鍵証明書の発行要求は、証明書発行装置5の証明書発行要求受信部53aで受信される(ステップS15)。受信された証明書発行要求は、認証結果確認部53bに伝達され、第2の公開鍵と一緒に送信された認証結果情報が確認される(ステップS16)。認証結果により利用者が正当なものであると確認できた場合には、第2の公開鍵証明書生成部53cに公開鍵証明書90を生成させる(ステップS17)。
ここで証明書発行装置5によって生成される公開鍵証明書90に含まれる情報を図8に示す。図7に示すように公開鍵証明書90には、第2の公開鍵90aと公開鍵証明書90の発行元を表す情報90bと、発行日80cと有効期間90dと、利用者の属性情報の格納先アドレス90eと、これらの情報を発行元の秘密鍵で計算された署名情報90fとが含まれている。
証明書発行装置5によって生成される公開鍵証明書90の有効期間90dは、認証結果情報70内の第2有効期間70eで指定された期間以下に設定される。例えば、認証結果情報70の有効期間よりも長い3日といったような期間に設定される。このように、この発明の利用者認証システムにおける公開鍵証明書の有効期間は、一般的な公開鍵証明書の有効期間が例えば1年以上であるのに対して極端に短い。なお、この実施の形態における公開鍵証明書90の発行元は、証明書発行装置5の管理機関である。発行先の属性情報の格納先を表すアドレス情報は、例えば、認証装置4のIPアドレス90eと、端末装置2の利用者識別情報90eとを含んでいる。
証明書発行装置5の公開鍵証明書生成部53cで生成された公開鍵証明書90は、端末装置2に送信され(ステップS18)、端末装置2の第2の公開鍵証明書受信部24mで受信される(ステップS19)。受信された公開鍵証明書90は、ハードディスク制御部24cを介してハードディスク27に記憶される(ステップS20)。このとき、図9に示すように公開鍵証明書(C11、C12、C13)と第2の秘密鍵(Ks11、Ks12、Ks13)とを、サービス名に対応させて記憶する。
例えば、Webショッピングで利用者の署名用途に利用される第2の秘密鍵Ks11と公開鍵証明書C11は、図9に示すようなサービス内容に対応させたデータ構造で端末装置2のハードディスク27に記憶される。オンラインショップAの認証目的に用いる第2の秘密鍵Ks11と公開鍵証明書C11と、オンラインショップAのサーバを認証する為のオンラインショップA自身の公開鍵証明書Cs1、同様にショップB、Cに対する情報を記憶する。同様に特定のメンバーにサービス提供するバーチャルプライベートネットワーク(Virtual Private Network以下VPNと略す)を利用する際に、認証用途に用いる第2の秘密鍵Ks14と公開鍵証明書C14、セキュアソケットレイヤー(Secure Sockets Layer以下SSLと略す)で用いる第2の秘密鍵Ks15と公開鍵証明書C15、などで示すように、サービス提供装置6から提供されるサービス内容に対応した形で記憶される。
図9では、各サービスを提供するサービス提供装置6の公開鍵証明書であるサーバ公開鍵証明書Cs1,Cs2,Cs3も更に記憶するようにしている。このようにすることで、端末装置2側でサービス提供装置6を認証することもできる。
第2の公開鍵証明書受信部24mは、公開鍵証明書90をハードディスク27に記憶すると共に、サービス要求生成部24nに公開鍵証明書90を伝達し、サービス提供装置6に対するサービス要求を生成させる(ステップS21)。公開鍵証明書90からなるサービス要求はサービス提供装置6に送信される(ステップS22)。サービス要求は、サービス提供装置6のサービス要求受信部63aで受信される(ステップS23)。
なお、端末装置2が、サービス提供装置6に要求するサービスに対応する第2の秘密鍵と第2の公開鍵を証明するための有効な公開鍵証明書とを既に記憶している場合、ステップS11で有と判断され、既に記憶済みの有効な公開鍵証明書を用いてサービス提供装置6にサービス要求が生成され(ステップS21)、サービス提供装置6に送信される(ステップS22)。この場合、ステップS12〜S20は実行されない。
サービスが要求されたサービス提供装置6は、利用者の認証を利用者認証部63dで行い(ステップS24)、必要があれば属性情報要求生成部63bに認証装置4に対する属性情報要求を生成させる(ステップS25)。属性情報要求生成部63bは、サービス提供装置6自身の公開鍵証明書を添付して属性情報要求を生成し、第2の公開鍵証明書に含まれている利用者の属性情報の格納先アドレス90eに基づいて認証装置4に利用者の属性情報を要求する(ステップS26)。
認証装置4は、属性情報要求を属性要求受信部43fで受信する(ステップS27)。属性情報要求が受信されると、サービス提供装置認証部43gがサービス提供装置の公開鍵証明書を用いて属性を要求したサービス提供装置を認証し、認証により特定したサービス提供装置について、開示が許された属性情報を属性情報記憶手段44aから読み出す。
