KR100785715B1 - 로그인 시스템 및 방법 - Google Patents

로그인 시스템 및 방법 Download PDF

Info

Publication number
KR100785715B1
KR100785715B1 KR1020057024095A KR20057024095A KR100785715B1 KR 100785715 B1 KR100785715 B1 KR 100785715B1 KR 1020057024095 A KR1020057024095 A KR 1020057024095A KR 20057024095 A KR20057024095 A KR 20057024095A KR 100785715 B1 KR100785715 B1 KR 100785715B1
Authority
KR
South Korea
Prior art keywords
service
right data
identifier
user terminal
storage medium
Prior art date
Application number
KR1020057024095A
Other languages
English (en)
Other versions
KR20060031628A (ko
Inventor
아키히로 가사하라
아키라 미우라
히로시 스우
시게루 이시다
카즈노리 나카노
Original Assignee
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시끼가이샤 도시바 filed Critical 가부시끼가이샤 도시바
Publication of KR20060031628A publication Critical patent/KR20060031628A/ko
Application granted granted Critical
Publication of KR100785715B1 publication Critical patent/KR100785715B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 하나의 국면은, 법인 회원에게도 용이하게 적용할 수 있고, 인증 정보가 복사되더라도 부정 사용을 저지할 수 있는 로그인 시스템 및 방법을 제공한다. 시큐어 기억 매체(SD)의 매체 식별자(SD-IDO1)마다 서비스 권리 데이터(p11)를 이용하여 로그인하는 구성이기 때문에, 부정한 사용자가 시큐어 기억 매체(SD)를 사용하지 않는 한, 부정한 사용자가 인증 정보를 복사했다고 해도 로그인할 수 없다. 또한, 시큐어 기억 매체를 법인에 속하는 각 개인에게 배포하면 개인 사용자와 마찬가지로 법인 사용자에게 적용할 수 있다.

Description

로그인 시스템 및 방법{LOG IN SYSTEM AND METHOD}
본 발명은 사용자 단말로부터 서비스업자 장치에 로그인하기 위한 로그인 시스템 및 방법에 관한 것으로, 특히, 법인 회원에게도 용이하게 적용할 수 있고, 인증 정보가 복사되더라도 부정 사용을 저지할 수 있는 로그인 시스템 및 방법에 관한 것이다.
최근, 인터넷 등으로 대표되는 네트워크 통신의 보급에 따라, 서비스업자가 홈페이지를 운영하여, 홈페이지에 액세스해 온 사용자에게 DB(database) 검색 등의 각종 서비스를 제공하는 형태가 잘 알려져 있다.
이러한 서비스 제공의 형태로서는, 미리 회원 등록을 한 사용자에 대하여, 사용자 단말로부터 로그인할 때에 회원인지의 여부를 판정하는 로그인 처리와, 로그인 처리의 결과, 회원이라고 인정한 사용자의 조작에 따라서 각종 서비스를 제공하는 형태가 널리 알려져 있다.
또한, 이러한 형태는, 사용자가 개인인 경우에 한하지 않는다. 예컨대 회사를 회원 등록하는 법인 회원의 경우, 모든 사원 중, 서비스 제공을 받는 사원의 인수에 따라, 회원 요금을 지불하는 형태가 알려져 있다.
여기서, 로그인 처리로서는, 개인마다 또는 법인마다의 사용자 ID 및 패스워 드를 사용자 단말에 요구하고, 응답 수신한 사용자 ID 및 패스워드와 미리 등록한 사용자 ID 및 패스워드를 대조하여, 양자의 일치에 의해, 회원이라고 인정하는 형태가 알려져 있다.
그러나, 이상과 같은 로그인 처리는, 다음과 같은 문제 (i), (ii)가 알려져 있다.
(i) 사용자 ID 및 패스워드는 통신 도중에 복사되어 부정하게 사용될 가능성이 있다.
(ii) 법인 회원의 경우, 서비스 제공을 받는 사원의 인수를 공평하게 결정하는 것이 거의 불가능하다. 인수에 1인분이라도 오차가 있으면, 회사 측이나 서비스업자 측의 한 쪽이 득을 보고, 다른 쪽이 손해를 보게 되기 때문에, 대부분의 경우, 불공평한 거래가 된다.
이상 설명한 바와 같이, 종래의 로그인 처리는, 사용자 ID 및 패스워드 등의 인증 정보가 복사되어 부정하게 사용될 가능성이 있다. 또한, 법인 회원에게는 적용하기가 어렵다.
본 발명의 목적은, 법인 회원에게도 용이하게 적용할 수 있고, 인증 정보가 복사되더라도 부정 사용을 저지할 수 있는 로그인 시스템 및 방법을 제공하는 것이다.
본 발명의 제1 국면(aspect)은, 매체 식별자가 기억된 시큐어 기억 매체를 착탈이 자유롭게 유지한 사용자 단말로부터 서비스업자 장치에 로그인하기 위한 로그인 시스템으로서, 상기 시큐어 기억 매체에서는, 상기 매체 식별자에 기초하여 발행된 서비스 암호 키를 기억하는 키 영역과, 상기 서비스 암호 키에 의해 서비스 권리 데이터가 암호화되어 이루어지는 암호화 서비스 권리 데이터를 기억하는 데이터 영역을 구비하고 있고, 상기 사용자 단말에서는, 상기 로그인할 때에, 상기 시큐어 기억 매체로부터 매체 식별자를 판독하도록 구성된 디바이스와, 판독한 매체 식별자 및 로그인 요구를 상기 서비스업자 장치에 송신하도록 구성된 디바이스와, 이 송신에 기초하여, 상기 서비스 암호 키 및 상기 암호화 서비스 권리 데이터를 상기 시큐어 기억 매체로부터 판독하도록 구성된 디바이스와, 이 서비스 암호 키에 기초하여, 상기 암호화 서비스 권리 데이터를 복호하도록 구성된 디바이스와, 이 복호한 서비스 권리 데이터를 상기 서비스업자 장치에 송신하도록 구성된 디바이스와, 이 송신에 의해, 상기 서비스업자 장치로부터 액세스가 허가되면, 상기 로그인을 종료하도록 구성된 디바이스를 구비하고 있으며, 상기 서비스업자 장치에서는, 매체 식별자마다, 서비스 권리 데이터가 기억된 기억 디바이스와, 상기 사용자 단말로부터 수신한 매체 식별자 및 로그인 요구에 기초하여, 상기 기억 디바이스 내의 대응하는 서비스 권리 데이터를 판독하도록 구성된 디바이스와, 상기 사용자 단말로부터 서비스 권리 데이터를 수신하면, 이 서비스 권리 데이터와 상기 판독한 서비스 권리 데이터를 대조하도록 구성된 대조 디바이스와, 상기 대조에 의해 양자가 일치하면, 그 서비스 권리 데이터에 기초하여, 상기 사용자 단말의 액세스를 허가하도록 구성된 디바이스를 구비하고 있다.
따라서, 제1 국면에 따르면, 시큐어 기억 매체의 매체 식별자마다 서비스 권리 데이터를 이용하여 로그인하는 구성이기 때문에, 부정한 사용자가 시큐어 기억 매체를 사용하지 않는 한, 부정한 사용자가 인증 정보를 복사했다고 해도 로그인할 수 없다. 또한, 시큐어 기억 매체를 법인에 속하는 각 개인에게 배포하면 개인 사용자와 마찬가지로 법인 사용자에게 적용할 수 있다. 즉, 법인 회원에게도 용이하게 적용할 수 있고, 인증 정보가 복사되더라도 부정 사용을 저지할 수 있는 로그인 시스템을 제공할 수 있다.
본 발명의 제2 국면은, 매체 식별자가 기억된 시큐어 기억 매체를 착탈이 자유롭게 유지한 사용자 단말로부터 서비스업자 장치에 로그인하기 위한 로그인 시스템으로서, 상기 시큐어 기억 매체에서는, 서비스 식별자에 대응하는 서비스 암호 키를 기억하는 키 영역과, 이 서비스 암호 키에 의해 최신의 함수 지정 데이터가 암호화되어 이루어지는 암호화 함수 지정 데이터를 기억하는 데이터 영역을 구비하고 있고, 상기 사용자 단말에서는, 상기 로그인할 때에, 상기 시큐어 기억 매체로부터 매체 식별자를 판독하도록 구성된 디바이스와, 판독한 매체 식별자 및 로그인 요구를 상기 서비스업자 장치에 송신하도록 구성된 디바이스와, 이 송신에 의해, 상기 서비스업자 장치로부터 암호화 시한 로그인 정보 및 서비스 식별자를 받도록 구성된 디바이스와, 이 서비스 식별자에 기초하여, 서비스 암호 키 및 상기 암호화 함수 지정 데이터를 상기 시큐어 기억 매체로부터 판독하도록 구성된 디바이스와, 이 서비스 암호 키에 기초하여, 상기 암호화 함수 지정 데이터 및 상기 암호화 시한 로그인 정보를 복호하도록 구성된 디바이스와, 이 복호한 함수 지정 데이터로부터 얻어지는 함수에 대하여, 상기 복호한 시한 로그인 정보를 대입하여, 제1 함수치를 산출하도록 구성된 디바이스와, 이 제1 함수치를 상기 서비스업자 장치에 송신하도록 구성된 디바이스와, 이 송신에 의해, 상기 서비스업자 장치로부터 액세스가 허가되면, 상기 로그인을 종료하도록 구성된 디바이스를 구비하고 있고, 상기 서비스업자 장치에서는, 매체 식별자마다, 서비스 식별자에 대응하는 서비스 암호 키 및 함수 지정 데이터가 관련지어져 기억된 기억 디바이스와, 상기 사용자 단말로부터 매체 식별자 및 로그인 요구를 수신하면, 상기 기억 디바이스를 참조하여 그 매체 식별자에 대응하는 서비스 식별자, 서비스 암호 키 및 함수 지정 데이터를 판독하도록 구성된 디바이스와, 이 함수 지정 데이터로부터 얻어지는 함수에 대하여, 상기 로그인 요구를 수신한 시각에 관련되는 시한 로그인 정보를 대입하여, 제2 함수치를 산출하도록 구성된 디바이스와, 상기 시한 로그인 정보를 상기 서비스 암호 키에 의해 암호화하도록 구성된 디바이스와, 이 암호화에 의해 얻어진 암호화 시한 로그인 정보 및 상기 판독한 서비스 식별자를 상기 사용자 단말에 회신하도록 구성된 디바이스와, 상기 사용자 단말로부터 제1 함수치를 수신하면, 이 제1 함수치와 상기 제2 함수치를 대조하도록 구성된 대조 디바이스와, 상기 대조에 의해 양자가 일치하면, 상기 사용자 단말의 액세스를 허가하도록 구성된 디바이스를 구비하고 있다.
따라서, 제2 국면에 따르면, 시큐어 기억 매체의 매체 식별자마다, 함수 지정 데이터로부터 산출한 제1 및 제2 함수치를 이용하여 로그인하는 구성이기 때문에, 부정한 사용자가 시큐어 기억 매체를 사용하지 않는 한, 부정한 사용자가 인증 정보를 복사했다고 해도 로그인할 수 없다. 또한, 시큐어 기억 매체를 법인에 속하는 각 개인에게 배포하면 개인 사용자와 마찬가지로 법인 사용자에게 적용할 수 있다. 즉, 법인 회원에게도 용이하게 적용할 수 있고, 인증 정보가 복사되더라도 부정 사용을 저지할 수 있는 로그인 시스템을 제공할 수 있다.
한편, 본 발명의 각 국면은, 각 장치의 집합체를 「시스템」으로서 표현했지만, 이것에 한하지 않고, 각 장치마다 또는 각 장치의 집합체를 「장치」, 「시스템」, 「방법」, 「컴퓨터 판독 가능한 기억 매체」 또는 「프로그램」이라고 표현하여도 되는 것은 물론이다.
도 1은 본 발명의 제1 실시형태에 따른 로그인 시스템의 구성을 나타내는 모식도이다.
도 2는 동 실시형태에 있어서의 서비스 DB 테이블의 구성을 나타내는 모식도이다.
도 3은 동 실시형태에 있어서의 권리 DB 테이블의 구성을 나타내는 모식도이다.
도 4는 동 실시형태에 있어서의 양 테이블의 구성을 나타내는 모식도이다.
도 5는 동 실시형태에 있어서의 비밀 번호 테이블의 구성을 나타내는 모식도이다.
도 6은 동 실시형태에 있어서의 동작을 설명하기 위한 시퀀스도이다.
도 7은 동 실시형태에 있어서의 동작을 설명하기 위한 시퀀스도이다.
도 8은 동 실시형태에 있어서의 동작을 설명하기 위한 시퀀스도이다.
도 9는 동 실시형태에 있어서의 동작을 설명하기 위한 모식도이다.
도 10은 동 실시형태에 있어서의 동작을 설명하기 위한 시퀀스도이다.
도 11은 동 실시형태에 있어서의 동작을 설명하기 위한 시퀀스도이다.
도 12는 동 실시형태에 있어서의 동작을 설명하기 위한 모식도이다.
도 13은 동 실시형태에 있어서의 동작을 설명하기 위한 모식도이다.
도 14는 동 실시형태에 있어서의 동작을 설명하기 위한 시퀀스도이다.
도 15는 본 발명의 제2 실시형태에 따른 로그인 시스템에 적용되는 시큐어 기억 매체의 구성을 나타내는 모식도이다.
도 16은 동 실시형태에 있어서의 시큐어 기억 매체의 변형례를 나타내는 모식도이다.
도 17은 동 실시형태에 있어서의 시큐어 기억 매체의 변형례를 나타내는 모식도이다.
도 18은 동 실시형태에 있어서의 서비스 DB 테이블의 구성을 나타내는 모식도이다.
도 19는 동 실시형태에 있어서의 서비스 DB 테이블의 변형례를 나타내는 모식도이다.
도 20은 동 실시형태에 있어서의 서비스 DB 테이블의 변형례를 나타내는 모식도이다.
도 21은 동 실시형태에 있어서의 동작을 설명하기 위한 시퀀스도이다.
도 22는 본 발명의 제3 실시형태에 따른 로그인 시스템에 적용되는 시큐어 기억 매체의 구성을 나타내는 모식도이다.
도 23은 동 실시형태에 있어서의 권리 DB 테이블의 구성을 나타내는 모식도이다.
도 24는 동 실시형태에 있어서의 동작을 설명하기 위한 시퀀스도이다.
도 25는 동 실시형태에 있어서의 동작을 설명하기 위한 시퀀스도이다.
도 26은 동 실시형태에 있어서의 동작을 설명하기 위한 시퀀스도이다.
도 27은 본 발명의 제4 실시형태에 따른 로그인 시스템의 구성을 나타내는 모식도이다.
도 28은 동 실시형태에 있어서의 서비스 DB 테이블의 구성을 나타내는 모식도이다.
도 29는 동 실시형태에 있어서의 동작을 설명하기 위한 시퀀스도이다.
도 30은 동 실시형태의 변형례에 있어서의 서비스 DB 테이블의 제1 구성을 나타내는 모식도이다.
도 31은 동 실시형태의 변형례에 있어서의 서비스 DB 테이블의 제2 구성을 나타내는 모식도이다.
도 32는 동 실시형태의 변형례에 있어서의 서비스 DB 테이블의 제3 구성을 나타내는 모식도이다.
도 33은 동 실시형태의 변형례에 있어서의 동작을 설명하기 위한 시퀀스도이다.
도 34는 동 실시형태의 다른 변형례에 있어서의 동작을 설명하기 위한 시퀀 스도이다.
이하, 본 발명의 각 실시형태에 관해서 도면을 참조하면서 설명한다.
(제1 실시형태)
도 1은 본 발명의 제1 실시형태에 따른 로그인 시스템의 구성을 나타내는 모식도이며, 도 2 내지 도 5는 동 시스템에 적용되는 각 테이블의 구성을 나타내는 모식도이다. 이 로그인 시스템은 시큐어 기억 매체(SD), 사용자 단말(10), 라이센스 센터 장치(20) 및 서비스업자 장치(30)를 구비하고 있다. 여기서, 각 장치(SD, 10, 20, 30)는 각각 장치의 각 기능을 실현하기 위한 복수의 디바이스로 구성되어 있다. 각 디바이스는 하드웨어 구성으로 실현하더라도 좋고, 하드웨어 구성과 소프트웨어 구성의 조합으로 실현하더라도 좋다.
시큐어 기억 매체(SD)는 매체 고유의 매체 식별자(SD-ID01)를 갖고, 이 매체 식별자(SD-ID01)에 기초하여 발행(암호화)된 데이터가 판독/기록된다고 하는 안전한 기억 매체이다. 시큐어 기억 매체(SD)는 예컨대 SD 메모리 카드가 사용 가능하게 되어 있고, 시스템 영역(1), 보호 영역(2), 사용자 영역(3) 및 암복호부(4)를 구비하고 있다.
시스템 영역(1)은 정규의 사용자 단말(10)의 인터페이스부(11)만이 판독 가능한 영역이며, 매체 고유의 식별 정보인 매체 식별자(SD-ID01)가 기억되어 있다.
보호 영역(키 영역)(2)은 일반적인 사용자가 데이터를 직접 판독할 수 없는 영역이며, 서비스 식별자에 대응하는 서비스 암호 키(k11, k12, k1x)가 기억되어 있고, 암복호부(4)에 의한 상호 인증을 통해 정규의 사용자 단말(10)로부터 액세스 가능하게 되어 있다.
사용자 영역(데이터 영역)(3)은 일반적인 사용자가 데이터를 직접 판독할 수 있는 영역이며, 서비스 암호 키(k11, k12, k1x)에 의해 서비스 권리 데이터(p11, p12, p12, px1)가 암호화되어 이루어지는 암호화 서비스 권리 데이터(Enc(k11, p11), Enc(k11, p12), Enc(k12, p21), Enc(k1x, px1))가 기억되어 있다. 한편, 본 명세서 중에서, Enc(A, B)의 표기는, 키 A에 의해 데이터 B가 암호화되어 이루어지는 암호화 B 데이터를 의미하고 있다. k1x의 표기는 서비스 암호 키를 나타내는 k와, SD-ID01을 나타내는 1과, 서비스 IDx를 나타내는 x로 구성되어 있고, 매체 식별자와 서비스 식별자로부터 일의적으로 결정되는 서비스 암호 키를 나타내고 있다. 마찬가지로, px1의 표기는 서비스 권리 데이터를 나타내는 p와, 서비스 IDx를 나타내는 x와, SD-ID01을 나타내는 1로 구성되어 있고, 매체 식별자와 서비스 식별자로부터 일의적으로 결정되는 서비스 권리 데이터를 나타내고 있다. 여기서, 서비스 권리 데이터(p11)는 정기적으로 갱신되는 정보이며, 적어도 갱신 예정 정보(예, 갱신 예정 날짜 또는 유효 기한 등)를 포함하고 있다.
암복호부(4)는 외부 장치인 사용자 단말(10)로부터 보호 영역(2)으로의 액세스를 제어하고, 또한 양자 사이를 흐르는 판독/기록 데이터를 세션 키(Ks)에 의해 암호화하기 위한 것이다.
구체적으로는 암복호부(4)는 액세스 제어를 위해, 사용자 단말(10)과 상호 인증을 실행하여 세션 키(Ks)를 공유하는 기능과, 상호 인증에 성공한 경우에 사용 자 단말(10)로부터 보호 영역(2)을 액세스할 수 있게 하는 기능을 가지고 있다.
이상과 같은 시큐어 기억 매체(SD)는 특정 서비스업자 전용 또는 복수 서비스업자 공통용의 어느 것으로 하여도 좋다. 예컨대 복수 서비스업자 공통용인 경우, 복수의 서비스업자에 대응하는 서비스 암호 키(k11, k21, …)를 보호 영역(2)에 보존하면 된다.
사용자 단말(10)은 통상의 퍼스널 컴퓨터 기능을 갖는 것으로, 여기서는 특히, 미리 사용자 단말(10)의 컴퓨터에 인스톨된 로그인용 소프트웨어와, 이 소프트웨어에 의해 동작하는 도시하지 않는 CPU의 한 기능 및 처리 결과를 일시 보존하기 위한 메모리 등으로 이루어진다. 사용자 단말(10)은 인터페이스부(11), 초기화부(12), 로그인부(13) 및 서비스 이용부(14)를 구비하고 있다.
인터페이스부(11)는 시큐어 기억 매체(SD)와 각 부(12, 13) 사이의 인터페이스 기기이며, 예컨대 카드 리더 라이터가 사용 가능하게 되어 있다. 한편, 설명을 간단하게 하기 위해, 이하의 설명에서는 시큐어 기억 매체(SD)와 각 부(12, 13) 사이의 통신에 인터페이스부(11)가 개재한다는 취지는 생략하고 기재하지 않는다.
초기화부(12)는 시큐어 기억 매체(SD)의 초기화 처리를 실행하기 위한 것으로, 예컨대 후술하는 도 6에 도시한 바와 같이, 이하의 기능 (f12-1)∼(f12-3)을 갖고 있다.
(f12-1) 시큐어 기억 매체(SD)로부터 매체 식별자(SD-IDO1)를 판독하는 기능.
(f12-2) 이 매체 식별자(SD-IDO1)를 라이센스 센터 장치(20)에 송신하는 기 능.
(f12-3) 라이센스 센터 장치(20)와 시큐어 기억 매체(SD) 사이에 개재하여 양자 사이를 통신 가능하게 하는 기능.
로그인부(13)는 초기화부(12)에 의한 초기화 처리의 완료 후, 권리 데이터 배신(配信) 처리나 로그인 처리를 실행하기 위한 것이다. 로그인부(13)는 예컨대 권리 데이터 배신 처리인 경우, 후술하는 도 10 또는 도 11에 도시한 바와 같이, 이하의 기능 (f13-1)∼(f13-2)을 갖고 있다.
(f13-1) 시큐어 기억 매체(SD)로부터 매체 식별자(SD-IDO1)를 판독하는 동시에, 이 매체 식별자(SD-ID01)를 라이센스 센터 장치(20) 또는 서비스업자 장치(30)에 송신하는 기능.
(f13-2) 회신된 암호화 서비스 권리 데이터(Enc(k11, p11))를 시큐어 기억 매체(SD)의 사용자 데이터 영역(3)에 기록하는 기능.
또한, 로그인부(13)는 로그인 처리의 경우, 후술하는 도 14에 도시한 바와 같이, 이하의 기능 (f13-3)∼(f13-8)을 갖고 있다.
(f13-3) 시큐어 기억 매체(SD)로부터 매체 식별자(SD-IDO1)를 판독하는 동시에, 이 매체 식별자(SD-ID01) 및 로그인 요구를 서비스업자 장치(30)에 송신하는 기능.
(f13-4) 회신된 서비스 식별자(ID1)를 시큐어 기억 매체(SD)에 입력하는 동시에, 시큐어 기억 매체(SD)와의 사이에서 세션 키(Ks)를 공유하는 기능.
(f13-5) 이들 암호화 서비스 암호 키 및 암호화 서비스 권리 데이터를 시큐 어 기억 매체(SD)로부터 판독하면, 암호화 서비스 암호 키(Enc(Ks, k11))를 세션 키(Ks)에 의해 복호하는 기능.
(f13-6) 복호한 서비스 암호 키(k11)에 기초하여, 암호화 서비스 권리 데이터(Enc(k11, p11))를 복호하여, 얻어진 서비스 권리 데이터(p11)를 서비스업자 장치(30)에 송신하는 기능.
(f13-7) 회신에 의해, 액세스 허가 또는 액세스 거부의 통지를 받으면, 로그인을 종료하는 기능.
(f13-8) 액세스 허가인 경우, 서비스 이용부(34)를 기동하는 기능.
서비스 이용부(14)는 로그인부(13)에 의한 로그인 처리의 완료 후, 서비스업자 장치(30)로부터 제공되는 서비스를 이용하기 위한 것이다.
라이센스 센터 장치(20)는 기억 장치(21) 및 라이센스 관리부(22)를 구비하고 있다.
기억 장치(21)는 서비스 DB 테이블(T1) 및 권리 DB 테이블(T2)이 라이센스 관리부(22)로부터 판독/기록 가능하게 기억되는 것이다.
서비스 DB 테이블(T1)은 도 2에 도시한 바와 같이, 매체 식별자(SD-ID1, 2 …)마다, 서비스 식별자(ID)에 대응하는 서비스 암호 키(k11, k12, …)가 상호 관련지어져 기억되어 있다. 한편, 「kux」의 표기는 서비스 암호 키를 나타내는 k와, SD-IDu를 나타내는 u와, 서비스 IDx를 나타내는 x로 구성되어 있고, 매체 식별자와 서비스 식별자로부터 일의적으로 결정되는 서비스 암호 키를 나타내고 있다.
권리 DB 테이블(T2)은 도 3에 도시한 바와 같이, 서비스 암호 키(k11, k12, …) 및 정기적으로 갱신되는 서비스 권리 데이터(p11, p21, …)가 상호 관련지어져 기억되어 있다. 여기서, 다음 기간의 서비스 권리 데이터(p12, p22, …)는 현재 사용중인 서비스 권리 데이터(p11, p21, …)의 유효 기한이 끝나기 전에, 라이센스 센터 장치(20) 또는 서비스업자 장치(30)로부터 배신된다. 이 배신은, 구체적으로는 예컨대, 라이센스 관리부(22) 또는 서비스 관리부(32)에 의해 실행된다. 또한, 서비스 권리 데이터(p11, …)는 예컨대 기간 한정 서비스에 관한 것과 같이, 정기적으로 갱신되지 않는 경우도 있다.
한편, 양 테이블(T1, T2)은 하나의 테이블로서 기능하는 것도 가능하며, 도 4에 도시한 바와 같이, 매체 식별자(SD-ID)마다, 서비스 식별자(ID)에 대응하는 서비스 암호 키(k11, k12, …) 및 서비스 권리 데이터(p11, p21 …)가 서로 관련지어져 기억된다.
라이센스 관리부(22)는 적어도 초기화 처리를 실행하고, 필요에 따라 서비스 권리 데이터의 배신 처리를 실행하는 것이다. 라이센스 관리부(22)는 초기화 처리에 관해서, 예컨대, 이하의 기능 (f22-1)∼(f2-3)을 갖고 있다.
(f22-1) 사용자 단말(10)로부터 수신한 매체 식별자(SD-ID01)마다, 서비스 식별자에 대응하여 서비스 암호 키(k11)를 생성하여, 기억 장치(21)에 기록하는 기능.
(f22-2) 매체 식별자(SD-ID01) 및 서비스 암호 키(k11)를 서비스업자 장치(30)에 배신하는 기능.
(f22-3) 안전한 통신에 의해 서비스 암호 키(k11)를 사용자 단말(10)에 배신 하는 기능.
서비스업자 장치(30)는 기억 장치(31), 서비스 관리부(32), 액세스 제어부(33) 및 서비스 제공부(34)를 구비하고 있다.
기억 장치(31)는 서비스 DB 테이블(T1), 권리 DB 테이블(T2) 및 비밀 번호 테이블(T3)이 서비스 관리부(32) 및 액세스 제어부(33)로부터 판독/기록 가능하게 기억되는 것이다.
서비스 DB 테이블(T1) 및 권리 DB 테이블(T2)은 전술한 것과 같은 것이다.
비밀 번호 테이블(T3)은 도 5에 도시한 바와 같이, 매체 식별자(SD-ID)마다, 사용자 ID 및 비밀 번호가 기억된 것이다. 이 비밀 번호 테이블(T3)은 예컨대 시큐어 기억 매체(SD)를 분실한 경우라도, 통상의 패스워드 인증을 행함으로써, 시큐어 기억 매체(SD)의 부정 사용을 저지하기 위한 것이다. 단, 비밀 번호 테이블(T3)을 생략하더라도, 정기적으로 서비스 권리 데이터(p11, …)를 갱신하기 때문에, 시큐어 기억 매체(SD)의 분실시의 피해를 최소한으로 억제하는 것이 가능하다.
서비스 관리부(32)는 적어도 초기화 처리를 실행하고, 필요에 따라 서비스 권리 데이터의 배신 처리를 실행하는 것이다. 서비스 관리부(32)는 초기화 처리의 경우, 후술하는 도 6 또는 도 8에 도시한 바와 같이, 라이센스 센터 장치(20)로부터 받은 매체 식별자(SD-ID01) 및 서비스 암호 키(k11)를 서로 관련지어 기억 장치(31) 내의 서비스 DB 테이블(T1)에 보존하는 기능을 갖고 있다.
또한, 서비스 관리부(32)는 서비스 권리 데이터의 배신 처리의 경우, 후술하는 도 10 또는 도 11에 도시한 바와 같이, 이하의 기능 (f32-1) 또는 기능 (f32-2) 을 갖고 있다.
(f32-1) 라이센스 센터 장치(20)로부터 서비스 권리 데이터(p11) 및 매체 식별자(SD-ID01)를 받으면, 서비스 권리 데이터(p11)를 기억 장치(31)의 권리 DB 테이블(T2)에 보존하는 기능.
(f32-2) 사용자 단말(10)로부터 매체 식별자(SD-ID01)를 받으면, 기억 장치(31) 내의 암호 키(k11)에 의해 서비스 권리 데이터(p11)를 암호화하여, 얻어진 암호화 서비스 권리 데이터(Enc(k11, p11))를 사용자 단말(10)에 배신하는 기능.
액세스 제어부(33)는 서비스 관리부(32)에 의한 초기화 처리 또는 서비스 권리 데이터 배신 처리가 완료된 후, 로그인 처리를 실행하여, 그 결과에 따라서 사용자 단말(10)에 액세스 제어를 실행하는 것이다. 액세스 제어부(33)는 로그인 처리에 대하여, 후술하는 도 14에 도시한 바와 같이, 이하의 기능 (f33-1)∼(f33-4)을 갖고 있다.
(f33-1) 사용자 단말(10)로부터 매체 식별자(SD-ID01) 및 로그인 요구를 수신하면, 기억 장치(31)의 각 테이블(T1, T2)을 참조하여 그 매체 식별자(SD-ID01)에 대응하는 서비스 식별자(ID1)를 회신하는 기능.
(f33-2) 사용자 단말(10)로부터 받은 서비스 권리 데이터(p11)를 기억 장치(31) 내의 대응하는 최신의 서비스 권리 데이터(p11)와 대조하는 기능.
(f33-3) 대조의 결과, 양자가 일치하면, 그 서비스 권리 데이터(p11) 내의 갱신 예정 정보에 기초하여, 서비스 권리 데이터(p11)가 유효한지의 여부를 판정하는 기능.
(f33-4) 판정의 결과가 무효를 나타낼 때에는 액세스 거부를 사용자 단말(10)에 통지하고, 판정의 결과가 유효를 나타낼 때에는 액세스 허가를 사용자 단말(10)에 통지하는 기능.
서비스 제공부(34)는 액세스 제어부(33)에 의한 액세스 허가된 사용자 단말(10)에 대하여, 소정의 서비스를 제공하는 것이다.
이어서, 이상과 같이 구성된 로그인 시스템의 동작을 도 6∼도 14의 시퀀스도 또는 모식도를 이용하여 설명한다.
(초기화 처리)
지금, 휴대 가능한 시큐어 기억 매체(SD)는 조작자에 의해, 사용자 단말(10)의 인터페이스부(11)에 장착된다.
이어서, 사용자 단말(10)에서는 조작자의 조작에 의해, 초기화 처리를 실행한다. 구체적으로는 도 6에 도시한 바와 같이, 사용자 단말(10)은 시큐어 기억 매체(SD)로부터 매체 식별자(SD-ID01)를 판독하는 동시에(ST1), 이 매체 식별자(SD-ID01)를 라이센스 센터 장치(20)에 송신한다(ST2).
라이센스 센터 장치(20)에서는, 라이센스 관리부(22)에 의해, 수신한 매체 식별자(SD-ID01)마다, 서비스 식별자에 대응하여 서비스 암호 키(k11)를 생성하여, 기억 장치(21)에 기록한다. 이어서, 라이센스 관리부(22)는 매체 식별자(SD-ID01) 및 서비스 암호 키(k11)를 VPN(Virtual Private Network; 가상 사설망) 등의 안전한 통신 기술에 의해 서비스업자 장치(30)에 배신한다(ST3). 서비스업자 장치(30)는 이들 매체 식별자(SD-ID01) 및 서비스 암호 키(k11)를 서로 관련지어 기억 장치 (31) 내의 서비스 DB 테이블(T1)에 보존한다.
이어서, 라이센스 센터 장치(20)는 서비스 암호 키(k11)를 SSL(Secure Sockets Layer) 등의 안전한 통신 기술에 의해 사용자 단말(10)에 배신한다(ST4).
사용자 단말(10)은 배신된 서비스 암호 키(k11)를, 시큐어 기억 매체(SD)의 보호 영역(2)에 암복호부(4)를 통해 보존한다(ST5).
이상에 의해, 초기화 처리가 완료된다. 한편, 초기화 처리는, 필요에 따라, 사용자 ID 및 비밀 번호를 서비스업자 장치(30)의 비밀 번호 테이블(T3)에 등록하는 처리를 포함하여도 좋다.
또한, 초기화 처리는, 도 6에 도시한 것과 같은, 사용자가 준비한 시큐어 기억 매체(SD)를 초기화하는 경우에 한하지 않고, 도 7 또는 도 8에 도시한 바와 같이, 라이센스 센터(L)가 초기화한 시큐어 기억 매체(SD)를 사용자 댁(U)으로 배송하는 형태로 하여도 좋다. 도 7은 서비스업자(P)를 통해 사용자 댁(U)으로 배송하는 경우를 나타내고, 도 8은 직접적으로 사용자 댁(U)에 배송하는 경우를 나타내고 있다.
도 7에 도시하는 경우에서, 라이센스 센터(L)는 초기화한 후의 시큐어 기억 매체(SD)를 서비스업자(P)에게 납품한다(ST11). 또한, 라이센스 센터(L)는 별도로, 매체 식별자(SD-ID01) 및 서비스 암호 키(k11)의 테이블 데이터를 서비스업자(P)에 송부한다. 서비스업자(P)는 송부된 테이블 데이터로부터 매체 식별자(SD-ID01) 및 서비스 암호 키(k11)를 판독하여 기억 장치(31)의 각 테이블(T1, T2)에 기록하고, 그 후, 시큐어 기억 매체(SD)를 사용자 댁(U)으로 배송한다(ST12).
또한, 도 8에 도시하는 경우에서, 라이센스 센터(L)는 라이센스 센터 장치(20)에 의해, 초기화에 의해 얻어진 매체 식별자(SD-ID01) 및 서비스 암호 키(k11)를 서비스업자 장치(30)에 송신한다(ST11a). 서비스업자 장치(30)는 이들 매체 식별자(SD-ID01) 및 서비스 암호 키(k11)를 기억 장치(31)의 각 테이블(T1, T2)에 기록한다. 그 후, 라이센스 센터(L)는 초기화한 후의 시큐어 기억 매체(SD)를 사용자 댁(U)으로 배송한다(ST12a).
이상의 도 6∼도 8의 어느 형태로 하여도, 마찬가지로 초기화 처리가 완료된다. 초기화 완료시의 각 장치(SD, 20, 30)의 상태는 도 9에 도시한 바와 같다. 즉, 시큐어 기억 매체(SD)는 제조시부터 시스템 영역(1) 내에 있는 매체 식별자(SD-ID01)에 더하여, 초기화 처리에 의해, 보호 영역(2) 내에 서비스 암호 키(k11)가 기억되어 있다.
라이센스 센터 장치(20)는 시큐어 기억 매체(SD)의 매체 식별자(SD-ID01) 및 서비스 암호 키(k11)가 기억 장치(21) 내의 서비스 DB 테이블(T1)에 기록되어 있다. 서비스업자 장치(30)는 시큐어 기억 매체(SD)의 매체 식별자(SD-ID01) 및 서비스 암호 키(k11)가 기억 장치(31) 내의 서비스 DB 테이블(T1)에 기록되어 있는 동시에, 필요에 따라, 비밀 번호 테이블(T3)이 기록되고 있다.
즉, 초기화 완료시에는, 각 장치(20, 30)는 시큐어 기억 매체(SD)에 관한 서비스 암호 키(k11)를 가지고 있지만, 서비스 권리 데이터(p11)를 가지고 있지 않다.
이어서, 서비스 권리 데이터의 배신 처리에 관해서 설명한다.
(서비스 권리 데이터의 배신 처리)
전술한 것과 마찬가지로, 시큐어 기억 매체(SD)는 사용자 단말(10)에 장착되어 있다고 하자.
사용자 단말(10)에서는, 조작자의 조작에 의해, 도 10에 도시한 바와 같이, 시큐어 기억 매체(SD)로부터 매체 식별자(SD-ID01)를 판독하는 동시에(ST21), 이 매체 식별자(SD-ID01)를 라이센스 센터 장치(20)에 송신한다(ST22).
라이센스 센터 장치(20)에서는, 라이센스 관리부(22)에 의해, 수신한 매체 식별자(SD-ID01)마다, 서비스 식별자에 대응하여 서비스 권리 데이터(p11)를 발행하여(ST23), 기억 장치(21)에 기록한다. 계속해서, 라이센스 관리부(22)는 매체 식별자(SD-ID01) 및 서비스 식별자에 대응하는 서비스 암호 키(k11)에 의해 서비스 권리 데이터(p11)를 암호화한다.
이러한 후, 라이센스 센터 장치(20)는 이 암호화 전의 서비스 권리 데이터(p11) 및 매체 식별자(SD-ID01)를 서비스업자 장치(30)에 배신한다(ST24). 한편, 단계 ST24는 시큐러티를 확보한다는 관점에서 VPN 또는 SSL 등의 암호화 통신을 이용하더라도 좋다. 이것은 후술하는 단계 ST24f, ST24'에서도 마찬가지이다.
계속해서, 라이센스 센터 장치(20)는 암호화 서비스 권리 데이터(Enc(k11, p11))를 사용자 단말(10)에 배신한다(ST25). 사용자 단말(10)은 이 암호화 서비스 권리 데이터(Enc(k11, p11))를 시큐어 기억 매체(SD)의 사용자 데이터 영역(3)에 기록한다(ST26).
이상에 의해, 권리 데이터의 배신 처리가 완료된다. 한편, 권리 데이터의 배 신 처리는 도 10에 도시한 것과 같은, 라이센스 센터 장치(20)가 서비스 권리 데이터(p11)를 발행하는 경우에 한하지 않고, 도 11에 도시한 바와 같이, 서비스업자 장치(30)가 서비스 권리 데이터(p11)를 발행하는 형태로 하여도 좋다.
도 11에 도시하는 경우에서, 단계 ST21 후, 사용자 단말(10)은 매체 식별자(SD-ID01)를 서비스업자 장치(30)에 송신한다(ST22a).
서비스업자 장치(30)에서는 서비스 관리부(32)에 의해, 수신한 매체 식별자(SD-ID01)마다, 서비스 식별자에 대응하여 서비스 권리 데이터(p11)를 발행하여(ST23a), 기억 장치(31)에 기록한다. 계속해서, 서비스 관리부(32)는 매체 식별자(SD-ID01) 및 서비스 식별자에 대응하는 서비스 암호 키(k11)에 의해 서비스 권리 데이터(p11)를 암호화한다.
이러한 후, 서비스 관리부(32)는 이 암호화에 의해 얻어진 암호화 서비스 권리 데이터(Enc(k11, p11))를 사용자 단말(10)에 배신한다(ST25a). 사용자 단말(10)은 이 암호화 서비스 권리 데이터(Enc(k11, p11))를 시큐어 기억 매체(SD)의 사용자 데이터 영역(3)에 기록한다(ST26).
이상의 도 10 또는 도 11의 어느 형태로 하여도, 권리 데이터의 배신 처리가 완료된다. 단, 권리 데이터 배신 후의 라이센스 센터 장치(20)의 상태는 권리 데이터 발행측인지의 여부에 따라서 도 12 또는 도 13에 나타내는 바와 같이 나뉜다. 즉, 라이센스 센터 장치(20)는 서비스 권리 데이터를 발행한 경우에는, 도 12에 도시한 바와 같이, 시큐어 기억 매체(SD)의 서비스 암호 키(k11)에 관련하여 서비스 권리 데이터(p11)가 기억 장치(21) 내의 권리 DB 테이블(T2)에 기록되고 있다. 한 편, 라이센스 센터 장치(20)는 서비스 권리 데이터를 발행하고 있지 않은 경우에는, 도 13에 도시한 바와 같이, 서비스 권리 데이터(p11)가 권리 DB 테이블(T2)에 기록되고 있지 않다.
한편, 시큐어 기억 매체(SD) 및 서비스업자 장치(30)는 도 12 및 도 13의 어느 것이나 동일한 상태가 된다. 즉, 시큐어 기억 매체(SD)는 초기화 완료 상태에 더하여, 권리 데이터 배신 처리에 의해, 사용자 데이터 영역(3) 내에 암호화 서비스 권리 데이터(Enc(k11, p11))가 기억되어 있다. 서비스업자 장치(30)는 시큐어 기억 매체(SD)의 서비스 암호 키(k11) 및 서비스 권리 데이터(p11)가 기억 장치(31) 내의 권리 DB 테이블(T2)에 기록되고 있다.
이어서, 로그인 처리에 관해서 설명한다.
(로그인 처리)
도 14에 도시한 바와 같이, 사용자 단말(10)은 조작자의 조작에 의해, 로그인할 때에, 시큐어 기억 매체(SD)로부터 매체 식별자(SD-ID01)를 판독하는 동시에(ST31), 이 매체 식별자(SD-ID01) 및 로그인 요구를 서비스업자 장치(30)에 송신한다(ST32).
서비스업자 장치(30)는 매체 식별자(SD-ID01) 및 로그인 요구를 수신하면, 기억 장치(31)의 각 테이블(T1, T2)을 참조하여 그 매체 식별자(SD-ID01)에 대응하는 서비스 식별자(ID1) 및 서비스 권리 데이터(p11)를 판독한다. 이 서비스 권리 데이터(p11)는 후술하는 대조에 이용되기 때문에, 대조할 때에 판독하더라도 좋다.
이러한 후, 서비스업자 장치(30)는 이 서비스 식별자(ID1)를 사용자 단말 (10)에 회신한다(ST33). 한편, 매체 식별자(SD-ID01)에 대응하는 서비스 식별자(ID)는 1개에 한하지 않는다. 구체적으로는, 동일 서비스업자로 복수의 서비스를 받을 가능성이 있다. 예컨대, 영문 문헌 검색 서비스와, 국내 학회 검색 서비스와, 특허 공개 공보 검색 서비스 등의 복수의 검색 서비스를 동일한 서비스업자 장치(30)로부터 제시 받았을 때에, 각 검색 서비스의 과금 체계가 다른 경우가 있다. 이러한 경우, 사용자 단말(10)은 사용자의 조작에 의해, 원하는 서비스 아이콘을 클릭하여 매체 식별자(SD-ID01)를 서비스업자 장치(30)에 보낸다. 서비스업자 장치(30)는 그 회답으로서, 클릭된 아이콘에 따른 서비스 식별자를 사용자 단말(10)에 회신하면 된다. 어떻든 간에, 여기서는, 처음부터 1개의 서비스 식별자(ID1)를 회신하는 경우를 예로 들어 설명한다.
사용자 단말(10)은 이 서비스 식별자(ID1)를 시큐어 기억 매체(SD)에 입력한다(ST34). 단, 서비스 식별자(ID1)는 시큐어 기억 매체(SD)에 입력되지 않고 사용자 단말(10)의 메모리에 보존되어 있더라도 좋다. 이 경우, 서비스 식별자(ID1)와, 서비스 암호 키(k11)를 관련지은 테이블을 시큐어 기억 매체(SD) 내에 가질 필요가 있지만, 이 테이블은 로그인할 때마다 기록된다고 단정할 수는 없다. 즉, 테이블이 시큐어 기억 매체(SD) 내에 있으면, 그 후의 로그인에서는, 이 테이블의 갱신은 불필요하다. 단, 여기서는 단계 34에서 설명한 것과 같이, ST 서비스 식별자(ID1)는 시큐어 기억 매체(SD)에 입력되는 것으로 한다. 이와 같이, 서비스 식별자(ID)가 시큐어 기억 매체(SD)에 입력되더라도 좋고, 또는 사용자 단말(10)의 메모리에 보존되더라도 좋다고 하는 취지는, 이하의 각 실시형태에서도 마찬가지이다.
이어서, 사용자 단말(10)은 시큐어 기억 매체(SD)와의 사이에서 세션 키(Ks)를 공유한다(ST35).
시큐어 기억 매체(SD)는 서비스 식별자(ID1)에 대응하는 서비스 암호 키(k11)를 세션 키(Ks)에 의해 암호화하여(ST36), 암호화 서비스 암호 키(Enc(Ks, k11))를 얻는다. 이러한 후, 시큐어 기억 매체(SD)는, 이 암호화 서비스 암호 키(Enc(Ks, k11)) 및 사용자 데이터 영역(3) 내의 암호화 서비스 권리 데이터(Enc(k11, p11))를 사용자 단말(10)에 송출한다(ST37).
사용자 단말(10)은 이들 암호화 서비스 암호 키 및 암호화 서비스 권리 데이터를 시큐어 기억 매체(SD)로부터 판독하면, 암호화 서비스 암호 키(Enc(Ks, k11))를 세션 키(Ks)에 의해 복호한다(ST38).
이어서, 사용자 단말(10)은 복호한 서비스 암호 키(k11)에 기초하여, 암호화 서비스 권리 데이터(Enc(k11, p11))를 복호하여(ST39), 얻어진 서비스 권리 데이터(p11)를 서비스업자 장치(30)에 송신한다(ST40).
서비스업자 장치(30)는 이 서비스 권리 데이터(p11)를 기억 장치(31) 내의 대응하는 최신의 서비스 권리 데이터(p11)와 대조하여, 양자가 일치하면, 그 서비스 권리 데이터(p11) 내의 갱신 예정 정보에 기초하여, 서비스 권리 데이터(p11)가 유효한지의 여부를 판정한다(ST41). 서비스업자 장치(30)는 판정의 결과가 무효를 나타낼 때에는 액세스 거부를 사용자 단말(10)에 통지하고, 판정의 결과가 유효를 나타낼 때에는 액세스 허가를 사용자 단말(10)에 통지한다(ST42).
사용자 단말(10)은 이 액세스 허가 또는 액세스 거부의 통지를 받으면, 로그 인을 종료한다.
이하, 사용자 단말(10)은 액세스 허가를 받았을 때에는, 조작자의 조작에 의해, 서비스업자 장치(30)로부터 서비스의 제공을 받는다. 또한, 사용자 단말(10)은 액세스 거부를 받았을 때에는, 조작자의 조작에 의해, 로그인 처리를 재시행하거나, 혹은 서비스업자 장치(30) 또는 라이센스 센터 장치(20)에 조회하여 처리를 실행하면 된다.
전술한 바와 같이 본 실시형태에 따르면, 시큐어 기억 매체(SD)의 매체 식별자(SD-IDO1)마다 서비스 권리 데이터(p11)를 이용하여 로그인하는 구성이기 때문에, 부정한 사용자가 시큐어 기억 매체(SD)를 사용하지 않는 한, 부정한 사용자가 인증 정보를 복사했다고 해도 로그인할 수 없다. 또한, 시큐어 기억 매체(SD)를 법인에 속하는 각 개인에게 배포하면 개인 사용자와 마찬가지로 법인 사용자에게 적용할 수 있다. 즉, 법인 회원에게도 용이하게 적용할 수 있고, 인증 정보가 복사되더라도 부정 사용을 저지할 수 있는 로그인 시스템 및 방법을 제공할 수 있다.
한편, 상기 실시형태는 로그인 처리에 있어서, 단계 ST32∼ST34를 생략하고, 단계 ST40에 있어서, 서비스 권리 데이터(p11) 및 매체 식별자(SD-ID)를 서비스업자 장치(30)에 송신하는 구성으로 변형하더라도, 본 실시형태의 효과를 얻을 수 있다. 이 변형례에서는, 매체 식별자(SD-ID)에 대응하는 최신의 서비스 권리 데이터(p11)를 판독하는 타이밍은 단계 ST40 후가 된다. 또한, 이 변형례는 이하의 각 실시형태에서도 마찬가지로 실시할 수 있다. 단, 이하의 각 실시형태에서는 단계 ST40을, 단계 ST40a-5(도 21, 도 33) 또는 ST40f-3(도 26, 도 34)으로 고쳐 읽는 다.
(제2 실시형태)
도 15 내지 도 17은 본 발명의 제2 실시형태에 따른 로그인 시스템에 적용되는 시큐어 기억 매체의 구성 또는 그 변형례를 나타내는 모식도이며, 도 18 내지 도 20은 동 시스템에 적용되는 서비스 DB 테이블의 구성 또는 그 변형례를 나타내는 모식도이다. 각 도 15∼도 20은 전술한 도면과 동일 부분에는 동일 부호를 붙여 그 자세한 설명을 생략하며, 여기서는 다른 부분에 대해 주로 설명한다. 이하의 각 실시형태도 마찬가지로 중복된 설명을 생략한다.
즉, 본 실시형태는, 제1 실시형태의 변형례이며, 로그인 처리함에 있어서, 권리 데이터(p11)를 송신하는 단계 ST40에 대해, 권리 데이터(p11)를 암호화하여 송부하기 위한 송부용 키(kr)를 시큐어 기억 매체(SD) 및 서비스업자 장치(30)에서 공유하고 있는 구성으로 되어 있다.
시큐어 기억 매체(SD)는 도 15∼도 17 중 어느 것에 도시한 바와 같이, 다음의 (1)∼(3)에 설명하는 것과 같이 송부용 키(k11r, kr 또는 k11바) 등을 보호 영역(키 영역)(2)에 구비하고 있다. 한편, 「k11바」는 도 17에서, k11 위에 횡선을 표기한 것에 대응한다.
(1) 서비스 암호 키(k11)마다, 송부용 키(k11r)를 구비한다.
(2) 시큐어 기억 매체(SD)마다, 하나의 송부용 키(kr)를 구비한다.
(3) 서비스 암호 키(k11)마다, k11을 비트 반전하여 이루어지는 송부용 키(k11바)를 구비한다.
한편, 서비스 DB 테이블(T1ra, T1rb, T1rc)은 도 18∼도 20 중 어느 것에 도시한 바와 같이, 상기 (1)∼(3)과 마찬가지로 송부용 키(k11r, kr 또는 k11바) 등을 구비하고 있다.
이에 따라, 사용자 단말(10)은 전술한 복호한 서비스 권리 데이터(p11)를 서비스업자 장치(30)에 송신하는 기능 대신에, 이하의 기능 (f10-1)∼(f10-3)을 구비하고 있다.
(f10-1) 시큐어 기억 매체(SD)로부터 송부용 키(kr)를 판독하는 기능.
(f10-2) 복호한 서비스 권리 데이터(p11)를 송부용 키(k11r, kr 또는 k11바) 등에 의해 암호화하는 기능.
(f10-3) 얻어진 암호화 서비스 권리 데이터(Enc)(예컨대 kr, p11)를 서비스업자 장치(30)에 송신하는 기능.
서비스업자 장치(30)는 전술한 대조하는 기능 대신에, 이하의 기능 (f30-1)∼(f30-2)을 구비하고 있다.
(f30-1) 사용자 단말(10)로부터 수신한 암호화 서비스 권리 데이터를, 공유한 송부용 키(k11r, kr 또는 k11바) 등에 의해 복호하는 기능.
(f30-2) 얻어진 서비스 권리 데이터(p11)를, 기억 장치(31) 내의 대응하는 최신의 서비스 권리 데이터(p11)와 대조하는 대조 기능.
이어서, 이상과 같이 구성된 로그인 시스템의 동작을 도 21의 시퀀스도를 이용하여 설명한다. 한편, 이하의 설명은 도 15 및 도 18의 송부용 키(k11r)를 대표적인 예로 들어 설명한다.
여기서, 단계 ST31∼ST39까지는, 전술한 바와 같이 실행된다. 즉, 사용자 단말(10)은 로그인 요구에 의해, 서비스업자 장치(30)로부터 서비스 ID를 받고 있다. 또한, 사용자 단말(10)은 세션 키(Ks)를 시큐어 기억 매체(SD)와 공유하고 있으며, 서비스 암호 키(k11) 및 서비스 권리 데이터(p11)를 복호하여 입수하고 있다.
이어서, 시큐어 기억 매체(SD)는 서비스 암호 키(k11)에 대응하는 송부용 키(k11r)를 세션 키(Ks)에 의해 암호화하여(ST40a-1), 얻어진 암호화 송부용 키(Enc)(Ks, k11r)를 사용자 단말(10)에 송출한다(ST40a-2).
사용자 단말(10)은 판독한 암호화 송부용 키(Enc)(Ks, k11r)를 세션 키(Ks)에 의해 복호하여(ST40a-3), 얻어진 송부용 키(k11r)에 의해 서비스 권리 데이터(p11)를 암호화한다(ST40a-4).
이러한 후, 사용자 단말(10)은 이 암호화에 의해 얻어진 암호화 서비스 권리 데이터(Enc)(k11r, p11)를 서비스업자 장치(30)에 송신한다(ST40a-5).
서비스업자 장치(30)는 수신한 암호화 서비스 권리 데이터를, 공유한 송부용 키(k11r)에 의해 복호하여(ST40a-6), 얻어진 서비스 권리 데이터(p11)를, 기억 장치(31) 내의 대응하는 최신의 서비스 권리 데이터(p11)와 대조한다.
이하, 전술한 것과 마찬가지로, 서비스업자 장치(30)는 단계 ST41∼ST42를 실행한다.
전술한 바와 같이 본 실시형태에 따르면, 제1 실시형태의 효과에 더하여, 서비스 권리 데이터(p11)를 암호화하여 송신할 수 있기 때문에, 서비스 권리 데이터의 시큐러티 강도를 향상시킬 수 있다.
(제3 실시형태)
도 22는 본 발명의 제3 실시형태에 따른 로그인 시스템에 적용되는 시큐어 기억 매체의 구성을 나타내는 모식도이며, 도 23은 동 시스템에 적용되는 권리 DB 테이블의 구성을 나타내는 모식도이다.
즉, 본 실시형태는, 제1 실시형태의 변형례이며, 전술한 서비스 권리 데이터(p11) 대신에, 로그인 시각 정보(시한 로그인 정보)(t)의 함수(예컨대 FA(t))를 지정하기 위한 함수 지정 데이터(예컨대 a2, a1, a0)를 이용한 구성으로 되어 있다. 한편, FA(t)는 서비스 ID1용의 패스워드를 산출하기 위한 함수(패스워드 함수)이다. FB(t)는 서비스 ID2용의 패스워드 함수이다. 이하 마찬가지로, 서비스 식별자마다 동일하거나 또는 다른 형식의 임의의 패스워드 함수를 사용할 수 있다. 한편, 이하의 설명은, 패스워드 함수(FA(t))를 대표적인 예로 들어 설명한다.
여기서, 패스워드 함수(FA(t))는 서비스 식별자마다 미리 형식이 정해져 있는 함수이며, 여기서는, 설명의 편의상, 이하에 나타낸 바와 같이, 차수가 낮은 2차 다항식으로 하고 있다.
FA(t)=a2t2+a1t+a0
한편, 변수 t는 로그인 시각 정보(연월일 시각 데이터)이지만, 반드시 시각 정보에 한정되지 않고, 예컨대 난수라도 좋다. 이러한 패스워드 함수(FA(t))는 계수 a2, a1 및 상수 a0를 지정함으로써, 각 시큐어 기억 매체(SD)마다 그리고 서비스 식별자(ID)마다 일의적으로 구해진다. 즉, 다른 시큐어 기억 매체(SD, SD')가 동일 시각(t)에 동일한 서비스 식별자(ID1)의 서비스에 로그인 처리를 실행하더라도, 다른 패스워드 함수(FA(t), FA'(t))를 지정하게 된다.
권리 DB 테이블(T2f)은 전술한 권리 DB 테이블(T2)에 있어서, 서비스 권리 데이터(p11, p12, …)로서 함수 지정 데이터 {a2∥a1∥a0}, {b2∥b1∥b0}, …가 기억된 것이다. 한편, 「∥」의 표기는 연접을 나타내고 있다. 대쉬 기호 「'」「"」는 갱신한 후를 나타내고 있다.
이에 따라, 사용자 단말(10) 및 각 장치(20, 30)는 전술한 서비스 권리 데이터(p11, p12, …) 대신에, 함수 지정 데이터 {a2∥a1∥a0}, {b2∥b1∥b0}, …를 이용하는 기능을 갖고 있다.
구체적으로는, 사용자 단말(10)의 로그인부(13)는 이하의 기능 (f13-10)∼(f13-15)을 갖고 있다.
(f13-10) 로그인 요구의 송신에 의해, 서비스업자 장치(30)로부터 회신된 암호화 로그인 시각(Enc(k11, t0)) 및 판독한 서비스 식별자(ID1)를 받으면, 이 서비스 식별자(ID1)를 시큐어 기억 매체(SD)에 입력하는 동시에, 시큐어 기억 매체(SD)와의 사이에서 세션 키(Ks)를 공유하는 기능.
(f13-11) 세션 키(Ks)에 의해 암호화된 서비스 암호 키(Enc(Ks, k11)) 및 암호화 함수 지정 데이터(Enc(k11, (a2∥a1∥a0)))를 시큐어 기억 매체(SD)로부터 판독하는 기능.
(f13-12) 암호화 서비스 암호 키(Enc(Ks, k11))를 세션 키(Ks)에 의해 복호 하는 기능.
(f13-13) 복호한 서비스 암호 키(k11)에 기초하여, 암호화 함수 지정 데이터(Enc(k11, (a2∥a1∥a0)))를 복호하는 동시에, 암호화 로그인 시각(Enc(k11, t0))을 복호하는 기능.
(f13-14) 함수 지정 데이터(a2∥a1∥a0)로부터 얻어지는 패스워드 함수(FA(t))에 대하여, 로그인 시각 정보(t0)를 대입하여, 함수치(FA(t0))(제1 함수치)를 산출하는 기능.
(f13-15) 함수치(FA(t0))를 서비스업자 장치(30)에 송신하는 기능.
서비스업자 장치(30)의 액세스 제어부(33)는 이하의 기능 (f33-10)∼(f33-14)을 갖고 있다.
(f33-10) 사용자 단말(10)로부터 매체 식별자(SD-ID01) 및 로그인 요구를 수신하면, 기억 장치(31)의 각 테이블(T1, T2)을 참조하여 그 매체 식별자(SD-ID01)에 대응하는 서비스 식별자(ID1) 및 함수 지정 데이터 {a2∥a1∥a0}를 판독하는 기능.
(f33-11) 이 함수 지정 데이터 {a2∥a1∥a0}로부터 얻어지는 패스워드 함수(FA(t))에 대하여, 로그인 요구를 수신한 시각에 관련되는 로그인 시각 정보(t0)를 대입하여, 함수치(FA(t0))(제2 함수치)를 산출하는 기능.
(f33-12) 로그인 시각 정보(t0)를 서비스 암호 키(k11)에 의해 암호화하여, 얻어진 암호화 로그인 시각(Enc(k11, t0)) 및 판독한 서비스 식별자(ID1)를 사용자 단말(10)에 회신하는 기능.
(f33-13) 사용자 단말(10)로부터 수신한 함수치(FA(t0))와, 로그인 요구 수신시에 산출한 함수치(FA(t0))를 대조하는 기능.
(f33-14) 대조의 결과, 양자가 일치하면, 수신한 함수치(FA(t0))를 유효라고 판정하여, 액세스 허가를 사용자 단말(10)에 통지하는 기능.
이어서, 이상과 같이 구성된 로그인 시스템의 동작을 도 24 내지 도 26의 시퀀스도를 이용하여 설명한다.
(함수 지정 데이터 배신)
전술한 것과 마찬가지로, 사용자 단말(10)에서는, 조작자의 조작에 의해, 도 24에 도시한 바와 같이, 시큐어 기억 매체(SD)로부터 판독한 매체 식별자(SD-ID01)를 라이센스 센터 장치(20)에 송신한다(ST21∼ST22).
라이센스 센터 장치(20)에서는, 라이센스 관리부(22)에 의해, 수신한 매체 식별자(SD-ID01)마다, 서비스 식별자에 대응하여 함수(FA(t))를 지정하기 위한 함수 지정 데이터(a2, a1, a0)를 발행하여(ST23f), 기억 장치(21)에 기록한다. 이어서, 라이센스 관리부(22)는 매체 식별자(SD-ID01) 및 서비스 식별자에 대응하는 서비스 암호 키(k11)에 의해 함수 지정 데이터(a2, a1, a0)를 암호화한다.
이러한 후, 라이센스 센터 장치(20)는 이 암호화 전의 함수 지정 데이터(a2∥a1∥a0) 및 매체 식별자(SD-ID01)를 서비스업자 장치(30)에 배신한다(ST24f).
계속해서, 라이센스 센터 장치(20)는 암호화 함수 지정 데이터(Enc(k11, (a2∥a1∥a0)))를 사용자 단말(10)에 배신한다(ST25f). 사용자 단말(10)은, 이 암호화 함수 지정 데이터(Enc(k11, (a2∥a1∥a0)))를 시큐어 기억 매체(SD)의 사용자 데이터 영역(3)에 기록한다(ST26f).
이상에 의해, 함수 지정 데이터의 배신 처리가 완료된다. 한편, 함수 지정 데이터의 갱신 처리는 전술한 도 24의 갱신 전의 함수 지정 데이터(a2∥a1∥a0) 대신에, 도 25에 도시한 바와 같이, 갱신 후의 함수 지정 데이터(a2'∥a1'∥a0')를 이용하면 된다.
이어서, 로그인 처리에 관해서 설명한다.
(로그인 처리)
도 26에 도시한 바와 같이, 사용자 단말(10)은 전술한 것과 마찬가지로, 시큐어 기억 매체(SD)로부터 판독한 매체 식별자(SD-ID01)와, 로그인 요구를 서비스업자 장치(30)에 송신한다(ST31∼ST32).
서비스업자 장치(30)는 매체 식별자(SD-ID01) 및 로그인 요구를 수신하면, 기억 장치(31)의 각 테이블(T1, T2)을 참조하여 그 매체 식별자(SD-ID01)에 대응하는 서비스 식별자(ID1), 서비스 암호 키(k11) 및 함수 지정 데이터{a2∥a1∥a0}를 판독한다.
서비스업자 장치(30)는 이 함수 지정 데이터{a2∥a1∥a0}로부터 얻어지는 패 스워드 함수(FA(t))에 대하여, 로그인 요구를 수신한 시각에 관련되는 로그인 시각 정보(t0)를 대입하여, 함수치(FA(t0))를 산출한다.
이러한 후, 서비스업자 장치(30)는 로그인 시각 정보(t0)를 서비스 암호 키(k11)에 의해 암호화하여, 얻어진 암호화 로그인 시각(Enc(k11, t0)) 및 판독한 서비스 식별자(ID1)를 사용자 단말(10)에 회신한다(ST33f).
사용자 단말(10)은 이 서비스 식별자(ID1)를 시큐어 기억 매체(SD)에 입력하는 동시에(ST34), 시큐어 기억 매체(SD)와의 사이에서 세션 키(Ks)를 공유한다(ST35).
시큐어 기억 매체(SD)는 전술한 것과 마찬가지로, 서비스 암호 키(k11)를 암호화하여(ST36), 암호화 서비스 암호 키(Enc(Ks, k11))를 얻는다. 이러한 후, 시큐어 기억 매체(SD)는 이 암호화 서비스 암호 키(Enc(Ks, k11)) 및 사용자 데이터 영역(3) 내의 암호화 함수 지정 데이터(Enc(k11, (a2∥a1∥a0)))를 사용자 단말(10)에 송출한다(ST37f).
사용자 단말(10)은 이들 암호화 서비스 암호 키 및 암호화 함수 지정 데이터를 시큐어 기억 매체(SD)로부터 판독하면, 암호화 서비스 암호 키(Enc(Ks, k11))를 세션 키(Ks)에 의해 복호한다(ST38).
이어서, 사용자 단말(10)은 복호한 서비스 암호 키(k11)에 기초하여, 암호화 함수 지정 데이터(Enc(k11, (a2∥a1∥a0)))를 복호하는 동시에(ST39), 암호화 로그인 시각(Enc(k11, t0))을 복호한다(ST40f-1). 이러한 후, 사용자 단말(10)은 함수 지정 데이터(a2∥a1∥a0)로부터 얻어지는 패스워드 함수(FA(t))에 대하여, 로그인 시각 정보(t0)를 대입하여, 함수치(FA(t0))를 산출한다(ST40f-2).
그리고, 사용자 단말(10)은 함수치(FA(t0))를 서비스업자 장치(30)에 송신한다(ST40f-3).
서비스업자 장치(30)는 수신한 함수치(FA(t0))와, 단계 ST33f 전에 산출한 함수치(FA(t0))를 대조하여, 양자가 일치하면, 수신한 함수치(FA(t0))를 유효라고 판정하여(ST41f), 액세스 허가를 사용자 단말(10)에 통지한다(ST42).
이하, 전술한 것과 마찬가지로, 사용자 단말(10)은 이 액세스 허가 또는 액세스 거부의 통지를 받으면, 로그인을 종료한다.
전술한 바와 같이 본 실시형태에 따르면, 시큐어 기억 매체(SD)의 매체 식별자(SD-IDO1)마다 함수 지정 데이터{a2∥a1∥a0}를 이용하여 로그인하기 때문에, 종래와는 달리, 사용자 ID 및 패스워드가 복사되었다고 해도 부정 사용되는 일이 없다. 또한, 시큐어 기억 매체(SD)를 법인에 속하는 각 개인에게 배포하면 개인 사용자와 마찬가지로 법인 사용자에게 적용할 수 있다. 즉, 법인 회원에게도 용이하게 적용할 수 있고, 인증 정보가 복사되더라도 부정 사용을 저지할 수 있는 로그인 시스템을 제공할 수 있다.
전술한 바와 같이 본 실시형태에 따르면, 제1 실시형태에 있어서의 서비스 권리 데이터 대신에, 함수 지정 데이터를 이용한 구성으로 하여도, 제1 실시형태와 같은 작용 효과를 얻을 수 있다. 자세히는, 시큐어 기억 매체의 매체 식별자마다, 로그인 시각 정보(t0) 및 함수 지정 데이터로부터 산출한 제1 및 제2 함수치를 이용하여 로그인하는 구성이기 때문에, 부정한 사용자가 시큐어 기억 매체(SD)를 사용하지 않는 한, 인증 정보를 복사했다고 해도 로그인할 수 없다. 또한 마찬가지로, 시큐어 기억 매체를 법인에 속하는 각 개인에게 배포하면 개인 사용자와 마찬가지로 법인 사용자에게 적용할 수 있다. 즉, 법인 회원에게도 용이하게 적용할 수 있고, 인증 정보가 복사되더라도 부정 사용을 저지할 수 있는 로그인 시스템을 제공할 수 있다.
또한, 본 실시형태의 경우, 시간 함수(F(t))를 이용하기 때문에, 시큐러티 강도의 향상을 기대할 수 있다.
(제4 실시형태)
도 27은 본 발명의 제4 실시형태에 따른 로그인 시스템의 구성을 나타내는 모식도이며, 도 28은 동 시스템에 적용되는 서비스 DB 테이블의 구성을 나타내는 모식도이다.
즉, 본 실시형태는, 제1 실시형태의 변형례이며, 서비스 식별자(ID)를 생략한다는 관점에서, 특정 서비스 전용의 시큐어 기억 매체(SDx), 전용 플레이어로서의 사용자 단말(10) 및 서비스 DB 테이블(T1x)을 이용한 구성으로 되어 있다.
여기서, 시큐어 기억 매체(SDx)는 전술한 기능에 있어서, 보호 영역(2)에 특정 서비스 전용의 서비스 암호 키(k11)를 구비하고 있고, 다른 서비스용의 서비스 암호 키를 갖지 않는 구성으로 되어 있다.
사용자 단말(10)은 전술한 기능에 있어서, 서비스 식별자(ID)의 생략에 따 라, 서비스 식별자(ID)의 처리 기능이 생략된 것으로 되어 있다.
서비스 DB 테이블(T1x)은 도 28에 도시한 바와 같이, 매체 식별자(SD-ID1, 2 …)마다, 특정 서비스 전용의 서비스 암호 키(k11, k21, …)가 서로 관련지어져 기억되어 있으며, 특정 서비스 전용의 DB 테이블로 되어 있다.
이어서, 이상과 같이 구성된 로그인 시스템의 동작을 도 29의 시퀀스도를 이용하여 설명한다. 한편, 초기화 처리 및 권리 데이터 배신 처리에 대해서는, 전술한 것과 같기 때문에, 여기서는 로그인 처리에 관해서 진술한다.
도 29에 도시한 바와 같이, 사용자 단말(10)은, 조작자의 조작에 의해, 로그인할 때에, 시큐어 기억 매체(SD)로부터 매체 식별자(SD-ID01)를 판독하는 동시에(ST31), 이 매체 식별자(SD-ID01)와, 패스워드(비밀 번호)를 포함하는 로그인 요구를 서비스업자 장치(30)에 송신한다(ST32).
서비스업자 장치(30)는 매체 식별자(SD-ID01) 및 로그인 요구를 수신하면, 기억 장치(31)의 비밀 번호 테이블(T3)을 참조하여 그 매체 식별자(SD-ID01)에 대응하는 비밀 번호와, 로그인 요구 내의 비밀 번호를 대조하여, 양자가 일치할 때만, 패스워드의 인증 허가를 사용자 단말(10)에 통지한다(ST33x).
사용자 단말(10)은 패스워드의 인증 허가를 받으면, 이하 전술한 단계 ST35 이후의 처리를 실행한다.
전술한 바와 같이 본 실시형태에 따르면, 특정 서비스 전용의 시큐어 기억 매체(SDx) 및 서비스 DB 테이블(T1x)을 설치하여, 서비스 식별자(ID)를 생략한 구성으로 하여도, 제1 실시형태와 같은 작용 효과를 얻을 수 있다.
한편, 본 실시형태는, 제1 실시형태의 변형례에 한하지 않고, 제2 또는 제3 실시형태의 변형례로서도 마찬가지로 실시할 수 있다. 예컨대 제2 실시형태의 변형례로 하는 경우, 도 30∼도 32 중 어느 것에 도시한 바와 같이, 특정 서비스 전용의 서비스 DB 테이블(T1rax, T1rbx 또는 T1rcx)을 설치하여, 도 33에 도시한 바와 같이, 전술한 단계 ST33, ST34의 처리 대신에, 패스워드의 인증 허가를 회신하는 단계 ST33x를 이용하면 된다. 제3 실시형태의 변형례로 하는 경우도 마찬가지로, 도 34에 도시한 바와 같이, 전술한 단계 ST33, ST34의 처리 대신에, 패스워드의 인증 허가를 회신하는 단계 ST33xf를 이용하면 된다. 이러한 변형례로 하여도, 적용한 제2 또는 제3 실시형태와 같은 작용 효과를 얻을 수 있다.
또, 상기 각 실시형태에 기재한 수법은, 컴퓨터에 실행시킬 수 있는 프로그램으로서, 자기 디스크(플로피 디스크, 하드 디스크 등), 광 디스크(CD-ROM, DVD 등), 광자기 디스크(MO), 반도체 메모리 등의 기억 매체에 저장하여 반포할 수도 있다.
또한, 이 기억 매체로서는, 프로그램을 기억할 수 있고, 또 컴퓨터가 판독 가능한 기억 매체라면, 그 기억 형식은 어느 형태라도 좋다.
또한, 기억 매체로부터 컴퓨터에 인스톨된 프로그램의 지시에 기초하여 컴퓨터 상에서 가동하고 있는 OS(오퍼레이팅 시스템)나, 데이터베이스 관리 소프트웨어, 네트워크 소프트웨어 등의 MW(미들웨어) 등이 본 실시형태를 실현하기 위한 각 처리의 일부를 실행하더라도 좋다.
또한, 본 발명에 있어서의 기억 매체는, 컴퓨터와 독립된 매체에 한하지 않 고, LAN이나 인터넷 등에 의해 전송된 프로그램을 다운로드하여 기억 또는 일시 기억한 기억 매체도 포함된다.
또한, 기억 매체는 하나에 한하지 않고, 복수의 매체로부터 본 실시형태에 있어서의 처리가 실행되는 경우도 본 발명에 있어서의 기억 매체에 포함되며, 매체 구성은 어느 구성이라도 좋다.
또한, 본 발명에 있어서의 컴퓨터는, 기억 매체에 기억된 프로그램에 기초하여, 본 실시형태에 있어서의 각 처리를 실행하는 것으로, 퍼스널 컴퓨터 등의 하나로 이루어지는 장치, 복수의 장치가 네트워크 접속된 시스템 등의 어느 구성이라도 좋다.
또한, 본 발명에 있어서의 컴퓨터란, 퍼스널 컴퓨터에 한하지 않고, 정보 처리 기기에 포함되는 연산 처리 장치, 마이크로 컴퓨터 등도 포함하며, 프로그램에 의해서 본 발명의 기능을 실현하는 것이 가능한 기기, 장치를 총칭하고 있다.
한편, 본원 발명은 상기 실시형태 그대로에 한정되는 것이 아니라, 실시 단계에서는 그 요지를 일탈하지 않는 범위에서 구성 요소를 변형하여 구체화할 수 있다. 또한, 상기 실시형태에 개시되어 있는 복수의 구성 요소의 적절한 조합에 의하여 여러 가지 발명을 형성할 수 있다. 예컨대, 실시형태에 나타내어지는 전체 구성 요소로부터 몇 개의 구성 요소를 삭제하더라도 좋다. 또, 다른 실시형태에 걸쳐 있는 구성 요소를 적절하게 조합하더라도 좋다.
이상 설명한 바와 같이 본 발명의 로그인 시스템 및 방법은 법인 회원에게도 용이하게 적용할 수 있고, 인증 정보가 복사되더라도 부정 사용을 저지하는 데 적합하다.

Claims (21)

  1. 매체 식별자가 기억된 시큐어 기억 매체를 착탈이 자유롭게 유지한 사용자 단말로부터 서비스업자 장치에 로그인하기 위한 로그인 시스템으로서,
    상기 시큐어 기억 매체(SD)는,
    상기 매체 식별자(SD-ID01)에 기초하여 발행된 서비스 암호 키(k11, k12, k1x)를 기억하는 키 영역(2)과,
    상기 서비스 암호 키에 의해 서비스 권리 데이터(p11, p12, p12, px1)가 암호화되어 이루어지는 암호화 서비스 권리 데이터(Enc(k11, p11), Enc(k11, p12), Enc(k12, p21), Enc(k1x, px1))를 기억하는 데이터 영역(3)을 구비하고 있고,
    상기 사용자 단말(10)은,
    상기 로그인할 때에, 상기 시큐어 기억 매체로부터 매체 식별자를 판독하도록 구성된 디바이스(11, 14)와,
    상기 서비스 암호 키 및 상기 암호화 서비스 권리 데이터를 상기 시큐어 기억 매체로부터 판독하도록 구성된 디바이스(11, 14)와,
    이 서비스 암호 키에 기초하여, 상기 암호화 서비스 권리 데이터를 복호하도록 구성된 디바이스(14)와,
    이 복호한 서비스 권리 데이터 및 상기 판독한 매체 식별자를 상기 서비스업자 장치(30)에 송신하도록 구성된 디바이스(14)와,
    이 송신에 의해, 상기 서비스업자 장치(30)로부터 액세스가 허가되면, 상기 로그인을 종료하도록 구성된 디바이스(14)를 구비하고 있고,
    상기 서비스업자 장치는,
    매체 식별자마다, 서비스 권리 데이터가 기억된 기억 디바이스(31)와,
    상기 사용자 단말로부터 수신한 매체 식별자에 기초하여, 상기 기억 디바이스로부터 대응하는 서비스 권리 데이터를 판독하도록 구성된 디바이스(33)와,
    상기 사용자 단말로부터 수신한 서비스 권리 데이터와 상기 기억 디바이스로부터 판독한 서비스 권리 데이터를 대조하는 대조 디바이스(33)와,
    상기 대조에 의해 양자가 일치하면, 그 서비스 권리 데이터에 기초하여, 상기 사용자 단말의 액세스를 허가하도록 구성된 디바이스(33)를 구비한 것을 특징으로 하는 로그인 시스템.
  2. 제1항에 있어서, 상기 사용자 단말(10) 및 상기 서비스업자 장치(30)와는 다른 라이센스 센터 장치(30)를 더 구비하고 있고,
    상기 라이센스 센터 장치는,
    상기 시큐어 기억 매체를 초기화할 때에, 이 시큐어 기억 매체의 매체 식별자마다, 서비스 식별자에 대응하여 서비스 암호 키를 생성하도록 구성된 디바이스(22)와,
    상기 서비스 암호 키 및 상기 매체 식별자를 상기 서비스업자 장치에 배신(配信)하도록 구성된 디바이스(22)와,
    상기 서비스 암호 키를 사용자 단말을 통해 상기 시큐어 기억 매체에 배신하도록 구성된 디바이스(22)를 구비한 것을 특징으로 하는 로그인 시스템.
  3. 제2항에 있어서, 상기 라이센스 센터 장치는,
    상기 서비스 권리 데이터를 배신할 때에, 상기 시큐어 기억 매체의 매체 식별자마다, 서비스 식별자에 대응하는 서비스 권리 데이터를 발행하도록 구성된 디바이스(22)와,
    이 서비스 권리 데이터 및 상기 매체 식별자를 서비스업자 장치에 배신하도록 구성된 디바이스(22)와,
    상기 서비스 권리 데이터를, 상기 초기화할 때에 생성한 상기 서비스 암호 키에 의해 암호화하도록 구성된 디바이스(22)와,
    이 암호화에 의해 얻어진 암호화 서비스 권리 데이터를 상기 사용자 단말을 통해 상기 시큐어 기억 매체에 배신하도록 구성된 디바이스(22)를 구비한 것을 특징으로 하는 로그인 시스템.
  4. 제3항에 있어서, 상기 서비스 권리 데이터의 발행원인 라이센스 센터 장치(20)는,
    그 발행한 서비스 권리 데이터를 정기적으로 갱신하도록 구성된 디바이스(22)를 구비한 것을 특징으로 하는 로그인 시스템.
  5. 제2항에 있어서, 상기 서비스업자 장치는,
    상기 서비스 권리 데이터를 배신할 때에, 상기 시큐어 기억 매체의 매체 식별자마다, 서비스 식별자에 대응하는 서비스 권리 데이터를 발행하도록 구성된 디바이스(32)와,
    이 서비스 권리 데이터를, 상기 기억 디바이스(31) 내의 매체 식별자에 대응하는 서비스 암호 키에 의해 암호화하도록 구성된 디바이스(32)와,
    이 암호화에 의해 얻어진 암호화 서비스 권리 데이터를 상기 사용자 단말을 통해 상기 시큐어 기억 매체에 배신하도록 구성된 디바이스(32)를 구비한 것을 특징으로 하는 로그인 시스템.
  6. 제5항에 있어서, 상기 서비스 권리 데이터의 발행원인 서비스업자 장치(30)는,
    그 발행한 서비스 권리 데이터를 정기적으로 갱신하도록 구성된 디바이스(32)를 구비한 것을 특징으로 하는 로그인 시스템.
  7. 매체 식별자가 기억된 시큐어 기억 매체를 착탈이 자유롭게 유지한 사용자 단말로부터 서비스업자 장치에 로그인하기 위한 로그인 시스템으로서,
    상기 시큐어 기억 매체(SD)는,
    상기 매체 식별자(SD-ID01)에 기초하여 발행된 서비스 암호 키(k11, k12, k1x)를 기억하는 키 영역(2)과,
    상기 서비스 암호 키에 의해 서비스 권리 데이터(p11, p12, p12, px1)가 암 호화되어 이루어지는 암호화 서비스 권리 데이터(Enc(k11, p11), Enc(k11, p12), Enc(k12, p21), Enc(k1x, px1))를 기억하는 데이터 영역(3)을 구비하고 있고,
    상기 사용자 단말(10)은,
    상기 로그인할 때에, 상기 시큐어 기억 매체로부터 매체 식별자를 판독하도록 구성된 디바이스(11, 14)와,
    판독한 매체 식별자 및 로그인 요구를 상기 서비스업자 장치(30)에 송신하도록 구성된 디바이스와,
    이 송신에 기초하여, 상기 서비스 암호 키 및 상기 암호화 서비스 권리 데이터를 상기 시큐어 기억 매체로부터 판독하도록 구성된 디바이스(11, 14)와,
    이 서비스 암호 키에 기초하여, 상기 암호화 서비스 권리 데이터를 복호하도록 구성된 디바이스(14)와,
    이 복호한 서비스 권리 데이터를 상기 서비스업자 장치에 송신하도록 구성된 디바이스(14)와,
    이 송신에 의해, 상기 서비스업자 장치로부터 액세스가 허가되면, 상기 로그인을 종료하도록 구성된 디바이스(14)를 구비하고 있고,
    상기 서비스업자 장치는,
    매체 식별자마다, 서비스 권리 데이터가 기억된 기억 디바이스(31)와,
    상기 사용자 단말로부터 수신한 매체 식별자 및 로그인 요구에 기초하여, 상기 기억 디바이스 내의 대응하는 서비스 권리 데이터를 판독하도록 구성된 디바이스(33)와,
    상기 사용자 단말로부터 서비스 권리 데이터를 수신하면, 이 서비스 권리 데이터와 상기 판독한 서비스 권리 데이터를 대조하도록 구성된 대조 디바이스(33)와,
    상기 대조에 의해 양자가 일치하면, 그 서비스 권리 데이터에 기초하여, 상기 사용자 단말의 액세스를 허가하도록 구성된 디바이스(33)를 구비한 것을 특징으로 하는 로그인 시스템.
  8. 제7항에 있어서, 상기 사용자 단말(10) 및 상기 서비스업자 장치(30)와는 다른 라이센스 센터 장치(30)를 더 구비하고 있고,
    상기 라이센스 센터 장치는,
    상기 시큐어 기억 매체를 초기화할 때에, 이 시큐어 기억 매체의 매체 식별자마다, 서비스 식별자에 대응하여 서비스 암호 키를 생성하도록 구성된 디바이스(22)와,
    상기 서비스 암호 키 및 상기 매체 식별자를 상기 서비스업자 장치에 배신하도록 구성된 디바이스(22)와,
    상기 서비스 암호 키를 사용자 단말을 통해 상기 시큐어 기억 매체에 배신하도록 구성된 디바이스(22)를 구비한 것을 특징으로 하는 로그인 시스템.
  9. 제8항에 있어서, 상기 라이센스 센터 장치는,
    상기 서비스 권리 데이터를 배신할 때에, 상기 시큐어 기억 매체의 매체 식별자마다, 서비스 식별자에 대응하는 서비스 권리 데이터를 발행하도록 구성된 디바이스(22)와,
    이 서비스 권리 데이터 및 상기 매체 식별자를 서비스업자 장치에 배신하도록 구성된 디바이스(22)와,
    상기 서비스 권리 데이터를, 상기 초기화할 때에 생성한 상기 서비스 암호 키에 의해 암호화하도록 구성된 디바이스(22)와,
    이 암호화에 의해 얻어진 암호화 서비스 권리 데이터를 상기 사용자 단말을 통해 상기 시큐어 기억 매체에 배신하도록 구성된 디바이스(22)를 구비한 것을 특징으로 하는 로그인 시스템.
  10. 제9항에 있어서, 상기 서비스 권리 데이터의 발행원인 라이센스 센터 장치(20)는,
    그 발행한 서비스 권리 데이터를 정기적으로 갱신하도록 구성된 디바이스(22)를 구비한 것을 특징으로 하는 로그인 시스템.
  11. 제8항에 있어서, 상기 서비스업자 장치는,
    상기 서비스 권리 데이터를 배신할 때에, 상기 시큐어 기억 매체의 매체 식별자마다, 서비스 식별자에 대응하는 서비스 권리 데이터를 발행하도록 구성된 디바이스(32)와,
    이 서비스 권리 데이터를, 상기 기억 디바이스 내의 매체 식별자에 대응하는 서비스 암호 키에 의해 암호화하도록 구성된 디바이스(32)와,
    이 암호화에 의해 얻어진 암호화 서비스 권리 데이터를 상기 사용자 단말을 통해 상기 시큐어 기억 매체에 배신하도록 구성된 디바이스(32)를 구비한 것을 특징으로 하는 로그인 시스템.
  12. 제11항에 있어서, 상기 서비스 권리 데이터의 발행원인 서비스업자 장치(30)는,
    그 발행한 서비스 권리 데이터를 정기적으로 갱신하도록 구성된 디바이스(32)를 구비한 것을 특징으로 하는 로그인 시스템.
  13. 매체 식별자가 기억된 시큐어 기억 매체를 착탈이 자유롭게 유지한 사용자 단말로부터 서비스업자 장치에 로그인하기 위한 로그인 시스템으로서,
    상기 시큐어 기억 매체(SD)는,
    상기 매체 식별자(SD-ID01)에 기초하여 발행된 서비스 암호 키(k11, k12, k1x)를 기억하는 키 영역(2)과,
    상기 서비스 암호 키에 의해 서비스 권리 데이터(p11, p12, p12, px1)가 암호화되어 이루어지는 암호화 서비스 권리 데이터(Enc(k11, p11), Enc(k11, p12), Enc(k12, p21), Enc(k1x, px1))를 기억하는 데이터 영역(3)을 구비하고 있고,
    상기 사용자 단말(10)은,
    상기 로그인할 때에, 상기 시큐어 기억 매체로부터 매체 식별자를 판독하도 록 구성된 디바이스(11, 14)와,
    판독한 매체 식별자 및 로그인 요구를 상기 서비스업자 장치(30)에 송신하도록 구성된 디바이스(14)와,
    이 송신에 의해, 상기 서비스업자 장치로부터 받은 서비스 식별자에 기초하여, 상기 서비스 암호 키 및 상기 암호화 서비스 권리 데이터를 상기 시큐어 기억 매체로부터 판독하도록 구성된 디바이스(11, 14)와,
    이 서비스 암호 키에 기초하여, 상기 암호화 서비스 권리 데이터를 복호하도록 구성된 디바이스(14)와,
    이 복호한 서비스 권리 데이터를 상기 서비스업자 장치에 송신하도록 구성된 디바이스(14)와,
    이 송신에 의해, 상기 서비스업자 장치로부터 액세스가 허가되면, 상기 로그인을 종료하도록 구성된 디바이스(14)를 구비하고 있고,
    상기 서비스업자 장치는,
    매체 식별자마다, 서비스 식별자에 대응하는 서비스 권리 데이터가 기억된 기억 디바이스(31)와,
    상기 사용자 단말로부터 매체 식별자 및 로그인 요구를 수신하면, 상기 기억 디바이스를 참조하여 그 매체 식별자에 대응하는 서비스 식별자를 회신하도록 구성된 디바이스(33)와,
    상기 사용자 단말로부터 서비스 권리 데이터를 수신하면, 이 서비스 권리 데이터를 상기 기억 디바이스 내의 대응하는 서비스 권리 데이터와 대조하도록 구성 된 대조 디바이스(33)와,
    상기 대조에 의해 양자가 일치하면, 그 서비스 권리 데이터에 기초하여, 상기 사용자 단말의 액세스를 허가하도록 구성된 디바이스(33)를 구비한 것을 특징으로 하는 로그인 시스템.
  14. 제13항에 있어서, 상기 사용자 단말(10) 및 상기 서비스업자 장치(30)와는 다른 라이센스 센터 장치(30)를 더 구비하고 있고,
    상기 라이센스 센터 장치는,
    상기 시큐어 기억 매체를 초기화할 때에, 이 시큐어 기억 매체의 매체 식별자마다, 서비스 식별자에 대응하여 서비스 암호 키를 생성하도록 구성된 디바이스(22)와,
    상기 서비스 암호 키 및 상기 매체 식별자를 상기 서비스업자 장치에 배신하도록 구성된 디바이스(22)와,
    상기 서비스 암호 키를 사용자 단말을 통해 상기 시큐어 기억 매체에 배신하도록 구성된 디바이스(22)를 구비한 것을 특징으로 하는 로그인 시스템.
  15. 제14항에 있어서, 상기 라이센스 센터 장치는,
    상기 서비스 권리 데이터를 배신할 때에, 상기 시큐어 기억 매체의 매체 식별자마다, 서비스 식별자에 대응하는 서비스 권리 데이터를 발행하도록 구성된 디바이스(22)와,
    이 서비스 권리 데이터 및 상기 매체 식별자를 서비스업자 장치에 배신하도록 구성된 디바이스(22)와,
    상기 서비스 권리 데이터를, 상기 초기화할 때에 생성한 상기 서비스 암호 키에 의해 암호화하도록 구성된 디바이스(22)와,
    이 암호화에 의해 얻어진 암호화 서비스 권리 데이터를 상기 사용자 단말을 통해 상기 시큐어 기억 매체에 배신하도록 구성된 디바이스(22)를 구비한 것을 특징으로 하는 로그인 시스템.
  16. 제15항에 있어서, 상기 서비스 권리 데이터의 발행원인 라이센스 센터 장치(20)는,
    그 발행한 서비스 권리 데이터를 정기적으로 갱신하도록 구성된 디바이스(22)를 구비한 것을 특징으로 하는 로그인 시스템.
  17. 제14항에 있어서, 상기 서비스업자 장치는,
    상기 서비스 권리 데이터를 배신할 때에, 상기 시큐어 기억 매체의 매체 식별자마다, 서비스 식별자에 대응하는 서비스 권리 데이터를 발행하도록 구성된 디바이스(32)와,
    이 서비스 권리 데이터를, 상기 기억 디바이스 내의 매체 식별자에 대응하는 서비스 암호 키에 의해 암호화하도록 구성된 디바이스(32)와,
    이 암호화에 의해 얻어진 암호화 서비스 권리 데이터를 상기 사용자 단말을 통해 상기 시큐어 기억 매체에 배신하도록 구성된 디바이스(32)를 구비한 것을 특징으로 하는 로그인 시스템.
  18. 제17항에 있어서, 상기 서비스 권리 데이터의 발행원인 서비스업자 장치(30)는,
    그 발행한 서비스 권리 데이터를 정기적으로 갱신하도록 구성된 디바이스(32)를 구비한 것을 특징으로 하는 로그인 시스템.
  19. 매체 식별자가 기억된 시큐어 기억 매체를 착탈이 자유롭게 유지한 사용자 단말로부터 서비스업자 장치에 로그인하기 위한 로그인 시스템으로서,
    상기 시큐어 기억 매체(SD)는,
    상기 매체 식별자(SD-ID01)에 기초하여 발행된 서비스 암호 키(k11, k12, k1x) 및 송부용 키(k11r, kr)를 기억하는 키 영역(2)과,
    상기 서비스 암호 키에 의해 서비스 권리 데이터(p11, p12, p12, px1)가 암호화되어 이루어지는 암호화 서비스 권리 데이터(Enc(k11, p11), Enc(k11, p12), Enc(k12, p21), Enc(k1x, px1))를 기억하는 데이터 영역(3)을 구비하고 있고,
    상기 사용자 단말(10)은,
    상기 로그인할 때에, 상기 시큐어 기억 매체로부터 매체 식별자를 판독하도록 구성된 디바이스(11, 14)와,
    상기 서비스 암호 키(k11) 및 상기 암호화 서비스 권리 데이터(Enc(k11, p11))를 상기 시큐어 기억 매체로부터 판독하도록 구성된 디바이스(11, 14)와,
    이 서비스 암호 키에 기초하여, 상기 암호화 서비스 권리 데이터(p11)를 복호하도록 구성된 디바이스(14)와,
    상기 시큐어 기억 매체로부터 상기 송부용 키(k11r)를 판독하도록 구성된 디바이스(11, 14)와,
    상기 복호한 서비스 권리 데이터를 상기 송부용 키에 의해 암호화하도록 구성된 디바이스(14)와,
    이 암호화에 의해 얻어진 암호화 서비스 권리 데이터(Enc(k11r, p11))를 상기 서비스업자 장치에 송신하도록 구성된 디바이스(14)와,
    이 송신에 의해, 상기 서비스업자 장치(30)로부터 액세스가 허가되면, 상기 로그인을 종료하도록 구성된 디바이스(14)를 구비하고 있고,
    상기 서비스업자 장치는,
    매체 식별자마다, 서비스 권리 데이터(p11, p12, p12, px1) 및 송부용 키(k11r, kr)가 기억된 기억 디바이스(31)와,
    상기 사용자 단말로부터 수신한 매체 식별자에 기초하여, 상기 기억 디바이스로부터 대응하는 서비스 권리 데이터(p11)를 판독하도록 구성된 디바이스(33)와,
    상기 사용자 단말로부터 암호화 서비스 권리 데이터(Enc(k11r, p11))를 수신하면, 이 암호화 서비스 권리 데이터를, 상기 기억 디바이스 내의 송부용 키(k11r)에 의해 복호하도록 구성된 디바이스(33)와,
    이 복호에 의해 얻어진 서비스 권리 데이터(p11)를, 상기 기억 디바이스(31) 내의 대응하는 서비스 권리 데이터(p11)와 대조하도록 구성된 대조 디바이스(33)와,
    상기 대조에 의해 양자가 일치하면, 그 서비스 권리 데이터에 기초하여, 상기 사용자 단말의 액세스를 허가하도록 구성된 디바이스(33)를 구비한 것을 특징으로 하는 로그인 시스템.
  20. 매체 식별자가 기억된 시큐어 기억 매체를 착탈이 자유롭게 유지한 사용자 단말로부터 서비스업자 장치에 로그인하기 위한 로그인 시스템으로서,
    상기 시큐어 기억 매체(SD)는,
    서비스 식별자(SD-ID01)에 대응하는 서비스 암호 키(k11)를 기억하는 키영역(2)과,
    이 서비스 암호 키에 의해 최신의 함수 지정 데이터(a2∥a1∥a0)가 암호화되어 이루어지는 암호화 함수 지정 데이터(Enc(k11, (a2∥a1∥a0)))를 기억하는 데이터 영역(3)을 구비하고 있고,
    상기 사용자 단말(10)은,
    상기 로그인할 때에, 상기 시큐어 기억 매체로부터 매체 식별자를 판독하도록 구성된 디바이스(11, 14)와,
    판독한 매체 식별자 및 로그인 요구를 상기 서비스업자 장치(30)에 송신하도록 구성된 디바이스(14)와,
    이 송신에 의해, 상기 서비스업자 장치로부터 암호화 시한 로그인 정보(Enc(k11, t0)) 및 서비스 식별자를 받도록 구성된 디바이스(14)와,
    이 서비스 식별자에 기초하여, 서비스 암호 키 및 상기 암호화 함수 지정 데이터를 상기 시큐어 기억 매체로부터 판독하도록 구성된 디바이스(11, 14)와,
    이 서비스 암호 키에 기초하여, 상기 암호화 함수 지정 데이터 및 상기 암호화 시한 로그인 정보를 복호하도록 구성된 디바이스(14)와,
    이 복호한 함수 지정 데이터(a2∥a1∥a0)로부터 얻어지는 함수(FA(t))에 대하여, 상기 복호한 시한 로그인 정보(t0)를 대입하여, 제1 함수치(FA(t0))를 산출하도록 구성된 디바이스(14)와,
    이 제1 함수치를 상기 서비스업자 장치(30)에 송신하도록 구성된 디바이스(14)와,
    이 송신에 의해, 상기 서비스업자 장치로부터 액세스가 허가되면, 상기 로그인을 종료하도록 구성된 디바이스(14)를 구비하고 있고,
    상기 서비스업자 장치는,
    매체 식별자마다, 서비스 식별자에 대응하는 서비스 암호 키(k11) 및 함수 지정 데이터(a2∥a1∥a0)가 관련지어져 기억된 기억 디바이스(31)와,
    상기 사용자 단말로부터 매체 식별자 및 로그인 요구를 수신하면, 상기 기억 디바이스를 참조하여 그 매체 식별자에 대응하는 서비스 식별자, 서비스 암호 키 및 함수 지정 데이터를 판독하도록 구성된 디바이스(33)와,
    이 함수 지정 데이터(a2∥a1∥a0)로부터 얻어지는 함수(FA(t))에 대하여, 상기 로그인 요구를 수신한 시각에 관련되는 시한 로그인 정보(t0)를 대입하여, 제2 함수치(FA(t0))를 산출하도록 구성된 디바이스(33)와,
    상기 시한 로그인 정보(t0)를 상기 서비스 암호 키(k11)에 의해 암호화하도록 구성된 디바이스(33)와,
    이 암호화에 의해 얻어진 암호화 시한 로그인 정보(Enc(k11, t0) 및 상기 판독한 서비스 식별자를 상기 사용자 단말에 회신하도록 구성된 디바이스(33)와,
    상기 사용자 단말로부터 제1 함수치(FA(t0))를 수신하면, 이 제1 함수치와 상기 제2 함수치(FA(t0))를 대조하도록 구성된 대조 디바이스(33)와,
    상기 대조에 의해 양자가 일치하면, 상기 사용자 단말의 액세스를 허가하도록 구성된 디바이스(33)를 구비한 것을 특징으로 하는 로그인 시스템.
  21. 매체 식별자가 기억된 시큐어 기억 매체를 착탈이 자유롭게 유지한 사용자 단말로부터 서비스업자 장치에 로그인하기 위한 로그인 방법으로서,
    상기 서비스업자 장치가, 상기 매체 식별자마다, 서비스 권리 데이터를 관련지어 기억 디바이스(31)에 기억하는 단계와,
    상기 시큐어 기억 매체(SD)가, 상기 매체 식별자(SD-ID01)에 기초하여 발행된 서비스 암호 키(k11, k12, k1x)를 기억하는 단계와,
    상기 시큐어 기억 매체가, 상기 서비스 암호 키에 의해 서비스 권리 데이터(p11, p12, p12, px1)가 암호화되어 이루어지는 암호화 서비스 권리 데이터(Enc(k11, p11), Enc(k11, p12), Enc(k12, p21), Enc(k1x, px1))를 기억하는 단계와,
    상기 사용자 단말(10)이, 상기 로그인할 때에, 상기 시큐어 기억 매체로부터 매체 식별자를 판독하는 단계와,
    상기 사용자 단말이, 판독한 매체 식별자 및 로그인 요구를 상기 서비스업자 장치(30)에 송신하는 단계와,
    상기 서비스업자 장치가, 상기 사용자 단말로부터 매체 식별자 및 로그인 요구를 수신하면, 상기 기억 디바이스로부터 그 매체 식별자에 대응하는 서비스 권리 데이터를 판독하는 단계와,
    상기 사용자 단말이, 상기 매체 식별자 및 로그인 요구의 송신에 기초하여, 서비스 암호 키 및 상기 암호화 서비스 권리 데이터를 상기 시큐어 기억 매체로부터 판독하는 단계와,
    상기 사용자 단말이, 이 서비스 암호 키에 기초하여, 상기 암호화 서비스 권리 데이터를 복호하는 단계와,
    상기 사용자 단말이, 이 복호한 서비스 권리 데이터를 상기 서비스업자 장치에 송신하는 단계와,
    상기 서비스업자 장치가, 상기 사용자 단말로부터 서비스 권리 데이터를 수신하면, 이 서비스 권리 데이터와 상기 판독한 서비스 권리 데이터를 대조하는 단계와,
    상기 서비스업자 장치가, 상기 대조에 의해 양자가 일치하면, 그 서비스 권리 데이터에 기초하여, 상기 사용자 단말의 액세스를 허가하는 단계와,
    상기 사용자 단말이, 상기 서비스업자 장치로부터 액세스가 허가되면, 상기 로그인을 종료하는 단계
    를 구비한 것을 특징으로 하는 로그인 방법.
KR1020057024095A 2004-04-01 2005-03-24 로그인 시스템 및 방법 KR100785715B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004109111A JP2005293357A (ja) 2004-04-01 2004-04-01 ログインシステム及び方法
JPJP-P-2004-00109111 2004-04-01

Publications (2)

Publication Number Publication Date
KR20060031628A KR20060031628A (ko) 2006-04-12
KR100785715B1 true KR100785715B1 (ko) 2007-12-18

Family

ID=35125263

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057024095A KR100785715B1 (ko) 2004-04-01 2005-03-24 로그인 시스템 및 방법

Country Status (6)

Country Link
US (1) US20060080526A1 (ko)
EP (1) EP1744251A4 (ko)
JP (1) JP2005293357A (ko)
KR (1) KR100785715B1 (ko)
CN (1) CN1788263A (ko)
WO (1) WO2005098639A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100599174B1 (ko) * 2004-12-16 2006-07-12 삼성전자주식회사 프로파일 정보를 이용한 서비스 제공방법 및 서비스제공시스템
US8108692B1 (en) 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
US7765373B1 (en) * 2006-06-27 2010-07-27 Siliconsystems, Inc. System for controlling use of a solid-state storage subsystem
US20110022850A1 (en) * 2006-07-26 2011-01-27 Hondar Lee Access control for secure portable storage device
FR2906380B1 (fr) * 2006-09-27 2008-12-19 Trusted Logic Sa Systeme et procede de securisation de donnees.
US8166515B2 (en) * 2006-10-30 2012-04-24 Microsoft Corporation Group policy for unique class identifier devices
US7971232B2 (en) * 2006-10-30 2011-06-28 Microsoft Corporation Setting group policy by device ownership
EP2063638A1 (fr) * 2007-11-26 2009-05-27 Nagravision S.A. Méthode d'évaluation de droits d'utilisateurs stockés dans un module de sécurité
JP2009230745A (ja) * 2008-02-29 2009-10-08 Toshiba Corp バックアップ及びリストアの方法、プログラム、及びサーバ
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
CN102906713A (zh) * 2010-05-27 2013-01-30 富士通株式会社 信息处理***以及***控制器
JP2012027530A (ja) * 2010-07-20 2012-02-09 Dainippon Printing Co Ltd ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体
JP5774417B2 (ja) * 2011-08-31 2015-09-09 Jr東日本メカトロニクス株式会社 読書装置、制御方法、及びプログラム
JP5845742B2 (ja) * 2011-09-07 2016-01-20 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
CN103581108B (zh) 2012-07-19 2017-05-03 阿里巴巴集团控股有限公司 一种登录验证方法、客户端、服务器及***
JP6091286B2 (ja) * 2013-03-28 2017-03-08 三菱スペース・ソフトウエア株式会社 ファイル管理システムおよびファイル管理方法
CN104283688B (zh) * 2014-10-11 2017-12-29 东软集团股份有限公司 一种USBKey安全认证***及安全认证方法
CN105187447B (zh) * 2015-09-30 2018-06-08 成都汇合乾元科技有限公司 一种终端安全登录方法
CN105208031B (zh) * 2015-09-30 2018-06-08 成都汇合乾元科技有限公司 一种终端认证方法
CN106878245B (zh) 2016-07-18 2020-04-24 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162691A (ja) * 2001-11-26 2003-06-06 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP2003178034A (ja) * 2001-12-07 2003-06-27 Dainippon Printing Co Ltd 認証システム、広告システム、サーバ、端末装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032568A (ja) * 1996-07-15 1998-02-03 Ishikawajima Harima Heavy Ind Co Ltd 暗号化伝送方法
JP4395302B2 (ja) * 1999-04-27 2010-01-06 パナソニック株式会社 半導体メモリカード及びその制御方法
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same
JP2002009763A (ja) * 2000-06-26 2002-01-11 Sanyo Electric Co Ltd データ再生装置、それを用いた端末装置、および再生方法
JP2002149612A (ja) * 2000-11-06 2002-05-24 Mycal Card Kk 認証システム
JP2002189801A (ja) * 2000-12-21 2002-07-05 Sony Corp サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体
JP2004264898A (ja) * 2003-02-10 2004-09-24 Toshiba Corp コンテンツ処理端末、著作権管理システム、及びこれ等の方法
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162691A (ja) * 2001-11-26 2003-06-06 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP2003178034A (ja) * 2001-12-07 2003-06-27 Dainippon Printing Co Ltd 認証システム、広告システム、サーバ、端末装置

Also Published As

Publication number Publication date
US20060080526A1 (en) 2006-04-13
WO2005098639A9 (ja) 2008-02-14
EP1744251A4 (en) 2010-04-14
KR20060031628A (ko) 2006-04-12
WO2005098639A1 (ja) 2005-10-20
JP2005293357A (ja) 2005-10-20
EP1744251A1 (en) 2007-01-17
CN1788263A (zh) 2006-06-14

Similar Documents

Publication Publication Date Title
KR100785715B1 (ko) 로그인 시스템 및 방법
US11178143B2 (en) System, method and apparatus for device authentication
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
US10554393B2 (en) Universal secure messaging for cryptographic modules
US7185194B2 (en) System and method for distributed group management
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US7751568B2 (en) Method for securely creating an endorsement certificate utilizing signing key pairs
US7644278B2 (en) Method for securely creating an endorsement certificate in an insecure environment
JP4550050B2 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
US9721071B2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US8799654B2 (en) Methods and apparatus for authenticating data as originating from a storage and processing device and for securing software and data stored on the storage and processing device
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
KR20050008626A (ko) 정보 처리 장치 및 방법, 정보 처리 시스템, 기록 매체,및 프로그램
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
KR20170019308A (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
JPH05298174A (ja) 遠隔ファイルアクセスシステム
CN108345801B (zh) 一种面向密文数据库的中间件动态用户认证方法及***
TWI389534B (zh) 單一登錄系統與方法及其電腦可讀取媒體
JP2002217895A (ja) データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体
KR20040088189A (ko) 게임 정보 저장 가능한 칩 카드와 그를 포함하는 게임시스템
KR20100038730A (ko) 컨텐츠 제공자에 제공되는 회원 정보의 보안을 강화한 인증방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee