JP2004013591A - 共有端末におけるサービス利用者認証システム - Google Patents

共有端末におけるサービス利用者認証システム Download PDF

Info

Publication number
JP2004013591A
JP2004013591A JP2002167198A JP2002167198A JP2004013591A JP 2004013591 A JP2004013591 A JP 2004013591A JP 2002167198 A JP2002167198 A JP 2002167198A JP 2002167198 A JP2002167198 A JP 2002167198A JP 2004013591 A JP2004013591 A JP 2004013591A
Authority
JP
Japan
Prior art keywords
user
client
client device
server
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002167198A
Other languages
English (en)
Inventor
Senichi Onoda
小野田 仙一
Mitsuhiro Inoue
井上 光啓
Toru Nakahara
中原 徹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002167198A priority Critical patent/JP2004013591A/ja
Publication of JP2004013591A publication Critical patent/JP2004013591A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】1台のクライアント機器を複数のユーザで共有するクライアント・サーバ型システムにおいて、システムを通じたクライアントとユーザのセキュアな認証を保証する。
【解決手段】クライアント機器において、ユーザの認証情報と予め登録済みのユーザ認証情報を比較することで、クライアントを利用するユーザの認証を行う。クライアントは、改竄不可能なクライアント固有情報とクライアントで認証済みのユーザ固有情報を第3者から傍受・改竄されないセキュアな通信路を用いてサーバへ送信する。サーバでは受信した情報と予め登録されたクライアント及びユーザの情報を比較することで、クライアントとクライアントを利用するユーザの認証を実現する。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は、サーバでデジタルコンテンツの利用権利を管理する権利管理システムにおいて、特に、複数のユーザでクライアント機器を共有するシステムに関する。
【0002】
【従来の技術】
クライアント・サーバ型システムで実現されている電子商取引サービスなどでは、一台のクライアント機器を複数のユーザで共有することが多い。このようなサービスでは、正規に登録されたユーザが正規に登録されたクライアント機器でサービスを享受することを、システムが保証しなければならない。そのため、システムは、クライアント機器を利用している者がサービスのユーザであることの認証と、利用するクライアント機器が利用機器であることの認証を行う必要がある。クライアント機器利用者の認証のためにクライアント機器では、ICカードやパスワード、指紋や網膜といったバイオメトリクスなどのユーザを特定可能することのできる情報を利用して本人認証のための情報を取得する。クライアント機器は、クライアント機器利用者から取得した情報及びクライアント機器自身の認証情報をサーバへ送信し、サーバがクライアント機器の認証及びクライアント機器利用者の認証を行う。このような従来技術として、特許第3123493号公報が挙げられる。
【0003】
【発明が解決しようとする課題】
しかしながら上記従来の技術では、クライアント・サーバ間の通信路でセキュリティが確保されていないため、第3者により傍受され悪用される恐れがある。さらに、同様の理由で、クライアント・サーバ間の通信路において、クライアント機器固有番号を改竄される恐れがある。コンテンツの利用権利を管理するシステムにおいて、前述のような状況は好ましくない。
【0004】
本発明は、こうした従来の技術の問題点を解決するものであり、クライアント・サーバ間の通信において、第3者により交換する情報が傍受・改ざんされないことを保証し、さらにクライアント・サーバで交換する情報をクライアント・サーバ内部で改ざんされないことを保証するシステムを提供することを目的としている。
【0005】
【課題を解決するための手段】
前記の課題を解決するために、本発明では、クライアント機器の証明書をセキュアに記憶管理する第1の耐タンパ記憶手段と、ユーザを認証するための認証情報をセキュアに記憶管理する第2の耐タンパ記憶手段と、クライアント機器を利用するユーザがユーザのみ知り得る情報を入力するユーザ認証情報入力手段と、前記ユーザ情報入力部から入力されたユーザのみ知り得る情報と前記の第2の耐タンパ記憶手段で管理されたユーザ認証情報とを用いてクライアント機器を利用するユーザを認証するユーザ認証部と、前記第1の耐タンパ記憶手段で管理されるクライアント証明書を用いて現在クライアント機器を使用するユーザに応じてサーバへ送信する情報を作成する処理部と、サーバとのセキュアな通信を実現するセキュア通信部と、を有するクライアント機器と、システムを利用するユーザと各ユーザが利用するクライアント機器を記憶管理する第1の記憶手段と、クライアント機器が送信する情報と前記の記憶手段での管理データを用いてクライアント機器を利用するユーザ及びクライアント機器を認証するユーザ・クライアント認証部と、サーバの証明証をセキュアに記憶管理する第2の記憶手段と、前記耐タンパ記憶手段で管理するサーバ証明証を用いてクライアント機器とのセキュアな通信を実現するセキュア通信部と、を有するサーバと、で構成されるシステムであることを特徴とする。
【0006】
【発明の実施の形態】
(実施の形態1)
以下、本発明の実施の形態1について、図1から図10を参照して説明する。
【0007】
図1に実施の形態1に係るクライアント・サーバシステムを利用したサービスの概念図を示す。本システムは、ユーザ140がクライアント機器110を利用し、サーバ120とクライアント機器110の間の通信路130を通じて、サーバ120と通信を行い、サービスが実施される。
【0008】
図2は、図1で示したクライアント機器110、及びサーバ120の内部構成を示すブロック図である。本クライアント・サーバシステムは、ユーザ140が利用するクライアント機器110と、ユーザ情報及びクライアント機器情報を管理するサーバ120と、クライアント機器110とサーバ120を接続する通信路130とでシステムが構成されていることを示す。
【0009】
まず、クライアント機器110について説明する。クライアント機器110は、ユーザ登録部211、ユーザ認証情報入力部212、ユーザ認証部213、ユーザ認証情報管理部214、クライアント証明書管理部215、送信ID処理部216、サーバ登録要求部217、クライアントセキュア通信部218から構成される。
【0010】
以下、各構成要素について説明する。
【0011】
ユーザ登録部211では、後述するユーザ認証情報管理部214に新たにクライアント機器110を利用するユーザ140を追加する。
【0012】
ユーザ認証情報入力部212は、典型的にはキーボードやマウスから構成され、ユーザ140の認証情報を受け付ける。本実施の形態では、ユーザ140の認証情報とは、具体的にはユーザIDとパスワードを意味する。この場合、ユーザ140はキーボードを用いてユーザIDとパスワードを手入力する。
【0013】
ユーザ認証部213は、ユーザ認証情報入力部212から入力されたユーザ140の認証情報と、後述するユーザ認証情報管理部214で管理するユーザ認証情報を用いてユーザ140の認証を行う。
【0014】
ユーザ認証情報管理部214では、ユーザ140を一意に特定するための情報をユーザIDと関連付けて耐タンパ記憶部により、記憶管理する。ユーザIDはユーザ140がサーバ120に登録される際、サーバ120が発行する識別番号である。本実施の形態では、パスワードとユーザIDを管理する。この場合のパスワードは、個々のクライアント機器110の利用者しか知り得ない情報であり、例えばクレジットカードの暗証番号である。
【0015】
図3にユーザ認証情報管理部214で管理する管理データの例を示す。図3では、ユーザID「0x00001」にパスワード「abcde」が、ユーザID「0x00002」にパスワード「12345」が、それぞれ関連付けられて管理されている。
【0016】
クライアント証明書管理部215では、クライアント機器110を一意に識別するクライアントIDを含むクライアント証明書を管理する。クライアント証明書はクライアント機器110の出荷時にクライアント機器ベンダにより記録される。クライアント証明書管理部215では、第3者による改竄が行えない耐タンパ化した状態でクライアント機器110の証明書が保護されている。例えば、周波数検知回路、電源検知回路、温度検知回路等の耐タンパ回路を内蔵したLSIに実装することで、耐タンパを実現する。図4にクライアント証明書管理部215が管理する管理データの一部の例を示す。クライアント証明書は、X.509で記述される。図4はクライアント証明書内の一般名(CN)に本機器のクライアントID「0x1001」が設定されていることを示している。
【0017】
送信ID処理部216は、ユーザ認証部213でユーザ140が認証された後、クライアント証明書管理部215からクライアント証明書内のクライアントIDを取得し、クライアント機器110で認証されたユーザ140のユーザIDと共に、後述するクライアントセキュア通信部218を通じてサーバ120へ送信する。
【0018】
サーバ登録要求部217は、クライアント機器110をユーザ140の利用するクライアント機器としてサーバ120に登録することを要求する。
【0019】
クライアントセキュア通信部218は、サーバ120内のサーバセキュア通信部221と共に動作し、SSL(Secure Sockets Layer)等を利用したセキュア通信路を確立し、クライアントIDやユーザID等をはじめとするデータ通信を行う。
【0020】
次に、サーバ120について説明する。
【0021】
サーバ120は、サーバとの通信を第3者の傍受、改竄を抑止してセキュアに行う機能を有するサーバセキュア通信部221、ユーザ140の利用するクライアント機器110の登録を制御するユーザ・クライアント登録部222、ユーザ140の利用するクライアント機器110を管理するユーザ・クライアント管理部223、ユーザ・クライアント管理部223で管理される内容を参照してユーザ140とその利用クライアント機器110の認証を行うユーザ・クライアント認証部224、クライアント機器110の正当性を証明する証明書を管理するサーバ証明書管理部225から構成される。
【0022】
ユーザ・クライアント管理部223では、予め登録済みのユーザIDとユーザ140が利用するクライアント機器110のクライアントIDを管理する。図5(a)にユーザ・クライアント管理部223で管理するデータを示す。ユーザID「0x00001」で特定される2つのレコードは、ユーザID「0x00001」のユーザが利用するクライアント機器110として、クライアントID「0x1001」とクライアントID「0x1002」の2つのクライアント機器110が登録されていることを示している。ユーザID「0x00002」で特定されるレコードは、ユーザID「0x00002」のユーザが利用するクライアント機器110としてクライアントID「0x1001」のクライアント機器110が登録されていることを示している。ユーザ・クライアント管理部223において、本図のクライアントID「0x1001」のように、1台のクライアント機器110が複数のユーザの利用するクライアント機器110として重複して登録されていても構わない。
【0023】
以下、システムの動作について、処理毎に説明する。
【0024】
まず、クライアント機器110に、ユーザ140をそのクライアント機器110の利用者として新規登録する処理を、図6を参照しながら説明する。ユーザ登録部211はユーザ140より新規ユーザ登録要求を受ける(P601)。新規ユーザ登録要求を受けたユーザ登録部211は、ユーザ認証情報入力部212にユーザ認証情報要求を行う(P602)。ユーザ認証情報要求を受けたユーザ認証情報入力部212は、ユーザ140に認証情報入力の要求を行う(P603)。
【0025】
ユーザ認証情報入力部212は、サーバ120で発行されたユーザID及び自分のみ知り得る情報であるパスワードの入力を認証情報入力の要求を受けたユーザ140から受け付ける(P604)。ユーザ認証情報を取得したユーザ認証情報入力部212は、ユーザ登録部211に、取得したユーザ認証情報を送信する(P605)。ユーザ認証情報としてユーザIDおよびパスワードを受信したユーザ登録部211は、ユーザ認証情報の登録をユーザ認証情報管理部214に要求する(P606)。ユーザ認証情報管理部214は、ユーザ認証情報が未登録であることを確認し、ユーザ認証情報を追加登録後、ユーザ認証情報登録完了をユーザ登録部211に通知する(P607)。ユーザ認証情報登録完了通知を受けたユーザ登録部211は、新規ユーザの登録完了をユーザ140に通知する(P608)。この際、ユーザ認証情報管理部214でユーザ認証情報が登録済みである場合には、ユーザが登録済みであることをユーザ140へ通知する。以上で、ユーザ140をクライアント機器110の利用者として新規登録する処理は終了する。
【0026】
次に、クライアント機器110をユーザ140の利用クライアント機器としてサーバ120に登録する際のクライアント内部のシーケンスについて、図7を参照して説明する。
【0027】
ユーザ140は、クライアント機器110を利用クライアント機器としてサーバ120に登録する前に、クライアント機器110自体にユーザ登録しなければならない。サーバ120に登録する際、サーバ登録要求部217はクライアント機器110をサーバ120に登録する要求をユーザ140から受ける(P701)。サーバ120のサーバ登録要求部217は、ユーザ認証情報入力部212に、ユーザ140の認証を行うためのユーザ認証情報の入力を要求する(P702)。ユーザ認証情報入力部212は、ユーザ140に対し、ユーザ認証情報入力を要求する(P703)。ユーザ認証情報入力部212は、認証情報としてユーザIDとパスワードの入力をユーザ140から受ける(P704)。ユーザID及びパスワードを取得したユーザ認証情報入力部212は、取得した認証情報であるユーザIDとパスワードをユーザ認証部213に送信する(P705)。ユーザ認証部213はユーザ認証情報管理部214に管理している登録データの取得要求を出す(P706)。ユーザ認証情報管理部214は登録しているユーザ認証情報をユーザ認証部213へ送信する(P707)。受信した認証情報であるユーザIDとパスワードをユーザ認証情報管理部214に管理している登録データと比較し、ユーザ140の認証を行う(P708)。この際、ユーザ140が予めクライアント機器110にユーザとして登録していない場合、ユーザIDがユーザ認証管理部214に登録されていないため、認証エラーとなり、サーバ120への登録が拒否される(P709)。ユーザ140が予めクライアント機器110に対しユーザ登録してある場合、パスワードとユーザIDが登録されたものとユーザ140から入力されたものが比較される。認証情報と入力内容が一致しない場合、ユーザIDがユーザ認証管理部214に登録されていない場合と同様、認証エラーとなり、サーバ120への登録が拒否される。登録内容と入力内容が一致する場合、ユーザ認証が成功し、ユーザ認証部213はサーバ登録要求部217へユーザ140の認証が成功したことを通知する(P710)。サーバ登録要求部217は、利用中のクライアント機器110のクライアント証明書管理部215へクライアント証明書を要求する(P711)。クライアント証明書管理部215はサーバ登録要求部217からの要求を受け、クライアント証明書をサーバ登録要求部217へ送信する(P712)。クライアント証明書を受信したサーバ登録要求部217は、サーバ120へクライアント機器110の登録のために、クライアントセキュア通信部218を通じてユーザIDと証明書に記録されたクライアントIDを含むクライアント登録要求をサーバ120に送信する(P713)。この際、クライアントセキュア通信部218は、サーバセキュア通信部221と共に、証明書を交換し互いの認証を行い、SSLを利用したセキュア通信路を確立し、その通信路を用いてサーバ120との通信を行う。
【0028】
次にクライアント機器110をサーバ120に登録する際のサーバ120の内部シーケンスについて図8を用いて説明する。
【0029】
サーバセキュア通信部221はクライアント機器110からクライアント登録要求を受け取る(P801)。この際、ユーザID及びクライアントIDを受信する。クライアント登録要求を受信したサーバセキュア通信部221は、クライアント登録要求をクライアント機器110から受信したユーザID及びクライアントIDと共にユーザ・クライアント登録部222へ送信する(P802)。ユーザ・クライアント登録部222は、ユーザ・クライアント認証部224へ受信したユーザIDを含むユーザ確認要求を送信する(P803)。ユーザ・クライアント認証部224は、ユーザ・クライアント管理部223に対し、登録されているユーザIDのリストを要求する(P804)。ユーザ・クライアント管理部223は登録されているユーザIDのリストをユーザ・クライアント認証部224へ送信する(P805)。ユーザ・クライアント認証部224は、受信したユーザIDのリストを参照し、クライアント機器110から受信したユーザIDが登録されているか確認を行う(P806)。ユーザIDがユーザ・クライアント管理部223に登録されていない場合、ユーザ・クライアント認証部224で未登録と判断し、ユーザ・クライアント登録部222へユーザIDが未登録であることを通知する(P807)。ユーザ・クライアント登録部222はユーザIDが未登録であることを受け、登録拒否をクライアント機器110に送信することをサーバセキュア通信部221へ要求する(P808)。サーバセキュア通信部221は、サーバ証明書管理部225にサーバ証明書を要求する(P809)。サーバ証明書管理部225は、証明書をサーバセキュア通信部221に送信する(P810)。サーバセキュア通信部221は、クライアントセキュア通信部218と共に、証明書を用いSSLによりセキュアな通信路を確立し、クライアント機器110へサーバ120への登録拒否を通知する(P811)。
【0030】
一方、クライアント機器110から受信したユーザIDがサーバ120に登録されている場合(P806でYes)、ユーザ・クライアント認証部224がユーザID登録と判断し、ユーザ・クライアント登録部222へユーザIDが登録済みであることを通知する(P812)。ユーザ・クライアント登録部222はユーザIDが登録済みであることを受け、ユーザ・クライアント管理部223へクライアント機器110から受信したユーザID、及びクライアントIDを含むクライアント登録要求を行う(P813)。クライアント登録要求を受けたユーザ・クライアント管理部223は、該当するユーザIDの利用クライアント機器のクライアントIDリストに、受信したクライアントIDを追加する。この際、ユーザ・クライアント管理部223は、同一クライアントIDが重複して登録されないことを保証する。
【0031】
ここで、ユーザ・クライアント管理部223に対し、レコードを追加登録する場合について図5を参照して説明する。本実施の形態では、ユーザID「0x0002」で特定されるユーザの利用クライアント機器として、クライアントID「0x1003」のクライアント機器110を追加登録する場合を説明する。ユーザ・クライアント管理部223は、ユーザID「0x0002」及びそのユーザIDで特定されるユーザの利用クライアント機器として追加登録するクライアント機器110のクライアントID「0x1003」を受け取る。ユーザ・クライアント管理部223は、受け取ったユーザIDとクライアントIDを1レコードとしてデータベースに追加する。データ追加後のデータベースを図5(b)に示す。
【0032】
追加登録後、ユーザ・クライアント管理部223は、ユーザ・クライアント登録部222へ登録完了を通知する(P814)。ユーザ・クライアント登録部222は登録完了を受け、サーバセキュア通信部221へ登録完了をクライアント機器110へ通知することを要求する(P815)。サーバセキュア通信部221は、サーバ証明書管理部225にサーバ120の証明書を要求する(P816)。サーバ証明書管理部225は、サーバ証明書をサーバセキュア通信部221に送信する(P817)。サーバセキュア通信部221は、クライアントセキュア通信部218と共に、証明書を用いてSSLによりセキュアな通信路を確立し、クライアント機器110へサーバ120への登録完了を通知する(P818)。以上で、クライアント機器110をユーザ140の利用クライアント機器としてサーバ120に登録する処理は終了する。
【0033】
次に、ユーザ140がクライアント機器110を利用してサービスを利用する場合のユーザ140及びクライアント機器110の認証処理のシーケンスについて、図9を用いて説明する。
【0034】
ユーザ認証部213は、ユーザ140からサービス利用要求を受ける(P901)。サービス利用要求を受けたユーザ認証部213は、ユーザ認証情報入力部212にユーザ認証情報取得要求を出す(P902)。ユーザ認証情報入力部212は、ユーザ140に対し、ユーザ認証情報としてサーバ120が発行したユーザIDと、認証情報としてクライアント機器110に登録済みのパスワードの入力を要求する(P903)。ユーザ認証情報入力部212は、ユーザ認証情報としてユーザIDとパスワードの入力をユーザ140から受け付ける(P904)。ユーザ認証情報としてサーバ120が割り当てたユーザIDとパスワードを取得したユーザ認証情報入力部212は、ユーザIDとパスワードをユーザ認証部213に送信する(P905)。ユーザ認証部213は、受信したユーザIDとパスワードを元に、ユーザ認証情報管理部214に登録されているユーザ認証情報であるユーザIDとパスワードの組を要求する(P906)。ユーザ認証情報管理部214は該当するユーザIDとパスワードの組をユーザ認証部213へ送信する(P907)。ユーザ認証部213は、ユーザ認証情報管理部214で管理されているユーザID及びパスワードと、ユーザ認証情報入力部212から受信したユーザID及びパスワードを比較することで、ユーザ認証を行う(P908)。ここで、ユーザIDとパスワードの組がユーザ認証情報管理部214で管理するものとユーザ認証情報入力部212から受信したものとで一致しない場合、もしくはユーザ認証情報であるユーザIDとパスワードの組がユーザ認証情報管理部214で管理されていない場合、ユーザ認証は失敗しサービス利用要求の拒否がユーザ140に通知される(P909)。ユーザIDとパスワードの組がユーザ認証情報管理部214で管理するものとユーザ認証情報入力部212から受信したものが一致する場合、ユーザ認証は成功しユーザ認証部213はユーザIDと共に送信ID処理部216へサーバ接続要求を送信する(P910)。サーバ接続要求を受けた送信ID処理部216は、クライアントセキュア通信部218、サーバセキュア通信部221が、SSLを用いて確立したセキュアな通信路を用いて、サーバ120にユーザID及びクライアント証明書管理部215で管理するクライアント証明書に記録されるクライアントIDを送信する(P911)。セキュアな通信路を確立する際、サーバ120及びクライアント機器110は、証明書を交換し互いの認証を行う。
【0035】
次に、サーバ120がサービス利用要求をクライアント機器110から受けた場合のサーバ120内部のシーケンスについて図10を用いて説明する。サーバセキュア通信部221は、クライアント機器110から、サービス利用要求を受ける(P1001)。クライアント機器110からサービス利用要求を受けたサーバセキュア通信部221は、クライアント機器110から受信したユーザID、クライアントIDと共にサービス利用要求をユーザ・クライアント認証部224へ送信する(P1002)。ユーザ・クライアント認証部224は、サーバセキュア通信部221から受信したユーザIDを元に、ユーザ・クライアント管理部223に登録されているユーザ・クライアント情報を要求する(P1003)。ユーザ・クライアント管理部223は、ユーザ・クライアント認証部224から受信したユーザIDに登録されているクライアントIDのリストをユーザ・クライアント認証部224へ送信する(P1004)。この際、ユーザIDが登録されていない場合には、ユーザ・クライアント管理部223は、ユーザ・クライアント認証部224にユーザIDが未登録であることを送信する。また、該当するユーザIDに対し、クライアントIDが1つも登録されていない場合、空のクライアントIDのリストをユーザ・クライアント認証部224へ送信する。ユーザ・クライアント認証部213は、ユーザ・クライアント管理部223から取得したクライアントIDのリストにクライアント機器110から受信したクライアントIDが含まれているかを確認することで、ユーザ140及びクライアント機器110の認証を行う(P1005)。P1005で、ユーザ・クライアント管理部223から取得したクライアントIDのリストにクライアント機器110から受信したクライアントIDが含まれない場合、もしくは、ユーザ・クライアント管理部223でユーザIDが管理されていない場合、認証は失敗し、ユーザ・クライアント認証部224はサーバセキュア通信部221にサービス利用拒否通知をクライアント機器110へ送信するよう要求を出す(P1006)。サーバセキュア通信部221は、サーバ証明書管理部225にサーバ証明書を要求する(P1007)。サーバ証明書管理部225は、サーバ証明書をサーバセキュア通信部221に送信する(P1008)。サーバセキュア通信部221は、クライアントセキュア通信部218と共に、サーバ証明書を用いてSSLによりセキュアな通信路を確立し、クライアント機器110へサービス利用拒否を通知する(P1009)。この際、サーバ120及びクライアント機器110は、証明書を交換し互いの認証を行う。P1005でユーザ・クライアント管理部223から取得したクライアントIDのリストにクライアント機器110から受信したクライアントIDが含まれる場合、ユーザ140とユーザが利用するクライアント機器110の認証は成功し、ユーザ・クライアント認証部224はサーバセキュア通信部221にサービス利用許可通知をクライアント機器110へ送信するよう要求を出す(P1010)。サーバセキュア通信部221は、サーバ証明書管理部225にサーバ証明書を要求する(P1011)。サーバ証明書管理部225は、サーバ証明書をサーバセキュア通信部221に送信する(P1012)。サーバセキュア通信部221は、クライアントセキュア通信部218と共に、サーバ証明書を用いてSSLによりセキュアな通信路を確立する。サーバセキュア通信部221は、前述の通信路を用いてサービス利用許可をクライアント機器110へ通知する(P1013)。この際、サーバ120及びクライアント機器110は、証明書を交換し互いの認証を行う。以上で、ユーザ140がクライアント機器110を利用してサービスを利用する場合のユーザ140及びクライアント機器110の認証処理は終了する。
【0036】
(実施の形態2)
実施の形態2では、クライアント・サーバ型システムを用いて、デジテルコンテンツ利用権利管理を行う場合について、図2、及び図11から図20を用いて説明する。サーバ120でユーザ140の所有するデジタルコンテンツの利用権利を管理し、クライアント機器110からのユーザ140の利用権利取得の要求に対し、サーバ120は利用権利をクライアント機器110に対し送信する。その際のクライアント機器110及びユーザ140の認証処理について説明する。なお、本実施の形態のシステム構成は図2の構成と同等である。すなわちクライアント機器110内の各構成要素、及びサーバ120内の各構成要素については実施の形態1と同等である。以下、実施の形態1との相違点について説明する。
【0037】
ユーザ認証情報管理部214で管理するデータを図11に示す。実施の形態2において、クライアント機器ユーザIDはクライアント機器110が発行する。クライアント機器ユーザIDは1バイトで管理され、1つのクライアント機器110を共有する利用者を最大256人まで管理できる。図11では、クライアント機器ユーザID「0x01」で特定されるクライアント機器110の利用者を認証するためのパスワードは「abcde」であることを示している。
【0038】
クライアント証明書管理部215では、クライアント機器110を一意に識別するクライアント証明書を管理する。クライアント証明書はクライアント機器110出荷時にクライアント機器ベンダにより設定される。クライアント証明書管理部215では、第3者による改竄が行えない耐タンパ記憶によりクライアント証明書が記録されている。図12に実施の形態2におけるクライアント証明書管理部215が管理する管理データの一部を示す。クライアント証明書は、X.509で記述される。クライアント証明書内の一般名(CN)に本機器のクライアントID「0x1111」が設定されていることを示している。
【0039】
ユーザ・クライアント管理部223では、予め登録済みのユーザ140、ユーザ140が利用するクライアント機器110、クライアント機器110内でのクライアント機器ユーザIDを管理する。
【0040】
図13に実施の形態2におけるユーザ・クライアント管理部223が管理するデータを示す。クライアント・クライアント機器ユーザIDとは、クライアント機器ユーザIDとクライアントIDから構成されるIDである。クライアント・クライアント機器ユーザIDの例を図13(a)に示す。クライアントID「0x1111」、クライアント機器ユーザID「0x01」の場合、送信されるクライアント・クライアント機器ユーザIDは「0x111101」となる。つまり、クライアント・クライアント機器ユーザIDのバイト長は、クライアントIDとクライアント機器ユーザIDの各々のバイト長を加算したものになる。すなわち、上位2バイト(上位からクライアントIDのバイト長の部分)にクライアントIDが、下位1バイト(下位からクライアント機器ユーザIDのバイト長の部分)にクライアント機器ユーザIDが記されたものである。また、図13では、クライアント・クライアント機器ID「0x111101」で特定されるレコードのサービスユーザIDは「0x000001」であることを示している。サービスユーザIDはサーバ120がユーザ140を識別するためにユーザ140個々に対してサーバが発行するIDである。また、ユーザID「0x000003」で特定されるユーザ140のクライアント・クライアント機器ユーザIDは未登録であることを示している。このように、実施の形態2では、サーバで特定のバイト数のクライアントIDによってユーザを特定する権利管理システムにおいて、クライアントIDにユーザIDを付与して特定のバイト数内収めて送信することにより、サーバ120のユーザ・クライアント管理部223を再設計することなく、ユーザとその利用クライアント機器を特定することが可能となる。その結果、サーバで特定のバイト数のクライアントIDによってユーザを特定する権利管理システムにおいて、サーバ120を再設計することなく、1台のクライアント機器110を複数のユーザで共有することが可能となる。
【0041】
以下、システムの動作について、処理毎に説明する。
【0042】
クライアント機器110へのユーザ登録処理について説明する。ユーザ140がクライアント機器110に対して新規にユーザ登録する際のシーケンスについて図14を用いて説明する。ユーザ登録部211はユーザ140から新規ユーザ登録要求を受ける(P1401)。新規ユーザ登録要求を受けたユーザ登録部211は、ユーザ認証情報入力部212にユーザ認証情報要求を行う(P1402)。ユーザ認証情報要求を受けたユーザ認証情報入力部212は、ユーザに認証情報入力の要求を行う(P1403)。認証情報入力の要求を受けたユーザ140は、ユーザ認証情報入力部212に対し、自分のみ知り得る情報であるパスワードを入力する(P1404)。ユーザ認証情報を取得したユーザ認証情報入力部212は、ユーザ登録部211に取得したユーザ認証情報を送信する(P1405)。ユーザ認証情報としてパスワードを受信したユーザ登録部211は、ユーザ認証情報の登録をユーザ認証情報管理部214に要求する(P1406)。ユーザ認証情報管理部214は、入力されたパスワードが既に他ユーザの登録の認証情報としてユーザ認証情報管理部214で管理されていないかを確認する(P1407)。認証情報であるパスワードがクライアント機器110の他の利用者の認証情報としてユーザ認証情報管理部214で管理されている場合には、ユーザ認証情報管理部214は、ユーザ登録部211へユーザ140が入力したパスワードがユーザ認証情報管理部214に登録済みであることを通知する(P1408)。パスワードがユーザ認証情報管理部214に登録済みであることを通知されたユーザ登録部211はユーザ140へ新規ユーザ登録の却下を通知する(P1409)。新規ユーザ登録が却下されたユーザ140は他のパスワードを用いて再度新規ユーザ登録を行わなければならない。
【0043】
一方、認証情報であるパスワードが他のクライアント利用者の認証情報としてユーザ認証情報管理部214で管理されていない場合(P1407でYes)には、ユーザ認証情報管理部214は、新たなクライアント機器ユーザIDを発行するとともに、ユーザ登録部211へユーザ140が入力したパスワードとクライアント機器ユーザIDを関連付け、新規ユーザ登録を行う(P1410)。
【0044】
図15にパスワード「24680」を用いて新規クライアント利用者として登録する場合について説明する。新規クライアント利用者登録前の図15(a)にはパスワード「24680」は登録されていないため、新規登録を許可する。ユーザ認証情報管理部214は、クライアント機器ユーザIDとして新規に「0x03」を発行し、パスワード「24680」と関連付けてデータベースに追加登録する。図15(b)に登録後のデータベースを示す。
【0045】
ユーザ認証情報管理部214は、クライアント機器ユーザIDを含む新規ユーザ登録完了通知をユーザ登録部211に送信する(P1411)。この後、ユーザ登録部211は、クライアント機器ユーザIDを含む新規ユーザ登録完了通知をユーザ140に送信する(P1412)。以上で、クライアント機器110へのユーザ登録処理は終了する。
【0046】
次にクライアント機器110をユーザ140の利用するクライアント機器110としてサーバ120に登録する処理について図16を用いて説明する。ユーザ140は、クライアント機器110を利用クライアント機器としてサーバ120に登録する前に、クライアント機器110自体にユーザ登録しなければならない。サーバ120へ登録する際、サーバ登録要求部217はユーザ140からクライアント機器110のサーバ登録要求を行う(P1601)。サーバ登録要求部217はユーザ認証情報入力部212に、ユーザ140の認証を行うためのユーザ認証情報取得を要求する(P1602)。ユーザ認証情報入力部212は、ユーザ140に対し、ユーザ認証情報入力を要求する(P1603)。それを受け、ユーザ140は認証情報としてクライアント機器110のユーザ登録時に発行されたクライアント機器ユーザIDとパスワード、及びサーバ120が発行したサービス利用のためのユーザIDをユーザ認証情報入力部212に入力する(P1604)。クライアント機器ユーザID、パスワード、及びユーザIDを取得したユーザ認証情報入力部212は、取得した認証情報であるクライアント機器ユーザID、パスワードをユーザ認証部213に送信する(P1605)。ユーザ認証部213はユーザ認証情報管理部214にユーザ認証情報を要求する(P1606)。ユーザ認証情報管理部214はユーザ認証部213にユーザ認証情報を送信する(P1607)。ユーザ認証部213は受信した認証情報であるクライアント機器ユーザIDとパスワードをユーザ認証情報管理部214で管理する登録データと比較し、ユーザ140の認証を行う(P1608)。この際、ユーザ140が予めクライアント機器110にユーザとして登録していない場合、パスワードがユーザ認証情報管理部214に登録されていないため、認証エラーとなり、サーバ120への登録が拒否される(P1609)。一方、ユーザ140が予めクライアント機器110に対しユーザ登録してある場合、ユーザ認証情報管理部214で管理されているパスワード及びクライアント機器ユーザIDの組と、ユーザ140から入力されたパスワード及びクライアント機器ユーザIDの組が比較される。登録内容と入力内容が一致する場合、ユーザ認証が成功し、ユーザ認証部213はサーバ登録要求部217へユーザ140の認証が成功したことを通知する(P1610)。サーバ登録要求部217は、利用中のクライアント機器110のクライアント証明書管理部215からクライアント証明書を要求する(P1611)。クライアント証明書管理部215はサーバ登録要求部217からの要求を受け、クライアント証明書をサーバ登録要求部217へ送信する(P1612)。クライアント証明書を受信したサーバ登録要求部217は、サーバ120へクライアント機器110の登録要求を送信するために、クライアントセキュア通信部218を通じサーバ120にクライアント内ユーザIDとクライアント証明書に記録されるクライアントIDから構成されるクライアント・クライアント機器ユーザIDを含むクライアント登録要求、及びユーザが入力したユーザIDを送信する(P1613)。
【0047】
ここで、クライアント・クライアント機器ユーザIDの作成方法の一例を図17に示す。クライアントID「0x1111」、クライアント機器ユーザID「0x01」の場合、送信されるクライアント・クライアント機器ユーザIDは「0x111101」となる。つまり、クライアント・クライアント機器ユーザIDのバイト長は、クライアントIDとクライアント機器ユーザIDの各々のバイト長を加算したものになる。すなわち、上位2バイト(上位からクライアントIDのバイト長の部分)にクライアントIDが、下位1バイト(下位からクライアント機器ユーザIDのバイト長の部分)にクライアント機器ユーザIDが記されたものである。
【0048】
クライアントセキュア通信部218は、サーバセキュア通信部221と共に、証明書を交換し互いの認証を行い、SSLを利用したセキュア通信路を確立し、その通信路を用いてサーバ120との通信を行う。
【0049】
次に、クライアント機器110をサーバ120へ登録する際のサーバ120の内部シーケンスについて図18を用いて説明する。サーバセキュア通信部221はクライアント機器110からクライアント登録要求を受け取る(P1801)。この際、クライアント・クライアント機器ユーザID、及びユーザIDを受信する。クライアント登録要求を受信したサーバセキュア通信部221は、クライアント機器110から受信したクライアント・クライアント機器ユーザID、及びユーザIDを含むクライアント登録要求をユーザ・クライアント登録部222へ送信する(P1802)。ユーザ・クライアント登録部222は、ユーザ・クライアント認証部224へ受信したクライアント・クライアント機器ユーザID、及びユーザIDを含むユーザ確認要求を送信する(P1803)。ユーザ・クライアント認証部224は、ユーザ・クライアント管理部223に対し、登録されているユーザIDのリストを要求する(P1804)。ユーザ・クライアント管理部223は、登録されているユーザIDのリストをユーザ・クライアント認証部224へ送信する(P1805)。ユーザ・クライアント認証部224は、受信したユーザIDのリストを参照し、クライアント機器110から受信したユーザIDが登録されているか確認を行う(P1806)。ユーザIDがユーザ・クライアント管理部223に登録されていない場合、ユーザ・クライアント認証部224で未登録と判断し、ユーザ・クライアント登録部222へユーザIDが未登録であることを送信する(P1807)。ユーザ・クライアント登録部222はユーザIDが未登録である通知を受け、登録拒否をクライアント機器110に送信することをサーバセキュア通信部221へ要求する(P1808)。サーバセキュア通信部221は、サーバ証明書管理部225にサーバ証明書を要求する(P1809)。サーバ証明書管理部225は、サーバ証明書をサーバセキュア通信部221に送信する(P1810)。サーバセキュア通信部221は、クライアントセキュア通信部218と共に、サーバ証明書を用いてSSLによりセキュアな通信路を確立し、クライアント機器110へサーバ登録拒否を通知する(P1811)。この際、サーバ120及びクライアント機器110は、証明書を交換し互いの認証を行う。一方、クライアント機器110から受信したユーザIDがサーバ120に登録されている場合(P1806でYes)、ユーザ・クライアント認証部224はすでにユーザIDが登録されていると判断し、ユーザ・クライアント登録部222へユーザIDが登録済みであることを送信する(P1812)。ユーザ・クライアント登録部222は、ユーザIDが登録済みである通知を受け、ユーザ・クライアント登録部222へクライアント機器110から受信したユーザID、及びクライアント・クライアント機器ユーザIDを含むクライアント登録要求を送信する(P1813)。クライアント登録要求を受けたユーザ・クライアント登録部222は、該当するユーザIDの利用クライアント機器のクライアント・クライアント機器ユーザIDリストに、受信したクライアント・クライアント機器ユーザIDを追加する。この際、ユーザ・クライアント管理部223は、同一クライアント・クライアント機器ユーザIDが重複して登録されないことを保証する。
【0050】
ここでユーザ・クライアント管理部223におけるデータ追加の処理の一例について図13を参照して説明する。サービスユーザID「0x000003」で特定されるユーザの利用クライアント機器としてクライアント・クライアント機器ユーザID「0x111103」の登録要求を、ユーザ・クライアント管理部223が受信した場合、サービスユーザID「0x000003」とクライアント・クライアント機器ユーザID「0x111103」を組とするレコードが追加登録される。クライアント機器追加後のデータを図13(b)に示す。
【0051】
追加登録後、ユーザ・クライアント管理部223は、ユーザ・クライアント登録部222へ登録完了を通知する(P1814)。ユーザ・クライアント登録部222は登録完了を受け、サーバセキュア通信部221へ登録完了をクライアント機器110へ送信することを要求する(P1815)。サーバセキュア通信部221は、サーバ証明書管理部225にサーバ証明書を要求する(P1816)。サーバ証明書管理部225は、証明書をサーバセキュア通信部221に送信する(P1817)。サーバセキュア通信部221は、クライアントセキュア通信部218と共に、サーバ証明書を用いてセキュアな通信路を確立し、クライアント機器110へサーバ登録完了を通知する(P1818)。この際、サーバ120及びクライアント機器110は、証明書を交換し互いの認証を行う。以上で、クライアント機器110をユーザ140の利用クライアント機器としてサーバ120に登録する処理は終了する。
【0052】
次に、ユーザ140がクライアント機器110を利用してデジタルコンテンツの利用権利を取得する場合のユーザ140及びクライアント機器110の認証処理について図19を用いて説明する。ユーザ認証部213はユーザ140からサービス利用要求を受ける(P1901)。サービス利用要求を受けたユーザ認証部213は、ユーザ認証情報入力部212にユーザ認証情報取得要求を出す(P1902)。ユーザ認証情報入力部212は、ユーザ140に対しユーザ認証情報としてクライアント機器ユーザIDと、認証情報としてクライアント機器110に登録済みのパスワードの入力を要求する(P1903)。ユーザ認証情報入力部212はユーザ認証情報としてクライアント機器ユーザIDとパスワードの入力をユーザ140から受ける(P1904)。ユーザ認証情報としてクライアント機器ユーザIDとパスワードを取得したユーザ認証情報入力部212は、クライアント機器ユーザIDとパスワードをユーザ認証部213に送信する(P1905)。ユーザ認証部213は、受信したクライアント機器ユーザIDとパスワードを元に、ユーザ認証情報管理部214に登録されているユーザ認証情報であるクライアント機器ユーザIDとパスワードの組を要求する(P1906)。ユーザ認証情報管理部214は該当するクライアント機器ユーザIDとパスワードの組をユーザ認証部213へ送信する(P1907)。ユーザ認証部213は、ユーザ認証情報管理部214で管理されているクライアント機器ユーザID及びパスワードと、ユーザ認証情報入力部212から受信したクライアント機器ユーザID及びパスワードを比較することで、ユーザ認証を行う(P1908)。ここで、クライアント機器ユーザIDとパスワードの組がユーザ認証情報管理部214で管理するものとユーザ認証情報入力部212から受信したものと一致しない場合、ユーザ認証は失敗しサービス利用要求の拒否がユーザ140に通知される(P1909)。クライアント機器ユーザIDとパスワードの組がユーザ認証情報管理部214で管理するものとユーザ認証情報入力部212から受信したものが一致する場合、ユーザ認証は成功しユーザ認証部213はクライアント機器ユーザIDを含むサーバ接続要求を送信ID処理部216へ送信する(P1910)。サーバ接続要求を受けた送信ID処理部216は、クライアント証明書管理部215に対し、クライアント証明書取得要求を送信する(P1911)。クライアント証明書管理部215はクライアント証明書を送信ID処理部216へ送信する(P1912)。クライアント証明書を受信した送信ID処理部216は、証明書に記録されているクライアントIDを用いてクライアント・クライアント機器ユーザIDを作成する(P1913)。作成したクライアント・クライアント機器ユーザIDを含む認証要求をクライアントセキュア通信部218へ送信する(P1914)。クライアントセキュア通信部218は、サーバ120とクライアント機器110の間でSSLを用いたセキュアな通信路を確立し、その通信は第3者に傍受・改竄されないことを保証する。また、この際、サーバ120及びクライアント機器110は、証明書を交換し互いの認証を行う。
【0053】
次に、サーバ120がデジタルコンテンツ利用権利取得要求をクライアント機器110から受けた場合のクライアント機器認証及びユーザ認証のサーバ120内部のシーケンスについて図20を用いて説明する。サーバセキュア通信部221は、クライアント機器110から、デジタルコンテンツ利用権利取得要求を受ける(P2001)。クライアント機器110からデジタルコンテンツ利用権利取得要求を受けたサーバセキュア通信部221は、クライアント機器110から受信したクライアント・クライアント機器ユーザIDを含むデジタルコンテンツ利用権利取得要求をユーザ・クライアント認証部224へ送信する(P2002)。ユーザ・クライアント認証部224は、サーバセキュア通信部221から受信したクライアント・クライアント機器ユーザIDを元に、ユーザ・クライアント管理部223に登録されているユーザ・クライアント情報を要求する(P2003)。ユーザ・クライアント管理部223は、ユーザ・クライアント認証部224から受信したクライアント・クライアント機器ユーザIDの登録の確認を行う(P2004)。クライアント・クライアント機器ユーザIDが登録されていない場合、クライアント・クライアント機器ユーザIDが登録されていないことをユーザ・クライアント認証部224へ送信する(P2005)。クライアント・クライアント機器ユーザIDが登録されていないことを受信したユーザ・クライアント認証部224は、デジタルコンテンツ利用権利取得要求拒否をサーバセキュア通信部221へ送信する(P2006)。サーバセキュア通信部221は、サーバ証明書管理部225にサーバ証明書を要求する(P2007)。サーバ証明書管理部225は、サーバ証明書をサーバセキュア通信部221に送信する(P2008)。サーバセキュア通信部221は、クライアントセキュア通信部218と共に、サーバ証明書を用いてSSLによるセキュアな通信路を確立し、クライアント機器110へデジタルコンテンツ利用権利取得要求拒否を通知する(P2009)。この際、サーバ120及びクライアント機器110は、証明書を交換し互いの認証を行う。一方、クライアント・クライアント機器ユーザIDが登録されている場合(P2004でYes)、クライアント・クライアント機器ユーザIDで特定されるユーザIDをユーザ・クライアント認証部224へ送信する(P2010)。クライアント・クライアント機器ユーザIDを受信することで、ユーザ・クライアント認証部224はユーザ140及びクライアント機器110を認証し、デジタルコンテンツ利用権利取得要求許可をサーバセキュア通信部221へ送信する(P2011)。サーバセキュア通信部221は、サーバ証明書管理部225にサーバ証明書を要求する(P2012)。サーバ証明書管理部225は、サーバ証明書をサーバセキュア通信部221に送信する(P2013)。サーバセキュア通信部221は、クライアントセキュア通信部218と共に、サーバ証明書を用いてSSLによりセキュアな通信路を確立し、サーバセキュア通信部221は、デジタルコンテンツ利用権利取得許可通知をクライアント機器110へ送信する(P2014)。この際、サーバ120及びクライアント機器110は、証明書を交換し互いの認証を行う。以上で、ユーザ140がクライアント機器110を利用してデジタルコンテンツの利用権利を取得する場合のユーザ140及びクライアント機器110の認証処理は終了する。
【0054】
なお、実施の形態1及び実施の形態2において、ユーザを一意に特定するための認証情報としてパスワードを用いているが、認証情報を記憶するICカードや、指紋や網膜パターンなど個人を認証可能な情報であれば実施可能である。また、実施の形態1及び実施の形態2において、取得する認証情報がICカードの場合、この装置はICカードリーダーとなり、取得する個人情報が指紋や網膜の場合、この装置はバイメトリックデバイスとなる。このように、個人を識別することのできる情報を入力する装置であれば実施可能である。なお、実施の形態1及び実施の形態2において、クライアント機器−サーバ間で第3者に傍受・改竄されないセキュアな通信路の実現手段としてSSLを用いたが、第3者に傍受・改竄されない通信路の実現手段であれば実施可能である。
【0055】
【発明の効果】
以上、説明したように本発明によれば、下記記載の効果を奏する。
【0056】
本発明では、1台のクライアント機器を複数のユーザで共有しサービスを提供するシステムにおいて、クライアント機器で認証情報を用いてクライアント機器を利用するユーザを認証している。また、サーバではユーザが予め利用するクライアント機器を登録している。利用時には改竄不可能な記録手段で記憶管理されたクライアントIDを第3者により改竄不可能な通信経路を用いて送信し、それを用いてサーバでユーザとクライアント機器を認証している。そのため、1台のクライアント機器を複数のユーザで利用する際、システムを通じてクライアント機器とユーザのセキュアな認証を実現しサービスを提供できる。
【図面の簡単な説明】
【図1】本発明におけるクライアント・サーバシステムの概念図
【図2】本発明におけるクライアント・サーバシステムの構成図
【図3】ユーザ認証情報管理部が管理するデータベースの一例を示す図
【図4】クライアント証明書管理部が管理するデータベースの一例を示す図
【図5】ユーザ・クライアント管理部が管理するデータベースの一例を示す図
【図6】クライアント機器における認証情報登録のシーケンスを示す図
【図7】クライアント機器のサーバへの登録時のクライアント内部シーケンスを示す図
【図8】クライアント機器のサーバへの登録時のサーバ内部シーケンスを示す図
【図9】クライアント機器内でのユーザ認証のシーケンスを示す図
【図10】サーバでのユーザ及びクライアント機器の認証のシーケンスを示す図
【図11】ユーザ認証情報管理部が管理するデータベースの一例を示す図
【図12】クライアント証明書管理部が管理するデータベースの一例を示す図
【図13】ユーザ・クライアント管理部が管理するデータベースの一例を示す図
【図14】クライアント機器における認証情報登録のシーケンスを示す図
【図15】ユーザ認証情報管理部でのクライアント利用者新規登録のシーケンスを示す図
【図16】クライアント機器のサーバへの登録時のクライアント内部シーケンスを示す図
【図17】クライアント・クライアント機器ユーザIDの作成例を示す図
【図18】クライアント機器のサーバへの登録時のサーバ内部シーケンスを示す図
【図19】クライアント機器内でのユーザ認証のシーケンスを示す図
【図20】サーバでのユーザ及びクライアント機器の認証のシーケンスを示す図
【符号の説明】
110 クライアント機器
120 サーバ
130 通信路
140 ユーザ
211 ユーザ登録部
212 ユーザ認証情報入力部
213 ユーザ認証部
214 ユーザ認証情報管理部
215 クライアント証明書管理部
216 送信ID処理部
217 サーバ登録要求部
218 クライアントセキュア通信部
221 サーバセキュア通信部
222 ユーザ・クライアント登録部
223 ユーザ・クライアント管理部
224 ユーザ・クライアント認証部

Claims (2)

  1. サーバとクライアント機器から構成されるサービス利用者認証システムであって、
    前記クライアント機器は、
    前記クライアント機器の識別情報を少なくとも含み、前記クライアント機器の正当性を証明する証明書を、その内容が改ざんされないことを保証して記憶管理する第1の耐タンパ記憶手段と、
    前記クライアント機器を使用するユーザを認証するための認証情報をその内容が改ざんされないことを保証して記憶管理する第2の耐タンパ記憶手段と、
    前記クライアント機器を利用するユーザから、ユーザを特定するための情報の入力を受け付けるユーザ認証情報入力手段と、
    前記ユーザ認証情報入力手段が取得したユーザを特定するための情報と、前記第2の耐タンパ記憶手段で管理されたユーザ認証情報とを用いて前記クライアント機器を利用するユーザを認証するユーザ認証手段と、
    前記第1の耐タンパ記憶手段で管理される前記クライアント機器の証明書に含まれる前記クライアント機器の識別情報と、前記クライアント機器を使用するユーザの識別情報を参照してサーバに送信する情報を作成する処理手段と、
    サーバとのセキュアな通信を実現するセキュア通信手段と、
    を備え、
    前記サーバは、
    ユーザの識別情報とユーザが利用する前記クライアント機器の識別情報の組を記憶管理する第1の記憶手段と、
    前記クライアント機器の識別情報と前記クライアント機器を使用するユーザの識別情報を含む、前記クライアント機器から送信される情報と前記第1の記憶手段で管理されるユーザの識別情報とユーザが利用する前記クライアント機器の識別情報の組を用いて前記クライアント機器を利用するユーザ及び前記クライアント機器を認証するユーザ・クライアント認証手段と、
    前記サーバの正当性を証明する情報を含む証明書を管理する第2の記憶手段と、
    前記第2の記憶手段で管理するサーバの証明書を用いて、前記クライアント機器とのセキュアな通信を実現するセキュア通信手段と、
    を備えることを特徴とするサービス利用者認証システム。
  2. 前記クライアント機器はさらに、
    前記第2の耐タンパ記憶手段にユーザとそのユーザの認証情報を登録するユーザ登録手段を備え、
    前記サーバはさらに、
    前記第1の記憶手段にユーザ及びユーザの利用するクライアント機器を登録するユーザ・クライアント登録手段を備えることを特徴とする請求項1記載のサービス利用者認証システム。
JP2002167198A 2002-06-07 2002-06-07 共有端末におけるサービス利用者認証システム Pending JP2004013591A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002167198A JP2004013591A (ja) 2002-06-07 2002-06-07 共有端末におけるサービス利用者認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002167198A JP2004013591A (ja) 2002-06-07 2002-06-07 共有端末におけるサービス利用者認証システム

Publications (1)

Publication Number Publication Date
JP2004013591A true JP2004013591A (ja) 2004-01-15

Family

ID=30434522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002167198A Pending JP2004013591A (ja) 2002-06-07 2002-06-07 共有端末におけるサービス利用者認証システム

Country Status (1)

Country Link
JP (1) JP2004013591A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007087321A (ja) * 2005-09-26 2007-04-05 Matsushita Electric Works Ltd 電子機器の利用認証システム
JP2007104613A (ja) * 2005-10-07 2007-04-19 Sony Computer Entertainment Inc 電子通信方法、電子通信システム、通信端末、およびサーバ
JP2007109122A (ja) * 2005-10-17 2007-04-26 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
WO2008121480A1 (en) * 2007-03-30 2008-10-09 Microsoft Corporation Online gaming authentication
JP2009152838A (ja) * 2007-12-20 2009-07-09 Sumitomo Electric Ind Ltd 通信システム
JP2009245135A (ja) * 2008-03-31 2009-10-22 Fujitsu Frontech Ltd 情報処理端末装置及びアプリケーションプログラムの起動認証方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007087321A (ja) * 2005-09-26 2007-04-05 Matsushita Electric Works Ltd 電子機器の利用認証システム
JP2007104613A (ja) * 2005-10-07 2007-04-19 Sony Computer Entertainment Inc 電子通信方法、電子通信システム、通信端末、およびサーバ
US8155591B2 (en) 2005-10-07 2012-04-10 Sony Computer Entertainment Inc. Electronic communication method, electronic communication system, communication terminal, and server
JP2007109122A (ja) * 2005-10-17 2007-04-26 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
WO2008121480A1 (en) * 2007-03-30 2008-10-09 Microsoft Corporation Online gaming authentication
JP2009152838A (ja) * 2007-12-20 2009-07-09 Sumitomo Electric Ind Ltd 通信システム
JP2009245135A (ja) * 2008-03-31 2009-10-22 Fujitsu Frontech Ltd 情報処理端末装置及びアプリケーションプログラムの起動認証方法

Similar Documents

Publication Publication Date Title
US7085931B1 (en) Virtual smart card system and method
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20040078573A1 (en) Remote access system, remote access method, and remote access program
US20020095573A1 (en) Method and apparatus for authenticated dial-up access to command controllable equipment
KR100561629B1 (ko) 보안 정보 통합 관리 시스템 및 그 방법
JP2001326632A (ja) 分散グループ管理システムおよび方法
JP2005050308A (ja) 個人認証デバイスとこのシステムおよび方法
CN107122674A (zh) 一种应用于运维审计系统的oracle数据库的访问方法
KR101873991B1 (ko) IoT 기기들 간의 액세스 권한의 위임 방법
JP6438901B2 (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
US10686771B2 (en) User sign-in and authentication without passwords
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
JP2001186122A (ja) 認証システム及び認証方法
JP6581611B2 (ja) 認証鍵共有システムおよび認証鍵共有方法
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
JP2004013591A (ja) 共有端末におけるサービス利用者認証システム
KR101996317B1 (ko) 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법
Beltrán et al. Federated system-to-service authentication and authorization combining PUFs and tokens
US20230412400A1 (en) Method for suspending protection of an object achieved by a protection device
CN109492434A (zh) 一种电子凭据的安全操作方法和系统
JP2001202332A (ja) 認証プログラム管理システム
JP3762163B2 (ja) 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体
JPH08335207A (ja) ネットワークユーザ認証方法