属性情報通知生成部43hは、属性情報を要求して来たサービス提供装置が認証された場合、属性情報記憶手段44aに利用者識別情報とサービス提供装置とのマトリックスで記憶されたサービス提供装置に対応して開示が許された属性情報である許可された属性を、ハードディスク制御部43eを介して読み出して属性通知情報を生成(ステップS290)し、サービス提供装置6に送信する(ステップS30)。今、属性情報を要求して来たサービス提供装置6がオンラインショップAで、利用者が10000001である場合、例えば、決済に必要なカード番号と氏名の2つの情報から成る許可された属性PI1がサービス提供装置6に送信される。
このように、この発明によれば、必要な属性情報を必要な相手に制限した形で提供することが可能になるので、利用者の情報を必要以上に開示することを防止することが出来る。
認証装置4から制限された形で提供される属性情報は、サービス提供装置6の属性情報受信部63cで受信される(ステップS31)。属性情報受信部63cは、サービス情報生成部63eにサービスコンテンツ部63fからサービス情報を読み出しサービス情報を生成させる(ステップS32)。サービス情報は端末2に送信される(ステップS33)。
端末装置2は、サービス提供装置6から提供されたサービス情報をサービス情報処理部24oで処理し表示手段25による表示若しくは、スピーカ26による音声として出力し、利用者にサービスを提供する(ステップS34)。
また、利用者の属性情報を特に必要としないサービス、例えば共通のデータベースの内容をメンバーの一人である利用者が端末装置2から閲覧若しくは書き換えるような場合を想定すると、利用者がメンバーの一人であるか否かの確認さえ取れればよい。このような場合は、第2の公開鍵を証明する公開鍵証明書90による認証だけでメンバーであることの証明は必要十分なので、新たに利用者の属性情報を必要としない。このような場合は、ステップ24でサービス要求を受信したあと、直ちにステップ33のサービス情報の提供が行われ、利用者認証を行ったステップS25〜S31の動作は省略されて動作する。
以上、利用者認証システム1の動作を、認証装置4によって利用者が認証された後に、端末装置2が生成した第2の公開鍵の公開鍵証明書の発行を証明書発行装置5に要求する動作シーケンスで説明した。
[第1実施形態の変形例]
認証装置4における利用者の認証後、ただちにサービス提供装置6にサービス提供を要求し、サービス提供装置6からの公開鍵証明書の要求に応答して第2の鍵ペアを生成し、その第2の公開鍵証明書の発行を証明書発行装置5に要求する動作フローとしてもよい。
この動作フローを図10のシーケンス図に示す。図10は、利用者の認証後、端末装置2が直ちにサービス提供装置6にサービス提供を要求する場合のシーケンス図であり、利用者が認証され、サービス内容が確定するまでの動作(ステップS1〜S10)と、ステップS11以降の動作は、説明済みの図2と同じである。したがって、各動作ステップの参照符号を図2と同一として図2−1及び図2−3で示した部分を省略して表記し、追加になった動作ステップをハッチングで示している。図2と同一の動作の説明は省略する。
ステップ10において、利用者が認証装置4で認証されたのちに、利用者からサービス内容を確定する入力が行われると、サービスメニュー確定部24rがサービス要求を生成し、サービス提供装置6に対してサービス要求を送信する(ステップS50)。
サービス要求はサービス提供装置6のサービス要求受信部63aで受信(ステップS51)され、この場合、認証要求生成部63gに認証要求の生成を指示する。認証要求生成部63gは、認証要求を生成し(ステップS52)、端末装置2に送信する(ステップS53)。サービス提供装置6の認証要求は、端末装置2のサービス提供装置認証要求受信部24sで受信され(ステップS54)、認証結果判定部24fでサービス提供装置の認証を行う(ステップS55,56)。
認証が失敗した場合、認証結果判定部24fはその結果を表示手段25に表示して動作を終了する(ステップS57)。認証が成功した場合、認証結果判定部24fは、証明書有無判定部24iに有効な公開鍵証明書の存在の確認を指示し、ステップS19で証明書の有無が確認される。以降の動作は、図3において説明済みであるので説明を省略する。
このようにこの発明の利用者認証システム1は、図3に示したシーケンスに限定されずに変形が可能である。また、このようにすることで、必要時に公開鍵証明書を作成することになるので、図3で説明したシーケンスに対して余分な公開鍵証明書を生成することが無くなる。いわゆるオンデマンドで証明書を生成するので、使用されない公開鍵証明書を作る無駄を省くことができる。
以上説明したように、利用者認証システム1は、認証装置4が第1の秘密鍵で計算された認証情報を第1の公開鍵によって検証することによって利用者を認証し、この認証の結果に基づいて証明書発行装置5が第2の公開鍵を証明するための公開鍵証明書を発行するため、従来のものと比較して中間者攻撃に対する安全性を向上させることができる。特に、第1及び第2の秘密鍵が端末装置2からネットワーク上に露出しないので、より安全な認証システムとなっている。
また、利用者認証システム1は、第1の公開鍵を認証装置4に限って使用するため、第1の公開鍵を証明するための公開鍵証明書や証明書失効リストを要しないため、低コストで実現することができる。
また、利用者認証システム1は、認証装置4が秘匿することを要しない利用者の第1の公開鍵を用いて利用者を認証するため、認証装置4が管理する情報を秘匿するためのコストを低減することができる。
また、利用者認証システム1は、利用者の属性情報を公開鍵証明書や関連する属性証明書に直接に含めず、公開鍵証明書に含まれるアドレス情報に基づいて取得するようにし、利用者の属性情報の開示をサービス提供装置に応じて制限するため、利用者のプライバシーを保護することができる。認証結果情報70、公開鍵証明書90の具体的な内容を図7と図8に示して説明したように、それぞれの情報に利用者の属性情報が含まれていない。したがって、利用者のプライバシー情報が漏洩し難い利用者認証システムを構築することができる。
また、利用者認証システム1は、認証装置4が第1の秘密鍵で計算された認証情報に基づく利用者認証の結果を、認証結果情報として速やかに返すようになっている。認証結果情報は、認証装置と証明書発行装置の共有秘密鍵を用いて計算した認証子を含むため偽造に対して安全であり、かつ共有秘密鍵を用いるために認証結果情報の生成と検証が高速に行えるという特徴がある。このようにすることでシステムの安全性を低下させること無く、認証装置における初期の認証を高速に行うことができる。
〔第2の実施の形態〕
図11にこの発明の第2の実施の形態に係る利用者認証システム2の構成をブロック図で示す。利用者認証システム2は、先に図1に示して説明した利用者認証システム1の各構成に加えて、端末装置2の外部インターフェースに着脱可能に接続される鍵装置8を備えている点が異なる。なお、この発明の第2の実施の形態に係る利用者認証システム2の各構成において、この発明の第1の実施の形態に係る利用者認証システム1の各構成と同一なものについては、同一の参照符号を付して説明を省略する。
鍵装置8の外観の斜視図を図12に、鍵装置8の機能構成を図13に示す。鍵装置8は、端末装置2の通信インターフェースの一つである、例えば、USB(Universal Serial Bus)インターフェースのUSBポート(port)にUSBプラグ120を挿入して使用されるもので、端末装置2に着脱が可能である。鍵装置8は、図示しないプログラムが記憶されたROMと、プログラムを実行するCPUから成る制御手段80と、制御手段80によって動作の順序や動作タイミングが制御される機能ブロック81と、例えば、不揮発性RAM(Non Volatile RAM以下NVRAMと称す)から成るメモリ83と、通信インターフェース82とを備えている。ここでメモリ83を例えばNVRAMとしたのは、上記したように鍵装置8が端末装置2に着脱可能な形態だからである。この発明の鍵装置8の電源は、鍵装置8自身が備えていても、或いは、USBポートから供給される電源で動作しても、そのどちらでも構わない。したがって、メモリ83は、単純なRAMよりもNVRAMで構成した方が好ましい。
なお、図12に示した鍵装置8は、USBインターフェースに挿入される形態の例であるが、他の形態でも良い。例えば携帯電話が鍵装置であってもよいし、ICカードであってもよいし、利用者が携帯する腕時計にこの鍵装置の機能を持たせてもよい。
鍵装置8のメモリ83には、認証装置4に予め記憶された利用者の第1の公開鍵と鍵ペアを構成する第1の秘密鍵及び第2の鍵ペアを記憶する鍵記憶手段83aが備えられる。鍵装置8の制御手段80は、端末装置2からの認証指示を受ける認証指示受信部81aと、その認証指示に基づき認証要求を生成する認証要求生成部81bと、第2の公開鍵及び第2の秘密鍵よりなる鍵ペアを生成する第2の鍵ペア生成手段85と、第2の公開鍵と認証装置4から送信された認証結果とを証明書発行装置5に送信することによって第2の公開鍵を証明する公開鍵証明書の発行を要求する証明書発行要求手段86などを制御して、鍵装置8の機能を実現している。
利用者認証システム2を構成する端末装置2のROM又はハードディスクには、先に説明済みの利用者認証システム1の動作を実行するためのプログラムに代えて、これから説明する利用者認証システム2の動作を実行するためのプログラムが記憶されている。このプログラムは、鍵装置8を制御するためのもので、例えば、端末装置2がネットワーク3を介して送受信しようとする情報を鍵装置8に伝達するための鍵装置のドライバを含んでいる。
この鍵装置ドライバプログラムを実行する端末装置2の制御手段23は、ネットワークインターフェース(以下ネットワークIF中継部と略す)24qを制御することで、ネットワーク1と鍵装置8との通信を可能にしている。
以上のような鍵装置8を用いた利用者認証システム2の動作シーケンスを図14に示し、その動作を説明する。動作説明に当たって、先の利用者認証システム1の説明と同様に各装置の機能構成を示すブロック図も参照する。
まず、利用者が端末装置2の入力手段26から認証要求を入力する(ステップS70)ことで動作が開始される。入力手段26からの利用者の認証要求は、認証要求生成部24aに伝達され、鍵装置8に対する認証指示が生成される(ステップS71)。認証要求生成部24aで生成された認証指示は、第2通信インターフェース28を介して例えば端末装置2のUSBポートに挿入された鍵装置8に送信される(ステップS72)。
端末装置2で生成された認証指示は、鍵装置8側のUSBインターフェース82を介して認証指示受信部81aで受信される(ステップS73)。認証指示受信部81aに認証指示が受信されると、認証要求生成部81bは認証要求を端末装置2に送信する。端末装置2はその認証要求をネットワークIF中継部24qを経て認証装置4へ送信する(ステップS75)。
その認証要求は、認証装置4の認証要求受信部43aで受信される(ステップS76)。認証要求が受信されると公開鍵を用いた相互認証が行われ、端末装置2を介して行われたアクセスが正当な利用者によるものであるかどうかの認証が第1の公開鍵に基づいて行われる。図14においては、認証結果生成のステップS77でその動作を省略して示している。
認証結果は、鍵装置8の認証結果受信部81jで受信(ステップS79)され、認証結果判定部81kで判定され(ステップS80)、その結果が、端末装置2に送信され(ステップ81)、端末装置2は表示手段に25にその結果を表示する(ステップS82)。認証が不成功の場合は、ステップS82の動作で動作を終了する。
認証成功の場合は、サービスメニュー読み出し部24hが、ハードディスク27に記憶されているサービス名の情報を読み出す。読み出されたサービスメニューは、サービス確定部24rに伝達され、入力手段26からのサービス内容を確定する入力によって利用者が要求するサービス内容が確定される(ステップS84)。
証明書有無判定部24iがハードディスク27に記憶されたサービス内容と公開鍵証明書の有無情報を読み出して、利用者が要求しているサービスに対応した有効な証明書の有無を確認する(ステップS85)。有効な証明者が無い場合、証明書有無判定部24iは、鍵装置8に第2の鍵ペアの生成を指示する(ステップS86)。
その要求は、鍵ペア生成要求受信部81cで受信され(ステップS87)、第2の鍵ペア生成手段85で
第2の公開鍵と第2の秘密鍵よりなる鍵ペアを生成する(ステップS88)。生成された第2の鍵ペアは、メモリ制御部81fを介してメモリ83に記憶されると共に、第2の公開鍵が証明書発行要求生成部81gに伝達される。
証明書発行要求生成部81gは、第2の公開鍵と認証結果情報70とによる公開鍵証明書の発行要求を生成し(ステップS89)、第2通信インターフェース82、端末装置2のネットワークIF中継部24qを介して証明書発行装置5に送信する(ステップS90)。
第2の公開鍵の公開鍵証明書の発行要求は、証明書発行装置5の証明書発行要求受信部53aで受信される(ステップS91)。受信された証明書発行要求は、認証結果確認部53bに伝達され、第2の公開鍵と一緒に送信された認証結果情報70が確認される(ステップS92)。認証結果により利用者が正当なものであると確認できた場合には、公開鍵証明書生成部53cに公開鍵証明書を生成させる(ステップS93)。
証明書発行装置5の第2の公開鍵証明書生成部53cで生成された有効期間が、例えば24時間と短い公開鍵証明書は、端末装置2を介して鍵装置8に送信され(ステップS94)、鍵装置8の公開鍵証明書受信部81hで受信される(ステップS95)。受信された公開鍵証明書は、メモリ制御部81fを介してメモリ83に記憶される(ステップS96)。このとき、図9で説明したのと同じように公開鍵証明書(C11、C12、C13)と第2の秘密鍵(Ks11、Ks12、Ks13)とを、サービス名に対応させて記憶する。
公開鍵証明書受信部81hは、公開鍵証明書をメモリ83に記憶する(ステップS96)。公開鍵証明書は、サービス要求作成依頼と共に端末装置2に送信される。端末装置2のサービス要求生成部24nによってサービス要求が生成され(ステップS98)、サービス提供装置6にサービス要求が送信される(ステップS99)。サービス要求は、サービス提供装置6のサービス要求受信部63aで受信される。
サービス提供装置6がサービス要求を受信した以降の動作は説明済みの図2のステップ23〜の動作と同一であるので参照符号を同一にして説明を省略する。
なお、鍵装置8が、サービス提供装置6に要求するサービスに対応する第2の秘密鍵と第2の公開鍵を証明するための有効な公開鍵証明書とを既に記憶している場合、ステップS86で有と判断され、既に記憶済みの有効な鍵証明書を用いてサービス提供装置6にサービス要求が行われる(ステップS99)。この場合、ステップS87〜S96は実行されない。
以上、この発明の利用者認証システム2の動作を、端末装置2の例えばUSBポートに鍵装置8を直接挿入する例で説明を行ったが、上記したように鍵装置8は図12に示したような形態に限定されない。例えば携帯電話にこの鍵装置8の機能を持たせても良い。その場合のシステム全体の構成図を図16に示す。
鍵装置の機能を備えた携帯電話160は、例えば携帯電話網であるネットワーク162に接続する。ネットワーク162には、認証装置4及び証明書発行装置5が接続されている。端末装置2はネットワーク3に接続され、同じネットワーク3にサービス提供装置6が接続されている。
携帯電話160と端末装置2は、例えば通信ケーブル163で直接接続されている。このように、端末装置2が接続されているネットワーク3と異なるネットワーク162に認証装置4と証明書発行装置5が接続されていても、この発明による利用者認証システムを構築することができる。
なお、携帯電話160と端末装置2との接続は、通信ケーブル163ではなく、例えば近距離無線技術のBlue toothや微弱無線、或いは赤外線通信(IRDA)で接続してもよい。
[第2実施形態の変形例]
以上で説明した利用者認証システム2の動作は、利用者がサービス提供装置6によるサービスを受けるのに先立って公開鍵証明書を証明書発行装置5から取得していたが、図15に示すようにサービス提供装置6の要求に応じて公開鍵証明書を取得するようにしてもよい。
図15は、利用者の認証後、鍵装置8が直ちにサービス提供装置6にサービス提供を要求する場合のシーケンス図であり、利用者が認証されるまでの動作(ステップS70〜S85)と、鍵装置8が第2の鍵ペアを生成するステップS87以降の動作は、説明済みの図14と同じである。したがって、各動作ステップの参照符号を図14と同一として図14−1及び図14−3で示した部分を省略して表記し、追加になった動作ステップをハッチングで示している。認証装置4における利用者の認証後、ただちにサービス提供装置6にサービス提供を要求する動作は、第1実施形態の変形例で説明した図10の動作シーケンスと全く同じである。図10の参照符号と同一に表記し、その説明を省略する。このようにすることで、必要時に第2の公開鍵証明書を作成することになるので、図14で説明したシーケンスに対して余分な公開鍵証明書を生成することが無くなる。
このように、この発明の利用者認証システム2によれば、この発明の第1の実施の形態に係る利用者システム1と同様な効果が得られる。また、利用者認証システム2によれば、鍵装置が端末装置に着脱可能に接続されるため、鍵の可搬性を可能にすると共に、ネットワークから分離した状態で鍵情報を保持できるのでより安全性を向上させることができる。
さらには鍵装置にサービス毎の証明書および対応する秘密鍵を格納することで、共通端末等を用いた場合でも、事前に設定することなく安全にサービスを受けることができる。
以上、述べてきたようにこの発明による利用者認証システム1及び2は、従来のPKIにおける基本的な考え方であった1つの鍵の多目的な利用を改め、複数の鍵の単一目的、すなわち鍵を使い分ける考え方であり、鍵の管理コストを低減することが出来る。これは第1の鍵ペアと第2の鍵ペアを組み合わせて使い分けることで可能となったもので、安全性を低下させること無く、利便性向上とコスト低減を実現している。また、端末装置2、認証装置4、証明書発行装置5、サービス提供装置6、によってシステムを構成することで、実際のサービス提供時に使用される鍵情報をネットワーク上に露出させることが無い。したがって、より安全な認証システムとすることが可能になる。
また、1つの鍵を使い回す従来の方法では、鍵の汎用性を高める必要性から証明書に添付される属性情報や公開鍵証明書と関連付けられた属性証明書技術があった。これは、鍵情報の露出という点で利用者のプライバシーを守る観点から好ましくなかった。この発明による利用者認証システムによれば、単一目的のそれぞれの鍵に必要な属性情報を限定して開示することが可能になるので、プライバシー保護の観点からも好ましい利用者認証システムの構築が可能である。
なお、端末装置2、認証装置4、証明書発行装置5、サービス提供装置6が接続されるネットワーク3は、固定通信網、移動通信網、LAN等のあらゆる形態のネットワークでもこの発明の利用者認証システムを構築することが可能である。
この発明の第1の実施の形態に係る利用者認証システムの構成を示すブロック図である。 この発明の第1の実施の形態に係る利用者認証システム1の動作を説明するためのシーケンス図の1ページ目である。 この発明の第1の実施の形態に係る利用者認証システム1の動作を説明するためのシーケンス図の2ページ目である。 この発明の第1の実施の形態に係る利用者認証システム1の動作を説明するためのシーケンス図の3ページ目である。 端末装置2の構成を示すブロック図である。 認証装置4の構成を示すブロック図である。 証明書発行装置5の構成を示すブロック図である。 サービス提供装置6の構成を示すブロック図である。 認証結果情報70に含まれる情報を示す図である。 公開鍵証明書に含まれる情報を示す図である。 端末装置2のハードディスク27に記憶される鍵や公開鍵証明書のフォーマットを示す図である。 第1実施形態の変形例の動作を説明するためのシーケンス図である。 この発明の第2の実施の形態に係る利用者認証システム2の構成を示すブロック図である。 鍵装置8の外観を示す斜視図である。 鍵装置8の構成を示すブロック図である。 利用者認証システム2の動作を説明するためのシーケンス図の1ページ目である。 利用者認証システム2の動作を説明するためのシーケンス図の2ページ目である。 利用者認証システム2の動作を説明するためのシーケンス図の3ページ目である。 第2実施形態の変形例の動作を説明するためのシーケンス図である。 利用者認証システム2の他の構成を示すブロック図である。 特許文献1に示された公開鍵認証方法を示す図である。

Claims (19)

  1. ネットワークに接続された端末装置と、
    上記ネットワークに接続され、上記端末装置の利用者の第1の秘密鍵で計算された認証要求を、上記第1の秘密鍵と鍵ペアを構成する第1の公開鍵で検証することによって上記利用者を認証して認証結果情報を生成し、上記端末装置へ送信する認証装置と、
    上記ネットワークに接続され、上記利用者が正当なものであると上記認証装置によって認証された場合に、上記端末装置の第2の公開鍵を証明し、公開鍵証明書を発行する証明書発行装置と、
    を備えた利用者認証システム。
  2. 請求項1に記載の利用者認証システムにおいて、
    上記端末装置は、上記認証要求を生成して上記認証装置へ送信し、上記認証結果情報に基づき上記第2の公開鍵を含む第2の鍵ペアを生成し、上記第2の公開鍵を上記認証装置へ送信する装置であることを特徴とする利用者認証システム。
  3. 請求項1に記載の利用者認証システムにおいて、
    上記端末装置に着脱可能に接続され、上記第1の秘密鍵で計算された認証情報を生成し、上記端末装置を介して上記認証装置に送信して認証要求を行うと共に、上記認証結果の情報に基づき上記第2の公開鍵を含む第2の鍵ペアを生成し、上記第2の公開鍵を上記端末装置を介して上記証明書発行装置へ送信する鍵装置を備えたことを特徴とする利用者認証システム。
  4. 請求項1乃至3の何れかに記載の利用者認証システムにおいて、
    上記公開鍵証明書を含むサービス要求を上記端末装置から受信し、上記公開鍵証明書に含まれる第2の公開鍵で上記端末装置の認証を行いその認証結果に基づきサービス情報を上記端末装置へ送信するサービス提供装置を備えることを特徴とする利用者認証システム。
  5. 請求項1乃至4の何れかに記載の利用者認証システムにおいて、
    上記端末装置の利用者の属性情報を記憶する属性情報記憶手段を備え、
    上記公開鍵証明書が、上記属性情報の記憶先を表すアドレスの情報を含むことを特徴とする利用者認証システム。
  6. 請求項5に記載の利用者認証システムにおいて、
    上記サービス提供装置から上記アドレス情報に基づいて上記属性情報を要求し、上記属性情報記憶手段が上記属性情報要求を受信すると、上記属性情報記憶手段が上記サービス提供装置を認証し、認証した結果に応じて属性情報を上記サービス提供装置に送信することを特徴とする利用者認証システム。
  7. ネットワークに接続された端末装置と、
    上記ネットワークに接続され上記端末装置の利用者を認証する認証装置と、
    上記ネットワークに接続された証明書発行装置と、を備える利用者認証方法であって、
    上記端末装置は、利用者の第1の秘密鍵で計算された認証要求を上記認証装置に送信する過程と、
    上記認証装置は、上記認証要求を上記第1の秘密鍵と対を成す第1の公開鍵で検証することによって認証し認証結果情報を生成し、上記端末装置へ送信する過程と、
    上記端末装置は、上記認証結果情報により上記利用者が正当なものであると上記認証過程で認証された場合に、第2の公開鍵と第2の秘密鍵からなる第2の鍵ペアを生成する過程と、上記認証結果情報と上記第2の公開鍵を上記証明書発行装置に送信して公開鍵証明書の発行を要求する過程と、
    上記証明書発行装置は、上記端末装置からの公開鍵証明書の発行要求に応答して、上記認証結果に含まれる第2有効期間以下の有効期間の公開鍵証明書を発行する過程と、
    を有することを特徴とする利用者認証方法。
  8. ネットワークに接続された端末装置と、
    上記端末装置に着脱可能に接続される鍵装置と、
    上記ネットワークに接続され上記端末装置の利用者を認証する認証装置と、
    上記ネットワークに接続された証明書発行装置と、を備える利用者認証方法であって、
    上記端末装置は、利用者からの入力に応答して上記利用者の認証を行う指示を上記鍵装置に対して行う過程と、
    上記鍵装置は、上記利用者の第1の秘密鍵で計算された認証要求を上記認証装置に要求する過程と、
    上記認証装置は、上記認証要求を上記第1の秘密鍵と対を成す第1の公開鍵で検証することによって認証し認証結果情報を生成して上記端末装置を介して上記鍵装置へ送信する過程と、
    上記鍵装置は、上記認証結果情報により上記利用者が正当なものであると上記認証過程で認証された場合に、第2の公開鍵と第2の秘密鍵からなる第2の鍵ペアを生成する過程と、上記認証結果情報と上記第2の公開鍵を上記証明書発行装置に送信して公開鍵証明書の発行を要求する過程と、
    上記証明書発行装置は、上記端末装置からの公開鍵証明書の発行要求に応答して、上記認証結果の有効期間以下の有効期間の公開鍵証明書を発行する過程と、
    を有することを特徴とする利用者認証方法。
  9. ネットワークに接続された端末装置であって、
    第2の鍵ペアを生成する第2の鍵ペア生成部と、
    上記第2の鍵ペアの第2の公開鍵と上記認証装置からの認証結果を表す情報とを証明書発行装置に送信して上記第2の公開鍵に対する公開鍵証明書の発行を要求する証明書発行要求生成部と、
    を具備したことを特徴とする端末装置。
  10. ネットワークに接続された認証装置であって、
    利用者の属性情報を記憶する属性情報記憶手段と、
    サービス提供装置からの利用者の情報を含む属性情報要求を受信する属性要求受信部と、
    属性情報要求をしてきた上記サービス提供装置の認証を行うサービス提供装置認証部と、
    上記認証により特定されたサービス提供装置に対して、要求された属性情報の開示の可否を判定する属性開示判定部と、
    上記属性開示判定部の出力に応じて上記サービス提供装置に上記属性情報記憶手段中の上記利用者の属性を通知する属性情報通知生成部と、
    を具備したことを特徴とする認証装置。
  11. 利用者を認証する認証装置および公開鍵証明書を発行する証明書発行装置にネットワークを介して接続される端末装置に着脱可能に接続される鍵装置であって、
    上記認証装置にあらかじめ記憶された利用者の第1の公開鍵と鍵ペアを構成する第1の秘密鍵を記憶する鍵記憶手段と、
    上記端末装置からの要求を受けて、上記第1の秘密鍵で計算された認証要求を上記認証装置に送信することによって上記利用者の認証を要求する認証要求手段と、
    上記端末装置からの要求を受けて、第2の公開鍵および第2の秘密鍵よりなる鍵ペアを生成する鍵ペア生成手段と、
    上記第2の公開鍵と上記認証装置から送信された認証結果とを上記証明書発行装置に送信することによって上記第2の公開鍵の公開鍵証明書の発行を要求する証明書発行要求手段と、
    を備えたことを特徴とする鍵装置。
  12. 請求項11に記載の鍵装置であって、
    上記端末装置からの要求を受けて、サービス提供装置にサービスを要求するためのサービス要求を、上記第2の鍵ペアを用いて計算し、上記端末装置に送信するサービス要求生成部を備えたことを特徴とする鍵装置。
  13. ネットワークに接続された端末装置の処理方法であって、
    上記端末装置の利用者の第1の秘密鍵で計算された認証要求情報を認証装置に送信して利用者の認証を要求する認証要求過程と、
    第2の鍵ペアを生成する第2の鍵ペア生成過程と、
    上記認証要求過程で上記利用者が正当なものであると認証された場合に、上記第2の鍵ペアの公開鍵を証明する証明書を証明書発行装置に要求する証明書要求過程と、
    少なくとも上記証明書要求過程で得られた証明書と上記第2の公開鍵とを含むサービス要求情報を生成してサービス提供装置にサービスを要求するサービス要求過程と、
    を有することを特徴とする端末装置の処理方法。
  14. ネットワークに接続された認証装置の処理方法において、
    利用者の属性情報要求をサービス提供装置から受信する属性要求受信過程と、
    上記サービス提供装置の認証を行う認証過程と、
    上記認証結果に応じて、上記サービス提供装置に対応して開示が許可された上記利用者の属性情報を属性情報記憶手段から読み出す属性読み出し過程と、
    上記属性読み出し過程で読み出した属性情報を上記サービス提供装置に送信する送信過程と、
    を有することを特徴とする認証装置の処理方法。
  15. ネットワークに接続された端末装置に着脱可能に接続される鍵装置の処理方法であって、
    端末装置からの要求を受けて、第1の秘密鍵で計算された認証要求を認証装置に送信することによって利用者の認証を要求する認証要求過程と、
    上記端末装置からの要求を受けて、第2の公開鍵および第2の秘密鍵よりなる鍵ペアを生成する鍵ペア生成過程と、
    上記第2の公開鍵と上記認証装置から送信された認証結果とを証明書発行装置に送信することによって上記第2の公開鍵の公開鍵証明書の発行を要求する証明書発行要求過程と、
    を有することを特徴とする鍵装置の処理方法。
  16. 請求項9に記載した端末装置としてコンピュータを機能させるための端末プログラム。
  17. 請求項10に記載した認証装置としてコンピュータを機能させるための端末プログラム。
  18. 請求項11又は12に記載した鍵装置として機能させるための鍵装置プログラム。
  19. 請求項16乃至18に記載した何れかのプログラムを記録したコンピュータで読み取り可能な記録媒体。
JP2005243514A 2005-08-24 2005-08-24 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体 Expired - Fee Related JP4814581B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005243514A JP4814581B2 (ja) 2005-08-24 2005-08-24 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005243514A JP4814581B2 (ja) 2005-08-24 2005-08-24 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体

Publications (2)

Publication Number Publication Date
JP2007060322A true JP2007060322A (ja) 2007-03-08
JP4814581B2 JP4814581B2 (ja) 2011-11-16

Family

ID=37923402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005243514A Expired - Fee Related JP4814581B2 (ja) 2005-08-24 2005-08-24 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体

Country Status (1)

Country Link
JP (1) JP4814581B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016224604A (ja) * 2015-05-28 2016-12-28 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2004153711A (ja) * 2002-10-31 2004-05-27 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置
JP2004159004A (ja) * 2002-11-05 2004-06-03 Katsuyoshi Nagashima ネットワーク番組録画予約システム及び番組録画予約方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2004153711A (ja) * 2002-10-31 2004-05-27 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置
JP2004159004A (ja) * 2002-11-05 2004-06-03 Katsuyoshi Nagashima ネットワーク番組録画予約システム及び番組録画予約方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016224604A (ja) * 2015-05-28 2016-12-28 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム

Also Published As

Publication number Publication date
JP4814581B2 (ja) 2011-11-16

Similar Documents

Publication Publication Date Title
US11218323B2 (en) Method and system for producing a secure communication channel for terminals
TWI697842B (zh) 二維條碼的處理方法、裝置及系統
CN106850699B (zh) 一种移动终端登录认证方法及***
CN109150548B (zh) 一种数字证书签名、验签方法及***、数字证书***
CN100574184C (zh) 用于在计算机***之间建立用于传递消息的安全上下文的方法和设备
JP4892011B2 (ja) クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP4067985B2 (ja) アプリケーション認証システムと装置
AU2004254771B2 (en) User authentication system
CN101218779B (zh) 用于协议的用户映射信息扩展
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
JP4690779B2 (ja) 属性証明書検証方法及び装置
JP2006525563A (ja) ユーザとウェッブ・サイトの認証方法及び装置
JP6609788B1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
JP2008537256A (ja) ピアツーピア認証及び権限付与
JP4820342B2 (ja) ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
JP2005110238A (ja) 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法
JP2015194879A (ja) 認証システム、方法、及び提供装置
CN108885658A (zh) 借助凭证对设备真实性的证明
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP6567939B2 (ja) 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
JP2020120173A (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
JP5622668B2 (ja) アプリケーション認証システム、アプリケーション認証方法
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
JP2008129673A (ja) ユーザ認証システム、ユーザ認証方法、それに用いるゲートウェイ及びプログラムとその記録媒体
JPH1125045A (ja) アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110816

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110826

R150 Certificate of patent or registration of utility model

Ref document number: 4814581

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees