JP2001134534A - 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置 - Google Patents

認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置

Info

Publication number
JP2001134534A
JP2001134534A JP31746899A JP31746899A JP2001134534A JP 2001134534 A JP2001134534 A JP 2001134534A JP 31746899 A JP31746899 A JP 31746899A JP 31746899 A JP31746899 A JP 31746899A JP 2001134534 A JP2001134534 A JP 2001134534A
Authority
JP
Japan
Prior art keywords
authentication
service provider
service
client
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP31746899A
Other languages
English (en)
Inventor
Tomoharu Hikita
智治 疋田
Hitoshi Yasuda
仁 安田
Moritaka Yamamoto
守孝 山本
Masahiko Kuwata
晶彦 桑田
Noriko Imaizumi
法子 今泉
Takeshi Shimazaki
剛 嶋崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP31746899A priority Critical patent/JP2001134534A/ja
Publication of JP2001134534A publication Critical patent/JP2001134534A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 クライアント認証を代行する認証代行サーバ
に情報が漏洩することを防止する。 【解決手段】 認証代行サーバSは、サービス提供時、
所望のサービスに対応したサービスプロバイダSP−
A,SP−Bの暗号用公開鍵をクライアントCへ配送
し、クライアントCから受け取った暗号化された情報を
プロバイダSP−A,SP−Bへ転送する。クライアン
トCは、プロバイダSP−A,SP−Bへ送信すべき情
報を認証代行サーバSから受け取った暗号用公開鍵を用
いて暗号化し、この暗号化された情報を認証代行サーバ
Sへ送信する。プロバイダSP−A,SP−Bは、認証
代行サーバSから受け取った暗号化された情報を暗号用
秘密鍵を用いて復号化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、サービスプロバイ
ダ装置とクライアント装置との間に設けられた認証代行
サーバ装置がクライアント装置に代わってサービスプロ
バイダ装置から認証を受ける認証代行方法、認証代行サ
ービスシステム、認証代行サーバ装置及びクライアント
装置に関するものである。
【0002】
【従来の技術】従来、ネットワークによるサービス提供
においては、秘密情報を用いてクライアント認証を行う
ことが一般的に行われている。ここで、秘密情報とは、
例えばパスワード、RSA(Rivest、Shamir and Adle
man )などの公開鍵暗号方式における秘密鍵、DES
(Data Encryption Standard)などの共有鍵方式の共有
鍵を指す。クライアント認証を行う場合、一般的には、
異なるサービス提供者に対しては、秘密情報は異なるも
のが使われる。
【0003】例えば、図13に示すように、あるクライ
アント装置(以下、クライアントと略する)Cがサービ
スプロバイダ装置(以下、サービスプロバイダと略す
る)SP−Aによって提供されるサービスAとサービス
プロバイダSP−Bによって提供されるサービスBにそ
れぞれアクセスする際には、それぞれ別の秘密情報Sk
U−AとSkU−Bを使用してクライアント認証を受け
る必要がある。図13において、CertU−A,Ce
rtU−Bは、それぞれ秘密情報SkU−A,SkU−
Bに対応した証明書である。この証明書は方式によって
は不要である。例えば、公開鍵暗号方式では、秘密情報
SkUは秘密鍵、CertUは公開鍵証明書となる。な
お、ここでの「サービスプロバイダ」とは、現実の世界
におけるサービス提供者(例えば企業)を必ずしも意味
しない。つまり、現実の世界におけるサービス提供者が
同じであっても、「サービスプロバイダが異なる」場合
が有り得る。例えば、ある銀行の残高照会サービスと投
資信託申込サービスは別のサービスプロバイダによって
提供されるサービスと考える。
【0004】異なるサービスプロバイダ間でクライアン
ト情報の共有に同意すれば、秘密情報を同一にすること
は可能である。例えば、図13に示した例で言えば、サ
ービスプロバイダSP−AとSP−Bが合意すれば、サ
ービスプロバイダSP−Aに対する秘密情報SkU−A
を用いてサービスBの提供を受けることは可能である
(図14)。特に、前述の例で同一銀行の2つのサービ
スであれば、現実の世界ではサービスプロバイダSP−
AとSP−Bは同一であるため、合意は比較的容易であ
る。しかし、存在するあらゆるサービスプロバイダ間で
合意することは困難であり現実的ではない。クライアン
トCに秘密情報を発行する際の方針の違いや、秘密情報
の強度の違い、サービスの要求セキュリティの違いなど
により、合意が難しいケースは数多く存在する。つま
り、クライアント認証に関する各サービスプロバイダの
方針が異なるため、合意が難しい場合が数多く存在す
る。
【0005】クライアント認証に関する方針がある程度
一致する場合には、認証局を階層的に構成することによ
り、同一の秘密情報により認証を受けることが可能な場
合もある。例えば、図15に示すように、秘密情報に対
する証明書を認証局CA−AあるいはCA−Bが発行
し、その認証局CA−A,CA−Bの秘密情報に対して
さらに上位の認証局CA−Rが証明書を発行する、とい
うような形で認証ツリーを構成する。そして、サービス
プロバイダSP−Aの秘密情報に対する認証ツリーとサ
ービスプロバイダSP−Bの秘密情報に対する認証ツリ
ーが上位において交点を持っていれば、秘密情報SkU
−AによってサービスプロバイダSP−Bがサービスを
提供できる場合がある。図15において、CA−A,C
A−BはサービスプロバイダSP−Aのサービスを受け
るための認証局、CA−Rは認証局CA−A,CA−B
の上位の認証局である。なお、CA−A,CA−BとC
A−Rとの中間、あるいはCA−Rの上位に他の認証局
が介在する場合もある。サービスプロバイダSP−B
は、自クライアントの認証局であるCA−Bの上位認証
局CA−Rが認証しているCA−Aの発行した証明書に
より、秘密情報SkU−Aを用いたクライアント認証を
認める。
【0006】図15の場合においても、あらゆるサービ
スの認証ツリーに交点を持たせることは困難であり、ま
た、交点があったとしても、セキュリティの方針の違い
などにより必ずしもサービス提供が可能とは限らない。
つまり、クライアントCが誰であるか分かったとして
も、サービスプロバイダの方針によってはサービス提供
を拒否する場合があり得る。したがって、「クライアン
ト認証が必要な複数のサービスを受ける場合、クライア
ントは、各サービスに対応した複数の秘密情報を管理す
る必要がある」、ということが一般的には言える。ここ
では、同一の秘密情報により認証を受けることができる
場合を「サービスの認証体系が同一」と呼ぶこととす
る。反対に、同一の秘密情報により認証を受けることが
できない場合を「サービスの認証体系が異なる」と呼ぶ
こととする。
【0007】一般に、秘密情報の管理機能、及び秘密情
報を用いてクライアント認証を受ける機能をクライアン
トCに実装するコストは大きく、複数のサービスに対し
て複数の秘密情報を用いる場合には更に大きくなる。秘
密情報の管理に関して言えば、秘密情報を遺失した場合
にはサービスを受けられなくなってしまうという問題が
生じ、秘密情報が漏洩した場合には他のクライアントが
自クライアントになりすます危険があるため、遺失防止
機能及び漏洩防止機能の実装のコストが大きくなる。複
数の秘密情報の管理が必要な場合には、管理そのものの
コストが大きくなる上に、管理形態によっては、どれか
一つの秘密情報が遺失・漏洩すると他の秘密情報も再発
行しなければならない場合があり、再発行コストが大き
くなる。
【0008】秘密情報を用いたクライアント認証機能に
関しては、例えば公開鍵暗号方式を用いる場合、秘密鍵
の管理以外に、対応する公開鍵証明書の保管機能、公開
鍵証明書のサービスプロバイダへの送信機能、秘密情報
(公開鍵暗号方式における鍵ペアなど)の生成機能、認
証局への秘密情報の登録機能、公開鍵証明書取得機能な
どがクライアントCに必要になる。クライアントCに簡
易な端末、例えばセットトップボックスなどを想定した
場合、管理する秘密情報が少なかったとしてもこれら全
ての機能を実装するコストは大きいが、秘密情報が増え
るとさらに大きくなる。こうしたことから、クライアン
トCで管理する秘密情報の数はできるだけ少なくしたい
という、クライアント管理者の要求が存在する。
【0009】このようなクライアント管理者の要求、す
なわち認証体系が異なる複数のサービスを受ける場合
に、クライアント管理者が管理する秘密情報を少なくし
たいということを解決する従来技術としては以下のよう
な3つがある。 従来技術1:認証局同士の相互認証。 従来技術2:認証代行サーバヘ秘密情報を預ける形態で
の認証処理の委託。 従来技術3:認証代行サーバ自身の秘密情報を使う形態
での認証処理の委託。
【0010】従来技術1は、図16に示すように、認証
ツリーに交点を持たない場合や、持っていたとしても当
該サービス提供可能なレベルで各SPの認証に関する方
針が一致していなかった場合に、認証局CA−A0,C
A−B0同士の相互認証書を確認することで、同一の秘
密情報により認証を受けることができるようにする方式
である。図16において、CA−A1,CA−A2,C
A−B1,CA−B2は認証局、CA−A0は認証局C
A−A1,CA−A2の上位の認証局、CA−B0は認
証局CA−B1,CA−B2の上位の認証局である。サ
ービスプロバイダSP−Bは、自クライアントの認証局
(例えばCA−B1)の上位認証局CA−B0と他の上
位認証局CA−A0との間で相互認証書が存在すること
により、秘密情報SkU−Aを用いたクライアント認証
を認める。この従来技術1は有望な方式の一つではあ
る。しかし、サービスプロバイダや認証局に大きな機能
追加が必要であり、また相互認証書を発行するというこ
とは結局各サービスプロバイダの合意形成が必要である
ことから、適用範囲が限られる。したがって、本発明で
は考慮の対象としない。
【0011】従来技術2は、図17に示すように、クラ
イアントCが所属する一つの認証体系内にその他の認証
体系での秘密情報、証明書、CRL(失効証明書リス
ト)などを管理する認証代行サーバSを設け、クライア
ント認証が必要なサービスについては認証代行サーバS
と各サービスプロバイダSP−A,SP−B間で認証を
行う方式である。図17において、SkU−Pは認証代
行サーバSとクライアントC間の認証に用いるための秘
密情報である。この秘密情報SkU−Pについては、ク
ライアント管理者が記憶して、クライアントC自体では
管理しない場合もある。また、CertU−Pは、秘密
情報SkU−Pに対応した証明書である。この証明書は
方式によっては不要である。例えば、公開鍵暗号方式で
は、秘密情報SkU−Pは秘密鍵、CertU−Pは公
開鍵証明書となる。
【0012】従来技術2は、従来技術1と比べて認証
局、サービスプロバイダ側には変更が少ないという利点
がある。認証局及びサービスプロバイダ側から見ると、
認証代行サーバSは意識されず、クライアントCとして
認証される。例えば、インターネット上のクレジット決
済や銀行口座決済を実現する方式であるSET(Secure
Electronic Transaction )やSECE(Secure Electr
onic Commerce Environment)においては利用者認証が
必要となり、複数のクレジット会社及び銀行からサービ
スを受けるために、それぞれ秘密情報を保持する必要が
あるが、この秘密情報をサーバウォレットと呼ばれる認
証代行サーバに預ける方式が提案されており、一部製品
化されている。
【0013】従来技術3は、図18に示すように、サー
ビスプロバイダSP−A,SP−Bからクライアント認
証を受ける際に、各クライアントCの秘密情報を用いる
のではなく、認証代行サーバS自身の秘密情報SkPを
用いる方式である。図18において、CertPは秘密
情報SkPに対応した証明書である。つまり、サービス
プロバイダ側からは、認証代行サーバSがサービスを受
けているように見える。この従来技術3では、従来技術
2と同様に、各クライアントCは各サービスに対応する
秘密情報を管理する必要はなく、また認証代行サーバS
においても、自身の秘密情報のみを管理すればよいこと
になる。
【0014】
【発明が解決しようとする課題】しかしながら、以上の
従来技術2、従来技術3には、以下のような3つの問題
点があった。 問題点1:クライアントCとサービスプロバイダSP−
A,SP−B間でやりとりする全ての情報が認証代行サ
ーバSに漏洩する。クライアントCにとって認証代行サ
ーバSは信頼できる主体であるが、サービスによっては
サービスプロバイダSP−A,SP−Bとやりとりする
情報を秘匿したい場合がある。仮に、クライアントCと
認証代行サーバSの間、認証代行サーバSとサービスプ
ロバイダSP−A,SP−Bの間をそれぞれ暗号化して
いたとしても、認証代行サーバS内では情報が復号化さ
れるため、情報が漏洩する恐れがある。なお、この問題
点1は、従来技術2、従来技術3の両者に共通するもの
である。
【0015】問題点2:認証代行サーバSがクライアン
トCになりすました場合、サービスプロバイダSP−
A,SP−B側では確認できない。従来技術2におい
て、認証代行サーバSは、クライアント秘密情報を保持
しているため、クライアントCになりすますことが可能
である。認証代行サーバSは、一般には利用者からもサ
ービスプロバイダSP−A,SP−Bからも信頼できる
主体であるが、例えば、万が一、認証代行サーバSのシ
ステム運用者などが不正を働いた場合や、クライアント
利用者がサービスの提供を受けたことを否認した場合な
どを想定すると、サービスプロバイダSP−A,SP−
B側で直接クライアントを認証できる手段を用意してお
くことが望ましい。もちろん、認証代行サーバSが存在
することの利点を考えると、その際の認証手段は認証代
行サーバSが存在しない場合に比べて簡易である必要が
ある。
【0016】問題点3:クライアントCとサービスプロ
バイダSP−A,SP−B間でサービスを提供する責
任、及びサービス対価を回収する責任が認証代行サーバ
Sに生じやすい。従来技術3において、サービスプロバ
イダSP−A,SP−Bは、認証代行サーバS自身の秘
密情報によりクライアントを認証しサービス提供を行
う。つまり、サービスプロバイダSP−A,SP−B
は、認証代行サーバSを意識してサービスを提供してい
るのであり、そのサービスをクライアントCに届ける責
任と、サービス対価をクライアントCから徴収する責任
が認証代行サーバSに生じやすい(実際に生じるかどう
かは当事者間の契約や法体系による)。その場合、責任
が大きくなればなるほど、認証代行サーバSを運営でき
る主体が限られてしまうことになる。本発明は、上記課
題を解決するためになされたもので、認証に関するクラ
イアントの負担を認証代行サーバにより解決しつつ、前
記問題点1、問題点2及び問題点3を解消することがで
きる認証代行方法、認証代行サービスシステム、認証代
行サーバ装置及びクライアント装置を提供することを目
的とする。
【0017】
【課題を解決するための手段】本発明の認証代行方法
は、サービスを提供するサービスプロバイダ装置とサー
ビス提供を受けるクライアント装置との間に設けられた
認証代行サーバ装置がクライアント装置に代わってサー
ビスプロバイダ装置から認証を受けるようにしたもので
ある。そして、本発明の認証代行方法は、サービス提供
時、所望のサービスに対応したサービスプロバイダ装置
の暗号用公開鍵を認証代行サーバ装置からクライアント
装置へ配送する手順と、クライアント装置においてサー
ビスプロバイダ装置へ送信すべき情報を認証代行サーバ
装置から受け取った暗号用公開鍵を用いて暗号化し、こ
の暗号化された情報を認証代行サーバ装置へ送信する手
順と、クライアント装置から受け取った暗号化された情
報を認証代行サーバ装置からサービスプロバイダ装置へ
転送する手順と、サービスプロバイダ装置において認証
代行サーバ装置から受け取った暗号化された情報を暗号
用秘密鍵を用いて復号化する手順とを有するものであ
る。また、本発明の認証代行方法は、サービス提供時、
所望のサービスに対応したサービスプロバイダ装置に対
して、クライアント装置の暗号用公開鍵を認証代行サー
バ装置から配送する手順と、サービスプロバイダ装置に
おいてクライアント装置へ送信すべき情報を認証代行サ
ーバ装置から受け取った暗号用公開鍵を用いて暗号化
し、この暗号化された情報を認証代行サーバ装置へ送信
する手順と、サービスプロバイダ装置から受け取った暗
号化された情報を認証代行サーバ装置からクライアント
装置へ転送する手順と、クライアント装置において認証
代行サーバ装置から受け取った暗号化された情報を暗号
用秘密鍵を用いて復号化する手順とを有するものであ
る。
【0018】また、本発明の認証代行方法は、サービス
提供時、所望のサービスに対応したサービスプロバイダ
装置の暗号用公開鍵を認証代行サーバ装置からクライア
ント装置へ配送する手順と、クライアント装置において
サービスプロバイダ装置との間の暗号通信用セッション
キーあるいはこのセッションキーの元となるデータを生
成し、セッションキーあるいはデータを認証代行サーバ
装置から受け取った暗号用公開鍵を用いて暗号化し、こ
の暗号化された情報を認証代行サーバ装置へ送信する手
順と、クライアント装置から受け取った暗号化された情
報を認証代行サーバ装置からサービスプロバイダ装置へ
転送する手順と、サービスプロバイダ装置において認証
代行サーバ装置から受け取った暗号化された情報を暗号
用秘密鍵を用いて復号化してセッションキーを取得し、
あるいは暗号用秘密鍵を用いた復号化によりデータを取
得して、このデータからセッションキーを生成する手順
と、クライアント装置あるいはサービスプロバイダ装置
において送信すべき情報をセッションキーを用いて暗号
化し、この暗号化された情報を認証代行サーバ装置へ送
信する手順と、セッションキーを用いて暗号化された情
報を認証代行サーバ装置からサービスプロバイダ装置あ
るいはクライアント装置へ転送する手順と、セッション
キーを用いて暗号化された情報をサービスプロバイダ装
置あるいはクライアント装置において自身が有するセッ
ションキーを用いて復号化する手順とを有するものであ
る。
【0019】また、本発明の認証代行方法の1構成例と
して、暗号用公開鍵を認証代行サーバ装置からクライア
ント装置へ配送する際に、暗号用公開鍵と共に暗号用公
開鍵証明書を配送する手順と、クライアント装置におい
て暗号用公開鍵を用いた暗号化を行う前に、認証代行サ
ーバ装置から受け取った暗号用公開鍵証明書を基に暗号
用公開鍵を検証する手順とを有するものである。また、
本発明の認証代行方法の1構成例として、クライアント
装置において暗号化を行う際に、このクライアント装置
の認証情報を暗号用公開鍵を用いて暗号化し、この暗号
化された情報を認証代行サーバ装置へ送信する手順と、
サービスプロバイダ装置において復号化を行う際に、認
証代行サーバ装置から受け取った暗号化された情報を暗
号用秘密鍵を用いて復号化して認証情報を取得し、この
認証情報を基にクライアント装置の認証を行う手順とを
有するものである。
【0020】また、本発明の認証代行サービスシステム
として、認証代行サーバ装置(S)は、サービス提供
時、所望のサービスに対応したサービスプロバイダ装置
の暗号用公開鍵をクライアント装置へ配送し、クライア
ント装置から受け取った暗号化された情報をサービスプ
ロバイダ装置へ転送する手段を有し、クライアント装置
(C)は、サービスプロバイダ装置へ送信すべき情報を
認証代行サーバ装置から受け取った暗号用公開鍵を用い
て暗号化し、この暗号化された情報を認証代行サーバ装
置へ送信する手段を有し、サービスプロバイダ装置(S
P−A,SP−B)は、認証代行サーバ装置から受け取
った暗号化された情報を暗号用秘密鍵を用いて復号化す
る手段を有するものである。また、本発明の認証代行サ
ービスシステムとして、認証代行サーバ装置(S)は、
サービス提供時、所望のサービスに対応したサービスプ
ロバイダ装置に対して、クライアント装置の暗号用公開
鍵を配送し、サービスプロバイダ装置から受け取った暗
号化された情報をクライアント装置へ転送する手段を有
し、サービスプロバイダ装置(SP−A,SP−B)
は、クライアント装置へ送信すべき情報を認証代行サー
バ装置から受け取った暗号用公開鍵を用いて暗号化し、
この暗号化された情報を認証代行サーバ装置へ送信する
手段を有し、クライアント装置(C)は、認証代行サー
バ装置から受け取った暗号化された情報を暗号用秘密鍵
を用いて復号化する手段を有するものである。
【0021】また、本発明の認証代行サービスシステム
として、認証代行サーバ装置(S)は、サービス提供
時、所望のサービスに対応したサービスプロバイダ装置
の暗号用公開鍵をクライアント装置へ配送し、クライア
ント装置から受け取った暗号化された情報をサービスプ
ロバイダ装置へ転送し、サービスプロバイダ装置から受
け取った暗号化された情報をクライアント装置へ転送す
る手段を有し、クライアント装置(C)は、サービスプ
ロバイダ装置との間の暗号通信用セッションキーあるい
はこのセッションキーの元となるデータを生成し、セッ
ションキーあるいはデータを認証代行サーバ装置から受
け取った暗号用公開鍵を用いて暗号化し、この暗号化さ
れた情報を認証代行サーバ装置へ送信した後、サービス
プロバイダ装置へ送信すべき情報をセッションキーを用
いて暗号化し、この暗号化された情報を認証代行サーバ
装置へ送信する手段を有し、サービスプロバイダ装置
(SP−A,SP−B)は、認証代行サーバ装置から受
け取った暗号化された情報を暗号用秘密鍵を用いて復号
化してセッションキーを取得し、あるいは暗号用秘密鍵
を用いた復号化によりデータを取得して、このデータか
らセッションキーを生成した後、クライアント装置へ送
信すべき情報をセッションキーを用いて暗号化し、この
暗号化された情報を認証代行サーバ装置へ送信する手段
を有するものである。
【0022】また、本発明の認証代行サービスシステム
の1構成例として、認証代行サーバ装置は、暗号用公開
鍵をクライアント装置へ配送する際に、暗号用公開鍵と
共に暗号用公開鍵証明書を配送する手段を有し、クライ
アント装置は、暗号用公開鍵を用いた暗号化を行う前
に、認証代行サーバ装置から受け取った暗号用公開鍵証
明書を基に暗号用公開鍵を検証する手段を有するもので
ある。また、本発明の認証代行サービスシステムの1構
成例として、クライアント装置は、暗号化を行う際に、
自装置の認証情報を暗号用公開鍵を用いて暗号化し、こ
の暗号化された情報を認証代行サーバ装置へ送信する手
段を有し、サービスプロバイダ装置は、復号化を行う際
に、認証代行サーバ装置から受け取った暗号化された情
報を暗号用秘密鍵を用いて復号化して認証情報を取得
し、この認証情報を基にクライアント装置の認証を行う
手段を有するものである。
【0023】また、本発明の認証代行サーバ装置(S)
は、サービス提供時、所望のサービスに対応したサービ
スプロバイダ装置の暗号用公開鍵をクライアント装置へ
配送し、この暗号用公開鍵を用いて暗号化された情報を
クライアント装置から受け取り、暗号用秘密鍵を用いた
復号化を行わせるべく、暗号化された情報をサービスプ
ロバイダ装置へ転送する手段を有するものである。ま
た、本発明の認証代行サーバ装置(S)は、サービス提
供時、所望のサービスに対応したサービスプロバイダ装
置に対して、クライアント装置の暗号用公開鍵を配送
し、この暗号用公開鍵を用いて暗号化された情報をサー
ビスプロバイダ装置から受け取り、暗号用秘密鍵を用い
た復号化を行わせるべく、暗号化された情報をクライア
ント装置へ転送する手段を有するものである。
【0024】また、本発明の認証代行サーバ装置(S)
は、サービス提供時、所望のサービスに対応したサービ
スプロバイダ装置の暗号用公開鍵をクライアント装置へ
配送し、この暗号用公開鍵を用いて暗号化された暗号通
信用セッションキーあるいはこのセッションキーの元と
なるデータをクライアント装置から受け取り、暗号用秘
密鍵を用いた復号化を行わせるべく、暗号化されたセッ
ションキーあるいはデータをサービスプロバイダ装置へ
転送した後、セッションキーを用いて暗号化された、ク
ライアント装置からの情報をサービスプロバイダ装置へ
転送すると共に、セッションキーを用いて暗号化され
た、サービスプロバイダ装置からの情報をクライアント
装置へ転送する手段を有するものである。また、本発明
の認証代行サーバ装置の1構成例は、クライアント装置
に暗号用公開鍵の検証を行わせるべく、暗号用公開鍵と
共に暗号用公開鍵証明書をクライアント装置へ配送する
手段を有するものである。
【0025】また、本発明のクライアント装置(C)
は、認証代行サーバ装置からクライアント認証を受ける
ための署名を生成する署名生成手段を備えたICカード
からなると共に、サービスプロバイダ装置へ送信すべき
情報を暗号用公開鍵を用いて暗号化する暗号化手段と、
ICカードによって生成された署名を認証代行サーバ装
置へ送信し、認証代行サーバ装置から送信された暗号用
公開鍵を受け取って暗号化手段へ出力し、暗号化手段に
よって暗号化された情報を認証代行サーバ装置へ送信す
る送受信手段とを備えた処理装置からなるものである。
また、本発明のクライアント装置(C)は、認証代行サ
ーバ装置からクライアント認証を受けるための署名を生
成する署名生成手段と、サービスプロバイダ装置へ送信
すべき情報を暗号用公開鍵を用いて暗号化する暗号化手
段とを備えたICカードからなると共に、ICカードに
よって生成された署名を認証代行サーバ装置へ送信し、
認証代行サーバ装置から送信された暗号用公開鍵を受け
取ってICカードへ出力し、ICカードによって暗号化
された情報を認証代行サーバ装置へ送信する送受信手段
とを備えた処理装置からなるものである。
【0026】
【発明の実施の形態】[実施の形態の1]次に、本発明
の実施の形態について図面を参照して詳細に説明する。
図1は本発明の第1の実施の形態となる認証代行サービ
スシステムの構成を示すブロック図である。本実施の形
態の認証代行サービスシステムは、前述の従来技術2あ
るいは従来技術3において、認証代行サーバ装置(以
下、認証代行サーバと略する)Sが複数のサービスプロ
バイダ装置(以下、サービスプロバイダと略する)SP
−A,SP−Bの公開鍵PkSP−A,PkSP−Bを
クライアント装置(以下、クライアントと略する)Cに
サービス提供時に配送し、認証代行サーバSには秘匿し
ておきたい情報をこの公開鍵PkSP−A,PkSP−
Bを用いてクライアントC側で暗号化させて認証代行サ
ーバSに返却させ、この情報を認証代行サーバSがサー
ビスプロバイダSP−A,SP−Bに送信し、サービス
プロバイダSP−A,SP−Bで秘密鍵SkSP−A,
SkSP−Bによって復号化させることで、認証代行サ
ーバSには漏洩することなく、クライアントCからサー
ビスプロバイダSP−A,SP−Bへの情報転送を実現
するものである。
【0027】サービスプロバイダSP−A,SP−Bと
クライアントCとは、ネットワークを介して接続され、
このネットワークの途中に認証代行サーバ装置Sが設け
られている。図1において、PkSP−A,PkSP−
BはそれぞれサービスプロバイダSP−A,SP−Bの
暗号用公開鍵、SkSP−A,SkSP−Bそれぞれサ
ービスプロバイダSP−A,SP−Bの暗号用秘密鍵で
ある。また、SkU−A,SkU−Bはそれぞれサービ
スプロバイダSP−A,SP−Bからサービスを受ける
ための秘密情報、SkPは認証代行サーバS自身の秘密
情報である。本実施の形態のシステムが従来技術2に対
応する方式の場合には、秘密情報SkU−A,SkU−
Bを用いてクライアントCの認証が行われ、従来技術3
に対応する方式の場合には、秘密情報SkPを用いてク
ライアントCの認証が行われる。
【0028】次に、このような認証代行サービスシステ
ムの動作を説明する。サービス提供時、認証代行サーバ
Sは、クライアントCが要求するサービスに応じて適切
なサービスプロバイダSP−Aの暗号用公開鍵PkSP
−AをクライアントCに配送すると共に、この公開鍵P
kSP−Aを使った情報の暗号化要求、秘匿情報に関連
したその他情報変換要求、暗号化された情報及び変換さ
れた情報の返却要求をクライアントCに対して行う。
【0029】ここで、秘匿情報に関連したその他情報変
換要求とは、秘匿情報をサービスプロバイダSP−A,
SP−Bでも復号化できない形態へ変換する処理の要求
であり、サービスにより必要な場合のみ出されるもの
で、例えば一方向ハッシュ演算を指す。
【0030】クライアントCは、認証代行サーバSの要
求に応じて、サービスプロバイダSP−Aへ送信すべき
情報を公開鍵PkSP−Aを用いて暗号化し、暗号化し
た情報を認証代行サーバSに送信する。また、クライア
ントCは、秘匿情報に関連したその他情報変換要求がな
された場合、ハッシュ演算等の変換を行った情報を暗号
化した情報と共に認証代行サーバSに送信する。
【0031】認証代行サーバSは、クライアントCから
送信された情報を受け取り、この情報をサービスプロバ
イダSP−Aへ転送すると共に、サービスプロバイダS
P−Aに対して復号化要求を行う。サービスプロバイダ
SP−Aは、認証代行サーバSから送信された情報を受
け取り、この情報を自身が有する秘密鍵SkSP−Aを
用いて復号化する。
【0032】こうして、クライアントCからサービスプ
ロバイダSP−Aへの情報が認証代行サーバSに漏洩す
ることを防止でき、前記問題点1の部分的な解決が可能
になる。なお、以上の動作説明では、サービス提供がサ
ービスプロバイダSP−Aによって行われる場合につい
て説明しているが、サービス提供がサービスプロバイダ
SP−Bによって行われる場合には、公開鍵PkSP−
Aの代わりにPkSP−Bが用いられ、クライアントC
からの情報がサービスプロバイダSP−Bに転送され、
サービスプロバイダSP−Bが秘密鍵SkSP−Bを用
いて情報を復号化する。
【0033】また、前記暗号化要求、秘匿情報に関連し
たその他情報変換要求、暗号化された情報及び変換され
た情報の返却要求は、クライアントCが自律的に行うこ
とで省略することができ、同様に前記復号化要求は、サ
ービスプロバイダSP−A,SP−Bが自律的に行うこ
とで省略することができる。
【0034】また、サービスプロバイダSP−A,SP
−Bからサービス提供を受けるためには、前述の従来技
術2あるいは従来技術3で説明したように認証代行サー
バSがクライアントCに代わってサービスプロバイダS
P−A,SP−Bからクライアント認証を受ける処理
(秘密情報SkU−A,SkU−BあるいはSkPによ
る署名の生成とこの署名のサービスプロバイダSP−
A,SP−Bへの送信など)が必要である。この処理
は、認証代行サーバSによる公開鍵PkSP−A,Pk
SP−Bの配送からサービスプロバイダSP−A,SP
−Bによる情報の復号化に至る一連のシーケンスより前
の時点、クライアントCから受け取った情報をサービス
プロバイダSP−A,SP−Bに配送する時点、あるい
は前記一連のシーケンスより後の時点のいずれに行って
もよい。
【0035】[実施の形態の2]図2は本発明の第2の
実施の形態となる認証代行サービスシステムの構成を示
すブロック図である。本実施の形態の認証代行サービス
システムは、前述の従来技術2あるいは従来技術3にお
いて、認証代行サーバSがクライアントCの公開鍵Pk
U’−A,PkU’−BをサービスプロバイダSP−
A,SP−Bに配送し、認証代行サーバSには秘匿して
おきたい情報をこの公開鍵PkU’−A,PkU’−B
を用いてサービスプロバイダSP−A,SP−B側で暗
号化させて認証代行サーバSに返却させ、この情報を認
証代行サーバSがクライアントCに送信し、クライアン
トCで秘密鍵SkU’−A,SkU’−Bによって復号
化させることで、認証代行サーバSには漏洩することな
く、サービスプロバイダSP−A,SP−Bからクライ
アントCへの情報転送を実現するものである。
【0036】図2において、CertU’−A,Cer
tU’−BはそれぞれサービスプロバイダSP−A,S
P−Bに対するクライアントCの暗号用公開鍵証明書、
PkU’−A,PkU’−Bはそれぞれサービスプロバ
イダSP−A,SP−Bに対するクライアントCの暗号
用公開鍵、SkU’−A,SkU’−Bはそれぞれサー
ビスプロバイダSP−A,SP−Bに対するクライアン
トCの暗号用秘密鍵である。本実施の形態のシステムが
従来技術2に対応する方式の場合には、秘密情報SkU
−A,SkU−Bを用いてクライアントCの認証が行わ
れ、従来技術3に対応する方式の場合には、秘密情報S
kPを用いてクライアントCの認証が行われる。
【0037】次に、このような認証代行サービスシステ
ムの動作を説明する。サービス提供時、認証代行サーバ
Sは、クライアントCが要求するサービスに応じた適切
なサービスプロバイダSP−Aに対して、クライアント
Cの暗号用公開鍵PkU’−Aを暗号用公開鍵証明書C
ertU’−Aに付加する形で配送すると共に、この公
開鍵PkU’−Aを使った情報の暗号化要求を行う。
【0038】この認証代行サーバSの要求により、サー
ビスプロバイダSP−Aは、クライアントCへ送信すべ
き情報を暗号用公開鍵証明書CertU’−Aに含まれ
る公開鍵PkU’−Aを用いて暗号化し、暗号化した情
報を認証代行サーバSに送信する。認証代行サーバS
は、サービスプロバイダSP−Aから送信された情報を
受け取り、この情報をクライアントCへ転送すると共
に、クライアントCに対して復号化要求を行う。
【0039】クライアントCは、認証代行サーバSから
送信された情報を受け取り、この情報を自身が有する秘
密鍵SkU’−Aを用いて復号化する。こうして、サー
ビスプロバイダSP−AからクライアントCへの情報が
認証代行サーバSに漏洩することを防止でき、前記問題
点1の部分的な解決が可能になる。なお、以上の動作説
明では、サービス提供がサービスプロバイダSP−Aに
よって行われる場合について説明しているが、サービス
提供がサービスプロバイダSP−Bによって行われる場
合には、証明書CertU’−A、公開鍵PkU’−A
の代わりにそれぞれCertU’−B、PkU’−Bが
用いられ、サービスプロバイダSP−Bからの情報がク
ライアントCに転送され、クライアントCが秘密鍵Sk
U’−Bを用いて情報を復号化する。
【0040】また、前記暗号化要求は、サービスプロバ
イダSP−A,SP−Bが自律的に行うことで省略する
ことができ、同様に前記復号化要求は、クライアントC
が自律的に行うことで省略することができる。本実施の
形態では、秘密鍵SkU’−A,SkU’−Bをクライ
アントCで管理しなくてはならず、サービス毎に秘密鍵
が必要になってしまう、ただし、秘密鍵SkU’−A,
SkU’−Bに対応する公開鍵証明書CertU’−
A,CertU’−Bの管理は認証代行サーバSに委託
することが可能である。そのため、認証代行サーバSの
有り/無しに関わらず、そもそも暗号用の秘密鍵が必要
なサービスに対しての適用が有効である。
【0041】また、認証代行サーバSがクライアントC
に代わってサービスプロバイダSP−A,SP−Bから
クライアント認証を受ける処理(秘密情報SkU−A,
SkU−BあるいはSkPによる署名の生成とこの署名
のサービスプロバイダSP−A,SP−Bへの送信な
ど)は、認証代行サーバSによる公開鍵PkU’−A,
PkU’−Bの配送からクライアントCによる情報の復
号化に至る一連のシーケンスより前の時点、あるいは前
記一連のシーケンスより後の時点のいずれに行ってもよ
い。
【0042】[実施の形態の3]図3は本発明の第3の
実施の形態となる認証代行サービスシステムの構成を示
すブロック図である。本実施の形態の認証代行サービス
システムは、実施の形態の1において、暗号用公開鍵P
kSP−A,PkSP−BのクライアントCへの配送時
に、セッションキーの生成あるいはセッションキーの元
となるデータの生成をクライアントCに対して要求し、
さらにこれらを暗号用公開鍵PkSP−A,PkSP−
Bを用いて暗号化させた上で返却させ、暗号化された情
報をサービスプロバイダSP−A,SP−Bへ転送する
ことで、認証代行サーバSには漏洩することなく、クラ
イアントCとサービスプロバイダSP−A,SP−B間
の双方向の情報転送を実現するものである。
【0043】図3において、SSkA,SSkBはそれ
ぞれクライアントCとサービスプロバイダSP−A間、
クライアントCとサービスプロバイダSP−B間の暗号
通信用セッションキー、SdSSKA,SdSSkBは
それぞれ暗号通信用セッションキーSSkA,SSkB
の生成の元となる例えば乱数等のデータである。本実施
の形態のシステムが従来技術2に対応する方式の場合に
は、秘密情報SkU−A,SkU−Bを用いてクライア
ントCの認証が行われ、従来技術3に対応する方式の場
合には、秘密情報SkPを用いてクライアントCの認証
が行われる。
【0044】次に、このような認証代行サービスシステ
ムの動作を説明する。サービス提供時、認証代行サーバ
Sは、クライアントCが要求するサービスに応じて適切
なサービスプロバイダSP−Aの暗号用公開鍵PkSP
−AをクライアントCに配送すると共に、暗号通信用セ
ッションキーSSkAの生成要求あるいはセッションキ
ーSSkAの元となるデータSdSSKAの生成要求、
公開鍵PkSP−Aを用いたセッションキーSSkAあ
るいはデータSdSSKAの暗号化要求、暗号化された
情報の返却要求をクライアントCに対して行う。
【0045】この認証代行サーバSの要求により、クラ
イアントCは、暗号通信用セッションキーSSkAを生
成する。また、クライアントCは、場合によってはセッ
ションキーSSkAの元となるデータSdSSKAを生
成する。そして、クライアントCは、セッションキーS
SkAあるいはデータSdSSKAを公開鍵PkSP−
Aを用いて暗号化し、暗号化した情報を認証代行サーバ
Sに送信する。
【0046】認証代行サーバSは、クライアントCから
送信された情報を受け取り、この情報をサービスプロバ
イダSP−Aへ転送すると共に、必要であればデータS
dSSKAから暗号通信用セッションキーSSkAの生
成をサービスプロバイダSP−Aに対して要求する。
【0047】サービスプロバイダSP−Aは、認証代行
サーバSから送信された情報を受け取り、この情報を自
身が有する秘密鍵SkSP−Aを用いて復号化し、セッ
ションキーSSkAを取得する。また、サービスプロバ
イダSP−Aは、認証代行サーバSからセッションキー
SSkAの生成を要求された場合、認証代行サーバSか
ら送信された情報を秘密鍵SkSP−Aを用いて復号化
して、データSdSSKAを取得して、このデータSd
SSKAからセッションキーSSkAを生成する。
【0048】以後、クライアントCとサービスプロバイ
ダSP−A間の双方向の通信について安全な情報のやり
とりが可能となる。すなわち、クライアントCからサー
ビスプロバイダSP−Aへ情報を送信する場合、クライ
アントCは、送信すべき情報をセッションキーSSkA
を用いて暗号化した後に送信し、暗号化された情報を認
証代行サーバSを介して受け取ったサービスプロバイダ
SP−Aは、自身が有するセッションキーSSkAを用
いて情報を復号化する。
【0049】一方、サービスプロバイダSP−Aからク
ライアントCへ情報を送信する場合、サービスプロバイ
ダSP−Aは、送信すべき情報をセッションキーSSk
Aを用いて暗号化した後に送信し、暗号化された情報を
認証代行サーバSを介して受け取ったクライアントC
は、自身が有するセッションキーSSkAを用いて情報
を復号化する。
【0050】こうして、クライアントCからサービスプ
ロバイダSP−Aへの情報のみならず、サービスプロバ
イダSP−AからクライアントCへの情報配送において
も、認証代行サーバSに情報が漏洩することを防止する
ことが可能になる。なお、以上の動作説明では、サービ
ス提供がサービスプロバイダSP−Aによって行われる
場合について説明しているが、サービス提供がサービス
プロバイダSP−Bによって行われる場合には、公開鍵
PkSP−A、セッションキーSSkA、データSdS
SKAの代わりにそれぞれPkSP−B、セッションキ
ーSSkB、情報SdSSKBが用いられ、クライアン
トCからの情報がサービスプロバイダSP−Bに転送さ
れ、サービスプロバイダSP−BがデータSdSSKB
からセッションキーSSkBを生成する。
【0051】また、前記生成要求、暗号化要求、暗号化
された情報の返却要求はクライアントCが自律的に行う
ことで省略することができ、同様に前記生成要求はサー
ビスプロバイダSP−A,SP−Bが自律的に行うこと
で省略することができる。
【0052】また、認証代行サーバSがクライアントC
に代わってサービスプロバイダSP−A,SP−Bから
クライアント認証を受ける処理(秘密情報SkU−A,
SkU−BあるいはSkPによる署名の生成とこの署名
のサービスプロバイダSP−A,SP−Bへの送信な
ど)は、認証代行サーバSによる公開鍵PkSP−A,
PkSP−Bの配送からサービスプロバイダSP−A,
SP−BによるセッションキーSSkAの生成に至る一
連のシーケンスより前の時点、暗号化されたセッション
キーSSkA,SSkBあるいはデータSdSSKA,
SdSSkBをサービスプロバイダSP−A,SP−B
に配送する時点、あるいは前記一連のシーケンスより後
の時点のいずれに行ってもよい。
【0053】[実施の形態の4]図4は本発明の第4の
実施の形態となる認証代行サービスシステムの構成を示
すブロック図である。実施の形態の1あるいは実施の形
態の3では、サービスプロバイダSP−A,SP−Bの
暗号用公開鍵PkSP−A,PkSP−Bを誰がどのよ
うに検証するかという問題が存在する。例えば、認証代
行サーバSに公開鍵PkSP−A,PkSP−Bの検証
(例えば、公開鍵証明書の認証局署名の検証やCRLの
チェックなど)を委託した場合には、以下のような問題
が生じる。
【0054】すなわち、偽の公開鍵を認証代行サーバS
からクライアントCに配送し、クライアントCからサー
ビスプロバイダSP−A,SP−Bへの情報を認証代行
サーバSが認知している、偽の公開鍵に対応する秘密鍵
を用いて復号化した上で、この復号化した情報を改めて
正しい公開鍵PkSP−A,PkSP−Bを用いて暗号
化してサービスプロバイダSP−A,SP−Bへ送信す
るという操作を行えば、認証代行サーバSにおいて情報
を不正に取得することが可能になる。
【0055】そこで、本実施の形態の認証代行サービス
システムは、サービスプロバイダSP−A,SP−Bの
暗号用公開鍵PkSP−A,PkSP−Bの検証を認証
代行サーバSからクライアントCに対して要求する。す
なわち、認証代行サーバSは、暗号用公開鍵PkSP−
A,PkSP−Bと共に、暗号用公開鍵証明書Cert
SP−A,CertSP−BをクライアントCへ配送す
る。
【0056】クライアントCは、例えば上位認証局の証
明書をサービスプロバイダSP−A,SP−B毎に保持
しており、認証代行サーバSから配送されてきた公開鍵
証明書CertSP−A,CertSP−Bを上位認証
局の証明書を用いて検証する。また、クライアントC
は、公開鍵証明書CertSP−A,CertSP−B
が失効していないかどうかの確認を証明書取り消しリス
ト(Certificate Revocation List 、以下、CRLと略
する)に基づいて行う。
【0057】こうして、暗号用公開鍵PkSP−A,P
kSP−Bの検証を行うことができる。なお、認証代行
サーバSはクライアントCにとっては十分に信頼でき、
偽の公開鍵をクライアントCに配送することは考慮しな
くてよい場合が多い。すなわち、一般には、クライアン
トCとサービスプロバイダSP−A,SP−B間の双方
向の通信に係る情報漏洩については信頼しきれないが、
偽の公開鍵配送については考慮しなくてよいという場合
が多く、実施の形態の1あるいは3で十分である。
【0058】その理由は、認証代行サーバSの運用作業
者や認証代行サーバSに不正にアクセスする外部侵入者
にとっては、サーバS内で平文になる情報を盗む方が、
偽の公開鍵配送による一連の不正行為を実施するよりも
実行が容易だからである。また、前記検証要求は、クラ
イアントCが公開鍵の検証を自律的に行うことで省略す
ることができる。
【0059】[実施の形態の5]図5は本発明の第5の
実施の形態となる認証代行サービスシステムの構成を示
すブロック図である。本実施の形態の認証代行サービス
システムは、実施の形態の1あるいは3のシステムにお
いて、公開鍵PkSP−A,PkSP−Bを用いて暗号
化される、クライアントCからサービスプロバイダSP
−A,SP−Bへの情報の配送を利用して、クライアン
トCに認証代行サーバSで復号化ができないような形で
の認証情報を要求し、この認証情報を認証代行サーバS
からサービスプロバイダSP−A,SP−Bへ転送し
て、サービスプロバイダSP−A,SP−Bでクライア
ント認証を行うものである。
【0060】図5において、A,Bはそれぞれサービス
プロバイダSP−A,SP−Bに対応するクライアント
Cの認証情報である。認証代行サーバSは、暗号用公開
鍵PkSP−A,PkSP−BをクライアントCに配送
する際に、この公開鍵PkSP−A,PkSP−Bを使
った認証情報A,Bの暗号化要求をクライアントCに対
して行う。
【0061】クライアントCは、サービスプロバイダS
P−Aへ送信すべき情報を公開鍵PkSP−Aを用いて
暗号化する際に、公開鍵PkSP−Aを用いて認証情報
(パスワード)Aを暗号化し、この暗号化された認証情
報Aを実施の形態の1あるいは3で説明した他の情報と
共に認証代行サーバSへ送信する。同様に、クライアン
トCは、サービスプロバイダSP−Bへ送信すべき情報
を公開鍵PkSP−Bを用いて暗号化する際に、公開鍵
PkSP−Bを用いて認証情報(パスワード)Bを暗号
化し、この暗号化された認証情報Bを実施の形態の1あ
るいは3で説明した他の情報と共に認証代行サーバSへ
送信する。
【0062】サービスプロバイダSP−A,SP−B
は、クライアントCから送信され認証代行サーバSによ
って転送された情報を受け取り、この情報を暗号用秘密
鍵SkSP−A,SkSP−Bを用いて復号化して、認
証情報A,Bを取得する。そして、サービスプロバイダ
SP−A,SP−Bは、認証情報A,Bを基にクライア
ントCの認証を行う。
【0063】こうして、認証代行サーバSがクライアン
トCになりすますことを防ぐことができ、前記問題点2
を解決することができる。また、認証代行サーバSが自
身の秘密情報SkPでクライアント認証を受けたとして
も、サービスプロバイダSP−A,SP−Bは、クライ
アントCの直接認証が可能で、かつ認証代行サーバSが
クライアントCになりすますことを防ぐ手段を有してい
ることになり、認証代行サーバSの責任を軽減させるこ
とが可能となる(前記問題点3の解決)。
【0064】認証代行サーバSを用いる利点の一つは、
クライアントCで管理する秘密情報の数を減少させるこ
とであるから、本実施の形態での認証情報A,Bは認証
代行サーバSで管理しているものと比べて簡易なものと
することが一般的となる。例えば、認証代行サーバS
は、秘密情報SkU−A,SkU−BあるいはSkPを
利用したクライアント認証処理を行い、クライアントC
は、前記秘密情報よりも簡易なパスワードを認証情報と
して認証代行サーバSに秘匿した形でサービスプロバイ
ダSP−A,SP−Bに送ることでクライアント認証を
受ける。
【0065】なお、毎回、同一のパスワードを転送する
場合には、認証代行サーバSによるリプレイ攻撃が可能
になるため、シリアル値や時刻情報、あるいは実施の形
態の3で説明したセッションキーと認証情報とを組み合
わせて転送することも有効である。
【0066】[実施の形態の6]図6は本発明の第6の
実施の形態となる認証代行サーバSの構成を示すブロッ
ク図である。図6に示す認証代行サーバSは、実施の形
態の1〜5の認証代行サービスシステムを実現するもの
である。認証代行サーバSは、少なくともクライアント
Cの認証機能、及び暗号用公開鍵配送機能を持ち、実施
の形態の3以外の場合には暗号用公開鍵証明書検証機能
を持つ。
【0067】なお、認証代行サーバSがクライアントC
に代わってサービスプロバイダSP−A,SP−Bから
クライアント認証を受ける処理を従来技術2の方式で行
う場合には、SkP記憶器10及びCertP記憶器1
1は不要であり、従来技術3の方式で行う場合には、S
kU−A記憶器8及びCertU−A記憶器9は不要で
ある。
【0068】SkU−P記憶器1は、認証代行サーバS
とクライアントC間の認証に用いるための秘密情報Sk
U−Pを記憶し、CertU−P記憶器2は、秘密情報
SkU−Pに対応した証明書CertU−Pを記憶して
いる。秘密情報SkU−Pと証明書CertU−Pと
は、各クライアントC毎に記憶されている。
【0069】SkU−P検証器3は、クライアントCか
ら送信され送受信装置14で受信された秘密情報SkU
−P、証明書CertU−P、あるいは秘密情報SkU
−Pと証明書CertU−Pとを基に、SkU−P記憶
器1及びCertU−P記憶器2を参照して、クライア
ントCの認証を行う。SkU−P検証器3は、一般には
各クライアントCの識別番号とそれぞれの秘密情報Sk
U−Pの対応表を参照することで、クライアントCの認
証を行う。
【0070】SP−A公開鍵記憶器4は、暗号用公開鍵
PkSP−A,PkSP−B(PkU’−A,PkU’
−B)を記憶し、SP−A公開鍵証明書CRL記憶器5
は、この暗号用公開鍵に対応する公開鍵証明書Cert
SP−A,CertSP−B(CertU’−A,Ce
rtU’−B)のCRLを記憶し、SP−A上位認証局
公開鍵証明書記憶器6は、上位認証局の公開鍵証明書を
記憶している。暗号用公開鍵とCRLと上位認証局の公
開鍵証明書とは、各サービスプロバイダSP−A,SP
−B毎に記憶されている。
【0071】SP公開鍵証明書検証器7は、SP−A公
開鍵記憶器4、SP−A公開鍵証明書CRL記憶器5及
びSP−A上位認証局公開鍵証明書記憶器6を参照し
て、暗号用公開鍵の検証を行う。なお、図6では図示し
ていないが、実際には、CRLを取得する手段と、上位
認証局公開鍵証明書を取得する手段が別途必要となる。
【0072】SkU−A記憶器8は、秘密情報SkU−
A,SkU−Bを記憶し、CertU−A記憶器9は、
秘密情報SkU−A,SkU−Bに対応した証明書Ce
rtU−A,CertU−Bを記憶している。秘密情報
SkU−A,SkU−Bと証明書CertU−A,Ce
rtU−Bとは、各サービスプロバイダSP−A,SP
−B毎及び各クライアントC毎に記憶されている。
【0073】SkP記憶器10は、サーバS自身の秘密
情報SkPを記憶し、CertP記憶器11は、秘密情
報SkPに対応した証明書CertPを記憶している。
署名生成器12は、所定の通信文を秘密情報SkU−
A,SkU−BあるいはSkPを用いて暗号化した署名
を生成し、この署名を送受信装置14を介してサービス
プロバイダSP−A,SP−Bへ送信する。場合によっ
ては、署名生成器12は、前記署名と共に証明書Cer
tU−A,CertU−BあるいはCertPをサービ
スプロバイダSP−A,SP−Bへ送信する。
【0074】代行処理部13は、実施の形態の1〜5で
説明した処理以外の代行処理を必要に応じて行う。送受
信装置14は、ネットワークを介してクライアントC及
びサービスプロバイダSP−A,SP−Bと接続され、
クライアントC及びサービスプロバイダSP−A,SP
−Bとの間で情報の送受信を行う。
【0075】なお、本実施の形態では、クライアント認
証として公開鍵暗号を利用した認証方式によるものを想
定しているが、認証方式によっては署名生成器12、S
kU−P検証器3、及び証明書Cert類の記憶器5,
6,9,11は不必要になる。例えば、パスワード認証
では証明書は必要がなく、また署名生成器12も必要な
い。
【0076】以上のような認証代行サーバSは、インタ
ーネット上などネットワーク上のサーバ、企業内LAN
や家庭内LANからインターネットなど広域ネットワー
クヘのゲートウェイとして設置が可能であり、例えば、
ワークステーション、パーソナルコンピュータ、ルー
タ、ターミナルアダプタなどの上でのソフトウェア、ハ
ードウェア及び周辺機器として実現される。
【0077】[実施の形態の7]図7は本発明の第7の
実施の形態となるクライアントCの構成を示すブロック
図である。図7に示すクライアントCは、実施の形態の
1〜5の認証代行サービスシステムを実現するものであ
る。クライアントCは、少なくとも暗号用公開鍵受信機
能、暗号用公開鍵による暗号化機能を持ち、実施の形態
の2の場合にはクライアント暗号用秘密鍵による復号化
機能、実施の形態の3の場合にはセッションキー生成/
送信機能及びセッションキーによる暗号化/復号化機
能、実施の形態の4の場合には暗号用公開鍵証明書検証
機能を持つ。
【0078】つまり、実施の形態の2以外の場合には、
SkU'−A記憶器26及び復号器27は不要であり、
実施の形態の3以外の場合には、SSk生成器28、S
Sk一時記憶器29、SdSSK生成器30及び暗号化
/復号化器31は不要であり、実施の形態の4以外の場
合には、SP公開鍵証明書CRL記憶器32、SP上位
認証局公開鍵証明書記憶器33及びSP公開鍵証明書検
証器34は不要である。
【0079】SkU−P記憶器21は、認証代行サーバ
Sと自クライアントC間の認証に用いるための秘密情報
SkU−Pを記憶し、CertU−P記憶器22は、秘
密情報SkU−Pに対応した証明書CertU−Pを記
憶している。署名生成器23は、所定の通信文を秘密情
報SkU−Pを用いて暗号化した署名を生成し、この署
名を送受信装置36を介して認証代行サーバSへ送信す
る。場合によっては、署名生成器23は、前記署名と共
に証明書CertU−Pを認証代行サーバSへ送信す
る。
【0080】SP公開鍵一時記憶器24は、認証代行サ
ーバSから送信され送受信装置36で受信された暗号用
公開鍵PkSP−A,PkSP−Bを記憶している。暗
号化器25は、この暗号用公開鍵PkSP−A,PkS
P−Bを用いて情報の暗号化を行い、暗号化された情報
を送受信装置36を介して認証代行サーバSへ送信す
る。
【0081】SkU'−A記憶器26は、暗号用秘密鍵
SkU’−A,SkU’−Bを記憶している。この暗号
用秘密鍵は、各サービスプロバイダSP−A,SP−B
毎に記憶されている。復号器27は、認証代行サーバS
から送信され送受信装置36で受信された情報を暗号用
秘密鍵SkU’−A,SkU’−Bを用いて復号化す
る。
【0082】SSk生成器28は、暗号通信用セッショ
ンキーSSkA,SSkBを生成し、SSk一時記憶器
29は、この暗号通信用セッションキーSSkA,SS
kBを記憶する。SdSSK生成器30は、セッション
キーSSkA,SSkBの元となるデータSdSSK
A,SdSSkBを生成する。
【0083】暗号化/復号化器31は、送信すべき情報
をセッションキーSSkA,SSkBを用いて暗号化
し、暗号化された情報を送受信装置36を介して認証代
行サーバSへ送信する。また、暗号化/復号化器31
は、認証代行サーバSから送信され送受信装置36で受
信された、暗号化された情報をセッションキーSSk
A,SSkBを用いて復号化する。
【0084】SP公開鍵証明書CRL記憶器32は、暗
号用公開鍵PkSP−A,PkSP−Bに対応する公開
鍵証明書CertSP−A,CertSP−BのCRL
を記憶し、SP上位認証局公開鍵証明書記憶器33は、
上位認証局の公開鍵証明書を記憶している。CRLと上
位認証局の公開鍵証明書とは、各サービスプロバイダS
P−A,SP−B毎に記憶されている。
【0085】SP公開鍵証明書検証器34は、SP公開
鍵証明書CRL記憶器32及びSP上位認証局公開鍵証
明書記憶器33を参照して、認証代行サーバSから送信
され送受信装置36で受信された暗号用公開鍵PkSP
−A,PkSP−Bの検証を行う。なお、図7では図示
していないが、実際には、CRLを取得する手段と、上
位認証局公開鍵証明書を取得する手段が別途必要とな
る。
【0086】入出力装置35は、クライアントCの利用
者からの指示が入力されると、この指示をクライアント
C内の各構成に出力すると共に、利用者に対して情報を
出力する。送受信装置36は、ネットワークを介して認
証代行サーバSと接続され、認証代行サーバSとの間で
情報の送受信を行う。
【0087】なお、本実施の形態においても、認証代行
サーバSに対するクライアント認証機能は公開鍵暗号方
式を想定しているが、認証方式によっては不必要になる
回路が存在する。以上のようなクライアント装置Cは、
パーソナルコンピュータ上のソフトウェアとして実現さ
れる。また、一部若しくは全部の機能をスマートカード
(ICカード)などの安全なデバイス上で実現すること
も可能である。
【0088】例えば、SkU−P記憶器21、Cert
U−P記憶器22及び署名生成器23の機能をスマート
カードに持たせ、残りの機能をスマートカードのリーダ
/ライタ機能を備えたコンピュータ、電話機あるいはセ
ットトップボックス等の処理装置に持たせることが可能
であり、SkU−P記憶器21、CertU−P記憶器
22及び署名生成器23の機能と共にSP公開鍵一時記
憶器24及び暗号化器25の機能をスマートカードに持
たせ、残りの機能を処理装置に持たせることも可能であ
る。
【0089】[実施の形態の8]図8、図9は本発明の
第8の実施の形態となる認証代行サービスシステムの動
作を示すシーケンス図である。本実施の形態の認証代行
サービスシステムは、実施の形態の5で説明したシステ
ムをネットワークデビット決済用サーバ管理型ウォレッ
トに適用したものである。
【0090】ここで、ネットワークデビット決済の方式
としては、SET(Online PIN Extensionを含む)ある
いはSECEを想定している。ネットワークデビット決
済では、利用者、加盟店、金融機関ゲートウェイの3者
間での取引となるが、サーバ管理型ウォレットは、利用
者のクライアントソフトヘの処理負担を軽減するため、
一般にネットワーク上に設置したサーバ上で動作するソ
フトである。現在、発表されているサーバ管理型ウォレ
ットは、従来技術2に相当し、利用者が入力した銀行口
座の暗証番号(PIN)をサーバウォレットの動作する
サーバで見ることができてしまう。利用者とサーバ管理
型ウォレット間で暗号化したとしても、加盟店に送信す
る電文を作成するために、一度復号化することになる。
【0091】そこで、実施の形態の5で説明したシステ
ムをネットワークデビット決済用サーバ管理型ウォレッ
トに適用する。以下、本実施の形態のシステムの動作を
図8、図9を用いて説明する。図8、図9において、P
GWは銀行サーバ(サービスプロバイダ)、Mは加盟
店、SWはサーバウォレット(認証代行サーバ装置)、
ASは認証サーバ(クライアントCと認証代行サーバ間
の認証用)である。
【0092】まず、図8に示すように、利用者がICカ
ードをクライアントCに挿入して、クライアントCの支
払いボタンを押すと、加盟店Mから取引開始を示すイニ
シエーションがクライアントCに送られる。続いて、利
用者がカードパスワードを入力すると、認証サーバAS
によってICカードの認証が行われる。認証後、クライ
アントCは、認証サーバASに対してサービスログイン
を要求する。これにより、サービスが起動する。
【0093】サービス起動後、サーバウォレットSWか
ら利用者の口座を問い合わせるメニューが送られる。利
用者は、クライアントCを操作して所望の口座を指定す
る。利用者の口座を指定する情報がサーバウォレットS
Wに送られると、サーバウォレットSWは、銀行サーバ
PGWとの間で所定の初期化処理を行う。
【0094】次に、図9に示すように、サーバウォレッ
トSWは、口座情報とPGW公開鍵(暗号用公開鍵Pk
SP−A,PkSP−Bに相当)とその他の情報(SE
T/SECEではPIHead)とをクライアントCへ
送信する。利用者は、PIN(暗証番号、すなわち実施
の形態の5の認証情報A,Bに相当)をクライアントC
に入力する。ここで、SET/SECEでは、PAND
ataと呼ばれる領域に、PINあるいはPINのデー
タフォーマットを変換したものが含まれるため、これを
クライアントCにおいて組み立てる。
【0095】そして、PIN情報は、サービスプロバイ
ダである銀行サーバPGWにのみ通知し、サーバウォレ
ットSWに対しては秘匿するために、クライアントCに
おいてPIN関連暗号データH(PIHead+PAN
Data)、H(PANData)、E(PkPGW,
PANData+K)を計算する。ここでのH()はハ
ッシュ演算を示し、E()はRSA演算を示す。こうし
て、PGW公開鍵で暗号化されたPIN情報が銀行サー
バPGWに送られる。
【0096】サーバウォレットSWから加盟店Mへの電
文については、通常のクライアントCからの電文、ある
いは従来のサーバ管理型ウォレットからの電文フォーマ
ットと合わせることで加盟店M、及び銀行サーバSWは
従来どおりの機能のままで良い。
【0097】これにより、銀行口座PINはサーバウォ
レット事業者では解読困難となり、銀行口座PINが漏
洩するリスクを減少させることができる。また、金融機
関が利用者をPINによって直接認証する手段をもつこ
とにより、不正などが発生した場合の金融機関、サーバ
ウォレット事業者、利用者間の責任所在の明確化が容易
になる。なお、本実施の形態では、認証代行サーバを利
用しない場合のクライアントと加盟店、加盟店と銀行サ
ーバ間の電文には変更を加えないことが可能になってい
る。
【0098】また、本実施の形態では、利用者にはスマ
ートカードを配布し、クライアントとサーバウォレット
事業者サーバ間の相互認証に利用することを想定してい
る。SSL(Secure Sockets Layer)サーバ認証、ある
いは、クライアント認証書をハードディスク上に格納し
た形態でのSSL相互認証を用いても構わない。しか
し、一般に偽造が困難なスマートカードを利用すること
により、仮に銀行口座PINが利用者の管理ミスで他人
に漏洩した場合にも、スマートカードのコピーや盗難が
無い限りには、なりすまして決済を行われてしまうリス
クは少なくなる。また、本発明のクライアントCに相当
するものとして上記スマートカードを利用した場合に
は、PIN関連の処理のほとんどをスマートカード内で
実行することになり、端末の共同利用などを考えた場合
に、より安全性を向上させることが可能である。
【0099】[実施の形態の9]図10は本発明の第9
の実施の形態となる認証代行サービスシステムの動作を
示すシーケンス図である。本実施の形態の認証代行サー
ビスシステムは、実施の形態の5で説明したシステムを
ネットワークデビット決済におけるサーバ管理型ウォレ
ットの顧客証明書取得に適用したものである。
【0100】なお、図10では、クライアントCとサー
バウォレットSW間の認証などシーケンス前半部分につ
いては、実施の形態の8と基本的に同一なため省略す
る。SECEなどにおいては、顧客証明書を顧客認証局
に申請する以前に金融機関などから顧客特定暗証番号を
郵送などにより入手しておく。これを顧客認証局への申
請時に申請書内に記述し、顧客認証局はこの正当性を審
査項目の一つとする。つまり、顧客認証局は、この顧客
特定暗証番号により顧客の認証を行っていることになる
(もちろん、この番号のみで認証しているわけではな
く、申請書の記述内容のチェックなども併せて行う)。
【0101】従来のサーバ管理型ウォレットでは、実施
の形態の8と同様に顧客特定暗証番号のサーバウォレッ
ト事業者への漏洩の問題がある。例えば、サーバウォレ
ット事業者の運用者がこれを盗難し、顧客になりすまし
た場合、顧客秘密鍵、及び対応する証明書の更新がなさ
れ、なりすましてデビット決済を実行される恐れがあ
る。
【0102】そこで、実施の形態の5で説明したシステ
ムをネットワークデビット決済用サーバ管理型ウォレッ
トに適用する。以下、本実施の形態のシステムの動作を
図10を用いて説明する。図10において、CCAは顧
客認証局である。まず、サーバウォレットSWは、申請
書を顧客認証局CCAに要求して取得する。そして、サ
ーバウォレットSWは、この申請書と共にCCA公開鍵
(暗号用公開鍵PkSP−A,PkSP−Bに相当)を
クライアントCへ送信する。
【0103】利用者は、顧客特定暗証番号をクライアン
トCに入力する。クライアントCは、この顧客特定暗証
番号をCCA公開鍵を用いて暗号化し、暗号化された情
報をサーバウォレットSWへ送信する。サーバウォレッ
トSWは、クライアントCからの情報に顧客署名を付与
した上で、顧客認証局CCAへ転送する。
【0104】顧客認証局CCAは、サーバウォレットS
Wから受け取った暗号化された情報をCCA秘密鍵で復
号化して、顧客特定暗証番号を取得し、この顧客特定暗
証番号を基に利用者の認証を行う。認証後、顧客認証局
CCAは、証明書をサーバウォレットSWへ送信する。
【0105】以上のように、顧客特定暗証番号を暗号化
して送信するため、サーバウォレット事業者での解読は
困難になる。サーバウォレット事業者によるリプレイ攻
撃を防ぐためには、顧客特定暗証番号に加えてシリアル
番号など申請の度に異なる値を暗号化対象に含めること
が望ましい。なお、本実施の形態の場合は、平成11年
9月現在公開されているSECE仕様における顧客認証
局CCAの機能に加えて、顧客認証局暗号化用秘密鍵に
よる顧客特定暗証番号の復号化機能が顧客認証局CCA
に新たに必要になる。
【0106】[実施の形態の10]図11、図12は本
発明の第10の実施の形態となる認証代行サービスシス
テムの動作を示すシーケンス図である。本実施の形態の
認証代行サービスシステムは、実施の形態の3で説明し
たシステムをSSL認証の認証代行サーバとして適用し
たものである。本実施の形態は、SSL相互認証を行う
ものであり、暗号化アルゴリズムはRSAを想定してい
る。
【0107】クライアントとSSLサーバの間で、従来
のSSL認証を行う場合、クライアントには利用者の証
明書・秘密鍵などの秘密情報が必要となる。前述の通
り、利用者の秘密情報管理にはコスト・リスク等が伴う
ことが多いので、利用者の秘密情報をできるだけ少なく
するために、認証代行サーバを利用するとする。ところ
が、全てのSSL認証を認証代行サーバで行わせるとな
ると、SSLの暗号化情報全てを、クライアントの代わ
りに認証代行サーバーで作成することになるので、SS
Lサーバとクライアント間の共通鍵を認証代行サーバで
作成することが可能となる。これでは、認証代行サーバ
ーにすべての秘密情報が漏れてしまう。
【0108】そこで、実施の形態の3を適用すると、S
SLサーバとクライアント間で持つ、秘密情報の元とな
るプリマスターシークレット及びマスターシークレット
の生成についてはクライアントで行わせ、プリマスター
シークレットについては認証代行サーバで見ることがで
きないように、通信時にはSSLサーバの公開鍵で暗号
化し、認証代行サーバに転送する。また、SSLサーバ
から要求されるクライアントの署名については、そのダ
イジェストをクライアントで作成し、認証代行サーバに
転送し、認証代行サーバが利用者の秘密鍵で署名を施
す。こうすることにより、認証代行サーバに利用者の秘
密情報が漏れることなく、SSL認証が可能となる。
【0109】以下、本実施の形態のシステムの動作を図
11、図12を用いて説明する。まず、図11に示すよ
うに、利用者がICカードをクライアントCに挿入し、
カードパスワードを入力すると、認証代行サーバSによ
ってICカードの認証が行われる。認証後、クライアン
トCは、認証代行サーバSに対してサービスログインを
要求する。これにより、サービスが起動する。
【0110】サービス起動後、認証代行サーバSは、S
SLサーバとの間で所定の初期化処理を行う。次に、図
12に示すように、認証代行サーバSは、クライアント
Cに対してクライアントキー(Client Key)を要求する
と共に、サーバ公開鍵(暗号用公開鍵PkSP−A,P
kSP−Bに相当)をクライアントCへ送信する。
【0111】クライアントCは、プリマスターシークレ
ット(データSdSSKA,SdSSkBに相当)を生
成して、このプリマスターシークレットをサーバ公開鍵
を用いて暗号化し、暗号化された情報を認証代行サーバ
Sへ送信する。こうして、サーバ公開鍵で暗号化された
プリマスターシークレットがSSLサーバに送られる。
さらに、クライアントCは、プリマスターシークレット
を基にマスターシークレットを生成して、このマスター
シークレットに対してハッシュ演算を行い、このハッシ
ュ演算を行った情報を認証代行サーバSへ送信する。
【0112】以上のように、SSL認証におけるほとん
どの部分を認証代行サーバSで行うことができるが、認
証代行サーバSに対して利用者が秘密にしておきたい部
分であるプリマスターシークレット、マスターシークレ
ットを生成する部分については、認証代行サーバSから
必要情報を与えることにより、クライアントCで生成で
きる。
【0113】それ以外の部分については、認証代行サー
バSがSSLサーバとの通信をすべて肩代わりする。図
12に示す「Finished」の部分をクライアント
Cに送ることにより、双方向での暗号化通信(実施の形
態の3で説明したセッションキーを用いた暗号化通信に
相当)が開始できる。その通信においては、認証代行サ
ーバSは、SSLサーバとクライアントCで持っている
共通鍵を知ることが無いので、通信内容が漏洩すること
なく、SSLサーバとクライアントC間で通信が可能で
ある。
【0114】
【発明の効果】本発明によれば、認証代行サーバ装置
が、所望のサービスに対応したサービスプロバイダ装置
の暗号用公開鍵をクライアント装置へ配送し、クライア
ント装置から受け取った暗号化された情報をサービスプ
ロバイダ装置へ転送し、クライアント装置が、サービス
プロバイダ装置へ送信すべき情報を暗号用公開鍵を用い
て暗号化し、この暗号化された情報を認証代行サーバ装
置へ送信し、サービスプロバイダ装置が、認証代行サー
バ装置から受け取った暗号化された情報を暗号用秘密鍵
を用いて復号化することにより、認証代行サーバ装置に
は漏洩することなく、クライアント装置からサービスプ
ロバイダ装置への情報転送を行うことができる。
【0115】また、認証代行サーバ装置が、所望のサー
ビスに対応したサービスプロバイダ装置に対して、クラ
イアント装置の暗号用公開鍵を配送し、サービスプロバ
イダ装置から受け取った暗号化された情報をクライアン
ト装置へ転送し、サービスプロバイダ装置が、クライア
ント装置へ送信すべき情報を暗号用公開鍵を用いて暗号
化し、この暗号化された情報を認証代行サーバ装置へ送
信し、クライアント装置が、認証代行サーバ装置から受
け取った暗号化された情報を暗号用秘密鍵を用いて復号
化することにより、認証代行サーバ装置には漏洩するこ
となく、サービスプロバイダ装置からクライアント装置
への情報転送を行うことができる。
【0116】また、認証代行サーバ装置が、所望のサー
ビスに対応したサービスプロバイダ装置の暗号用公開鍵
をクライアント装置へ配送し、クライアント装置から受
け取った暗号化された情報をサービスプロバイダ装置へ
転送し、サービスプロバイダ装置から受け取った暗号化
された情報をクライアント装置へ転送し、クライアント
装置が、サービスプロバイダ装置との間の暗号通信用セ
ッションキーあるいはこのセッションキーの元となるデ
ータを生成し、セッションキーあるいはデータを暗号用
公開鍵を用いて暗号化し、この暗号化された情報を認証
代行サーバ装置へ送信した後、サービスプロバイダ装置
へ送信すべき情報をセッションキーを用いて暗号化し、
この暗号化された情報を認証代行サーバ装置へ送信し、
サービスプロバイダ装置が、認証代行サーバ装置から受
け取った暗号化された情報を暗号用秘密鍵を用いて復号
化してセッションキーを取得し、あるいは暗号用秘密鍵
を用いた復号化によりデータを取得して、このデータか
らセッションキーを生成した後、クライアント装置へ送
信すべき情報をセッションキーを用いて暗号化し、この
暗号化された情報を認証代行サーバ装置へ送信すること
により、認証代行サーバ装置には漏洩することなく、ク
ライアント装置とサービスプロバイダ装置間の双方向の
情報転送を行うことができる。
【0117】また、認証代行サーバ装置が、暗号用公開
鍵をクライアント装置へ配送する際に、暗号用公開鍵と
共に暗号用公開鍵証明書を配送し、クライアント装置
が、暗号用公開鍵を用いた暗号化を行う前に、認証代行
サーバ装置から受け取った暗号用公開鍵証明書を基に暗
号用公開鍵を検証するので、認証代行サーバ装置から配
送される暗号用公開鍵を検証することができる。
【0118】また、クライアント装置が、暗号化を行う
際に、自装置の認証情報を暗号用公開鍵を用いて暗号化
し、この暗号化された情報を認証代行サーバ装置へ送信
し、サービスプロバイダ装置が、復号化を行う際に、認
証代行サーバ装置から受け取った暗号化された情報を暗
号用秘密鍵を用いて復号化して認証情報を取得し、この
認証情報を基にクライアント装置の認証を行うので、認
証代行サーバ装置がクライアント装置になりすますこと
を防ぐことができ、さらに認証代行サーバ装置の責任を
軽減させることが可能となる。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態となる認証代行サ
ービスシステムの構成を示すブロック図である。
【図2】 本発明の第2の実施の形態となる認証代行サ
ービスシステムの構成を示すブロック図である。
【図3】 本発明の第3の実施の形態となる認証代行サ
ービスシステムの構成を示すブロック図である。
【図4】 本発明の第4の実施の形態となる認証代行サ
ービスシステムの構成を示すブロック図である。
【図5】 本発明の第5の実施の形態となる認証代行サ
ービスシステムの構成を示すブロック図である。
【図6】 本発明の第6の実施の形態となる認証代行サ
ーバ装置の構成を示すブロック図である。
【図7】 本発明の第7の実施の形態となるクライアン
ト装置の構成を示すブロック図である。
【図8】 本発明の第8の実施の形態となる認証代行サ
ービスシステムの動作を示すシーケンス図である。
【図9】 本発明の第8の実施の形態となる認証代行サ
ービスシステムの動作を示すシーケンス図である。
【図10】 本発明の第9の実施の形態となる認証代行
サービスシステムの動作を示すシーケンス図である。
【図11】 本発明の第10の実施の形態となる認証代
行サービスシステムの動作を示すシーケンス図である。
【図12】 本発明の第10の実施の形態となる認証代
行サービスシステムの動作を示すシーケンス図である。
【図13】 従来のシステムの1例を示すブロック図で
ある。
【図14】 従来のシステムの他の例を示すブロック図
である。
【図15】 従来のシステムの他の例を示すブロック図
である。
【図16】 従来技術1の構成を示すブロック図であ
る。
【図17】 従来技術2の構成を示すブロック図であ
る。
【図18】 従来技術3の構成を示すブロック図であ
る。
【符号の説明】
C…クライアント装置、S…認証代行サーバ装置、SP
−A、SP−B…サービスプロバイダ装置。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 安田 仁 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 (72)発明者 山本 守孝 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 (72)発明者 桑田 晶彦 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 (72)発明者 今泉 法子 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 (72)発明者 嶋崎 剛 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 Fターム(参考) 5B085 AE13 AE23 AE29 BG07 5B089 GA19 GA21 JA32 JB22 KA17 KB13 KC58 KH30

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 サービスを提供するサービスプロバイダ
    装置とサービス提供を受けるクライアント装置との間に
    設けられた認証代行サーバ装置が前記クライアント装置
    に代わって前記サービスプロバイダ装置から認証を受け
    る認証代行方法において、 サービス提供時、所望のサービスに対応した前記サービ
    スプロバイダ装置の暗号用公開鍵を前記認証代行サーバ
    装置から前記クライアント装置へ配送する手順と、 前記クライアント装置において前記サービスプロバイダ
    装置へ送信すべき情報を前記認証代行サーバ装置から受
    け取った暗号用公開鍵を用いて暗号化し、この暗号化さ
    れた情報を前記認証代行サーバ装置へ送信する手順と、 前記クライアント装置から受け取った暗号化された情報
    を前記認証代行サーバ装置から前記サービスプロバイダ
    装置へ転送する手順と、 前記サービスプロバイダ装置において前記認証代行サー
    バ装置から受け取った暗号化された情報を暗号用秘密鍵
    を用いて復号化する手順とを有し、認証代行サーバ装置
    には漏洩することなく、クライアント装置からサービス
    プロバイダ装置への情報転送を行うことを特徴とする認
    証代行方法。
  2. 【請求項2】 サービスを提供するサービスプロバイダ
    装置とサービス提供を受けるクライアント装置との間に
    設けられた認証代行サーバ装置が前記クライアント装置
    に代わって前記サービスプロバイダ装置から認証を受け
    る認証代行方法において、 サービス提供時、所望のサービスに対応した前記サービ
    スプロバイダ装置に対して、前記クライアント装置の暗
    号用公開鍵を前記認証代行サーバ装置から配送する手順
    と、 前記サービスプロバイダ装置において前記クライアント
    装置へ送信すべき情報を前記認証代行サーバ装置から受
    け取った暗号用公開鍵を用いて暗号化し、この暗号化さ
    れた情報を前記認証代行サーバ装置へ送信する手順と、 前記サービスプロバイダ装置から受け取った暗号化され
    た情報を前記認証代行サーバ装置から前記クライアント
    装置へ転送する手順と、 前記クライアント装置において前記認証代行サーバ装置
    から受け取った暗号化された情報を暗号用秘密鍵を用い
    て復号化する手順とを有し、認証代行サーバ装置には漏
    洩することなく、サービスプロバイダ装置からクライア
    ント装置への情報転送を行うことを特徴とする認証代行
    方法。
  3. 【請求項3】 サービスを提供するサービスプロバイダ
    装置とサービス提供を受けるクライアント装置との間に
    設けられた認証代行サーバ装置が前記クライアント装置
    に代わって前記サービスプロバイダ装置から認証を受け
    る認証代行方法において、 サービス提供時、所望のサービスに対応した前記サービ
    スプロバイダ装置の暗号用公開鍵を前記認証代行サーバ
    装置から前記クライアント装置へ配送する手順と、 前記クライアント装置において前記サービスプロバイダ
    装置との間の暗号通信用セッションキーあるいはこのセ
    ッションキーの元となるデータを生成し、前記セッショ
    ンキーあるいはデータを前記認証代行サーバ装置から受
    け取った暗号用公開鍵を用いて暗号化し、この暗号化さ
    れた情報を前記認証代行サーバ装置へ送信する手順と、 前記クライアント装置から受け取った暗号化された情報
    を前記認証代行サーバ装置から前記サービスプロバイダ
    装置へ転送する手順と、 前記サービスプロバイダ装置において前記認証代行サー
    バ装置から受け取った暗号化された情報を暗号用秘密鍵
    を用いて復号化して前記セッションキーを取得し、ある
    いは暗号用秘密鍵を用いた復号化により前記データを取
    得して、このデータから前記セッションキーを生成する
    手順と、 前記クライアント装置あるいは前記サービスプロバイダ
    装置において送信すべき情報を前記セッションキーを用
    いて暗号化し、この暗号化された情報を前記認証代行サ
    ーバ装置へ送信する手順と、 前記セッションキーを用いて暗号化された情報を前記認
    証代行サーバ装置から前記サービスプロバイダ装置ある
    いは前記クライアント装置へ転送する手順と、 前記セッションキーを用いて暗号化された情報を前記サ
    ービスプロバイダ装置あるいは前記クライアント装置に
    おいて自身が有する前記セッションキーを用いて復号化
    する手順とを有し、認証代行サーバ装置には漏洩するこ
    となく、クライアント装置とサービスプロバイダ装置間
    の双方向の情報転送を行うことを特徴とする認証代行方
    法。
  4. 【請求項4】 請求項1または3記載の認証代行方法に
    おいて、 前記暗号用公開鍵を前記認証代行サーバ装置から前記ク
    ライアント装置へ配送する際に、前記暗号用公開鍵と共
    に暗号用公開鍵証明書を配送する手順と、 前記クライアント装置において前記暗号用公開鍵を用い
    た暗号化を行う前に、前記認証代行サーバ装置から受け
    取った暗号用公開鍵証明書を基に前記暗号用公開鍵を検
    証する手順とを有することを特徴とする認証代行方法。
  5. 【請求項5】 請求項1または3記載の認証代行方法に
    おいて、 前記クライアント装置において暗号化を行う際に、この
    クライアント装置の認証情報を前記暗号用公開鍵を用い
    て暗号化し、この暗号化された情報を前記認証代行サー
    バ装置へ送信する手順と、 前記サービスプロバイダ装置において復号化を行う際
    に、前記認証代行サーバ装置から受け取った暗号化され
    た情報を暗号用秘密鍵を用いて復号化して前記認証情報
    を取得し、この認証情報を基に前記クライアント装置の
    認証を行う手順とを有することを特徴とする認証代行方
    法。
  6. 【請求項6】 サービスを提供するサービスプロバイダ
    装置と、前記サービスプロバイダ装置と接続された、サ
    ービス提供を受けるクライアント装置と、前記サービス
    プロバイダ装置とクライアント装置との間に設けられた
    認証代行サーバ装置とからなり、前記認証代行サーバ装
    置が前記クライアント装置に代わって前記サービスプロ
    バイダ装置から認証を受ける認証代行サービスシステム
    において、 前記認証代行サーバ装置は、サービス提供時、所望のサ
    ービスに対応した前記サービスプロバイダ装置の暗号用
    公開鍵を前記クライアント装置へ配送し、前記クライア
    ント装置から受け取った暗号化された情報を前記サービ
    スプロバイダ装置へ転送する手段を有し、 前記クライアント装置は、前記サービスプロバイダ装置
    へ送信すべき情報を前記認証代行サーバ装置から受け取
    った暗号用公開鍵を用いて暗号化し、この暗号化された
    情報を前記認証代行サーバ装置へ送信する手段を有し、 前記サービスプロバイダ装置は、前記認証代行サーバ装
    置から受け取った暗号化された情報を暗号用秘密鍵を用
    いて復号化する手段を有し、認証代行サーバ装置には漏
    洩することなく、クライアント装置からサービスプロバ
    イダ装置への情報転送を行うことを特徴とする認証代行
    サービスシステム。
  7. 【請求項7】 サービスを提供するサービスプロバイダ
    装置と、前記サービスプロバイダ装置と接続された、サ
    ービス提供を受けるクライアント装置と、前記サービス
    プロバイダ装置とクライアント装置との間に設けられた
    認証代行サーバ装置とからなり、前記認証代行サーバ装
    置が前記クライアント装置に代わって前記サービスプロ
    バイダ装置から認証を受ける認証代行サービスシステム
    において、 前記認証代行サーバ装置は、サービス提供時、所望のサ
    ービスに対応した前記サービスプロバイダ装置に対し
    て、前記クライアント装置の暗号用公開鍵を配送し、前
    記サービスプロバイダ装置から受け取った暗号化された
    情報を前記クライアント装置へ転送する手段を有し、 前記サービスプロバイダ装置は、前記クライアント装置
    へ送信すべき情報を前記認証代行サーバ装置から受け取
    った暗号用公開鍵を用いて暗号化し、この暗号化された
    情報を前記認証代行サーバ装置へ送信する手段を有し、 前記クライアント装置は、前記認証代行サーバ装置から
    受け取った暗号化された情報を暗号用秘密鍵を用いて復
    号化する手段を有し、認証代行サーバ装置には漏洩する
    ことなく、サービスプロバイダ装置からクライアント装
    置への情報転送を行うことを特徴とする認証代行サービ
    スシステム。
  8. 【請求項8】 サービスを提供するサービスプロバイダ
    装置と、前記サービスプロバイダ装置と接続された、サ
    ービス提供を受けるクライアント装置と、前記サービス
    プロバイダ装置とクライアント装置との間に設けられた
    認証代行サーバ装置とからなり、前記認証代行サーバ装
    置が前記クライアント装置に代わって前記サービスプロ
    バイダ装置から認証を受ける認証代行サービスシステム
    において、 前記認証代行サーバ装置は、サービス提供時、所望のサ
    ービスに対応した前記サービスプロバイダ装置の暗号用
    公開鍵を前記クライアント装置へ配送し、前記クライア
    ント装置から受け取った暗号化された情報を前記サービ
    スプロバイダ装置へ転送し、前記サービスプロバイダ装
    置から受け取った暗号化された情報を前記クライアント
    装置へ転送する手段を有し、 前記クライアント装置は、前記サービスプロバイダ装置
    との間の暗号通信用セッションキーあるいはこのセッシ
    ョンキーの元となるデータを生成し、前記セッションキ
    ーあるいはデータを前記認証代行サーバ装置から受け取
    った暗号用公開鍵を用いて暗号化し、この暗号化された
    情報を前記認証代行サーバ装置へ送信した後、前記サー
    ビスプロバイダ装置へ送信すべき情報を前記セッション
    キーを用いて暗号化し、この暗号化された情報を前記認
    証代行サーバ装置へ送信する手段を有し、 前記サービスプロバイダ装置は、前記認証代行サーバ装
    置から受け取った暗号化された情報を暗号用秘密鍵を用
    いて復号化して前記セッションキーを取得し、あるいは
    暗号用秘密鍵を用いた復号化により前記データを取得し
    て、このデータから前記セッションキーを生成した後、
    前記クライアント装置へ送信すべき情報を前記セッショ
    ンキーを用いて暗号化し、この暗号化された情報を前記
    認証代行サーバ装置へ送信する手段を有し、認証代行サ
    ーバ装置には漏洩することなく、クライアント装置とサ
    ービスプロバイダ装置間の双方向の情報転送を行うこと
    を特徴とする認証代行サービスシステム。
  9. 【請求項9】 請求項6または8記載の認証代行サービ
    スシステムにおいて、 前記認証代行サーバ装置は、前記暗号用公開鍵を前記ク
    ライアント装置へ配送する際に、前記暗号用公開鍵と共
    に暗号用公開鍵証明書を配送する手段を有し、 前記クライアント装置は、前記暗号用公開鍵を用いた暗
    号化を行う前に、前記認証代行サーバ装置から受け取っ
    た暗号用公開鍵証明書を基に前記暗号用公開鍵を検証す
    る手段を有することを特徴とする認証代行サービスシス
    テム。
  10. 【請求項10】 請求項6または8記載の認証代行サー
    ビスシステムにおいて、 前記クライアント装置は、前記暗号化を行う際に、自装
    置の認証情報を前記暗号用公開鍵を用いて暗号化し、こ
    の暗号化された情報を前記認証代行サーバ装置へ送信す
    る手段を有し、 前記サービスプロバイダ装置は、前記復号化を行う際
    に、前記認証代行サーバ装置から受け取った暗号化され
    た情報を暗号用秘密鍵を用いて復号化して前記認証情報
    を取得し、この認証情報を基に前記クライアント装置の
    認証を行う手段を有することを特徴とする認証代行サー
    ビスシステム。
  11. 【請求項11】 サービスを提供するサービスプロバイ
    ダ装置とサービス提供を受けるクライアント装置との間
    に設けられ、前記クライアント装置に代わって前記サー
    ビスプロバイダ装置から認証を受ける認証代行サーバ装
    置において、 前記認証代行サーバ装置は、サービス提供時、所望のサ
    ービスに対応した前記サービスプロバイダ装置の暗号用
    公開鍵を前記クライアント装置へ配送し、この暗号用公
    開鍵を用いて暗号化された情報を前記クライアント装置
    から受け取り、暗号用秘密鍵を用いた復号化を行わせる
    べく、前記暗号化された情報を前記サービスプロバイダ
    装置へ転送する手段を有することを特徴とする認証代行
    サーバ装置。
  12. 【請求項12】 サービスを提供するサービスプロバイ
    ダ装置とサービス提供を受けるクライアント装置との間
    に設けられ、前記クライアント装置に代わって前記サー
    ビスプロバイダ装置から認証を受ける認証代行サーバ装
    置において、 前記認証代行サーバ装置は、サービス提供時、所望のサ
    ービスに対応した前記サービスプロバイダ装置に対し
    て、前記クライアント装置の暗号用公開鍵を配送し、こ
    の暗号用公開鍵を用いて暗号化された情報を前記サービ
    スプロバイダ装置から受け取り、暗号用秘密鍵を用いた
    復号化を行わせるべく、前記暗号化された情報を前記ク
    ライアント装置へ転送する手段を有することを特徴とす
    る認証代行サーバ装置。
  13. 【請求項13】 サービスを提供するサービスプロバイ
    ダ装置とサービス提供を受けるクライアント装置との間
    に設けられ、前記クライアント装置に代わって前記サー
    ビスプロバイダ装置から認証を受ける認証代行サーバ装
    置において、 前記認証代行サーバ装置は、サービス提供時、所望のサ
    ービスに対応した前記サービスプロバイダ装置の暗号用
    公開鍵を前記クライアント装置へ配送し、この暗号用公
    開鍵を用いて暗号化された暗号通信用セッションキーあ
    るいはこのセッションキーの元となるデータを前記クラ
    イアント装置から受け取り、暗号用秘密鍵を用いた復号
    化を行わせるべく、前記暗号化されたセッションキーあ
    るいはデータを前記サービスプロバイダ装置へ転送した
    後、前記セッションキーを用いて暗号化された、前記ク
    ライアント装置からの情報を前記サービスプロバイダ装
    置へ転送すると共に、前記セッションキーを用いて暗号
    化された、前記サービスプロバイダ装置からの情報を前
    記クライアント装置へ転送する手段を有することを特徴
    とする認証代行サーバ装置。
  14. 【請求項14】 請求項11または13記載の認証代行
    サーバ装置において、 前記認証代行サーバ装置は、前記クライアント装置に前
    記暗号用公開鍵の検証を行わせるべく、前記暗号用公開
    鍵と共に暗号用公開鍵証明書を前記クライアント装置へ
    配送する手段を有することを特徴とする認証代行サーバ
    装置。
  15. 【請求項15】 サービスを提供するサービスプロバイ
    ダ装置とサービス提供を受けるクライアント装置との間
    に設けられた認証代行サーバ装置が前記クライアント装
    置に代わって前記サービスプロバイダ装置から認証を受
    ける認証代行サービスシステムにおける前記クライアン
    ト装置であって、 前記認証代行サーバ装置からクライアント認証を受ける
    ための署名を生成する署名生成手段を備えたICカード
    からなると共に、 前記サービスプロバイダ装置へ送信すべき情報を暗号用
    公開鍵を用いて暗号化する暗号化手段と、前記ICカー
    ドによって生成された署名を前記認証代行サーバ装置へ
    送信し、前記認証代行サーバ装置から送信された暗号用
    公開鍵を受け取って前記暗号化手段へ出力し、前記暗号
    化手段によって暗号化された情報を前記認証代行サーバ
    装置へ送信する送受信手段とを備えた処理装置からなる
    ことを特徴とするクライアント装置。
  16. 【請求項16】 サービスを提供するサービスプロバイ
    ダ装置とサービス提供を受けるクライアント装置との間
    に設けられた認証代行サーバ装置が前記クライアント装
    置に代わって前記サービスプロバイダ装置から認証を受
    ける認証代行サービスシステムにおける前記クライアン
    ト装置であって、 前記認証代行サーバ装置からクライアント認証を受ける
    ための署名を生成する署名生成手段と、前記サービスプ
    ロバイダ装置へ送信すべき情報を暗号用公開鍵を用いて
    暗号化する暗号化手段とを備えたICカードからなると
    共に、 前記ICカードによって生成された署名を前記認証代行
    サーバ装置へ送信し、前記認証代行サーバ装置から送信
    された暗号用公開鍵を受け取って前記ICカードへ出力
    し、前記ICカードによって暗号化された情報を前記認
    証代行サーバ装置へ送信する送受信手段とを備えた処理
    装置からなることを特徴とするクライアント装置。
JP31746899A 1999-11-08 1999-11-08 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置 Withdrawn JP2001134534A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP31746899A JP2001134534A (ja) 1999-11-08 1999-11-08 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31746899A JP2001134534A (ja) 1999-11-08 1999-11-08 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置

Publications (1)

Publication Number Publication Date
JP2001134534A true JP2001134534A (ja) 2001-05-18

Family

ID=18088577

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31746899A Withdrawn JP2001134534A (ja) 1999-11-08 1999-11-08 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置

Country Status (1)

Country Link
JP (1) JP2001134534A (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197055A (ja) * 2000-01-07 2001-07-19 Nippon Steel Corp 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JP2003316461A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 共通テナント管理者によるicカード相互運用方法及びシステム
KR100632984B1 (ko) * 2001-10-31 2006-10-11 야마하 가부시키가이샤 네트워크를 통해 이용자와 컴퓨터의 인증과 보증을수행하기 위한 방법 및 장치
KR100757685B1 (ko) 2006-01-12 2007-09-10 에스케이 텔레콤주식회사 Pki 기반 스마트 카드용 명령어 전송 서버 인증 방법 및시스템
US7395246B2 (en) * 2000-06-30 2008-07-01 Intel Corporation Delegating digital credentials
US7440465B2 (en) 2002-01-04 2008-10-21 Samsung Electronics Co., Ltd. Home gateway for executing a function of a security protocol and a method thereof
US7457950B1 (en) 2000-09-29 2008-11-25 Intel Corporation Managed authentication service
US7877794B2 (en) 2004-11-29 2011-01-25 International Business Machines Corporation Relay apparatus, relay method and program therefor
US7916801B2 (en) 1998-05-29 2011-03-29 Tellabs Operations, Inc. Time-domain equalization for discrete multi-tone systems
US7975293B2 (en) 2007-05-16 2011-07-05 Konica Minolta Holdings, Inc. Authentication system, authentication method and terminal device
US8060746B2 (en) 2005-03-18 2011-11-15 Fujitsu Limited E-mail transfer method and device
JP4814339B2 (ja) * 2005-09-29 2011-11-16 クゥアルコム・インコーポレイテッド 制約された暗号キー
US8102928B2 (en) 1998-04-03 2012-01-24 Tellabs Operations, Inc. Spectrally constrained impulse shortening filter for a discrete multi-tone receiver
JP2014147039A (ja) * 2013-01-30 2014-08-14 Oki Electric Ind Co Ltd 暗号通信装置、代行サーバ、暗号通信システム、暗号通信装置プログラム及び代行サーバプログラム
US9014250B2 (en) 1998-04-03 2015-04-21 Tellabs Operations, Inc. Filter for impulse response shortening with additional spectral constraints for multicarrier transmission
JP2018029241A (ja) * 2016-08-16 2018-02-22 日本電信電話株式会社 Apiシステム及びデータ暗号化方法
JP2020530733A (ja) * 2017-08-02 2020-10-22 ヴィーエヌシー オートモーティブ リミテッド コンピューティングデバイスの遠隔制御

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9014250B2 (en) 1998-04-03 2015-04-21 Tellabs Operations, Inc. Filter for impulse response shortening with additional spectral constraints for multicarrier transmission
US8102928B2 (en) 1998-04-03 2012-01-24 Tellabs Operations, Inc. Spectrally constrained impulse shortening filter for a discrete multi-tone receiver
US7916801B2 (en) 1998-05-29 2011-03-29 Tellabs Operations, Inc. Time-domain equalization for discrete multi-tone systems
US8315299B2 (en) 1998-05-29 2012-11-20 Tellabs Operations, Inc. Time-domain equalization for discrete multi-tone systems
JP4508331B2 (ja) * 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JP2001197055A (ja) * 2000-01-07 2001-07-19 Nippon Steel Corp 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US7395246B2 (en) * 2000-06-30 2008-07-01 Intel Corporation Delegating digital credentials
US7457950B1 (en) 2000-09-29 2008-11-25 Intel Corporation Managed authentication service
KR100632984B1 (ko) * 2001-10-31 2006-10-11 야마하 가부시키가이샤 네트워크를 통해 이용자와 컴퓨터의 인증과 보증을수행하기 위한 방법 및 장치
US7440465B2 (en) 2002-01-04 2008-10-21 Samsung Electronics Co., Ltd. Home gateway for executing a function of a security protocol and a method thereof
JP2003316461A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 共通テナント管理者によるicカード相互運用方法及びシステム
US7877794B2 (en) 2004-11-29 2011-01-25 International Business Machines Corporation Relay apparatus, relay method and program therefor
US8060746B2 (en) 2005-03-18 2011-11-15 Fujitsu Limited E-mail transfer method and device
US8788802B2 (en) 2005-09-29 2014-07-22 Qualcomm Incorporated Constrained cryptographic keys
JP4814339B2 (ja) * 2005-09-29 2011-11-16 クゥアルコム・インコーポレイテッド 制約された暗号キー
KR100757685B1 (ko) 2006-01-12 2007-09-10 에스케이 텔레콤주식회사 Pki 기반 스마트 카드용 명령어 전송 서버 인증 방법 및시스템
US7975293B2 (en) 2007-05-16 2011-07-05 Konica Minolta Holdings, Inc. Authentication system, authentication method and terminal device
JP2014147039A (ja) * 2013-01-30 2014-08-14 Oki Electric Ind Co Ltd 暗号通信装置、代行サーバ、暗号通信システム、暗号通信装置プログラム及び代行サーバプログラム
JP2018029241A (ja) * 2016-08-16 2018-02-22 日本電信電話株式会社 Apiシステム及びデータ暗号化方法
JP2020530733A (ja) * 2017-08-02 2020-10-22 ヴィーエヌシー オートモーティブ リミテッド コンピューティングデバイスの遠隔制御
JP7024980B2 (ja) 2017-08-02 2022-02-24 ヴィーエヌシー オートモーティブ リミテッド コンピューティングデバイスの遠隔制御

Similar Documents

Publication Publication Date Title
US10666428B2 (en) Efficient methods for protecting identity in authenticated transmissions
US9686072B2 (en) Storing a key in a remote security module
US8843415B2 (en) Secure software service systems and methods
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
KR102621116B1 (ko) Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스
US10116445B2 (en) Method and system for protected exchange of data
CA2357792C (en) Method and device for performing secure transactions
CN106713279B (zh) 一种视频终端身份认证系统
US20080235513A1 (en) Three Party Authentication
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
US20050105735A1 (en) Information processing system and method, information processing device and method, recording medium, and program
CN102244575A (zh) 增值税网上报税数据安全传输系统及方法
JP2001134534A (ja) 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置
KR101007375B1 (ko) 스마트 카드 인증서 관리 장치 및 방법
KR100926153B1 (ko) 모바일 단말 이용한 전자서명 무선공인인증서비스 시스템및 제공방법
CN115423457A (zh) 基于区块链的跨境金融支付结算方法及系统
JP6465426B1 (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JPH10240826A (ja) 電子契約方法
CN113688405A (zh) 一种基于区块链的双向认证混合加密方法
JPH11231776A (ja) 証明書発行方法およびその装置
Li et al. Secure remote mobile payment architecture and application
CN117714066B (zh) 密钥处理方法、装置及可读存储介质
JP2003308298A (ja) オンラインapi実行時の権限認証方法
JP2009027565A (ja) 匿名資格認証方法
JP4148465B2 (ja) 電子価値流通システムおよび電子価値流通方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070109