WO2005098639A9 - ログインシステム及び方法 - Google Patents

ログインシステム及び方法

Info

Publication number
WO2005098639A9
WO2005098639A9 PCT/JP2005/005384 JP2005005384W WO2005098639A9 WO 2005098639 A9 WO2005098639 A9 WO 2005098639A9 JP 2005005384 W JP2005005384 W JP 2005005384W WO 2005098639 A9 WO2005098639 A9 WO 2005098639A9
Authority
WO
WIPO (PCT)
Prior art keywords
service
right data
identifier
user terminal
storage medium
Prior art date
Application number
PCT/JP2005/005384
Other languages
English (en)
French (fr)
Other versions
WO2005098639A1 (ja
Inventor
Akihiro Kasahara
Akira Miura
Hiroshi Suu
Shigeru Ishida
Kazunori Nakano
Original Assignee
Toshiba Kk
Akihiro Kasahara
Akira Miura
Hiroshi Suu
Shigeru Ishida
Kazunori Nakano
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Kk, Akihiro Kasahara, Akira Miura, Hiroshi Suu, Shigeru Ishida, Kazunori Nakano filed Critical Toshiba Kk
Priority to EP05721398A priority Critical patent/EP1744251A4/en
Publication of WO2005098639A1 publication Critical patent/WO2005098639A1/ja
Priority to US11/283,826 priority patent/US20060080526A1/en
Publication of WO2005098639A9 publication Critical patent/WO2005098639A9/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Definitions

  • the present invention relates to a login system and method for logging in to a service provider apparatus from a user terminal, and in particular, can be easily applied to corporate members and can prevent unauthorized use even if authentication information is copied.
  • the present invention relates to a login system and method.
  • DB database
  • such a form is not limited to the case where the user is an individual.
  • the user is an individual.
  • authentication information such as a user ID and a password may be copied and used illegally. It is also difficult to apply to corporate members.
  • An object of the present invention is to provide a login system and method that can be easily applied to corporate members and can prevent unauthorized use even if authentication information is copied.
  • a first aspect (aspect) of the present invention is a login system for logging into a user terminal service provider apparatus that detachably holds a secure storage medium in which a medium identifier is stored.
  • the secure storage medium includes a key area for storing a service encryption key issued based on the medium identifier, and a data area for storing encrypted service right data obtained by encrypting service right data using the service encryption key.
  • the user terminal includes a device configured to read a medium identifier from the secure storage medium at the time of login, and the read medium identifier and login request to the service provider apparatus.
  • a device configured to transmit and the service encryption key and the encryption service right based on the transmission.
  • a device configured to read data from the secure storage medium, a device configured to decrypt the encrypted service right data based on the service encryption key, and the decrypted service right
  • a device configured to transmit data to the service provider device, and a device configured to terminate the login when access from the service provider device is permitted by the transmission.
  • the service provider apparatus for each medium identifier, stores the service right data stored in the storage device and the corresponding service right in the storage device based on the medium identifier and the login request received from the user terminal.
  • a device configured to read data and service right data from the user terminal. Upon receiving the a configuration collating device to match the service right data read said this service right data, if they match by said match, based on the service right data, the Interview And a device configured to allow access of the one terminal.
  • the unauthorized person since the log-in is performed using the service right data for each medium identifier of the secure storage medium, the unauthorized person can use the authentication information as long as the unauthorized person does not use the secure storage medium. You cannot log in even if you copy.
  • the secure storage medium is distributed to each individual belonging to a corporation, it can be applied to corporate users as well as individual users. In other words, it is possible to provide a login system that can be easily applied to corporate members and can prevent unauthorized use even if authentication information is copied.
  • a second aspect of the present invention is a login system for logging in to a user service provider device that detachably holds a secure storage medium in which a medium identifier is stored, and the secure storage medium includes A key area for storing the service encryption key corresponding to the service identifier, and a data area for storing the encryption function specifying data obtained by encrypting the latest function specifying data with the service encryption key,
  • the user terminal sends a device configured to read a medium identifier from the secure storage medium at the time of login, and transmits the read medium identifier and a login request to the service provider apparatus. With this transmission, the encrypted timed login information and the service identifier are transmitted from the service provider device by this transmission.
  • a device configured to read the service encryption key and the encryption function designation data from the secure storage medium based on the service identifier, and based on the service encryption key based on the service identifier.
  • the device configured to decrypt the encrypted function designating data and the encrypted timed login information, and the decrypted function designating data force Substituting the decrypted timed login information for the obtained function,
  • a device configured to calculate a function value, a device configured to transmit the first function value to the service provider device, and the transmission permits access from the service provider device.
  • a device configured to terminate the login, and the service provider apparatus is a medium.
  • a storage device for each body identifier, a storage device in which a service encryption key and function designation data corresponding to the service identifier are stored in association with each other, and when a medium identifier and a login request are received from the user terminal, the storage device Service identifier, service encryption key and function corresponding to the identifier
  • a second function value is calculated by substituting timed login information related to the time when the login request is received into a device configured to read the specified data and a function obtained from the function specified data.
  • a device configured to encrypt the timed login information with the service encryption key, and the encrypted timed login information obtained by the encryption and the read service identifier to the user.
  • a device configured to send a reply to the terminal and a matching device configured to match the first function value and the second function value when receiving the first function value from the user terminal And a device configured to permit access of the user terminal when the two match by the collation.
  • the unauthorized person since the log-in is performed by using the first and second function values calculated from the function designation data for each medium identifier of the secure storage medium, the unauthorized person is secured. Unless a storage medium is used, it is impossible to log in even if an unauthorized person copies the authentication information. Moreover, if a secure storage medium is distributed to each individual belonging to a corporation, it can be applied to corporate users as well as individual users. In other words, it can be easily applied to corporate members and can provide a login system that can prevent unauthorized use even if authentication information is copied.
  • Each aspect of the present invention expresses a collection of devices as a “system”. However, the present invention is not limited to this. For each device or a collection of devices, a “device”, “system”, Needless to say, it may be expressed as “method”, “computer-readable storage medium”, or “program”.
  • FIG. 1 is a schematic diagram showing a configuration of a login system according to the first embodiment of the present invention.
  • FIG. 2 is a schematic diagram showing the configuration of a service DB table in the same embodiment
  • FIG. 3 is a schematic diagram showing a configuration of a rights DB table in the same embodiment.
  • FIG. 4 is a schematic diagram showing a configuration of both tables in the same embodiment.
  • FIG. 5 is a schematic diagram showing a configuration of a personal identification number table in the same embodiment.
  • FIG. 6 is a sequence diagram for explaining an operation in the embodiment.
  • FIG. 7 is a sequence diagram for explaining an operation in the embodiment.
  • FIG. 8 is a sequence diagram for explaining an operation in the same embodiment.
  • FIG. 9 is a schematic diagram for explaining an operation in the same embodiment.
  • FIG. 10 is a sequence diagram for explaining an operation in the same embodiment.
  • FIG. 11 is a sequence diagram for explaining the operation in the embodiment.
  • FIG. 12 is a schematic diagram for explaining an operation in the same embodiment.
  • FIG. 13 is a schematic diagram for explaining the operation in the same embodiment.
  • FIG. 14 is a sequence diagram for explaining the operation in the same embodiment.
  • FIG. 15 is a schematic diagram showing a configuration of a secure storage medium applied to the login system according to the second embodiment of the present invention.
  • FIG. 16 is a schematic diagram showing a modified example of the secure storage medium in the embodiment.
  • FIG. 17 is a schematic diagram showing a modified example of the secure storage medium in the embodiment.
  • FIG. 18 is a schematic diagram showing the configuration of the service DB table in the same embodiment.
  • FIG. 19 is a schematic diagram showing a modification of the service DB table in the same embodiment.
  • FIG. 20 is a schematic diagram showing a modification of the service DB table in the same embodiment.
  • FIG. 21 is a sequence diagram for explaining the operation in the embodiment.
  • FIG. 22 is a schematic diagram showing a configuration of a secure storage medium applied to the login system according to the third embodiment of the present invention.
  • FIG. 23 is a schematic diagram showing a configuration of a rights DB table in the same embodiment.
  • FIG. 24 is a sequence diagram for explaining the operation in the embodiment.
  • FIG. 25 is a sequence diagram for explaining the operation in the same embodiment.
  • FIG. 26 is a sequence diagram for explaining the operation in the same embodiment.
  • FIG. 27 is a schematic diagram showing a configuration of a login system according to the fourth embodiment of the present invention.
  • FIG. 28 is a schematic diagram showing a configuration of a service DB table in the same embodiment.
  • FIG. 29 is a sequence diagram for explaining an operation in the same embodiment.
  • FIG. 30 is a schematic diagram showing a first configuration of a service DB table in a modification of the embodiment.
  • FIG. 31 is a schematic diagram showing a second configuration of the service DB table in a modification of the embodiment.
  • FIG. 32 is a schematic diagram showing a third structure of the service DB table in a modification of the embodiment.
  • FIG. 33 is a sequence diagram for explaining an operation in a modification of the embodiment.
  • FIG. 34 is a sequence diagram for explaining an operation in another modification of the embodiment.
  • FIG. 1 is a schematic diagram showing a configuration of a login system according to the first embodiment of the present invention
  • FIGS. 2 to 5 are schematic diagrams showing a configuration of each table applied to the system.
  • the login system includes a secure storage medium SD, a user terminal 10, a license center device 20, and a service provider device 30.
  • each device SD, 10, 20, 30 is composed of a plurality of devices for realizing each function of the device.
  • Each device can be realized as a combination of hardware and software configurations that can be realized with a hardware configuration! /.
  • the secure storage medium SD has a medium-specific medium identifier SD—ID01. Data issued (encrypted) based on this medium identifier SD—ID01 is read / written. This is a secure storage medium! Secure storage medium SD can use, for example, an SD memory card The system area 1, the protection area 2, the user area 3, and the eaves decoding unit 4 are provided.
  • the system area 1 is an area that can be read only by the interface unit 11 of the authorized user terminal 10, and stores a medium identifier SD-ID01, which is identification information unique to the medium.
  • Protected area (key area) 2 is an area from which general users cannot directly read data, and stores service encryption keys kl l, kl2 and klx corresponding to service identifiers. It can be accessed from a legitimate user terminal 10 through mutual authentication according to 4.
  • the user area (data area) 3 is an area where a general user can directly read data, and the service right ⁇ IJ data pl l, pl2, pl2, pxl is determined by the service encryption keys kl l, kl2, Encrypted encryption service right data Enc (kl l, pl l), Enc (kl l, p 12), Enc (kl2, p21), Enc (klx, pxl) forces are remembered.
  • En c (A, B) means encrypted B data obtained by encrypting data B with key A.
  • klx consists of k for service key, 1 for SD—ID01, and X for service IDx, and is a service encryption key that is uniquely determined from the medium identifier and service identifier. Is shown.
  • pxl is composed of p indicating service right data, X indicating service IDx, and 1 indicating SD—ID01. Service right data is uniquely determined from the medium identifier and service identifier. Is shown.
  • the service right data pl l is information that is periodically updated, and includes at least update schedule information (eg, update schedule date or expiration date).
  • the decryption unit 4 controls access to the protection area 2 from the user terminal 10 which is an external device, and encrypts read / write data flowing between the two using the session key Ks. .
  • the decryption unit 4 performs mutual authentication with the user terminal 10 to share the session key Ks for access control, and protects the user terminal 10 when the mutual authentication is successful. It has a function to make area 2 accessible.
  • the secure storage medium SD as described above may be dedicated to a specific service provider or shared by a plurality of service providers. For example, for multiple service providers, multiple services Service encryption keys kl l, k21,... Corresponding to service providers may be stored in the protected area 2.
  • the user terminal 10 has a normal personal computer function.
  • a login software installed in the computer of the user terminal 10 in advance and a CPU (not shown) that operates with this software are used. It consists of memory for temporarily storing functions and processing results.
  • the user terminal 10 includes an interface unit 11, an initialization unit 12, a login unit 13, and a service usage unit 14.
  • the interface unit 11 is an interface device between the secure storage medium SD and each of the units 12 and 13, and for example, a card reader / writer can be used.
  • a card reader / writer can be used.
  • the description that the interface unit 11 is interposed in communication between the secure storage medium SD and the units 12 and 13 is omitted.
  • the initialization unit 12 is for executing initialization processing of the secure storage medium SD. For example, as shown in Fig. 6 described later, the following functions (fl2-l) to (fl2-3) Have
  • (fl2-l) Secure storage medium Function to read media identifier SD—ID01 from SD.
  • (Fl2-3) A function that enables communication between the license center device 20 and the secure storage medium SD by interposing between them.
  • the login unit 13 is for executing right data distribution processing and login processing after the initialization processing by the initialization unit 12 is completed.
  • the login unit 13 has the following functions (fl3-l) to (fl3_2) as shown in FIG. 10 or FIG.
  • (fl3-l) A function of reading the medium identifier SD—ID01 from the secure storage medium SD and transmitting the medium identifier SD—ID01 to the license center device 20 or the service provider device 30.
  • the login unit 13 has the following functions (f! 3-3) to (fl3-8) as shown in FIG. [0031] (fl3-3) A function of reading the medium identifier SD-ID01 from the secure storage medium SD and transmitting the medium identifier SD-ID01 and a login request to the service provider apparatus 30.
  • the service using unit 14 is for using the service provided from the service provider device 30 after the login processing by the login unit 13 is completed.
  • the license center device 20 includes a storage device 21 and a license management unit 22.
  • the storage device 21 stores the service DB table T1 and the right DB table T2 so as to be readable / writable from the license management unit 22.
  • the rights DB table T2 is associated with service key numbers kl l, kl2,... And regularly updated service right data pi 1, p21,. Is remembered.
  • the service right data pl2, p22,... For the next period is distributed from the license center device 20 or the service provider device 30 before the expiration date of the service right data pl l, p21,. Is done. Specifically, this distribution is, for example, This is executed by the license management unit 22 or the service management unit 32.
  • the service right data pl l,... May not be updated regularly, such as for a limited time service.
  • both tables Tl and T2 can also function as a single table.
  • a service code key kl corresponding to the service identifier ID is stored.
  • l, kl 2, and service right data pl l, ⁇ 21 ⁇ are associated with each other.
  • the license management unit 22 executes at least an initialization process and, if necessary, a service right data distribution process.
  • the license management unit 22 has the following functions 022-l) to (f22-3) regarding the initialization process.
  • the service provider apparatus 30 includes a storage device 31, a service management unit 32, an access control unit 33, and a service providing unit 34.
  • the storage device 31 stores the service DB table T1, the right DB table T2, and the personal identification number table T3 so as to be readable / writable from the service management unit 32 and the access control unit 33.
  • the personal identification number table T3 stores a user ID and a personal identification number for each medium identifier SD-ID.
  • the password number table T3 is used to prevent unauthorized use of the secure storage medium SD by performing normal password authentication even if the secure storage medium SD is lost, for example.
  • the service right data pl l,... is periodically updated, so that it is possible to minimize damage when the secure storage medium SD is lost.
  • the service management unit 32 executes at least an initialization process and, if necessary, a service right data. Data distribution processing.
  • the service management unit 32 receives the medium identifier received from the license center device 20 as shown in FIG. 6 or FIG.
  • SD Service in storage device 31 by associating ID01 and service key kl l
  • the service right data pi 1 is stored in the right DB table T2 of the storage device 31.
  • the access control unit 33 executes login processing after completion of the initialization processing or service right data distribution processing by the service management unit 32, and executes access control to the user terminal 10 according to the result. It is. As shown in FIG. 14 to be described later, the access control unit 33 has the following functions ( ⁇ 3-1) to ( ⁇ 3_4) regarding the login process.
  • the service providing unit 34 provides a predetermined service to the user terminal 10 permitted to be accessed by the access control unit 33.
  • the portable secure storage medium SD is attached to the interface unit 11 of the user terminal 10 by the operator.
  • an initialization process is executed by an operation of the operator. Specifically, as shown in FIG. 6, the user terminal 10 reads the medium identifier SD-ID01 from the secure storage medium SD (ST1) and transmits the medium identifier SD-ID01 to the license center device 20 (ST2). .
  • the license management unit 22 In the license center device 20, the license management unit 22 generates a service encryption key kl l corresponding to the service identifier for each received medium identifier SD — ID01 and writes it in the storage device 21. Subsequently, the license management unit 22 distributes the medium identifier SD-ID01 and the service key kl to the service provider device 30 using a secure communication technology such as VPN (Virtual Private Network) (ST3). .
  • the service provider apparatus 30 associates the medium identifier SD-ID01 and the service encryption key kl 1 with each other and stores them in the service DB tape tray T1 in the storage device 31.
  • the license center device 20 distributes the service key kl to the user terminal 10 using a secure communication technology such as SSL (Secure Sockets Layer) (ST4).
  • SSL Secure Sockets Layer
  • the user terminal 10 stores the distributed service key kl in the protected area 2 of the secure storage medium SD via the decryption unit 4 (ST5).
  • the initialization process may include a process of registering the user ID and the password in the password number table T3 of the service provider apparatus 30 as necessary.
  • the initialization process is not limited to the case of initializing the secure storage medium SD prepared by the user as shown in FIG. 6, but the initialization of the license center L as shown in FIG. 7 or FIG.
  • the secure storage medium SD may be delivered to the user home U.
  • Fig. 7 shows the case of delivery to the user's home U via the service provider P
  • Fig. 8 shows the case of delivery directly to the user's home U.
  • the license center L serves the secure storage medium SD after initialization as a service. Delivered to service provider P (ST11). In addition, the license center L separately sends the table data of the medium identifier SD-ID01 and the service key kl to the service provider P. Service provider P reads the medium identifier SD—ID01 and the service key kl l from the sent table data, writes them in the tables Tl and T2 of the storage device 31, and then stores the secure storage medium SD in the user's home U. (ST12).
  • the license center L transmits the medium identifier SD-ID01 and the service encryption key kl 1 obtained by the initialization to the service provider device 30 by the license center device 20 (STl la).
  • the service provider device 30 writes the medium identifier SD-ID01 and the service encryption key kl l in each table Tl, T2 of the storage device 31.
  • the license center L then delivers the initialized secure storage medium SD to the user's home U (ST 12a) D
  • each device SD, 20, 30 when initialization is complete is shown in Fig. 9. That is, in the secure storage medium SD, in addition to the medium identifier SD-ID01 in the system area 1 from the time of manufacture, the service encryption key kl 1 is stored in the protected area 2 by the initialization process.
  • the license center device 20 writes the medium identifier SD-ID01 of the secure storage medium SD and the service key kl 1 to the service DB table T1 in the storage device 21! /.
  • the service provider device 30 writes the medium identifier SD-ID01 of the secure storage medium SD and the service key kl 1 to the service DB table T1 in the storage device 31! /, And if necessary, Security code table T3 is written.
  • each device 20, 30 has the service key kl 1 related to the secure storage medium SD! /, But has the service right data pi 1! / ,! /.
  • service right data distribution process
  • the secure storage medium SD is attached to the user terminal 10.
  • the user terminal 10 reads the medium identifier SD-ID01 from the secure storage medium SD (ST21) and transmits the medium identifier SD-ID01 to the license center device 20 as shown in FIG. (ST22).
  • the license management unit 22 issues service right data pi 1 corresponding to the service identifier for each received medium identifier SD — ID01 (ST23), and writes it in the storage device 21. Subsequently, the license management unit 22 encrypts the service right data pi 1 using the medium identifier SD-ID01 and the service encryption key kl 1 corresponding to the service identifier.
  • Step ST24 may use encrypted communication such as VPN or SSL from the viewpoint of ensuring security. The same applies to steps ST24f and ST24 ′ described later.
  • the license center apparatus 20 distributes the encrypted service right data Enc (kl l, pl l) to the user terminal 10 (ST25).
  • the user terminal 10 writes the encryption service right data Enc (kl l, pl l) in the user data area 3 of the secure storage medium SD (ST 26).
  • the right data distribution process is not limited to the case where the license center device 20 issues the service right data pl l as shown in FIG. 10, but the service provider device 30 is the service right data pl as shown in FIG. l As a form of issuing,
  • step ST21 the user terminal 10 transmits the medium identifier SD-ID01 to the service provider apparatus 30 (ST22a).
  • the service management unit 32 issues service right data pl l corresponding to the service identifier for each received medium identifier SD-ID01 (ST23a), and writes it in the storage device 31. . Subsequently, the service management unit 32 encrypts the service right data pi 1 using the medium identifier SD-ID01 and the service encryption key kl 1 corresponding to the service identifier.
  • the service management unit 32 distributes the encrypted service right data Enc (kl l, pl l) obtained by this encryption to the user terminal 10 (ST25a).
  • the user terminal 10 writes this encrypted service right data Enc (kl 1, pi 1) in the user data area 3 of the secure storage medium SD (ST26).
  • the right data distribution process is completed.
  • the state of the license center device 20 after distribution of the right data is divided as shown in FIG. 12 or FIG. 13 depending on whether or not the right data is issued. That is, when the license center device 20 issues the service right data, the service right data pi 1 is stored in the storage device 21 in association with the service encryption key kl 1 of the secure storage medium SD as shown in FIG. Rights written in DB table T2.
  • the service right data pi 1 is written in the right DB table T2 as shown in FIG.
  • the secure storage medium SD and the service provider device 30 are in the same state in both FIG. 12 and FIG. That is, in the secure storage medium SD, the encrypted service right data En c (kl 1, pi 1) is stored in the user data area 3 by the right data distribution process in addition to the initialization completion state. In the service provider device 30, the service key kl 1 and the service right data pi 1 of the secure storage medium SD are written in the right DB table No. T2 in the storage device 31.
  • the user terminal 10 reads out the medium identifier SD—ID01 from the secure storage medium SD at the time of login by the operation of the operator (ST31), and this medium identifier SD—ID01 and the login request Is transmitted to the service provider apparatus 30 (ST32).
  • the service provider apparatus 30 Upon receiving the medium identifier SD-ID01 and the login request, the service provider apparatus 30 refers to the respective tables Tl and T2 of the storage device 31 and the service identifier ID1 and the service right corresponding to the medium identifier SD-ID01. Read data pi 1. Since this service right data pi 1 is used for collation to be described later, it may be read at the time of collation.
  • the service provider apparatus 30 returns this service identifier ID1 to the user terminal 10 (ST33).
  • the service identifier ID corresponding to the medium identifier SD-ID01 is not necessarily one.
  • the same service provider may receive multiple services.
  • a plurality of search services such as English literature search service, domestic academic society search service, and patent publication search service were presented from the same service provider device 30.
  • the charging system of each search service may be different.
  • the user terminal 10 sends the medium identifier SD — ID01 to the service provider device 30 by clicking on the desired service icon by the user's operation.
  • the service provider apparatus 30 may return the service identifier corresponding to the clicked icon to the user terminal 10 as the answer.
  • the case where one service identifier ID1 is returned from the beginning is described as an example.
  • the user terminal 10 inputs this service identifier ID1 to the secure storage medium SD (ST34).
  • the service identifier ID1 may be stored in the memory of the user terminal 10 without being input to the secure storage medium SD.
  • This tape record is not always written at every login. In other words, if the tape tape is in the secure storage medium SD, this table need not be updated for subsequent logins.
  • the ST service identifier ID1 is input to the secure storage medium SD.
  • the service identifier ID may be input to the secure storage medium SD or may be stored in the memory of the user terminal 10 in the following embodiments.
  • user terminal 10 shares session key Ks with secure storage medium SD (ST35).
  • the secure storage medium SD encrypts the service encryption key kl 1 corresponding to the service identifier ID1 with the session key Ks (ST36), and obtains the encryption service number key Enc (Ks, kl l). Thereafter, the secure storage medium SD stores the encryption service key No. Enc (Ks, kl l) and the encryption service right data Enc (kl l, pi 1) in the user data area 3 to the user terminal 10. Send out (ST37).
  • the user terminal 10 When the user terminal 10 reads the encryption service encryption key and the encryption service right data from the secure storage medium SD, the user terminal 10 decrypts the encryption service encryption key Enc (Ks, kl l) with the session key Ks ( ST38).
  • the user terminal 10 decrypts the encrypted service right data Enc (kl l, pi 1) based on the decrypted service key kl l (ST39), and the obtained service right data pi 1 is transmitted to the service provider apparatus 30 (ST40).
  • the service provider device 30 compares the service right data pi 1 with the corresponding latest service right data pl l in the storage device 31, and if they match, the service right data pi 1 is updated. Based on the schedule information, it is determined whether the service right data pi 1 is valid (ST41). The service provider apparatus 30 notifies the user terminal 10 of rejection of the access when the determination result indicates invalidity, and notifies the user terminal 10 of access permission when the determination result indicates validity (ST42).
  • the user terminal 10 When receiving the access permission or access refusal notification, the user terminal 10 ends the login.
  • the user terminal 10 when the user terminal 10 receives access permission, the user terminal 10 receives a service from the service provider device 30 by the operation of the operator. In addition, when the user terminal 10 receives an access refusal, the user terminal 10 may execute the inquiry processing to the service provider device 30 or the license center device 20 by the operator's operation or the ability to retry the login processing.
  • the secure storage medium SD since the login is made using the service right data pl l for each medium identifier SD—ID 01 of the secure storage medium SD, an unauthorized person uses the secure storage medium SD. Shina! / As long as an unauthorized person copies the authentication information, he / she cannot log in. Moreover, if the secure storage medium SD is distributed to each individual belonging to a corporation, it can be applied to corporate users as well as individual users. That is, it is possible to provide a login system and method that can be easily applied to corporate members and can prevent unauthorized use even if authentication information is copied.
  • steps ST32 to ST34 are omitted in the login process.
  • step ST40 the service right data pl l and the medium identifier SD-ID are transmitted to the service provider apparatus 30.
  • the latest service right data pi 1 corresponding to the medium identifier SD—ID is read after step ST40.
  • step ST40 is read as step ST40a-5 (FIG. 21, FIG. 33) or ST40f-3 (FIG. 26, FIG. 34).
  • FIGS. 15 to 17 are schematic diagrams showing a configuration of a secure storage medium applied to the login system according to the second embodiment of the present invention or a modification thereof, and FIGS. 18 to 20 are applied to the system.
  • FIG. 10 is a schematic diagram showing a configuration of a service DB table to be executed or a modification example thereof.
  • the same parts as those in the above-mentioned drawings are denoted by the same reference numerals, and detailed description thereof is omitted.
  • different parts are mainly described. In the following embodiments, the same description is omitted.
  • this embodiment is a modification of the first embodiment and relates to step ST40 for transmitting the right data pi 1 during the login process.
  • the sending key kr is shared by the secure storage medium SD and the service provider device 30.
  • the secure storage medium SD has a transmission key kl lr, kr or kl 1 bar as a protected area as described in (1) to (3) below. (Key area) Prepare for 2. Note that “kl l bar” corresponds to the horizontal line above kl l in FIG.
  • Each service encryption key kl l is provided with a sending key kl lr.
  • Each service encryption key kl 1 has a sending key kl 1 bar that is bit reversed of kl 1
  • the service DB tables Tlra, Tlrb, and Tlrc are sent keys kl lr, kr, or kl l as in (1) to (3) above.
  • a bar is provided.
  • the user terminal 10 has the following functions (fl0-l) to (fl0_3) instead of the function of transmitting the decrypted service right data pi 1 to the service provider device 30 described above.
  • the service provider apparatus 30 includes the following functions ( ⁇ 0-1) to ( ⁇ -2) instead of the above-described matching function.
  • ( ⁇ -l) A function for decrypting the encrypted service right data received from the user terminal 10 using the shared sending key kl lr, kr or kl l bar.
  • steps ST3;! To ST39 are executed as described above. That is, the user terminal 10 receives the service ID from the service provider device 30 by the login request. Further, the user terminal 10 shares the session key Ks with the secure storage medium SD, and obtains the service encryption key kl 1 and the service right data pi 1 by decrypting them! /.
  • the secure storage medium SD encrypts the sending key kl lr corresponding to the service encryption key kl 1 with the session key Ks (ST40a-1), and obtains the encrypted sending key Enc (Ks, kl lr) is transmitted to the user terminal 10 (ST40a-2).
  • the user terminal 10 decrypts the read encrypted delivery key Enc (Ks, kl lr) with the session key Ks (ST40a-3), and obtains the service right data pi 1 with the obtained delivery key kl lr. Encrypt (ST40a—4).
  • the user terminal 10 obtains the encrypted service right data obtained by this encryption.
  • Enc (kl lr, pi 1) is transmitted to the service provider apparatus 30 (ST40a-5).
  • the service provider apparatus 30 decrypts the received encrypted service right data with the shared delivery key kl lr (ST40a-6), and stores the obtained service right data pl l in the storage device 3
  • the service provider apparatus 30 executes Steps ST4;! To ST42.
  • FIG. 22 is a schematic diagram showing a configuration of a secure storage medium applied to the login system according to the third embodiment of the present invention
  • FIG. 23 is a schematic diagram showing a configuration of a rights DB table applied to the system. is there.
  • this embodiment is a modification of the first embodiment, and instead of the service right data pi 1 described above, a function of login time information (timed login information) t (for example, FA (t))
  • the function specification data for example, a 1, a 1, a 2) for specifying, is used.
  • FA (t) is a function (password function) for calculating the password for service ID1.
  • FB (t) is a password function for service ID2.
  • any password function in the same or different format can be used for each service identifier.
  • the password function FA (t) is taken as a representative example.
  • the password function FA (t) is a function whose format is determined in advance for each service identifier.
  • a low-order second-order polynomial as shown below, a low-order second-order polynomial and is doing.
  • variable t is login time information (year / month / day / time data), but is not necessarily limited to time information, and may be a random number, for example.
  • Such a password function FA (t) has coefficients a and a
  • each secure storage medium SD and service identifier ID 1 and the constant a
  • the right DB table T2f is the function right data ⁇ a II a
  • the user terminal 10 and each device 20, 30 replace the function right data ⁇ a II a
  • the login unit 13 of the user terminal 10 has the following functions (fl3-10) to (fl3_15).
  • the service identifier ID1 is A function to share the session key Ks with the secure storage medium SD as well as input to the secure storage medium SD.
  • the access control unit 33 of the service provider apparatus 30 has the following functions ( ⁇ 3-10) to ( ⁇ 3-14).
  • the user terminal 10 transmits the medium identifier SD-ID01 read from the secure storage medium SD to the license center device 20 as shown in FIG. 24 by the operation of the operator (ST2;! To ST22). .
  • the license management unit 22 uses the function specification data a, a, for specifying the function FA (t) corresponding to the service identifier for each received medium identifier SD — ID01. a is issued (ST23f) and written to the storage device 21.
  • a is issued (ST23f) and written to the storage device 21.
  • the license center apparatus 20 uses the function designation data (a
  • the license center apparatus 20 uses the encryption function designation data Enc (kl l, (a
  • the user terminal 10 transmits the medium identifier SD—ID01 read from the secure storage medium SD and the login request to the service provider apparatus 30 as described above. (ST3;! To ST32).
  • the service provider apparatus 30 Upon receiving the medium identifier SD-ID01 and the login request, the service provider apparatus 30 refers to the tables Tl, T2 of the storage device 31 and sets the service identifier ID1, service encryption corresponding to the medium identifier SD-ID01. Read key kll and function specification data ⁇ a II a
  • the service provider device 30 uses the function specification data ⁇ a
  • the service provider apparatus 30 encrypts the login time information tO with the service encryption key kll, and uses the obtained encrypted login time Enc (kll, tO) and the read service identifier ID1 as the user. Reply to terminal 10 (ST33f).
  • the user terminal 10 inputs the service identifier ID1 to the secure storage medium SD (ST34) and shares the session key Ks with the secure storage medium SD (ST35).
  • the secure storage medium SD encrypts the service key kll (ST36) and obtains the encrypted service encryption key Enc (Ks, kll). Thereafter, the secure storage medium SD uses the encryption service encryption key Enc (Ks, kll) and the encryption function designation data Enc (kll, (a
  • the user terminal 10 When the user terminal 10 reads these encryption service encryption key and encryption function designation data from the secure storage medium SD, the user terminal 10 decrypts the encryption service encryption key Enc (Ks, kll) with the session key Ks ( ST38).
  • the user terminal 10 decrypts the encryption function designation data Enc (kll, (a
  • Decode Enc (kll, tO) at a time (ST40f-1). Thereafter, the user terminal 10 provides the login time information tO to the password function FA (t) obtained by the function designation data a II a II a force.
  • user terminal 10 transmits function value FA (tO) to service provider apparatus 30 (ST 40f-3).
  • Service provider apparatus 30 calculates the received function value FA (tO) and before step ST33f. If the two function values FA (tO) match, the received function value FA (tO) is determined to be valid (ST41f), and access permission is notified to the user terminal 10 (ST42).
  • login is performed using the function specifying data ⁇ a I I a I I a ⁇ for each medium identifier SD—ID 01 of the secure storage medium SD.
  • the secure storage medium SD is distributed to each individual belonging to the corporation, it can be applied to the corporate user like an individual user. That is, it is possible to provide a login system that can be easily applied to corporate members and can prevent unauthorized use even if authentication information is copied.
  • the same function and effect as in the first embodiment can be obtained even when the function designation data is used instead of the service right data in the first embodiment.
  • Power S can be.
  • the configuration is such that login is performed using the first and second function values calculated from the login time information tO and function designation data for each medium identifier of the secure storage medium, so that unauthorized persons do not use the secure storage medium SD.
  • the authentication information is copied, you cannot log in.
  • a secure storage medium is distributed to each individual belonging to a corporation, it can be applied to corporate users as well as individual users. In other words, it is possible to provide a login system that can be easily applied to corporate members and can prevent unauthorized use even if authentication information is copied.
  • time function F (t) is used.
  • FIG. 27 is a schematic diagram showing a configuration of a login system according to the fourth embodiment of the present invention
  • FIG. 28 is a schematic diagram showing a configuration of a service DB table applied to the system.
  • this embodiment is a modification of the first embodiment.
  • the secure storage medium SDx dedicated to a specific service the user terminal 10 as a dedicated player, and the service DB
  • the table uses Tlx.
  • the secure storage medium SDx has the above-mentioned function, and has a service code key kl l dedicated to a specific service in the protection area 2, and does not have a service code key for other services. It has become.
  • the user terminal 10 is configured such that the service identifier ID processing function is omitted in accordance with the omission of the service identifier ID.
  • the service DB table Tlx has a medium identifier SD—ID1, ID
  • the service encryption keys kl l, k21,... Dedicated to the specific service are stored in association with each other, and are DB tables dedicated to the specific service.
  • the user terminal 10 reads the medium identifier SD-ID01 from the secure storage medium SD at the time of login by the operation of the operator (ST31), and this medium identifier SD-ID01. And a login request including a password (password) is transmitted to the service provider device 30 (ST32).
  • the service provider apparatus 30 Upon receiving the medium identifier SD-ID01 and the login request, the service provider apparatus 30 refers to the personal identification number table T3 of the storage device 31 and the personal identification number corresponding to the medium identifier SD-ID01 and the login request. Only when the two passwords match, the password authentication permission is notified to the user terminal 10 (ST33x).
  • the user terminal 10 Upon receiving the password authentication permission, the user terminal 10 executes the processing after step ST35 described above.
  • the same effect as that of the first embodiment can be obtained even if a secure storage medium SDx dedicated to a specific service and a service DB table Tlx are provided and the service identifier ID is omitted. Can be obtained.
  • the present embodiment is not limited to the modification of the first embodiment, and can be similarly implemented as a modification of the second or third embodiment.
  • a service DB table Tlrax, Ding 1 ⁇ or Ding 1 ⁇ 3 ⁇ 4 dedicated to a specific service is provided.
  • step ST3 3 the previously described step ST3 3.
  • step ST33x that returns a password authentication permission may be used.
  • a step of returning a password authentication permission is returned.
  • ST33xf may be used. Even in such a modified example, it is possible to obtain the same functions and effects as the applied second or third embodiment.
  • the method described in each of the above embodiments can be executed by a computer as a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), optical disk (CD-ROM, DVD, etc.), It can also be stored and distributed in a storage medium such as a magneto-optical disk (MO) or semiconductor memory.
  • a magnetic disk floppy (registered trademark) disk, hard disk, etc.
  • optical disk CD-ROM, DVD, etc.
  • MO magneto-optical disk
  • the storage format may be any form.
  • OS operating system
  • database management software such as network software, etc.
  • MW middleware
  • network software etc.
  • the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN or the Internet is downloaded and stored or temporarily stored.
  • the number of storage media is not limited to one, and the case where the processing in the present embodiment is executed from a plurality of media is also included in the storage media of the present invention, and the media configuration may be any configuration.
  • the computer according to the present invention executes each process according to the present embodiment based on a program stored in a storage medium, and includes a single device such as a personal computer or a plurality of devices connected to a network. Any configuration of the system or the like may be used.
  • the computer in the present invention is not limited to a computer, and includes an arithmetic processing unit, a microcomputer, and the like included in an information processing device, and a device capable of realizing the functions of the present invention by a program,
  • the device is a general term.
  • the present invention is not limited to the above-described embodiment as it is, but in an implementation stage. Can be embodied by modifying the components without departing from the scope of the invention. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the above embodiments. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.
  • the login system and method of the present invention can be easily applied to corporate members, and is suitable for preventing unauthorized use even if authentication information is copied.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

 本発明の1つの局面は、法人会員にも容易に適用でき、認証情報がコピーされても不正使用を阻止できるログインシステム及び方法を提供する。セキュア記憶媒体(SD)の媒体識別子(SD−ID01)毎にサービス権利データ(p11)を用いてログインする構成なので、不正者がセキュア記憶媒体(SD)を使用しない限り、不正者が認証情報をコピーしたとしてもログインすることができない。また、セキュア記憶媒体を法人に属する各個人に配布すれば個人ユーザと同様に法人ユーザに適用することができる。

Description

明 細 書
ログインシステム及び方法
技術分野
[0001] 本発明は、ユーザ端末からサービス業者装置にログインするためのログインシステ ム及び方法に係り、特に、法人会員にも容易に適用でき、認証情報がコピーされても 不正使用を阻止し得るログインシステム及び方法に関する。
背景技術
[0002] 近年、インターネット等に代表されるネットワーク通信の普及に伴い、サービス業者 がホームページを運営し、ホームページにアクセスしてきたユーザに DB(database)検 索等の各種のサービスを提供する形態が良く知られている。
[0003] このようなサービス提供の形態としては、予め会員登録をしたユーザに対し、ユーザ 端末からのログイン時に会員か否かを判定するログイン処理と、ログイン処理の結果 、会員と認めたユーザの操作に応じて各種のサービスを提供する形態が広く知られ ている。
[0004] また、このような形態は、ユーザが個人の場合に限らない。例えば会社を会員登録 する法人会員の場合、全ての社員のうち、サービス提供を受ける社員の人数により、 会員料金を支払う形態が知られている。
[0005] ここで、ログイン処理としては、個人毎又は法人毎のユーザ ID及びパスワードをュ 一ザ端末に要求し、折り返し受信したユーザ ID及びパスワードと予め登録したユー ザ ID及びパスワードとを照合し、両者の一致により、会員と認める形態が知られてい
[0006] しかしながら、以上のようなログイン処理は、次のような問題(i) , (ii)が知られている
(i)ユーザ ID及びパスワードは、通信途中でコピーされて不正に使用される可能性 力 sある。
(ii)法人会員の場合、サービス提供を受ける社員の人数を公平に決めることがほと んど不可能である。人数に 1人分でも誤差があれば、会社側かサービス業者側の一 方が得をし、他方が損をすることになるので、ほとんどの場合、不公平な取り決めとな 発明の開示
[0007] 以上説明したように、従来のログイン処理は、ユーザ ID及びパスワード等の認証情 報がコピーされて不正に使用される可能性がある。また、法人会員には適用が難し い。
[0008] 本発明の目的は、法人会員にも容易に適用でき、認証情報がコピーされても不正 使用を阻止し得るログインシステム及び方法を提供することである。
[0009] 本発明の第 1の局面 (aspect)は、媒体識別子が記憶されたセキュア記憶媒体を着 脱自在に保持したユーザ端末力 サービス業者装置にログインするためのログインシ ステムであって、前記セキュア記憶媒体としては、前記媒体識別子に基づいて発行さ れたサービス暗号鍵を記憶する鍵領域と、前記サービス暗号鍵によりサービス権利 データが暗号化されてなる暗号化サービス権利データを記憶するデータ領域と、を 備えており、前記ユーザ端末としては、前記ログインの際に、前記セキュア記憶媒体 から媒体識別子を読み出すように構成されたデバイスと、読み出した媒体識別子及 びログイン要求を前記サービス業者装置に送信するように構成されたデバイスと、こ の送信に基づレ、て、前記サービス暗号鍵及び前記暗号化サービス権利データを前 記セキュア記憶媒体から読み出すように構成されたデバイスと、このサービス暗号鍵 に基づレ、て、前記暗号化サービス権利データを復号するように構成されたデバイスと 、この復号したサービス権利データを前記サービス業者装置に送信するように構成さ れたデバイスと、この送信により、前記サービス業者装置からアクセスが許可されると 、前記ログインを終了するように構成されたデバイスと、を備えており、前記サービス 業者装置としては、媒体識別子毎に、サービス権利データが記憶された記憶デバィ スと、前記ユーザ端末から受信した媒体識別子及びログイン要求に基づいて、前記 記憶デバイス内の対応するサービス権利データを読み出すように構成されたデバイ スと、前記ユーザ端末からサービス権利データを受信すると、このサービス権利デー タと前記読み出したサービス権利データとを照合するように構成された照合デバイス と、前記照合により両者が一致すると、当該サービス権利データに基づいて、前記ュ 一ザ端末のアクセスを許可するように構成されたデバイスと、を備えている。
[0010] 従って、第 1の局面によれば、セキュア記憶媒体の媒体識別子毎にサービス権利 データを用いてログインする構成なので、不正者がセキュア記憶媒体を使用しなレヽ 限り、不正者が認証情報をコピーしたとしてもログインすることができない。また、セキ ユア記憶媒体を法人に属する各個人に配布すれば個人ユーザと同様に法人ユーザ に適用することができる。すなわち、法人会員にも容易に適用でき、認証情報がコピ 一されても不正使用を阻止できるログインシステムを提供することができる。
[0011] 本発明の第 2の局面は、媒体識別子が記憶されたセキュア記憶媒体を着脱自在に 保持したユーザ端末力 サービス業者装置にログインするためのログインシステムで あって、前記セキュア記憶媒体としては、サービス識別子に対応するサービス暗号鍵 を記憶する鍵領域と、このサービス暗号鍵により最新の関数指定データが暗号化さ れてなる暗号化関数指定データを記憶するデータ領域と、を備えており、前記ユー ザ端末としては、前記ログインの際に、前記セキュア記憶媒体から媒体識別子を読み 出すように構成されたデバイスと、読み出した媒体識別子及びログイン要求を前記サ 一ビス業者装置に送信するように構成されたデバイスと、この送信により、前記サービ ス業者装置から暗号化時限ログイン情報及びサービス識別子を受けるように構成さ れたデバイスと、このサービス識別子に基づいて、サービス暗号鍵及び前記暗号化 関数指定データを前記セキュア記憶媒体から読み出すように構成されたデバイスと、 このサービス暗号鍵に基づいて、前記暗号化関数指定データ及び前記暗号化時限 ログイン情報を復号するように構成されたデバイスと、この復号した関数指定データ 力 得られる関数に対し、前記復号した時限ログイン情報を代入し、第 1の関数値を 算出するように構成されたデバイスと、この第 1の関数値を前記サービス業者装置に 送信するように構成されたデバイスと、この送信により、前記サービス業者装置からァ クセスが許可されると、前記ログインを終了するように構成されたデバイスと、を備えて おり、前記サービス業者装置としては、媒体識別子毎に、サービス識別子に対応する サービス暗号鍵及び関数指定データが関連付けられて記憶された記憶デバイスと、 前記ユーザ端末から媒体識別子及びログイン要求を受信すると、前記記憶デバイス を参照して当該媒体識別子に対応するサービス識別子、サービス暗号鍵及び関数 指定データを読み出すように構成されたデバイスと、この関数指定データから得られ る関数に対し、前記ログイン要求を受信した時刻に関連する時限ログイン情報を代入 し、第 2の関数値を算出するように構成されたデバイスと、前記時限ログイン情報を前 記サービス暗号鍵により暗号化するように構成されたデバイスと、この暗号化により得 られた暗号化時限ログイン情報及び前記読み出したサービス識別子を前記ユーザ 端末に返信するように構成されたデバイスと、前記ユーザ端末から第 1の関数値を受 信すると、この第 1の関数値と前記第 2の関数値とを照合するように構成された照合 デバイスと、前記照合により両者が一致すると、前記ユーザ端末のアクセスを許可す るように構成されたデバイスと、を備えている。
[0012] 従って、第 2の局面によれば、セキュア記憶媒体の媒体識別子毎に、関数指定デ ータから算出した第 1及び第 2の関数値を用いてログインする構成なので、不正者が セキュア記憶媒体を使用しない限り、不正者が認証情報をコピーしたとしてもログイン すること力 Sできない。また、セキュア記憶媒体を法人に属する各個人に配布すれば個 人ユーザと同様に法人ユーザに適用することができる。すなわち、法人会員にも容易 に適用でき、認証情報がコピーされても不正使用を阻止できるログインシステムを提 供すること力 Sでさる。
[0013] なお、本発明の各局面は、各装置の集合体を「システム」として表現したが、これに 限らず、各装置毎に又は各装置の集合体を「装置」、「システム」、「方法」、「コンビュ ータ読み取り可能な記憶媒体」又は「プログラム」と表現してもよいことはいうまでもな い。
図面の簡単な説明
[0014] [図 1]図 1は、本発明の第 1の実施形態に係るログインシステムの構成を示す模式図 である。
[図 2]図 2は、同実施形態におけるサービス DBテーブルの構成を示す模式図である
[図 3]図 3は、同実施形態における権利 DBテーブルの構成を示す模式図である。
[図 4]図 4は、同実施形態における両テーブルの構成を示す模式図である。
[図 5]図 5は、同実施形態における暗証番号テーブルの構成を示す模式図である。 [図 6]図 6は、同実施形態における動作を説明するためのシーケンス図である。
[図 7]図 7は、同実施形態における動作を説明するためのシーケンス図である。
[図 8]図 8は、同実施形態における動作を説明するためのシーケンス図である。
[図 9]図 9は、同実施形態における動作を説明するための模式図である。
[図 10]図 10は、同実施形態における動作を説明するためのシーケンス図である。 園 11]図 11は、同実施形態における動作を説明するためのシーケンス図である。
[図 12]図 12は、同実施形態における動作を説明するための模式図である。
[図 13]図 13は、同実施形態における動作を説明するための模式図である。
[図 14]図 14は、同実施形態における動作を説明するためのシーケンス図である。 園 15]図 15は、本発明の第 2の実施形態に係るログインシステムに適用されるセキュ ァ記憶媒体の構成を示す模式図である。
[図 16]図 16は、同実施形態におけるセキュア記憶媒体の変形例を示す模式図であ [図 17]図 17は、同実施形態におけるセキュア記憶媒体の変形例を示す模式図であ [図 18]図 18は、同実施形態におけるサービス DBテーブルの構成を示す模式図であ
[図 19]図 19は、同実施形態におけるサービス DBテーブルの変形例を示す模式図で ある。
[図 20]図 20は、同実施形態におけるサービス DBテーブルの変形例を示す模式図で ある。
園 21]図 21は、同実施形態における動作を説明するためのシーケンス図である。 園 22]図 22は、本発明の第 3の実施形態に係るログインシステムに適用されるセキュ ァ記憶媒体の構成を示す模式図である。
[図 23]図 23は、同実施形態における権利 DBテーブルの構成を示す模式図である。 園 24]図 24は、同実施形態における動作を説明するためのシーケンス図である。
[図 25]図 25は、同実施形態における動作を説明するためのシーケンス図である。
[図 26]図 26は、同実施形態における動作を説明するためのシーケンス図である。 [図 27]図 27は、本発明の第 4の実施形態に係るログインシステムの構成を示す模式 図である。
[図 28]図 28は、同実施形態におけるサービス DBテーブルの構成を示す模式図であ
[図 29]図 29は、同実施形態における動作を説明するためのシーケンス図である。
[図 30]図 30は、同実施形態の変形例におけるサービス DBテーブルの第 1構成を示 す模式図である。
[図 31]図 31は、同実施形態の変形例におけるサービス DBテーブルの第 2構成を示 す模式図である。
[図 32]図 32は、同実施形態の変形例におけるサービス DBテーブルの第 3構成を示 す模式図である。
[図 33]図 33は、同実施形態の変形例における動作を説明するためのシーケンス図 である。
[図 34]図 34は、同実施形態の他の変形例における動作を説明するためのシーケン ス図である。
発明を実施するための最良の形態
[0015] 以下、本発明の各実施形態について図面を参照しながら説明する。
[0016] (第 1の実施形態)
図 1は本発明の第 1の実施形態に係るログインシステムの構成を示す模式図であり 、図 2乃至図 5は同システムに適用される各テーブルの構成を示す模式図である。こ のログインシステムは、セキュア記憶媒体 SD、ユーザ端末 10、ライセンスセンタ装置 20及びサービス業者装置 30を備えている。ここで、各装置 SD, 10, 20, 30は、そ れぞれ装置の各機能を実現するための複数のデバイスから構成されている。各デバ イスは、ハードウェア構成で実現してもよぐハードウェア構成とソフトウェア構成との 組み合わせとして実現してもよ!/、。
[0017] セキュア記憶媒体 SDは、媒体固有の媒体識別子 SD— ID01を有し、この媒体識 別子 SD— ID01に基づ!/、て発行(暗号化)されたデータが読出/書込されると!/、ぅセ キュアな記憶媒体である。セキュア記憶媒体 SDは、例えば SDメモリカードが使用可 能となっており、システム領域 1、保護領域 2、ユーザ領域 3及び喑復号部 4を備えて いる。
[0018] システム領域 1は、正規のユーザ端末 10のインターフェイス部 11のみが読出可能 な領域であり、媒体固有の識別情報である媒体識別子 SD— ID01が記憶されている
[0019] 保護領域 (鍵領域) 2は、一般のユーザがデータを直接読み出せない領域であり、 サービス識別子に対応するサービス暗号鍵 kl l , kl2, klxが記憶されており、喑復 号部 4による相互認証を介して正規のユーザ端末 10からアクセス可能となっている。
[0020] ユーザ領域 (データ領域) 3は、一般のユーザがデータを直接読み出し可能な領域 であり、サービス暗号鍵 kl l , kl2, klxによりサービス権禾 IJデータ pl l , pl2, pl2, pxlが暗号化されてなる暗号化サービス権利データ Enc (kl l , pl l) , Enc (kl l , p 12) , Enc (kl2, p21) , Enc (klx, pxl)力 ^己憶されている。なお、本明細書中、: En c (A, B)の表記は、鍵 Aによりデータ Bが暗号化されてなる暗号化 Bデータを意味し ている。 klxの表記は、サービス喑号鍵を示す kと、 SD— ID01を示す 1と、サービス I Dxを示す Xとから構成されており、媒体識別子とサービス識別子とから一義的に決ま るサービス暗号鍵を示している。同様に、 pxlの表記は、サービス権利データを示す pと、サービス IDxを示す Xと、 SD— ID01を示す 1とから構成されており、媒体識別子 とサービス識別子とから一義的に決まるサービス権利データを示している。ここで、サ 一ビス権利データ pl lは、定期的に更新される情報であり、少なくとも更新予定情報 (例、更新予定日付又は有効期限など)を含んで!/、る。
[0021] 喑復号部 4は、外部装置であるユーザ端末 10から保護領域 2へのアクセスを制御 し、且つ両者間を流れる読出/書込データをセッション鍵 Ksにより暗号化するため のものである。
具体的には喑復号部 4は、アクセス制御のために、ユーザ端末 10と相互認証を実 行してセッション鍵 Ksを共有する機能と、相互認証に成功した場合にユーザ端末 10 力、ら保護領域 2をアクセス可能とする機能とをもっている。
[0022] 以上のようなセキュア記憶媒体 SDは、特定サービス業者専用又は複数サービス業 者共通用のいずれとしてもよい。例えば複数サービス業者共通用の場合、複数のサ 一ビス業者に対応するサービス暗号鍵 kl l , k21 ,…を保護領域 2に保存すれば良 い。
[0023] ユーザ端末 10は、通常のパーソナルコンピュータ機能を有するものであり、ここで は特に、予めユーザ端末 10のコンピュータにインストールされたログイン用ソフトゥェ ァと、このソフトウェアで動作する図示しない CPUの一機能及び処理結果の一時保 存用のメモリ等とからなる。ユーザ端末 10は、インターフェイス部 11、初期化部 12、 ログイン部 13及びサービス利用部 14を備えている。
[0024] インターフェイス部 11は、セキュア記憶媒体 SDと各部 12, 13との間のインターフエ イス機器であり、例えばカードリーダライタが使用可能となっている。なお、説明の簡 単化のため、以下の説明では、セキュア記憶媒体 SDと各部 12, 13との間の通信に インターフェイス部 11が介在する旨は記載を省略する。
[0025] 初期化部 12は、セキュア記憶媒体 SDの初期化処理を実行するためのものであり、 例えば後述する図 6に示すように、以下の機能 (fl2-l)〜(fl2-3)をもっている。
(fl2-l)セキュア記憶媒体 SDから媒体識別子 SD— ID01を読み出す機能。
[0026] (fl2-2)この媒体識別子 SD— ID01をライセンスセンタ装置 20に送信する機能。
[0027] (fl2-3)ライセンスセンタ装置 20とセキュア記憶媒体 SDとの間に介在して両者間を通 信可能とする機能。
[0028] ログイン部 13は、初期化部 12による初期化処理の完了後、権利データ配信処理 やログイン処理を実行するためのものである。ログイン部 13は、例えば権利データ配 信処理の場合、後述する図 10又は図 11に示すように、以下の機能 (fl3-l)〜(fl3_2) をもっている。
[0029] (fl3-l)セキュア記憶媒体 SDから媒体識別子 SD— ID01を読み出すと共に、この媒 体識別子 SD— ID01をライセンスセンタ装置 20又はサービス業者装置 30に送信す る機能。
(fl3-2)返信された暗号化サービス権利データ Enc (kl 1 , pi 1)をセキュア記憶媒体 SDのユーザデータ領域 3に書込む機能。
[0030] また、ログイン部 13は、ログイン処理の場合、後述する図 14に示すように、以下の 機能 (f!3-3)〜(fl3-8)をもって!/、る。 [0031] (fl3-3)セキュア記憶媒体 SDから媒体識別子 SD— ID01を読み出すと共に、この媒 体識別子 SD— ID01及びログイン要求をサービス業者装置 30に送信する機能。
[0032] (fl3-4)返信されたサービス識別子 ID1をセキュア記憶媒体 SDに入力すると共に、セ キュア記憶媒体 SDとの間でセッション鍵 Ksを共有する機能。
[0033] (fl3-5)これら暗号化サービス暗号鍵及び暗号化サービス権利データをセキュア記憶 媒体 SDから読み出すと、暗号化サービス喑号鍵 Enc (Ks, kl l)をセッション鍵 Ksに より復号する機能。
[0034] (fl3-6)復号したサービス喑号鍵 kl 1に基づ!/、て、暗号化サービス権利データ Enc (k 11 , pi 1)を復号し、得られたサービス権利データ pi 1をサービス業者装置 30に送 信する機能。
[0035] (fl3-7)返信により、アクセス許可又はアクセス拒否の通知を受けると、ログインを終了 する機能。
[0036] (fl3-8)アクセス許可の場合、サービス利用部 34を起動する機能。
[0037] サービス利用部 14は、ログイン部 13によるログイン処理の完了後、サービス業者装 置 30から提供されるサービスを利用するためのものである。
[0038] ライセンスセンタ装置 20は、記憶装置 21及びライセンス管理部 22を備えている。
[0039] 記憶装置 21は、サービス DBテーブル T1及び権利 DBテーブル T2がライセンス管 理部 22から読出/書込可能に記憶されるものである。
[0040] サービス DBテーブル T1は、図 2に示すように、媒体識別子 SD— ID1 , 2· · ·毎に、 サービス識別子 IDに対応するサービス喑号鍵 kl l , kl2,…が互いに関連付けられ て記憶されている。なお、「kux」の表記は、サービス喑号鍵を示す kと、 SD— IDuを 示す uと、サービス IDxを示す Xとから構成されており、媒体識別子とサービス識別子 とから一義的に決まるサービス暗号鍵を示している。
[0041] 権利 DBテーブル T2は、図 3に示すように、サービス喑号鍵 kl l , kl2, · · ·、及び定 期的に更新されるサービス権利データ pi 1 , p21 ,…が互いに関連付けられて記憶 されている。ここで、次の期間のサービス権利データ pl2, p22, …は、現在使用中 のサービス権利データ pl l , p21 ,…の有効期限が切れる前に、ライセンスセンタ装 置 20又はサービス業者装置 30から配信される。この配信は、具体的には例えば、ラ ィセンス管理部 22又はサービス管理部 32により実行される。また、サービス権利デ ータ pl l , …は、例えば期間限定サービスに関するもののように、定期的に更新され ない場合もある。
[0042] なお、両テーブル Tl , T2は、 1つのテーブルとして機能することも可能であり、図 4 に示すように、媒体識別子 SD— ID毎に、サービス識別子 IDに対応するサービス喑 号鍵 kl l , kl2,…、及びサービス権利データ pl l , ρ21 · · ·が互いに関連付けられて 己' I思 cれ 。
[0043] ライセンス管理部 22は、少なくとも初期化処理を実行し、必要によりサービス権利 データの配信処理を実行するものである。ライセンス管理部 22は、初期化処理に関 して、例えば、以下の機能 022-l)〜(f22-3)をもっている。
[0044] (f22-l)ユーザ端末 10から受信した媒体識別子 SD— ID01毎に、サービス識別子に 対応してサービス暗号鍵 kl 1を生成し、記憶装置 21に書込む機能。
[0045] 022-2)媒体識別子 SD— ID01及びサービス暗号鍵 kl lをサービス業者装置 30に配 信する機能。
[0046] 022-3)セキュアな通信によりサービス喑号鍵 kl lをユーザ端末 10に配信する機能。
[0047] サービス業者装置 30は、記憶装置 31、サービス管理部 32、アクセス制御部 33及 びサービス提供部 34を備えて!/、る。
[0048] 記憶装置 31は、サービス DBテーブル T1、権利 DBテーブル T2及び暗証番号テ 一ブル T3がサービス管理部 32及びアクセス制御部 33から読出/書込可能に記憶 されるものである。
[0049] サービス DBテーブル T1及び権利 DBテーブル T2は、前述同様のものである。
暗証番号テーブル T3は、図 5に示すように、媒体識別子 SD— ID毎に、ユーザ ID 及び暗証番号が記憶されたものである。この暗証番号テーブル T3は、例えばセキュ ァ記憶媒体 SDを紛失した場合でも、通常のパスワード認証を行なうことにより、セキ ユア記憶媒体 SDの不正使用を阻止するためのものである。但し、暗証番号テーブル T3を省略しても、定期的にサービス権利データ pl l ,…を更新するので、セキュア記 憶媒体 SDの紛失時の被害を最小限に留めることが可能である。
[0050] サービス管理部 32は、少なくとも初期化処理を実行し、必要によりサービス権利デ ータの配信処理を実行するものである。サービス管理部 32は、初期化処理の場合、 後述する図 6又は図 8に示すように、ライセンスセンタ装置 20から受けた媒体識別子
SD— ID01及びサービス喑号鍵 kl lを互いに関連付けて記憶装置 31内のサービス
DBテーブル T1に保存する機能をもって!/、る。
[0051] また、サービス管理部 32は、サービス権利データの配信処理の場合、後述する図 1
0又は図 11に示すように、以下の機能 (Ω2-1)又は (Ω2-2)をもって!/、る。
[0052] (Ω2-1)ライセンスセンタ装置 20からサービス権利データ pl l及び媒体識別子 SD— I
D01を受けると、サービス権利データ pi 1を記憶装置 31の権利 DBテーブル T2に保 存する機能。
[0053] (Ω2-2)ユーザ端末 10から媒体識別子 SD— ID01を受けると、記憶装置 31内の暗号 鍵 kl 1によりサービス権利データ pi 1を暗号化し、得られた暗号化サービス権利デ ータ Enc (kl l , pi 1)をユーザ端末 10に配信する機能。
[0054] アクセス制御部 33は、サービス管理部 32による初期化処理又はサービス権利デー タ配信処理の完了後、ログイン処理を実行し、その結果に応じてユーザ端末 10にァ クセス制御を実行するものである。アクセス制御部 33は、ログイン処理に関し、後述 する図 14に示すように、以下の機能 (Ω3-1)〜(β3_4)をもっている。
[0055] (Ω3-1)ユーザ端末 10から媒体識別子 SD— ID01及びログイン要求を受信すると、記 憶装置 31の各テーブル Tl , Τ2を参照して当該媒体識別子 SD— ID01に対応する サービス識別子 ID1を返信する機能。
[0056] (Ω3-2)ユーザ端末 10から受けたサービス権利データ pi 1を記憶装置 31内の対応す る最新のサービス権利データ pl lと照合する機能。
[0057] (Ω3-3)照合の結果、両者が一致すると、当該サービス権利データ pl l内の更新予定 情報に基づ!/、て、サービス権利データ pi 1が有効か否かを判定する機能。
[0058] (Ω3-4)判定の結果が無効を示すときにはアクセス拒否をユーザ端末 10に通知し、判 定の結果が有効を示すときにはアクセス許可をユーザ端末 10に通知する機能。
[0059] サービス提供部 34は、アクセス制御部 33によるアクセス許可されたユーザ端末 10 に対し、所定のサービスを提供するものである。
[0060] 次に、以上のように構成されたログインシステムの動作を図 6〜図 14のシーケンス 図又は模式図を用いて説明する。
[0061] (初期化処理)
いま、携帯可能なセキュア記憶媒体 SDは、操作者により、ユーザ端末 10のインタ 一フェイス部 11に装着される。
続いて、ユーザ端末 10では、操作者の操作により、初期化処理を実行する。具体 的には図 6に示すように、ユーザ端末 10は、セキュア記憶媒体 SDから媒体識別子 S D— ID01を読み出すと共に(ST1)、この媒体識別子 SD— ID01をライセンスセンタ 装置 20に送信する(ST2)。
[0062] ライセンスセンタ装置 20では、ライセンス管理部 22により、受信した媒体識別子 SD — ID01毎に、サービス識別子に対応してサービス暗号鍵 kl lを生成し、記憶装置 2 1に書込む。続いて、ライセンス管理部 22は、媒体識別子 SD— ID01及びサービス 喑号鍵 kl lを VPN (Virtual Private Network;仮想閉域網)等のセキユアな通信技 術によりサービス業者装置 30に配信する(ST3)。サービス業者装置 30は、これら媒 体識別子 SD— ID01及びサービス暗号鍵 kl lを互いに関連付けて記憶装置 31内 のサービス DBテープノレ T1に保存する。
[0063] 続いて、ライセンスセンタ装置 20は、サービス喑号鍵 kl lを SSL (Secure Sockets Layer)等のセキュアな通信技術によりユーザ端末 10に配信する(ST4)。
[0064] ユーザ端末 10は、配信されたサービス喑号鍵 kl lを、セキュア記憶媒体 SDの保 護領域 2に喑復号部 4を介して保存する(ST5)。
[0065] 以上により、初期化処理が完了する。なお、初期化処理は、必要により、ユーザ ID 及び暗証番号をサービス業者装置 30の暗証番号テーブル T3に登録する処理を含 めてもよい。
[0066] また、初期化処理は、図 6に示した如き、ユーザが用意したセキュア記憶媒体 SDを 初期化する場合に限らず、図 7又は図 8に示すように、ライセンスセンタ Lが初期化し たセキュア記憶媒体 SDをユーザ宅 Uに配送する形態としてもよい。図 7はサービス 業者 Pを介してユーザ宅 Uに配送する場合を示し、図 8は直接にユーザ宅 Uに配送 する場合を示している。
[0067] 図 7に示す場合、ライセンスセンタ Lは、初期化後のセキュア記憶媒体 SDをサービ ス業者 Pに納品する(ST11)。また、ライセンスセンタ Lは、別途、媒体識別子 SD— I D01及びサービス喑号鍵 kl lのテーブルデータをサービス業者 Pに送付する。サー ビス業者 Pは、送付されたテーブルデータから媒体識別子 SD— ID01及びサービス 喑号鍵 kl lを読み出して記憶装置 31の各テーブル Tl , T2に書込み、その後、セキ ユア記憶媒体 SDをユーザ宅 Uに配送する(ST12)。
また、図 8に示す場合、ライセンスセンタ Lは、ライセンスセンタ装置 20により、初期 化により得られた媒体識別子 SD— ID01及びサービス暗号鍵 kl lをサービス業者装 置 30に送信する(STl la)。サービス業者装置 30は、これら媒体識別子 SD— ID01 及びサービス暗号鍵 kl lを記憶装置 31の各テーブル Tl , T2に書込む。その後、ラ ィセンスセンタ Lは、初期化後のセキュア記憶媒体 SDをユーザ宅 Uに配送する(ST 12a) D
[0068] 以上の図 6〜図 8のいずれの形態にしても、同様に初期化処理が完了する。初期 化完了時の各装置 SD, 20, 30の状態は、図 9に示す通りである。すなわち、セキュ ァ記憶媒体 SDは、製造時からシステム領域 1内にある媒体識別子 SD— ID01に加 え、初期化処理により、保護領域 2内にサービス暗号鍵 kl lが記憶されている。
[0069] ライセンスセンタ装置 20は、セキュア記憶媒体 SDの媒体識別子 SD— ID01及び サービス喑号鍵 kl 1が記憶装置 21内のサービス DBテーブル T1に書込まれて!/、る。 サービス業者装置 30は、セキュア記憶媒体 SDの媒体識別子 SD— ID01及びサー ビス喑号鍵 kl 1が記憶装置 31内のサービス DBテーブル T1に書込まれて!/、ると共 に、必要により、暗証番号テーブル T3が書込まれている。
[0070] すなわち、初期化完了時には、各装置 20, 30は、セキュア記憶媒体 SDに関する サービス喑号鍵 kl 1を持って!/、るが、サービス権利データ pi 1を持って!/、な!/、。 続レ、て、サービス権利データの配信処理につ!/、て説明する。
[0071] (サービス権利データの配信処理)
前述同様に、セキュア記憶媒体 SDは、ユーザ端末 10に装着されているとする。 ユーザ端末 10では、操作者の操作により、図 10に示すように、セキュア記憶媒体 S Dから媒体識別子 SD— ID01を読み出すと共に(ST21)、この媒体識別子 SD— ID 01をライセンスセンタ装置 20に送信する(ST22)。 [0072] ライセンスセンタ装置 20では、ライセンス管理部 22により、受信した媒体識別子 SD — ID01毎に、サービス識別子に対応してサービス権利データ pi 1を発行し(ST23) 、記憶装置 21に書込む。続いて、ライセンス管理部 22は、媒体識別子 SD— ID01 及びサービス識別子に対応するサービス暗号鍵 kl 1によりサービス権利データ pi 1 を暗号化する。
[0073] しかる後、ライセンスセンタ装置 20は、この暗号化の前のサービス権利データ pi 1 及び媒体識別子 SD— ID01をサービス業者装置 30に配信する(ST24)。なお、ス テツプ ST24は、セキュリティを確保する観点から VPN又は SSL等の暗号化通信を 用いてもよい。これは後述するステップ ST24f, ST24'でも同様である。
[0074] 続いて、ライセンスセンタ装置 20は、暗号化サービス権利データ Enc (kl l , pl l) をユーザ端末 10に配信する(ST25)。ユーザ端末 10は、この暗号化サービス権利 データ Enc (kl l , pl l)をセキュア記憶媒体 SDのユーザデータ領域 3に書込む(ST 26)。
[0075] 以上により、権利データの配信処理が完了する。なお、権利データの配信処理は、 図 10に示した如き、ライセンスセンタ装置 20がサービス権利データ pl lを発行する 場合に限らず、図 11に示すように、サービス業者装置 30がサービス権利データ pl l を発行する形態としてもょレ、。
[0076] 図 11に示す場合、ステップ ST21の後、ユーザ端末 10は、媒体識別子 SD— ID01 をサービス業者装置 30に送信する(ST22a)。
[0077] サービス業者装置 30では、サービス管理部 32により、受信した媒体識別子 SD— I D01毎に、サービス識別子に対応してサービス権利データ pl lを発行し(ST23a)、 記憶装置 31に書込む。続いて、サービス管理部 32は、媒体識別子 SD— ID01及び サービス識別子に対応するサービス暗号鍵 kl 1によりサービス権利データ pi 1を喑 号化する。
[0078] しかる後、サービス管理部 32は、この暗号化により得られた暗号化サービス権利デ ータ Enc (kl l , pl l)をユーザ端末 10に配信する(ST25a)。ユーザ端末 10は、こ の暗号化サービス権利データ Enc (kl 1 , pi 1)をセキュア記憶媒体 SDのユーザデ ータ領域 3に書込む(ST26)。 [0079] 以上の図 10又は図 11のいずれの形態にしても、権利データの配信処理が完了す る。但し、権利データ配信後のライセンスセンタ装置 20の状態は、権利データ発行 側か否かに応じて図 12又は図 13に示す通りに分かれる。すなわち、ライセンスセン タ装置 20は、サービス権利データを発行した場合には、図 12に示すように、セキュア 記憶媒体 SDのサービス暗号鍵 kl 1に関連してサービス権利データ pi 1が記憶装置 21内の権利 DBテーブル T2に書込まれている。一方、ライセンスセンタ装置 20は、 サービス権利データを発行していない場合には、図 13に示すように、サービス権利 データ pi 1が権利 DBテーブル T2に書込まれて!/ヽなレ、。
[0080] なお、セキュア記憶媒体 SD及びサービス業者装置 30は、図 12及び図 13のいず れも同じ状態となる。すなわち、セキュア記憶媒体 SDは、初期化完了状態に加え、 権利データ配信処理により、ユーザデータ領域 3内に暗号化サービス権利データ En c (kl l , pi 1)が記憶されている。サービス業者装置 30は、セキュア記憶媒体 SDの サービス喑号鍵 kl 1及びサービス権利データ pi 1が記憶装置 31内の権利 DBテー ブノレ T2に書込まれている。
[0081] 続いて、ログイン処理について説明する。
(ログイン処理)
図 14に示すように、ユーザ端末 10は、操作者の操作により、ログインの際に、セキ ユア記憶媒体 SDから媒体識別子 SD— ID01を読み出すと共に(ST31)、この媒体 識別子 SD— ID01及びログイン要求をサービス業者装置 30に送信する(ST32)。
[0082] サービス業者装置 30は、媒体識別子 SD— ID01及びログイン要求を受信すると、 記憶装置 31の各テーブル Tl , T2を参照して当該媒体識別子 SD— ID01に対応す るサービス識別子 ID1及びサービス権利データ pi 1を読み出す。このサービス権利 データ pi 1は、後述する照合に用いられるので、照合の際に読み出してもよい。
[0083] しかる後、サービス業者装置 30は、このサービス識別子 ID1をユーザ端末 10に返 信する(ST33)。なお、媒体識別子 SD— ID01に対応するサービス識別子 IDは 1個 とは限らない。具体的には、同一サービス業者で複数のサービスを受ける可能性が ある。例えば、英文文献検索サービスと、国内学会検索サービスと、特許公開公報検 索サービスなどの複数の検索サービスを同一のサービス業者装置 30から提示された 際に、各検索サービスの課金体系が異なる場合がある。このような場合、ユーザ端末 10は、ユーザの操作により、希望するサービスアイコンをクリックして媒体識別子 SD — ID01をサービス業者装置 30に送る。サービス業者装置 30は、その回答として、ク リックされたアイコンに応じたサービス識別子をユーザ端末 10に返信すればよい。い ずれにしても、ここでは、始めから 1個のサービス識別子 ID1を返信する場合を例に 挙げて述べる。
[0084] ユーザ端末 10は、このサービス識別子 ID1をセキュア記憶媒体 SDに入力する(S T34)。但し、サービス識別子 ID1は、セキュア記憶媒体 SDに入力されずにユーザ 端末 10のメモリに保存されていてもよい。この場合、サービス識別子 ID1と、サービス 暗号鍵 kl lとを関連付けたテーブルをセキュア記憶媒体 SD内にもつ必要がある力 このテープノレは、ログインの度に書込まれるとは限らない。すなわち、テープノレがセキ ユア記憶媒体 SD内にあれば、その後のログインでは、このテーブルの更新は不要で ある。但し、ここではステップ 34で述べたように、 STサービス識別子 ID1は、セキュア 記憶媒体 SDに入力されるものとする。このように、サービス識別子 IDがセキュア記憶 媒体 SDに入力されてもよぐ又はユーザ端末 10のメモリに保存されてもよい旨は、以 下の各実施形態でも同様である。
[0085] 続いて、ユーザ端末 10は、セキュア記憶媒体 SDとの間でセッション鍵 Ksを共有す る(ST35)。
セキュア記憶媒体 SDは、サービス識別子 ID1に対応するサービス暗号鍵 kl 1をセ ッシヨン鍵 Ksにより暗号化し(ST36)、暗号化サービス喑号鍵 Enc (Ks, kl l)を得る 。しかる後、セキュア記憶媒体 SDは、この暗号化サービス喑号鍵 Enc (Ks, kl l)及 びユーザデータ領域 3内の暗号化サービス権利データ Enc (kl l , pi 1)をユーザ端 末 10に送出する(ST37)。
[0086] ユーザ端末 10は、これら暗号化サービス暗号鍵及び暗号化サービス権利データを セキュア記憶媒体 SDから読み出すと、暗号化サービス暗号鍵 Enc (Ks, kl l)をセッ シヨン鍵 Ksにより復号する(ST38)。
[0087] 続いて、ユーザ端末 10は、復号したサービス喑号鍵 kl lに基づいて、暗号化サー ビス権利データ Enc (kl l , pi 1)を復号し(ST39)、得られたサービス権利データ pi 1をサービス業者装置 30に送信する(ST40)。
[0088] サービス業者装置 30は、このサービス権利データ pi 1を記憶装置 31内の対応する 最新のサービス権利データ pl lと照合し、両者が一致すると、当該サービス権利デ ータ pi 1内の更新予定情報に基づ!/、て、サービス権利データ pi 1が有効か否かを判 定する(ST41)。サービス業者装置 30は、判定の結果が無効を示すときにはァクセ ス拒否をユーザ端末 10に通知し、判定の結果が有効を示すときにはアクセス許可を ユーザ端末 10に通知する(ST42)。
[0089] ユーザ端末 10は、このアクセス許可又はアクセス拒否の通知を受けると、ログインを 終了する。
以下、ユーザ端末 10は、アクセス許可を受けたときには、操作者の操作により、サ 一ビス業者装置 30からサービスの提供を受ける。また、ユーザ端末 10は、アクセス 拒否を受けたときには、操作者の操作により、ログイン処理を再試行する力、、あるいは サービス業者装置 30又はライセンスセンタ装置 20に問合せ処理を実行すればよい
[0090] 上述したように本実施形態によれば、セキュア記憶媒体 SDの媒体識別子 SD— ID 01毎にサービス権利データ pl lを用いてログインする構成なので、不正者がセキュ ァ記憶媒体 SDを使用しな!/、限り、不正者が認証情報をコピーしたとしてもログインす ること力 Sできない。また、セキュア記憶媒体 SDを法人に属する各個人に配布すれば 個人ユーザと同様に法人ユーザに適用することができる。すなわち、法人会員にも容 易に適用でき、認証情報がコピーされても不正使用を阻止できるログインシステム及 び方法を提供することができる。
[0091] なお、上記実施形態は、ログイン処理において、ステップ ST32〜ST34を省略し、 ステップ ST40において、サービス権利データ pl l及び媒体識別子 SD— IDをサー ビス業者装置 30に送信する構成に変形しても、本実施形態の効果を得ることができ る。この変形例では、媒体識別子 SD— IDに対応する最新のサービス権利データ pi 1を読み出すタイミングは、ステップ ST40の後になる。また、この変形例は以下の各 実施形態でも同様に実施できる。但し、以下の各実施形態ではステップ ST40を、ス テツプ ST40a— 5 (図 21 ,図 33)又は ST40f— 3 (図 26,図 34)と読み替える。 [0092] (第 2の実施形態)
図 15乃至図 17は本発明の第 2の実施形態に係るログインシステムに適用されるセ キュア記憶媒体の構成又はその変形例を示す模式図であり、図 18乃至図 20は同シ ステムに適用されるサービス DBテーブルの構成又はその変形例を示す模式図であ る。各図 15〜図 20は前述した図面と同一部分には同一符号を付してその詳しい説 明を省略し、ここでは異なる部分に付いて主に述べる。以下の各実施形態も同様に して重複した説明を省略する。
[0093] すなわち、本実施形態は、第 1の実施形態の変形例であり、ログイン処理の際に、 権利データ pi 1を送信するステップ ST40に関し、権利データ pi 1を暗号化して送付 するための送付用鍵 krをセキュア記憶媒体 SD及びサービス業者装置 30で共有して いる構成となっている。
[0094] セキュア記憶媒体 SDは、図 15〜図 17のいずれかに示すように、次の(1)〜(3)に 述べるように送付用鍵 kl lr, kr又は kl 1バー等を保護領域 (鍵領域) 2に備えてレ、る 。なお、「kl lバー」は、図 17中、 kl lの上に横線を表記したものに対応する。
[0095] (1)サービス暗号鍵 kl l毎に、送付用鍵 kl lrを備える。
(2)セキュア記憶媒体 SD毎に、 1つの送付用鍵 krを備える。
(3)サービス暗号鍵 kl 1毎に、 kl 1をビット反転してなる送付用鍵 kl 1バーを備える
[0096] 一方、サービス DBテーブル Tlra, Tlrb, Tlrcは、図 18〜図 20のいずれかに示 すように、上記(1)〜(3)と同様に送付用鍵 kl lr, kr又は kl lバー等を備えている。
[0097] これに伴い、ユーザ端末 10は、前述した復号したサービス権利データ pi 1をサー ビス業者装置 30に送信する機能に代えて、以下の機能 (fl0-l)〜(fl0_3)を備えてい
[0098] (flO-1)セキュア記憶媒体 SDから送付用鍵 krを読み出す機能。
(flO-2)復号したサービス権利データ pi 1を送付用鍵 kl lr, kr又は kl 1バー等により 暗号化する機能。
(fl0-3)得られた暗号化サービス権利データ Enc (例えば kr, pi 1)をサービス業者装 置 30に送信する機能。 [0099] サービス業者装置 30は、前述した照合する機能に代えて、以下の機能 (Ω0-1)〜 (βΟ-2)を備えている。
[0100] (βθ-l)ユーザ端末 10から受信した暗号化サービス権利データを、共有した送付用 鍵 kl lr, kr又は kl lバー等により復号する機能。
[0101] (Ω0-2)得られたサービス権利データ pi 1を、記憶装置 31内の対応する最新のサー ビス権利データ pl lと照合する照合機能。
[0102] 次に、以上のように構成されたログインシステムの動作を図 21のシーケンス図を用 いて説明する。なお、以下の説明は図 15及び図 18の送付用鍵 kl lrを代表例に挙 げて述べる。
[0103] いま、ステップ ST3;!〜 ST39までは、前述した通りに実行される。すなわち、ユー ザ端末 10は、ログイン要求により、サービス業者装置 30からサービス IDを受けてい る。また、ユーザ端末 10は、セッション鍵 Ksをセキュア記憶媒体 SDと共有しており、 サービス暗号鍵 kl 1及びサービス権利データ pi 1を復号して入手して!/、る。
[0104] 次に、セキュア記憶媒体 SDは、サービス暗号鍵 kl 1に対応する送付用鍵 kl lrを セッション鍵 Ksにより暗号化し(ST40a— 1)、得られた暗号化送付用鍵 Enc (Ks, k l lr)をユーザ端末 10に送出する(ST40a— 2)。
[0105] ユーザ端末 10は、読み出した暗号化送付用鍵 Enc (Ks, kl lr)をセッション鍵 Ks により復号し(ST40a— 3)、得られた送付用鍵 kl lrによりサービス権利データ pi 1を 暗号化する(ST40a— 4)。
[0106] しかる後、ユーザ端末 10は、この暗号化により得られた暗号化サービス権利データ
Enc (kl lr, pi 1)をサービス業者装置 30に送信する(ST40a— 5)。
[0107] サービス業者装置 30は、受信した暗号化サービス権利データを、共有した送付用 鍵 kl lrにより復号し(ST40a— 6)、得られたサービス権利データ pl lを、記憶装置 3
1内の対応する最新のサービス権利データ pi 1と照合する。
以下、前述同様に、サービス業者装置 30はステップ ST4;!〜 ST42を実行する。
[0108] 上述したように本実施形態によれば、第 1の実施形態の効果に加え、サービス権利 データ pl lを暗号化して送信できるので、サービス権利データのセキュリティ強度を 向上させること力 Sでさる。 [0109] (第 3の実施形態)
図 22は本発明の第 3の実施形態に係るログインシステムに適用されるセキュア記憶 媒体の構成を示す模式図であり、図 23は同システムに適用される権利 DBテーブル の構成を示す模式図である。
[0110] すなわち、本実施形態は、第 1の実施形態の変形例であり、前述したサービス権利 データ pi 1に代えて、ログイン時刻情報(時限ログイン情報) tの関数 (例えば FA(t) ) を指定するための関数指定データ(例えば a , a , a )を用いた構成となっている。な
2 1 0
お、 FA(t)は、サービス ID1用のパスワードを算出するための関数 (パスワード関数) である。 FB(t)は、サービス ID2用のパスワード関数である。以下同様に、サービス識 別子毎に同一又は異なる形式の任意のパスワード関数が使用可能である。なお、以 下の説明は、パスワード関数 FA(t)を代表例に挙げて述べる。
[0111] ここで、パスワード関数 FA(t)は、サービス識別子毎に予め形式が定められている 関数であり、ここでは、説明の便宜上、以下に示すように、次数の低い 2次の多項式と している。
[0112] FA(t)=a t2 + a t + a
2 1 0
なお、変数 tはログイン時刻情報 (年月日時刻データ)であるが、必ずしも時刻情報 に限定されず、例えば乱数でもよい。このようなパスワード関数 FA(t)は、係数 a , a
2 1 及び定数 aを指定することにより、各セキュア記憶媒体 SD毎とサービス識別子 ID毎
0
に一義的に求まる。すなわち、異なるセキュア記憶媒体 SD, SD'が同一時刻 tに同 一のサービス識別子 ID1のサービスにログイン処理を実行しても、異なるパスワード 関数 FA(t), FA' (t)を指定することになる。
[0113] 権利 DBテーブル T2fは、前述した権利 DBテーブル T2において、サービス権利デ ータ pll, pl2, …として関数指定データ {a II a || a }, {b || b || b },…が記憶さ
2 1 0 2 1 0
れたものである。なお、「 II」の表記は連接を表している。ダッシュ記号「'」に」は、更 新後を表している。
[0114] これに伴い、ユーザ端末 10及び各装置 20, 30は、前述したサービス権利データ p 11, pl2,…に代えて、関数指定データ {a II a || a }, {b || b || b },…を用いる
2 1 0 2 1 0
機能を有している。 [0115] 具体的には、ユーザ端末 10のログイン部 13は、以下の機能 (fl3-10)〜(fl3_15)をも つている。
[0116] (fl3-10)ログイン要求の送信により、サービス業者装置 30から返信された暗号化ログ イン時亥 ijEnc(kll, tO)及び読み出したサービス識別子 ID1を受けると、このサービ ス識別子 ID1をセキュア記憶媒体 SDに入力すると共に、セキュア記憶媒体 SDとの 間でセッション鍵 Ksを共有する機能。
[0117] (fl3-ll)セッション鍵 Ksにより喑号化されたサービス喑号鍵 Enc(Ks, kll)、及び喑 号号化関数指定データ Enc(kll, (a || a || a ) )をセキュア記憶媒体 SD力 読み
2 1 0
出す機能。
[0118] (fl3-12)暗号化サービス喑号鍵 Enc(Ks, kl 1)をセッション鍵 Ksにより復号する機能
[0119] (fl3-13)復号したサービス暗号鍵 kl 1に基づ!/、て、暗号化関数指定データ Enc (kl 1 , (a II a II a ))を復号すると共に、暗号化ログイン時刻 Enc(kll, tO)を復号する
2 1 0
機能。
[0120] (fl3-14)関数指定データ a || a || a力も得られるパスワード関数 FA (t)に対し、ログ
2 1 0
イン時刻情報 tOを代入し、関数値 FA(tO) (第 1の関数値)を算出する機能。
[0121] (fl3-15)関数値 FA(tO)をサービス業者装置 30に送信する機能。
[0122] サービス業者装置 30のアクセス制御部 33は、以下の機能 (Ω3-10)〜(β3-14)をもつ ている。
[0123] (Ω3-10)ユーザ端末 10から媒体識別子 SD— ID01及びログイン要求を受信すると、 記憶装置 31の各テーブル Tl, Τ2を参照して当該媒体識別子 SD— ID01に対応す るサービス識別子 ID1及び関数指定データ {a II a || a }を読み出す機能。
2 1 0
[0124] (Ω3-11)この関数指定データ {a || a || a }から得られるパスワード関数 FA (t)に対し
2 1 0
、ログイン要求を受信した時刻に関連するログイン時刻情報 tOを代入し、関数値 FA( tO) (第 2の関数値)を算出する機能。
[0125] (Ω3-12)ログイン時刻情報 tOをサービス暗号鍵 kllにより暗号化し、得られた暗号化 ログイン時亥 ijEnc (kll, tO)及び読み出したサービス識別子 ID1をユーザ端末 10に 返信する機能。 [0126] (Ω3-13)ユーザ端末 10から受信した関数値 FA (tO)と、ログイン要求受信時に算出し た関数値 FA (tO)とを照合する機能。
[0127] (Ω3-14)照合の結果、両者が一致すると、受信した関数値 FA (tO)を有効と判定し、 アクセス許可をユーザ端末 10に通知する機能。
[0128] 次に、以上のように構成されたログインシステムの動作を図 24乃至図 26のシーケン ス図を用いて説明する。
(関数指定データ配信)
前述同様に、ユーザ端末 10では、操作者の操作により、図 24に示すように、セキュ ァ記憶媒体 SDから読み出した媒体識別子 SD— ID01をライセンスセンタ装置 20に 送信する(ST2;!〜 ST22)。
[0129] ライセンスセンタ装置 20では、ライセンス管理部 22により、受信した媒体識別子 SD — ID01毎に、サービス識別子に対応して関数 FA(t)を指定するための関数指定デ ータ a , a , aを発行し(ST23f)、記憶装置 21に書込む。続いて、ライセンス管理部
2 1 0
22は、媒体識別子 SD— ID01及びサービス識別子に対応するサービス暗号鍵 kl l により関数指定データ a , a , aを暗号化する。
2 1 0
[0130] しかる後、ライセンスセンタ装置 20は、この暗号化の前の関数指定データ(a
2 II a
1
II a )及び媒体識別子 SD— ID01をサービス業者装置 30に配信する(ST24f)。
0
[0131] 続いて、ライセンスセンタ装置 20は、暗号化関数指定データ Enc (kl l , (a || a ||
2 1 a ) )をユーザ端末 10に配信する(ST25f)。ユーザ端末 10は、この暗号化関数指定
0
データ Enc (kl l , (a || a || a ) )をセキュア記憶媒体 SDのユーザデータ領域 3に書
2 1 0
込む(ST26f)。
[0132] 以上により、関数指定データの配信処理が完了する。なお、関数指定データの更 新処理は、上述した図 24の更新前の関数指定データ(a a )に代えて、図 25
2 II a ||
1 0
に示すように、更新後の関数指定データ(a
2 ΊΙ a '
1 II a ' )を用いればよい。
0
[0133] 続いて、ログイン処理について説明する。
(ログイン処理)
図 26に示すように、ユーザ端末 10は、前述同様に、セキュア記憶媒体 SDから読 み出した媒体識別子 SD— ID01と、ログイン要求とをサービス業者装置 30に送信す る(ST3;!〜 ST32)。
[0134] サービス業者装置 30は、媒体識別子 SD— ID01及びログイン要求を受信すると、 記憶装置 31の各テーブル Tl, T2を参照して当該媒体識別子 SD— ID01に対応す るサービス識別子 ID1、サービス暗号鍵 kll及び関数指定データ {a II a || a }を読
2 1 0 み出す。
[0135] サービス業者装置 30は、この関数指定データ {a || a || a }から得られるパスワード
2 1 0
関数 FA(t)に対し、ログイン要求を受信した時刻に関連するログイン時刻情報 tOを 代入し、関数値 FA (tO)を算出する。
[0136] しかる後、サービス業者装置 30は、ログイン時刻情報 tOをサービス暗号鍵 kllによ り暗号化し、得られた暗号化ログイン時刻 Enc(kll, tO)及び読み出したサービス識 別子 ID1をユーザ端末 10に返信する(ST33f )。
[0137] ユーザ端末 10は、このサービス識別子 ID1をセキュア記憶媒体 SDに入力すると共 に(ST34)、セキュア記憶媒体 SDとの間でセッション鍵 Ksを共有する(ST35)。
[0138] セキュア記憶媒体 SDは、前述同様に、サービス喑号鍵 kllを暗号化し(ST36)、 暗号化サービス暗号鍵 Enc(Ks, kll)を得る。しかる後、セキュア記憶媒体 SDは、 この暗号化サービス暗号鍵 Enc (Ks, kll)及びユーザデータ領域 3内の暗号化関 数指定データ Enc (kll, (a || a || a ) )をユーザ端末 10に送出する(ST37f)。
2 1 0
[0139] ユーザ端末 10は、これら暗号化サービス暗号鍵及び暗号化関数指定データをセ キュア記憶媒体 SDから読み出すと、暗号化サービス暗号鍵 Enc(Ks, kll)をセッシ ヨン鍵 Ksにより復号する(ST38)。
[0140] 続いて、ユーザ端末 10は、復号したサービス暗号鍵 kllに基づいて、暗号化関数 指定データ Enc(kll, (a || a || a ) )を復号すると共に(ST39)、暗号化ログイン時
2 1 0
刻 Enc(kll, tO)を復号する(ST40f— 1)。しかる後、ユーザ端末 10は、関数指定 データ a II a II a力 得られるパスワード関数 FA (t)に対し、ログイン時刻情報 tOを
2 1 0
代入し、関数値 FA(t0)を算出する(ST40f— 2)。
[0141] そして、ユーザ端末 10は、関数値 FA (tO)をサービス業者装置 30に送信する(ST 40f— 3)。
[0142] サービス業者装置 30は、受信した関数値 FA (tO)と、ステップ ST33fの前に算出し た関数値 FA (tO)とを照合し、両者が一致すると、受信した関数値 FA (tO)を有効と 判定し(ST41f)、アクセス許可をユーザ端末 10に通知する(ST42)。
[0143] 以下、前述同様に、ユーザ端末 10は、このアクセス許可又はアクセス拒否の通知を 受けると、ログインを終了する。
上述したように本実施形態によれば、セキュア記憶媒体 SDの媒体識別子 SD— ID 01毎に関数指定データ { a I I a I I a }を用いてログインするので、従来とは異なり、ュ
2 1 0
一ザ ID及びパスワードがコピーされたとしても不正使用されることがない。また、セキ ユア記憶媒体 SDを法人に属する各個人に配布すれば個人ユーザと同様に法人ュ 一ザに適用することができる。すなわち、法人会員にも容易に適用でき、認証情報が コピーされても不正使用を阻止できるログインシステムを提供することができる。
[0144] 上述したように本実施形態によれば、第 1の実施形態におけるサービス権利データ に代えて、関数指定データを用いた構成としても、第 1の実施形態と同様の作用効果 を得ること力 Sできる。詳しくは、セキュア記憶媒体の媒体識別子毎に、ログイン時刻情 報 tO及び関数指定データから算出した第 1及び第 2の関数値を用いてログインする 構成なので、不正者がセキュア記憶媒体 SDを使用しない限り、認証情報をコピーし たとしてもログインすることができない。また同様に、セキュア記憶媒体を法人に属す る各個人に配布すれば個人ユーザと同様に法人ユーザに適用することができる。す なわち、法人会員にも容易に適用でき、認証情報がコピーされても不正使用を阻止 できるログインシステムを提供することができる。
[0145] また、本実施形態の場合、時間関数 F (t)を用いるので、セキュリティ強度の向上を 期待すること力でさる。
[0146] (第 4の実施形態)
図 27は本発明の第 4の実施形態に係るログインシステムの構成を示す模式図であ り、図 28は同システムに適用されるサービス DBテーブルの構成を示す模式図である
[0147] すなわち、本実施形態は、第 1の実施形態の変形例であり、サービス識別子 IDを 省略する観点から、特定サービス専用のセキュア記憶媒体 SDx、専用プレーヤとし てのユーザ端末 10及びサービス DBテーブル Tlxを用いた構成となっている。 [0148] ここで、セキュア記憶媒体 SDxは、前述した機能において、保護領域 2に特定サー ビス専用のサービス喑号鍵 kl lを備えており、他のサービス用のサービス喑号鍵を 持たない構成となっている。
[0149] ユーザ端末 10は、前述した機能において、サービス識別子 IDの省略に伴い、サー ビス識別子 IDの処理機能が省略されたものとなっている。
[0150] サービス DBテーブル Tlxは、図 28に示すように、媒体識別子 SD— ID1 , 2· · ·毎に
、特定サービス専用のサービス暗号鍵 kl l , k21 ,…が互いに関連付けられて記憶 されており、特定サービス専用の DBテーブルとなっている。
[0151] 次に、以上のように構成されたログインシステムの動作を図 29のシーケンス図を用 いて説明する。なお、初期化処理及び権利データ配信処理については、前述した通 りであるので、ここではログイン処理につ!/、て述べる。
[0152] 図 29に示すように、ユーザ端末 10は、操作者の操作により、ログインの際に、セキ ユア記憶媒体 SDから媒体識別子 SD— ID01を読み出すと共に(ST31)、この媒体 識別子 SD— ID01と、パスワード(暗証番号)を含むログイン要求をサービス業者装 置 30に送信する(ST32)。
[0153] サービス業者装置 30は、媒体識別子 SD— ID01及びログイン要求を受信すると、 記憶装置 31の暗証番号テーブル T3を参照して当該媒体識別子 SD— ID01に対応 する暗証番号と、ログイン要求内の暗証番号とを照合し、両者が一致するときのみ、 パスワードの認証許可をユーザ端末 10に通知する(ST33x)。
[0154] ユーザ端末 10は、パスワードの認証許可を受けると、以下前述したステップ ST35 以降の処理を実行する。
[0155] 上述したように本実施形態によれば、特定サービス専用のセキュア記憶媒体 SDx 及びサービス DBテーブル Tlxを設け、サービス識別子 IDを省略した構成としても、 第 1の実施形態と同様の作用効果を得ることができる。
[0156] なお、本実施形態は、第 1の実施形態の変形例に限らず、第 2又は第 3の実施形態 の変形例としても同様に実施することができる。例えば第 2の実施形態の変形例とす る場合、図 30〜図 32のいずれかに示すように、特定サービス専用のサービス DBテ 一ブル Tlrax,丁1^ 又は丁1^¾を設け、図 33に示すように、前述したステップ ST3 3, ST34の処理に代えて、パスワードの認証許可を返信するステップ ST33xを用い ればよい。第 3の実施形態の変形例とする場合も同様に、図 34に示すように、前述し たステップ ST33, ST34の処理に代えて、パスワードの認証許可を返信するステップ
ST33xfを用いればよい。このような変形例としても、適用した第 2又は第 3の実施形 態と同様の作用効果を得ることができる。
[0157] なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプ ログラムとして、磁気ディスク (フロッピー(登録商標)ディスク、ハードディスクなど)、 光ディスク(CD— ROM、 DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記 憶媒体に格納して頒布することもできる。
[0158] また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可 能な記憶媒体であれば、その記憶形式は何れの形態であっても良レ、。
[0159] また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコ ンピュータ上で稼働している OS (オペレーティングシステム)や、データベース管理ソ フト、ネットワークソフト等の MW (ミドルウェア)等が本実施形態を実現するための各 処理の一部を実行しても良い。
[0160] さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、 LAN やインターネット等により伝送されたプログラムをダウンロードして記憶または一時記 憶した記憶媒体も含まれる。
[0161] また、記憶媒体は 1つに限らず、複数の媒体から本実施形態における処理が実行 される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても 良い。
[0162] 尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本 実施形態における各処理を実行するものであって、パソコン等の 1つからなる装置、 複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
[0163] また、本発明におけるコンピュータとは、ノ ソコンに限らず、情報処理機器に含まれ る演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現するこ とが可能な機器、装置を総称している。
[0164] なお、本願発明は、上記実施形態そのままに限定されるものではなぐ実施段階で はその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施 形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成で きる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除しても よい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
産業上の利用可能性
以上説明したように本発明のログインシステム及び方法は、法人会員にも容易に適 用でき、認証情報がコピーされても不正使用を阻止するのに適している。

Claims

請求の範囲
媒体識別子が記憶されたセキュア記憶媒体を着脱自在に保持したユーザ端末から サービス業者装置にログインするためのログインシステムであって、
前記セキュア記憶媒体 (SD)は、
前記媒体識別子 (SD-ID01)に基づいて発行されたサービス暗号鍵 (kl l, kl2, klx) を記憶する鍵領域 (2)と、
前記サービス暗号鍵によりサービス権利データ (pi 1, pl2, pl2, pxl)が暗号化され てなる暗号化サービス権利データ (Enc(kl l, pl l)、 Enc(kl l, pl2)、 Enc(kl2, p21)、 Enc(klx, pxl))を記憶するデータ領域 (3)と、
を備えており、
前記ユーザ端末 (10)は、
前記ログインの際に、前記セキュア記憶媒体から媒体識別子を読み出すように構成 されたデバイス (11, 14)と、
前記サービス暗号鍵及び前記暗号化サービス権利データを前記セキュア記憶媒 体から読み出すように構成されたデバイス (11, 14)と、
このサービス暗号鍵に基づ!/、て、前記暗号化サービス権利データを復号するように 構成されたデバイス (14)と、
この復号したサービス権利データ及び前記読み出した媒体識別子を前記サービス 業者装置 (30)に送信するように構成されたデバイス (14)と、
この送信により、前記サービス業者装置 (30)からアクセスが許可されると、前記ログ インを終了するように構成されたデバイス (14)と、
を備えており、
前記サービス業者装置は、
媒体識別子毎に、サービス権利データが記憶された記憶デバイス (31)と、 前記ユーザ端末力 受信した媒体識別子に基づいて、前記記憶デバイスから対応 するサービス権利データを読み出すように構成されたデバイス (33)と、
前記ユーザ端末から受信したサービス権利データと前記記憶デバイスから読み出 したサービス権利データとを照合する照合デバイス (33)と、 前記照合により両者が一致すると、当該サービス権利データに基づいて、前記ュ 一ザ端末のアクセスを許可するように構成されたデバイス (33)と、
を備えたことを特徴とするログインシステム。
[2] 請求項 1に記載のログインシステムにお!/、て、
前記ユーザ端末 (10)及び前記サービス業者装置 (30)とは異なるライセンスセンタ装 置 (30)を更に備えており、
前記ライセンスセンタ装置は、
前記セキュア記憶媒体の初期化の際に、このセキュア記憶媒体の媒体識別子毎に 、サービス識別子に対応してサービス暗号鍵を生成するように構成されたデバイス (22)と、
前記サービス暗号鍵及び前記媒体識別子を前記サービス業者装置に配信するよう に構成されたデバイス (22)と、
前記サービス暗号鍵をユーザ端末を介して前記セキュア記憶媒体に配信するよう に構成されたデバイス (22)と、
を備えたことを特徴とするログインシステム。
[3] 請求項 2に記載のログインシステムにおいて、
前記ライセンスセンタ装置は、
前記サービス権利データを配信する際に、前記セキュア記憶媒体の媒体識別子毎 に、サービス識別子に対応するサービス権利データを発行するように構成されたデ ノ イス (22)と、
このサービス権利データ及び前記媒体識別子をサービス業者装置に配信するよう に構成されたデバイス (22)と、
前記サービス権利化データを、前記初期化の際に生成した前記サービス暗号鍵に より暗号化するように構成されたデバイス (22)と、
この暗号化により得られた暗号化サービス権利データを前記ユーザ端末を介して 前記セキュア記憶媒体に配信するように構成されたデバイス (22)と、
を備えたことを特徴とするログインシステム。
[4] 請求項 3に記載のログインシステムにおいて、 前記サービス権利データの発行元であるライセンスセンタ装置 (20)は、 当該発行したサービス権利データを定期的に更新するように構成されたデバイス (22)を備えたことを特徴とするログインシステム。
[5] 請求項 2に記載のログインシステムにおいて、
前記サービス業者装置は、
前記サービス権利データを配信する際に、前記セキュア記憶媒体の媒体識別子毎 に、サービス識別子に対応するサービス権利データを発行するように構成されたデ ノ イス (32)と、
このサービス権利データを、前記記憶デバイス (31)内の媒体識別子に対応するサ 一ビス暗号鍵により暗号化するように構成されたデバイス (32)と、
この暗号化により得られた暗号化サービス権利データを前記ユーザ端末を介して 前記セキュア記憶媒体に配信するように構成されたデバイス (32)と、
を備えたことを特徴とするログインシステム。
[6] 請求項 5に記載のログインシステムにおいて、
前記サービス権利データの発行元であるサービス業者装置 (30)は、
当該発行したサービス権利データを定期的に更新するように構成されたデバイス (32)を備えたことを特徴とするログインシステム。
[7] 媒体識別子が記憶されたセキュア記憶媒体を着脱自在に保持したユーザ端末から サービス業者装置にログインするためのログインシステムであって、
前記セキュア記憶媒体 (SD)は、
前記媒体識別子 (SD-ID01)に基づいて発行されたサービス暗号鍵 (kl l, kl2, klx) を記憶する鍵領域 (2)と、
前記サービス暗号鍵によりサービス権利データ (pi 1, pl2, pl2, pxl)が暗号化され てなる暗号化サービス権利データ (Enc(kl l, pl l)、 Enc(kl l, pl2)、 Enc(kl2, p21)、 Enc(klx, pxl))を記憶するデータ領域 (3)と、
を備えており、
前記ユーザ端末 (10)は、
前記ログインの際に、前記セキュア記憶媒体から媒体識別子を読み出すように構成 されたデバイス (11, 14)と、
読み出した媒体識別子及びログイン要求を前記サービス業者装置 (30)に送信する ように構成されたデバイスと、
この送信に基づレ、て、前記サービス暗号鍵及び前記暗号化サービス権利データを 前記セキュア記憶媒体から読み出すように構成されたデバイス (11, 14)と、
このサービス暗号鍵に基づ!/、て、前記暗号化サービス権利データを復号するように 構成されたデバイス (14)と、
この復号したサービス権利データを前記サービス業者装置に送信するように構成さ れたデバイス (14)と、
この送信により、前記サービス業者装置からアクセスが許可されると、前記ログイン を終了するように構成されたデバイス (14)と、
を備えており、
前記サービス業者装置は、
媒体識別子毎に、サービス権利データが記憶された記憶デバイス (31)と、 前記ユーザ端末から受信した媒体識別子及びログイン要求に基づレ、て、前記記憶 デバイス内の対応するサービス権利データを読み出すように構成されたデバイス (33) と、
前記ユーザ端末からサービス権利データを受信すると、このサービス権利データと 前記読み出したサービス権利データとを照合するように構成された照合デバイス (33) と、
前記照合により両者が一致すると、当該サービス権利データに基づいて、前記ュ 一ザ端末のアクセスを許可するように構成されたデバイス (33)と、
を備えたことを特徴とするログインシステム。
請求項 7に記載のログインシステムにおいて、
前記ユーザ端末 (10)及び前記サービス業者装置 (30)とは異なるライセンスセンタ装 置 (30)を更に備えており、
前記ライセンスセンタ装置は、
前記セキュア記憶媒体の初期化の際に、このセキュア記憶媒体の媒体識別子毎に 、サービス識別子に対応してサービス暗号鍵を生成するように構成されたデバイス (22)と、
前記サービス暗号鍵及び前記媒体識別子を前記サービス業者装置に配信するよう に構成されたデバイス (22)と、
前記サービス暗号鍵をユーザ端末を介して前記セキュア記憶媒体に配信するよう に構成されたデバイス (22)と、
を備えたことを特徴とするログインシステム。
[9] 請求項 8に記載のログインシステムにおいて、
前記ライセンスセンタ装置は、
前記サービス権利データを配信する際に、前記セキュア記憶媒体の媒体識別子毎 に、サービス識別子に対応するサービス権利データを発行するように構成されたデ ノ イス (22)と、
このサービス権利データ及び前記媒体識別子をサービス業者装置に配信するよう に構成されたデバイス (22)と、
前記サービス権利化データを、前記初期化の際に生成した前記サービス暗号鍵に より暗号化するように構成されたデバイス (22)と、
この暗号化により得られた暗号化サービス権利データを前記ユーザ端末を介して 前記セキュア記憶媒体に配信するように構成されたデバイス (22)と、
を備えたことを特徴とするログインシステム。
[10] 請求項 9に記載のログインシステムにおいて、
前記サービス権利データの発行元であるライセンスセンタ装置 (20)は、
当該発行したサービス権利データを定期的に更新するように構成されたデバイス (22)を備えたことを特徴とするログインシステム。
[11] 請求項 8に記載のログインシステムにおいて、
前記サービス業者装置は、
前記サービス権利データを配信する際に、前記セキュア記憶媒体の媒体識別子毎 に、サービス識別子に対応するサービス権利データを発行するように構成されたデ ノ イス (32)と、 このサービス権利データを、前記記憶デバイス内の媒体識別子に対応するサービ ス喑号鍵により暗号化するように構成されたデバイス (32)と、
この暗号化により得られた暗号化サービス権利データを前記ユーザ端末を介して 前記セキュア記憶媒体に配信するように構成されたデバイス (32)と、
Figure imgf000035_0001
[12] 請求項 11に記載のログインシステムにお!/、て、
前記サービス権利データの発行元であるサービス業者装置 (30)は、
当該発行したサービス権利データを定期的に更新するように構成されたデバイス
Figure imgf000035_0002
[13] 媒体識別子が記憶されたセキュア記憶媒体を着脱自在に保持したユーザ端末から
Figure imgf000035_0003
前記セキュア記憶媒体 (SD)は、
前記媒体識別子 (SD-ID01)に基づいて発行されたサービス暗号鍵 (kl l, kl2, klx) を記憶する鍵領域 (2)と、
前記サービス暗号鍵によりサービス権利データ (pi 1, pl2, pl2, pxl)が暗号化され てなる暗号化サービス権利データ (Enc(kl l, pl l)、 Enc(kl l, pl2)、 Enc(kl2, p21)、 Enc(klx, pxl))を記憶するデータ領域 (3)と、
を備えており、
前記ユーザ端末 (10)は、
前記ログインの際に、前記セキュア記憶媒体から媒体識別子を読み出すように構成 されたデバイス (11, 14)と、
読み出した媒体識別子及びログイン要求を前記サービス業者装置 (30)に送信する ように構成されたデバイス (14)と、
この送信により、前記サービス業者装置から受けたサービス識別子に基づいて、前 記サービス暗号鍵及び前記暗号化サービス権利データを前記セキュア記憶媒体か ら読み出すように構成されたデバイス (11, 14)と、
このサービス暗号鍵に基づ!/、て、前記暗号化サービス権利データを復号するように 構成されたデバイス (14)と、 この復号したサービス権利データを前記サービス業者装置に送信するように構成さ れたデバイス (14)と、
この送信により、前記サービス業者装置からアクセスが許可されると、前記ログイン を終了するように構成されたデバイス (14)と、
を備えており、
前記サービス業者装置は、
媒体識別子毎に、サービス識別子に対応するサービス権利データが記憶された記 憶デバイス (31)と、
前記ユーザ端末から媒体識別子及びログイン要求を受信すると、前記記憶デバィ スを参照して当該媒体識別子に対応するサービス識別子を返信するように構成され たデバイス (33)と、
前記ユーザ端末からサービス権利データを受信すると、このサービス権利データを 前記記憶デバイス内の対応するサービス権利データと照合するように構成された照 合デバイス (33)と、
前記照合により両者が一致すると、当該サービス権利データに基づいて、前記ュ 一ザ端末のアクセスを許可するように構成されたデバイス (33)と、
を備えたことを特徴とするログインシステム。
請求項 13に記載のログインシステムにおいて、
前記ユーザ端末 (10)及び前記サービス業者装置 (30)とは異なるライセンスセンタ装 置 (30)を更に備えており、
前記ライセンスセンタ装置は、
前記セキュア記憶媒体の初期化の際に、このセキュア記憶媒体の媒体識別子毎に 、サービス識別子に対応してサービス暗号鍵を生成するように構成されたデバイス (22)と、
前記サービス暗号鍵及び前記媒体識別子を前記サービス業者装置に配信するよう に構成されたデバイス (22)と、
前記サービス暗号鍵をユーザ端末を介して前記セキュア記憶媒体に配信するよう に構成されたデバイス (22)と、 を備えたことを特徴とするログインシステム。
[15] 請求項 14に記載のログインシステムにおいて、
前記ライセンスセンタ装置は、
前記サービス権利データを配信する際に、前記セキュア記憶媒体の媒体識別子毎 に、サービス識別子に対応するサービス権利データを発行するように構成されたデ ノ イス (22)と、
このサービス権利データ及び前記媒体識別子をサービス業者装置に配信するよう に構成されたデバイス (22)と、
前記サービス権利化データを、前記初期化の際に生成した前記サービス暗号鍵に より暗号化するように構成されたデバイス (22)と、
この暗号化により得られた暗号化サービス権利データを前記ユーザ端末を介して 前記セキュア記憶媒体に配信するように構成されたデバイス (22)と、
を備えたことを特徴とするログインシステム。
[16] 請求項 15に記載のログインシステムにおいて、
前記サービス権利データの発行元であるライセンスセンタ装置 (20)は、 当該発行したサービス権利データを定期的に更新するように構成されたデバイス (22)を備えたことを特徴とするログインシステム。
[17] 請求項 14に記載のログインシステムにおいて、
前記サービス業者装置は、
前記サービス権利データを配信する際に、前記セキュア記憶媒体の媒体識別子毎 に、サービス識別子に対応するサービス権利データを発行するように構成されたデ ノ イス (32)と、
このサービス権利データを、前記記憶デバイス内の媒体識別子に対応するサービ ス喑号鍵により暗号化するように構成されたデバイス (32)と、
この暗号化により得られた暗号化サービス権利データを前記ユーザ端末を介して 前記セキュア記憶媒体に配信するように構成されたデバイス (32)と、
を備えたことを特徴とするログインシステム。
[18] 請求項 17に記載のログインシステムにおいて、 前記サービス権利データの発行元であるサービス業者装置 (30)は、 当該発行したサービス権利データを定期的に更新するように構成されたデバイス
Figure imgf000038_0001
[19] 媒体識別子が記憶されたセキュア記憶媒体を着脱自在に保持したユーザ端末から
Figure imgf000038_0002
前記セキュア記憶媒体 (SD)は、
前記媒体識別子 (SD-ID01)に基づいて発行されたサービス暗号鍵 (kl l, kl2, klx)、 及び送付用鍵 (kl lr, kr)を記憶する鍵領域 (2)と、
前記サービス暗号鍵によりサービス権利データ (pi 1, pl2, pl2, pxl)が暗号化され てなる暗号化サービス権利データ (Enc(kl l, pl l)、 Enc(kl l, pl2)、 Enc(kl2, p21)、 Enc(klx, pxl))を記憶するデータ領域 (3)と、
を備えており、
前記ユーザ端末 (10)は、
前記ログインの際に、前記セキュア記憶媒体から媒体識別子を読み出すように構成 されたデバイス (11, 14)と、
前記サービス暗号鍵 (kl l)及び前記暗号化サービス権利データ (Enc(kl l, pl l))を 前記セキュア記憶媒体から読み出すように構成されたデバイス (11, 14)と、
このサービス暗号鍵に基づいて、前記暗号化サービス権利データ (pl l)を復号する ように構成されたデバイス (14)と、
前記セキュア記憶媒体から前記送付用鍵 (kl lr)を読み出すように構成されたデバイ ス (11, 14)と、
前記復号したサービス権利データを前記送付用鍵により暗号化するように構成され たデバイス (14)と、
この暗号化により得られた暗号化サービス権利データ (Enc(kl lr, pl l))を前記サー ビス業者装置に送信するように構成されたデバイス (14)と、
この送信により、前記サービス業者装置 (30)からアクセスが許可されると、前記ログ インを終了するように構成されたデバイス (14)と、
を備えており、 前記サービス業者装置は、
媒体識別子毎に、サービス権利データ (pi 1, P12, P12, pxl)及び送付用鍵 (kl lr, kr)が記憶された記憶デバイス (31)と、
前記ユーザ端末力 受信した媒体識別子に基づいて、前記記憶デバイスから対応 するサービス権利データ (pi 1)を読み出すように構成されたデバイス (33)と、
前記ユーザ端末力も暗号化サービス権利データ (EnC(kl lr, pi 1))を受信すると、こ の暗号化サービス権利データを、前記記憶デバイス内の送付用鍵 (kl lr)により復号 するように構成されたデバイス (33)と、
この復号により得られたサービス権利データ (pi 1)を、前記記憶デバイス (31)内の対 応するサービス権利データ (pl l)と照合するように構成された照合デバイス (33)と、 前記照合により両者が一致すると、当該サービス権利データに基づいて、前記ュ 一ザ端末のアクセスを許可するように構成されたデバイス (33)と、
を備えたことを特徴とするログインシステム。
媒体識別子が記憶されたセキュア記憶媒体を着脱自在に保持したユーザ端末から サービス業者装置にログインするためのログインシステムであって、
前記セキュア記憶媒体 (SD)は、
サービス識別子 (SD-ID01)に対応するサービス暗号鍵 (kl l)を記憶する鍵領域 (2)と このサービス暗号鍵により最新の関数指定データ (a I I a I I a )が暗号化されてなる
2 1 0
暗号化関数指定データ (Enc(kl l,(a I I a || a )))を記憶するデータ領域 (3)と、
2 1 0
を備えており、
前記ユーザ端末 (10)は、
前記ログインの際に、前記セキュア記憶媒体から媒体識別子を読み出すように構成 されたデバイス (11, 14)と、
読み出した媒体識別子及びログイン要求を前記サービス業者装置 (30)に送信する ように構成されたデバイス (14)と、
この送信により、前記サービス業者装置力 暗号化時限ログイン情報 (Enc(kl l, t0》 及びサービス識別子を受けるように構成されたデバイス (14)と、 このサービス識別子に基づ!/、て、サービス暗号鍵及び前記暗号化関数指定データ を前記セキュア記憶媒体から読み出すように構成されたデバイス (11, 14)と、 このサービス暗号鍵に基づ!/、て、前記暗号化関数指定データ及び前記暗号化時 限ログイン情報を復号するように構成されたデバイス (14)と、
この復号した関数指定データ (a II a II a )から得られる関数 (FA(t))に対し、前記復
2 1 0
号した時限ログイン情報 (t0)を代入し、第 1の関数値 (FA(tO))を算出するように構成さ れたデバイス (14)と、
この第 1の関数値を前記サービス業者装置 (30)に送信するように構成されたデバイ ス (14)と、
この送信により、前記サービス業者装置からアクセスが許可されると、前記ログイン を終了するように構成されたデバイス (14)と、
を備えており、
前記サービス業者装置は、
媒体識別子毎に、サービス識別子に対応するサービス暗号鍵 (kl l)及び関数指定 データ (a II a II a )が関連付けられて記憶された記憶デバイス (31)と、
2 1 0
前記ユーザ端末から媒体識別子及びログイン要求を受信すると、前記記憶デバィ スを参照して当該媒体識別子に対応するサービス識別子、サービス暗号鍵及び関 数指定データを読み出すように構成されたデバイス (33)と、
この関数指定データ (a II a II a )から得られる関数 (FA(t》に対し、前記ログイン要
2 1 0
求を受信した時刻に関連する時限ログイン情報 (t0)を代入し、第 2の関数値 (FA(tO)) を算出するように構成されたデバイス (33)と、
前記時限ログイン情報 (tO)を前記サービス暗号鍵 (kl l)により暗号化するように構成 されたデバイス (33)と、
この暗号化により得られた暗号化時限ログイン情報 (Enc(kl l, t0)及び前記読み出し たサービス識別子を前記ユーザ端末に返信するように構成されたデバイス (33)と、 前記ユーザ端末から第 1の関数値 (FA(tO))を受信すると、この第 1の関数値と前記 第 2の関数値 (FA(t0》とを照合するように構成された照合デバイス (33)と、
前記照合により両者が一致すると、前記ユーザ端末のアクセスを許可するように構 成されたデバイス (33)と、
を備えたことを特徴とするログインシステム。
媒体識別子が記憶されたセキュア記憶媒体を着脱自在に保持したユーザ端末から サービス業者装置にログインするためのログイン方法であって、
前記サービス業者装置が、前記媒体識別子毎に、サービス権利データを関連付け て記憶デバイス (31)に記憶することと、
前記セキュア記憶媒体 (SD)が、前記媒体識別子 (SD-ID01)に基づ!/、て発行された サービス暗号鍵 (kl l, kl2, klx)を記憶することと、
前記セキュア記憶媒体カ、前記サービス暗号鍵によりサービス権利データ (pi 1, pl2, pl2, pxl)が暗号化されてなる暗号化サービス権利データ (Enc(kl l, pl l)、
Enc(kl l, pl2)、 Enc(kl2, p21)、 Enc(klx, pxl》を記憶することと、
前記ユーザ端末 (10)が、前記ログインの際に、前記セキュア記憶媒体力も媒体識別 子を読み出すことと、
前記ユーザ端末が、読み出した媒体識別子及びログイン要求を前記サービス業者 装置 (30)に送信することと、
前記サービス業者装置が、前記ユーザ端末から媒体識別子及びログイン要求を受 信すると、前記記憶デバイスから当該媒体識別子に対応するサービス権利データを 読み出すことと、
前記ユーザ端末が、前記媒体識別子及びログイン要求の送信に基づいて、サービ ス喑号鍵及び前記暗号化サービス権利データを前記セキュア記憶媒体から読み出 すことと、
前記ユーザ端末が、このサービス暗号鍵に基づいて、前記暗号化サービス権利デ 一タを復号することと、
前記ユーザ端末が、この復号したサービス権利データを前記サービス業者装置に 送信することと、
前記サービス業者装置が、前記ユーザ端末からサービス権利データを受信すると、 このサービス権利データと前記読み出したサービス権利データとを照合することと、 前記サービス業者装置が、前記照合により両者が一致すると、当該サービス権利 データに基づいて、前記ユーザ端末のアクセスを許可することと、
前記ユーザ端末が、前記サービス業者装置からアクセスが許可されると、前記ログ インを終了することと、
を備えたことを特徴とするログイン方法。
PCT/JP2005/005384 2004-04-01 2005-03-24 ログインシステム及び方法 WO2005098639A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP05721398A EP1744251A4 (en) 2004-04-01 2005-03-24 LOG-IN SYSTEM AND PROCEDURE
US11/283,826 US20060080526A1 (en) 2004-04-01 2005-11-22 Login system and method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-109111 2004-04-01
JP2004109111A JP2005293357A (ja) 2004-04-01 2004-04-01 ログインシステム及び方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/283,826 Continuation US20060080526A1 (en) 2004-04-01 2005-11-22 Login system and method

Publications (2)

Publication Number Publication Date
WO2005098639A1 WO2005098639A1 (ja) 2005-10-20
WO2005098639A9 true WO2005098639A9 (ja) 2008-02-14

Family

ID=35125263

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/005384 WO2005098639A1 (ja) 2004-04-01 2005-03-24 ログインシステム及び方法

Country Status (6)

Country Link
US (1) US20060080526A1 (ja)
EP (1) EP1744251A4 (ja)
JP (1) JP2005293357A (ja)
KR (1) KR100785715B1 (ja)
CN (1) CN1788263A (ja)
WO (1) WO2005098639A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100599174B1 (ko) * 2004-12-16 2006-07-12 삼성전자주식회사 프로파일 정보를 이용한 서비스 제공방법 및 서비스제공시스템
US8108692B1 (en) 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
US7765373B1 (en) * 2006-06-27 2010-07-27 Siliconsystems, Inc. System for controlling use of a solid-state storage subsystem
US20110022850A1 (en) * 2006-07-26 2011-01-27 Hondar Lee Access control for secure portable storage device
FR2906380B1 (fr) * 2006-09-27 2008-12-19 Trusted Logic Sa Systeme et procede de securisation de donnees.
US7971232B2 (en) * 2006-10-30 2011-06-28 Microsoft Corporation Setting group policy by device ownership
US8166515B2 (en) * 2006-10-30 2012-04-24 Microsoft Corporation Group policy for unique class identifier devices
EP2063638A1 (fr) * 2007-11-26 2009-05-27 Nagravision S.A. Méthode d'évaluation de droits d'utilisateurs stockés dans un module de sécurité
JP2009230745A (ja) * 2008-02-29 2009-10-08 Toshiba Corp バックアップ及びリストアの方法、プログラム、及びサーバ
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
KR101413787B1 (ko) * 2010-05-27 2014-06-30 후지쯔 가부시끼가이샤 정보 처리 시스템 및 시스템 컨트롤러
JP2012027530A (ja) * 2010-07-20 2012-02-09 Dainippon Printing Co Ltd ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体
JP5774417B2 (ja) * 2011-08-31 2015-09-09 Jr東日本メカトロニクス株式会社 読書装置、制御方法、及びプログラム
JP5845742B2 (ja) * 2011-09-07 2016-01-20 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
CN103581108B (zh) 2012-07-19 2017-05-03 阿里巴巴集团控股有限公司 一种登录验证方法、客户端、服务器及系统
JP6091286B2 (ja) * 2013-03-28 2017-03-08 三菱スペース・ソフトウエア株式会社 ファイル管理システムおよびファイル管理方法
CN104283688B (zh) * 2014-10-11 2017-12-29 东软集团股份有限公司 一种USBKey安全认证系统及安全认证方法
CN105187447B (zh) * 2015-09-30 2018-06-08 成都汇合乾元科技有限公司 一种终端安全登录方法
CN105208031B (zh) * 2015-09-30 2018-06-08 成都汇合乾元科技有限公司 一种终端认证方法
CN111615105B (zh) * 2016-07-18 2023-08-04 创新先进技术有限公司 信息提供、获取方法、装置及终端

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032568A (ja) * 1996-07-15 1998-02-03 Ishikawajima Harima Heavy Ind Co Ltd 暗号化伝送方法
JP4395302B2 (ja) * 1999-04-27 2010-01-06 パナソニック株式会社 半導体メモリカード及びその制御方法
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same
JP2002009763A (ja) * 2000-06-26 2002-01-11 Sanyo Electric Co Ltd データ再生装置、それを用いた端末装置、および再生方法
JP2002149612A (ja) * 2000-11-06 2002-05-24 Mycal Card Kk 認証システム
JP2002189801A (ja) * 2000-12-21 2002-07-05 Sony Corp サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体
JP2003162691A (ja) * 2001-11-26 2003-06-06 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP4233009B2 (ja) * 2001-12-07 2009-03-04 大日本印刷株式会社 認証システム
JP2004264898A (ja) * 2003-02-10 2004-09-24 Toshiba Corp コンテンツ処理端末、著作権管理システム、及びこれ等の方法
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content

Also Published As

Publication number Publication date
KR20060031628A (ko) 2006-04-12
CN1788263A (zh) 2006-06-14
EP1744251A4 (en) 2010-04-14
KR100785715B1 (ko) 2007-12-18
US20060080526A1 (en) 2006-04-13
WO2005098639A1 (ja) 2005-10-20
JP2005293357A (ja) 2005-10-20
EP1744251A1 (en) 2007-01-17

Similar Documents

Publication Publication Date Title
WO2005098639A9 (ja) ログインシステム及び方法
US11178143B2 (en) System, method and apparatus for device authentication
JP4655345B2 (ja) 情報処理装置および情報処理方法、並びにプログラム提供媒体
JP4660900B2 (ja) 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP4626033B2 (ja) 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
JP4552294B2 (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4654498B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4581200B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4556308B2 (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US7124443B2 (en) Information transaction system
JP4654497B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4586250B2 (ja) 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
US8051469B2 (en) Securely roaming digital identities
US7496756B2 (en) Content usage-right management system and management method
US8572372B2 (en) Method for selectively enabling access to file systems of mobile terminals
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
KR20050008626A (ko) 정보 처리 장치 및 방법, 정보 처리 시스템, 기록 매체,및 프로그램
JP2002073568A (ja) 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
CN104077501B (zh) 可互操作的密钥箱
JP2006523995A (ja) 認可証明書におけるユーザ・アイデンティティのプライバシ
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP2003087237A (ja) コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム
TWI766171B (zh) 帳戶資料處理方法及帳戶資料處理系統
TWI737139B (zh) 個人資料保護應用系統與個人資料保護應用方法
JP2002217895A (ja) データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2005721398

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11283826

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020057024095

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 20058004001

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020057024095

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 11283826

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 2005721398

Country of ref document: EP