JP2004048660A - 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム - Google Patents

情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム Download PDF

Info

Publication number
JP2004048660A
JP2004048660A JP2003069304A JP2003069304A JP2004048660A JP 2004048660 A JP2004048660 A JP 2004048660A JP 2003069304 A JP2003069304 A JP 2003069304A JP 2003069304 A JP2003069304 A JP 2003069304A JP 2004048660 A JP2004048660 A JP 2004048660A
Authority
JP
Japan
Prior art keywords
key
information processing
encryption key
authentication
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003069304A
Other languages
English (en)
Other versions
JP2004048660A5 (ja
Inventor
Yoichiro Iino
飯野 陽一郎
Naoki Tanaka
田中 直樹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003069304A priority Critical patent/JP2004048660A/ja
Priority to PCT/JP2003/005605 priority patent/WO2003101042A1/ja
Priority to US10/484,545 priority patent/US20050105735A1/en
Priority to CNB038010577A priority patent/CN100338907C/zh
Priority to KR10-2004-7000958A priority patent/KR20050008627A/ko
Priority to EP03728022A priority patent/EP1508993A1/en
Priority to AU2003234777A priority patent/AU2003234777A1/en
Publication of JP2004048660A publication Critical patent/JP2004048660A/ja
Publication of JP2004048660A5 publication Critical patent/JP2004048660A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • H04L9/007Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】サービス提供者が、ユーザを認証する場合に、その認証の効率と安全性を高めることができるようにする。
【解決手段】鍵割り当て者端末12により、サービス提供者端末13が、所定の認証手法に基づいて、ユーザ装置11の鍵保持装置22を認証する場合に利用する第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵が生成され、第1の暗号鍵が、ネットワーク14を介してサービス提供者端末13に送付されるとともに、第2の暗号鍵が、ネットワーク14およびユーザ端末21を介して鍵保持装置22に送付される。本発明は、複数のサービス提供者のそれぞれが、対応するサービスを、インターネット等の通信を介してユーザに提供する場合、サービス提供者のそれぞれが、ユーザを認証するシステムに適用可能である。
【選択図】   図4

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラムに関し、特に、サービス提供者が、ユーザを認証する場合に、その認証の効率と安全性を高めることができるようにした情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラムに関する。
【0002】
【従来の技術】
一般に、有料のサービスを提供する者は、そのサービスを提供する相手から、その対価を回収する。
【0003】
例えば、相手と対面してサービスを提供する者は、そのサービスを提供するとき、相手から現金を徴収することが多い。
【0004】
これに対して、インターネットのような通信を経由して、有料のサービスを提供する者は、通信経由で交換可能な電子現金がいまだ実用化されていないため、サービスの対価を、相手への「つけ」として後から回収するか、または、その相手が以前に対価の支払いを済ませ、そのサービスを利用する権利を得ていることを確認した後、サービスの提供を行うことが多い。従って、通信経由で有料のサービスを提供する者は、サービスの提供を行う前に、サービスを提供する相手を特定すること、即ち、認証が必要になる。
【0005】
この認証が行われる場合、認証を行う側とそれを受ける側は、相互に対応する情報を有している必要がある。
【0006】
なお、以下、認証が行われる場合、このような、相互に対応する情報を有し、かつ、相手を特定する側を、検証者と称し、これに対して、特定される側を、証明者と称する。また、検証者により証明者が認証されるために用いられる手法を、認証手法と称する。
【0007】
従来、認証手法として、パスワード認証、共通鍵認証、および、公開鍵認証が知られている。
【0008】
以下、これらの認証手法、即ち、パスワード認証、共通鍵認証、および、公開鍵認証のそれぞれについて、個別に説明する。
【0009】
(パスワード認証)
はじめに、パスワード認証について説明する。
【0010】
パスワード認証においては、証明者は、あらかじめ検証者に対して、証明者毎に異なるログイン名を登録し、パスワードを取り決めておく。そして、証明者と検証者は、パスワードを自分達以外には漏らさない取り決めを行う。
【0011】
この場合、特定のログイン名とパスワードの対応を知るのは、原則として、そのログイン名で認証される証明者と検証者だけに限られる。従って、検証者は、特定のログイン名とそれに対応するパスワードを示すことができた者を、そのログイン名で登録を行った証明者であると判断する。
【0012】
即ち、パスワード認証は、検証者と証明者だけが知る知識を、証明者が検証者に直接示すことによって、認証を行う方式である。
【0013】
従って、認証時にパスワードが漏洩しやすいという欠点を有するが、ログイン名とパスワードは、人(証明者)が直接記憶可能であり、認証のための特別の装置は必要とされないという利点を有しており、このため、パスワード認証は、広く利用されている。
【0014】
パスワード認証には、検証者と証明者が同じ情報を有するので、検証者と証明者の役割をそれぞれ交代させることが可能である。以下、このような認証手法を、双方向性の認証と称する。ただし、パスワード認証では、この双方向性の性質は、一般的に使用されない。
【0015】
(共通鍵認証)
次に、共通鍵認証について説明する。
【0016】
なお、ここでは、共通鍵暗号を使用する「Challenge & Response認証」を、共通鍵認証と称する。
【0017】
共通鍵暗号は、対称暗号とも称され、データを暗号化する際に用いる暗号鍵と、復号する際に用いる暗号鍵が同一であるという性質(または、異なる暗号鍵である場合でも、一方の暗号鍵から他方の暗号鍵を算出する事が容易であるという性質)を有する暗号アルゴリズムである。共通鍵暗号としては、例えば、アメリカ合衆国商務省標準局により採用されたDES(Data Encryption Standard)、および、Triple DES、並びに、NTT(日本電信電話(株)(商号))により開発されたFEAL(Fast Data Encipherment Algorithm)などが知られている。
【0018】
共通鍵認証は、認証の検証者と証明者のそれぞれが、同一の共通鍵暗号の暗号鍵Kを有する場合、その暗号鍵Kを、暗号鍵Kを有する2者以外に漏らすことなく、証明者が暗号鍵Kを有することを検証者が確認する手法である。
【0019】
共通鍵認証の基本的な具体例について説明する。
【0020】
最初に、検証者は、乱数rを発生し、証明者に送る(以下、この処理を、Challengeとも記述する)。
【0021】
証明者は、この乱数rを、暗号鍵Kで暗号化し、値R=E(K,r)(E(K,r)は、鍵Kを利用して、乱数rを暗号化することを意味する)を演算し、検証者に返す(以下、この処理を、Responseとも記述する)。
【0022】
検証者は、値Rを、暗号鍵Kで復号して、もとの乱数rと比較し、暗号鍵Kともとの乱数rとが一致している場合、証明者が暗号鍵Kを有していると判定する。
【0023】
従って、特定の暗号鍵Kを有する者が、検証者以外に1人の証明者のみとされると、暗号鍵Kによって、その証明者の認証が可能になる。
【0024】
このような共通鍵認証は、例えばISO(International Organization for Standardization)/IEC(International Electro technical Commission) 9798−2に標準的なものがまとめられている。共通鍵認証においては、検証者と証明者は同じ情報を有するので、共通鍵認証は、双方向性の認証手法である。
【0025】
上述したパスワード認証においては、検証者と証明者だけの秘密であるパスワードが直接比較され、上述したように、認証時にパスワードが漏洩しやすいという欠点を有している。これに対して、共通鍵認証においては、上述したように、共通鍵暗号の暗号鍵がChallenge & Response認証で使用されるので、暗号鍵は、外部に漏洩しにくいという利点を有している。従って、共通鍵認証は、パスワード認証に比較して、安全性の点で優れている。
【0026】
ただし、共通鍵認証においては、人が、Challenge & Response認証に必要な計算を行うことは困難であるので、通常、IC(IntegRated Circuit)カードと称される特別な装置に、暗号鍵を保持させている。なお、以下、この共通鍵暗号の暗号鍵を保持するICカードを、後述する公開鍵暗号の鍵を保持するICカードと区別するために、適宜CKC−ICカードと記述する。
【0027】
CKC−ICカードは、その内部で、共通鍵認証に必要な計算を行う機能を有している。そのため、CKC−ICカードにより共通鍵認証が行われる限り、暗号鍵が外部に漏洩する可能性は少ない。しかしながら、CKC−ICカードが、物理的、または、論理的に解析されて、暗号鍵が漏洩する可能性があり、また、CKC−ICカード自体が盗用される可能性もある。
【0028】
(公開鍵認証)
次に、公開鍵認証について説明する。
【0029】
なお、ここでは、公開鍵暗号を使用するChallenge & Response認証を、公開鍵認証と称する。
【0030】
公開鍵暗号は、非対称暗号とも称され、データを暗号化する際に用いる暗号鍵(以下、適宜公開鍵と称する)と、復号する際に用いる暗号鍵(以下、適宜秘密鍵と称する)が異なり、かつ、一方の暗号鍵から他方の暗号鍵を算出する(公開鍵から秘密鍵を算出する、または、秘密鍵から公開鍵を算出する)事が非常に困難であるという性質を有する暗号アルゴリズムである。
【0031】
公開鍵認証は、証明者が、秘密鍵Sを有し、検証者が、秘密鍵Sと対になる公開鍵Pを有する場合、検証者は、証明者が秘密鍵Sを所有することを、秘密鍵S自体の知識なしに確認可能な手法である。
【0032】
公開鍵認証の基本的な手法の具体例について説明する。
【0033】
はじめに、検証者は、乱数rを生成し、それを公開鍵Pで暗号化して、値R=E(P,r)(E(P,r)は、公開鍵Pを利用して、rを暗号化することを意味する)を演算し、証明者に送る(Challenge)。
【0034】
証明者は、値Rの復号r’= D(S,R)(D(S,R)は、秘密鍵Sを利用して、値Rを復号することを意味する)を演算し、検証者に返す(Response)。
【0035】
検証者は、乱数rと、値Rの復号r’を比較し、乱数rと、それらが一致する場合、証明者が秘密鍵Sを有していると判定する。
【0036】
従って、特定の秘密鍵Sを有する者が、1人の証明者とされると、検証者は、上述した手順によって、その証明者の認証を行うことが可能になる。
【0037】
公開鍵暗号については、例えば、IEEE(The Institute of Electrical and Electronic,Inc)−P1363において、標準的な手法がまとめられている。
【0038】
また、公開鍵認証は、例えば、ISO/IEC9798−3において、標準的な手法がまとめられている。
【0039】
公開鍵認証は、後述するように(後述する公開鍵認証基盤により説明するように)、検証者が不特定多数になりうるという特徴を有している。
【0040】
また、公開鍵認証は、検証者と証明者のそれぞれが有する情報が異なり、かつ、相互の立場を交代することはできないので、双方向を有する認証ではない。以下、このような認証手法を、双方向性の認証に対して、単方向性の認証と称する。
【0041】
公開鍵認証は、共通鍵認証と同様に、証明者が有する秘密鍵が暗号学的に安全に保たれる。従って、公開鍵認証も、安全性の点については、パスワード認証よりも優れている。
【0042】
ただし、公開鍵認証においては、共通鍵認証と同様に、人が、Challenge & Response認証に必要な計算を行うことは困難であるので、通常、ICカードと称される特別な装置に、公開鍵暗号の鍵を保持させている。なお、以下、公開鍵暗号の鍵を保持するICカードを、上述したCKC−ICカード(共通鍵暗号の鍵を保持するICカード)と区別するために、適宜PKC−ICカードと記述する。
【0043】
PKC−ICカードは、CKC−ICカードと同様に、その内部で、公開鍵認証に必要な計算を行う機能を有している。そのため、PKC−ICカードにより公開鍵認証が行われる限り、暗号鍵が外部に漏洩する可能性は少ない。しかしながら、PKC−ICカードが、物理的、または、論理的に解析されて、鍵が漏洩する可能性がある。また、PKC−ICカード自体が、盗用される可能性もある。
【0044】
上述したような認証手法において、多数の証明者の認証を効率よく安全に行うために、認証に必要な情報があらかじめ配置され、かつ、管理される仕組みが必要である。このような仕組みを、以下、認証基盤と称する。
【0045】
また、以下、認証基盤により特定される者を、ユーザと、認証基盤を管理する者を、管理者と、認証基盤を利用してユーザを特定し、特定したユーザに対して、サービスを提供する者を、サービス提供者と、それぞれ称する。
【0046】
従来、認証基盤として、個別アカウント方式、汎用アカウント方式、および、公開鍵認証基盤等が知られている。
【0047】
【発明が解決しようとする課題】
しかしながら、これらの認証基盤、即ち、個別アカウント方式、汎用アカウント方式、および、公開鍵認証基盤のそれぞれは、以下のような課題を有している。
【0048】
(個別アカウント方式の課題)
はじめに、個別アカウント方式の概略、および、その課題について説明する。
【0049】
認証基盤の中で、従来もっとも広く用いられてきたものが、個別アカウント方式である。個別アカウント方式においては、サービス提供者毎に、認証の基盤が構築される。
【0050】
即ち、ユーザは、サービス提供者からサービスを受ける前に、そのサービス提供者に対して、ユーザの特定や課金に必要な情報(例えば、住所、氏名、または、クレジットカード番号等の情報)を登録するか、提供されるサービスに対しての支払いを先に済ませた上で、サービス提供者との間で利用する認証手法を取り決める。
【0051】
なお、以下、サービス提供者とユーザとの間で取り決められた認証手法と、その認証手法により利用される各種情報(認証に拠って特定されるサービス提供者とユーザに関する情報)を、アカウントと称する。
【0052】
この場合、サービス提供者は、この認証基盤の管理者であり、かつ、ユーザの認証に対する検証者である。
【0053】
認証手法としては、上述した3つの認証手法(パスワード認証、共通鍵認証、および、公開鍵認証)のすべてが適用可能である。例えば、JR東日本(株)(商号)のSuica(商標)システムにおいては、認証手法として共通鍵認証を利用している。
【0054】
ただし、パスワード認証以外の手法を適用する場合、認証情報を保持するICカードなどを必要とするので、認証基盤の展開に対するコストが高くなる。そのため、通信経由のサービス提供が目的とされる場合、一般的に、パスワード認証が利用される。
【0055】
個別アカウント方式においては、サービス提供者が把握しているユーザとパスワード、共通鍵、または、公開鍵の対応が正しいこと(誤認や漏洩がないこと)が、ユーザ認証の成立条件となっている。
【0056】
個別アカウント方式は、サービス提供者が独自の対応で実現できるので導入が容易である。
【0057】
しかしながら、個別アカウント方式は、以下の3つの課題を有している。
【0058】
第1の課題は、ユーザは、アカウント作成のために、自分自身を特定する情報を、サービス提供者毎に登録する必要があることである。従って、ユーザは、登録に手間がかかるとともに、信用に疑問があるサービス提供者に対しても、クレジットカード番号のような悪用されやすい情報を登録しなければならない。
【0059】
第2の課題は、1人のユーザが、多くのサービス提供者のそれぞれとの間でアカウントの作成を行った場合、多数のアカウントの管理(多数のパスワードを覚える、または、多数のICカードを保持すること等の管理)が、そのユーザの負担になることである。
【0060】
第3の課題は、サービス提供者が、認証情報や個人情報を管理するためのコストがかかるということである。即ち、認証情報や個人情報は、継続的に、内容の更新が必要とされる。特に、クレジットカード番号、パスワード、または、暗号鍵は、外部に漏洩されないように注意深く取り扱われる必要がある。
【0061】
(汎用アカウント方式の課題)
次に、汎用アカウント方式の概略、および課題について説明する。
【0062】
上述した個別アカウント方式の課題を解決するために、多くのサービス提供者のそれぞれが、1つの汎用アカウントでユーザの認証を行う方式、即ち、汎用アカウント方式が提案されている。汎用アカウント方式として、例えば、KerberosシステムRFC1510等が知られている。Kerberosは、アメリカ合衆国のマサチューセッツ工科大学により行われたプロジェクトの名称であり、その規格は、RFC(Request For Comment)と称される規格書のシリーズの1510番として公開されている。なお、RFCは、IETF(Internet Engineering Task Force)によって提供されている。
【0063】
汎用アカウント方式においては、サービス提供者以外のものが管理者(以下、このような管理者を、汎用アカウント管理者と称する)となる。
【0064】
サービス提供者がユーザを特定する場合、はじめに、汎用アカウント管理者がユーザを認証し、サービス提供者が汎用アカウント管理者を認証する。
【0065】
そして、汎用アカウント管理者は、ユーザを認証した結果(ユーザの特定)をサービス提供者に伝える。
【0066】
このように、汎用アカウント方式においては、個別アカウント方式とは異なり、サービス提供者はユーザの認証の検証者ではない。
【0067】
そのため、以下の3点が、前提とされている。
【0068】
即ち、1点目として、サービス提供者が汎用アカウント管理者を認証できること、2点目として、汎用アカウント管理者が信用できる(通知する認証結果が正しい)こと、3点目として、汎用アカウント管理者がユーザを認証できることの3点である。
【0069】
汎用アカウント方式においては、ユーザは、汎用アカウントの登録を1度だけ行えばよい。また、アカウントの情報は、汎用アカウント管理者により一括して管理される。従って、汎用アカウント方式は、上述した個別アカウント方式の課題を解決することができる。
【0070】
しかしながら、汎用アカウント方式は、上述した個別アカウント方式の課題とは異なる、以下のような2つの課題を有している。
【0071】
即ち、第1の課題は、1つの認証手法に対する重要性と、その認証手法の使用頻度が過大になることである。その結果、パスワードや鍵が漏洩する機会が増え、しかも漏洩した場合に被害の拡大の恐れが大きい。
【0072】
第2の課題は、認証時に汎用アカウント管理者との通信が必要とされるので、その通信のために認証の応答性が悪化する事である。
【0073】
(公開鍵認証基盤の課題)
次に、公開鍵認証基盤の概略、および課題について説明する。
【0074】
上述したように、パスワード認証や共通鍵認証においては、検証者と証明者は1対1の関係であったが、公開鍵認証においては、検証者は、自身が有する公開鍵から、証明者の持つ秘密鍵を推測することが非常に困難であるので、誰もが認証の検証者となることが可能である。
【0075】
このような公開鍵認証の性質に、ユーザと公開鍵の対応関係を得る方法が組み合わされたものが、公開鍵認証基盤と称されている。
【0076】
従って、公開鍵認証基盤においては、ユーザと公開鍵の対応関係が得られるので、サービス提供者自身が検証者となることが可能となり、上述した汎用アカウント方式の第2の課題を解決することが可能になる。
【0077】
ユーザと公開鍵の対応関係は、一般には、秘密鍵が組み込まれたICカードをユーザに配布した管理者が把握していると考えられる。なお、以下、その管理者を、認証センタと称する。
【0078】
認証センタは、ユーザと公開鍵の対応関係を、認証センタに問い合わせることなく取得することを望む者(検証者になりたいもの)に対して、ユーザと公開鍵の関係を保証する証明書を発行する。
【0079】
ここでは、公開鍵とユーザを特定する情報(IDや名前など)、および、その有効期限を含む電子データに対して、認証センタが電子署名を付加したものを、証明書と称する。
【0080】
電子署名は、公開鍵暗号の応用の一種である。従って、電子署名について、上述した公開鍵暗号に対応させて説明する。
【0081】
例えば、認証センタは、電子データMを保持している場合、認証センタ自身が保持する秘密鍵Sを利用して、署名SG(M)=E(S,h(M))を演算する。なお、関数h()は、一方向性関数とされ、出力値から入力値を知る事が非常に困難であるという性質を持つ関数とされる。例えば、関数h()として、ISO/IEC10118、FIPS180−1等におけるMD5やSHA−1と称される関数が適用可能である。
【0082】
認証センタは、証明書として、データの組(M,SG(M))の組を、検証者に送る。
【0083】
検証者は、認証センタが保持する秘密鍵Sと対になる公開鍵Pを保持している場合、h(M)=D(P,SG(M))が満たされるか否かを確認する事で、電子データMが改竄されていない事、署名SG(M)が、秘密鍵Sの所有者(認証センタ)によって付加された事を確認する。なお、このような検証者の手続きを、以下、電子署名の検証と称する。
【0084】
このように、認証の検証者は、認証センタにより付加された電子署名の検証を行い、その証明書により、ユーザと公開鍵の関係を取得する。
【0085】
電子署名については、例えば、IEEE−P1363において、標準的な手法がまとめられている。
【0086】
検証者は、認証センタの公開鍵を正しく把握していて、その電子署名の検証ができれば、証明書から、ユーザと公開鍵の関係を得ることができる。
【0087】
認証の基盤が大規模になった場合、1つの認証センタが全てのユーザと公開鍵の関係を把握することは困難になる。このような場合、複数の認証センタの間で認証センタの階層構造を作る。検証者は、各認証センタのそれぞれから、独立して証明書を発行してもらうが、公開鍵については、ルート認証センタと称される少数の認証センタが有する公開鍵のみを把握することで、すべての証明書の検証を行う。
【0088】
このように、公開鍵認証基盤は、多数のユーザと公開鍵の対応を得ることが可能な方式であり、例えばITU(InternationalTelecommunicationUnion)−TのX.509勧告で規定されている。公開認証基盤は、ユーザ認証のための情報を分散的に管理できるため、インターネットのようなユーザ管理が集中的に行われていない環境に適した認証の方法である。
【0089】
しかしながら、ユーザと公開鍵の関係は、例えば、ユーザがICカードをなくす、または、資格を失うといった事情によって、時間とともに変化する。即ち、発行された証明書の失効が発生する。そのため証明書を利用した公開鍵認証は、以下の4点が前提とされている。
【0090】
即ち、1点目として、サービス提供者が、証明書内の認証センタの電子署名(ルート認証センタから辿る分も含む)を正しく検証できること、2点目として、証明書(ルート認証センタから辿る場合の証明書も含む)が、失効していないこと、3点目として、認証センタが信用できる(証明書の内容が正しい)こと、4点目として、認証センタが把握しているユーザと公開鍵の対応が正しい(誤認や漏洩がない)ことの4点である。
【0091】
証明書の失効状況を最もよく把握可能な者は、ユーザに対してカードを配布し、かつ、証明書を発行した認証センタである。そのため、検証者は、最新の失効状況を得るために、証明書検証を行うときに、それを認証センタに問い合わせればよい。そのような問い合わせのための通信プロトコルは、RFC(Request For Comments)2560のOCSPとして規定されている。しかしながら、この場合、検証者は、ユーザの認証時に、認証センタへの問い合わせを行う必要がある。即ち、汎用アカウント方式の第2の課題と同じ困難が生じる。
【0092】
このため、認証センタが、証明書失効リストと称されるデータを、証明書の利用者(サービス提供者など)に発行し、証明書の利用者が、その証明書を利用するときに、証明書失効リストとの照合によって失効した証明書の使用を停止する方法が知られている。証明書失効リストについては、例えば、ITU−TのX.509勧告で規定されている。ただし、分散的な環境のどこで証明書が使用されるかの予想は困難であるので、証明書の失効があったとしても、認証センタの側からそれを証明書の利用者に周知させることは困難であり、特に、突発的な証明書の失効に対処するためには、証明書の利用者は、関係する証明書失効リストを恒常的に収集する必要がある。
【0093】
以上のことから、公開鍵認証基盤は、以下の2つの課題を有している。
【0094】
即ち、第1の課題は、汎用アカウント方式と同じように、1つの認証手法の重要性が過度に高まることである。
【0095】
第2の課題は、失効情報の扱いが認証のコストを高める、または、応答性を低下させることである。これは、認証の信頼度を確保するために、検証者(例えば、サービス提供者)が、関係する証明書失効リストを収集して、失効か否かの検証を可能にする、または、OCSPによる失効状況問い合わせを行う必要があるからである。
【0096】
このように、個別アカウント方式、汎用アカウント方式、および、公開鍵認証基盤のそれぞれは、特有な課題を有している。
【0097】
即ち、個別アカウント方式は、上述した3つの課題を有しているために、大規模な認証基盤としての展開が困難である。
【0098】
汎用アカウント方式は、上述したように、多用途に使えるため、認証基盤として展開することは容易になるが、サービス提供者は、ユーザ認証の直接の検証者ではないため、認証の応答性が低下するという課題を有している。この課題は、特に、頻繁に認証が行われるような状況で問題となる。
【0099】
公開鍵認証基盤は、上述したように、検証者が、認証の信頼性を確保するために、認証に関係する証明書の失効状態を収集する、または、認証時に認証センタへの問い合わせを行うので、認証のコスト、または、応答性が悪化するという課題を有している。この課題も、特に、頻繁に認証が行われるような状況で問題となる。
【0100】
本発明は、このような状況に鑑みてなされたものであり、サービス提供者が、ユーザを認証する場合に、その認証の効率と安全性を高めることができるようにするものである。
【0101】
【課題を解決するための手段】
本発明の第1の情報処理システムは、第1の情報処理装置が、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵を生成し、生成した第1の暗号鍵を第2の情報処理装置に送付するとともに、生成した第2の暗号鍵を第3の情報処理装置に送付し、第2の情報処理装置は、第1の情報処理装置により送付された第1の暗号鍵を受け取り、かつ、保持し、第3の情報処理装置は、第1の情報処理装置により送付された第2の暗号鍵を受け取り、かつ、保持し、第2の情報処理装置は、保持した第1の暗号鍵、および、第3の情報処理装置により保持された第2の暗号鍵を利用して、その認証手法に基づいて、第3の情報処理装置を認証することを特徴とする。
【0102】
認証手法は、共通鍵認証であり、第1の暗号鍵と第2の暗号鍵は同一の暗号鍵であるようにすることができる。
【0103】
認証手法は、公開鍵認証であり、第1の暗号鍵と第2の暗号鍵は異なる暗号鍵であるようにすることができる。
【0104】
本発明の第1の情報処理システムの情報処理方法は、第1の情報処理装置が、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵を生成し、生成した第1の暗号鍵を第2の情報処理装置に送付するとともに、生成した第2の暗号鍵を第3の情報処理装置に送付し、第2の情報処理装置は、第1の情報処理装置により送付された第1の暗号鍵を受け取り、かつ、保持し、第3の情報処理装置は、第1の情報処理装置により送付された第2の暗号鍵を受け取り、かつ、保持し、第2の情報処理装置は、保持した第1の暗号鍵、および、第3の情報処理装置により保持された第2の暗号鍵を利用して、その認証手法に基づいて、第3の情報処理装置を認証することを特徴とする。
【0105】
本発明の第1の情報処理システムおよび方法においては、第1の情報処理装置により、所定の認証手法で利用可能な、第1の暗号鍵と、それと対になる第2の暗号鍵が生成され、第1の暗号鍵が第2の情報処理装置に送付されるとともに、第2の暗号鍵が第3の情報処理装置に送付される。そして、第2の情報処理装置により、第2の情報処理装置により保持された第1の暗号鍵、および、第3の情報処理装置により保持された第2の暗号鍵が利用され、認証手法に基づいて、第3の情報処理装置が認証される。
【0106】
本発明の第1の情報処理装置は、他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵を生成する生成手段と、生成手段により生成された第1の暗号鍵を他の第1の情報処理装置に送付するとともに、生成手段により生成された第2の暗号鍵を他の第2の情報処理装置に送付する送付手段とを備えることを特徴とする。
【0107】
認証手法は、共通鍵認証であり、生成手段により生成される第1の暗号鍵と第2の暗号鍵は同一の暗号鍵であるようにすることができる。
【0108】
認証手法は、公開鍵認証であり、生成手段により生成される第1の暗号鍵と第2の暗号鍵は異なる暗号鍵であるようにすることができる。
【0109】
他の第2の情報処理装置に、認証のための情報が入力されるか、または、認証のために利用される所定の装置が接続された場合、その情報を入力したユーザ、または、接続された装置を特定する特定手段をさらに設け、生成手段は、特定手段により他の第2の情報処理装置に情報を入力したユーザ、または、他の第2の情報処理装置に接続された装置が特定された場合、第1および第2の暗号鍵を生成するようにすることができる。
【0110】
特定手段は、SSL(Secure Socket Layer)、または、TLS(Transport Layer Security)を使用して、他の第2の情報処理装置に情報を入力したユーザ、または、他の第2の情報処理装置に接続された装置を特定するようにすることができる。
【0111】
生成手段により第1および第2の暗号鍵が生成された場合、送付手段により第1の暗号鍵が送付される相手である他の第1の情報処理装置が、第1および第2の鍵を利用して認証する他の第2の情報処理装置に対して提供するサービスの代価を確定し、特定手段により特定された他の第2の情報処理装置に情報を入力したユーザ、または、特定手段により特定された他の第2の情報処理装置に接続された装置によって特定されるユーザに対して、サービスの対価の課金を行う課金手段をさらに設けるようにすることができる。
【0112】
課金手段は、他の第2の情報処理装置に対して、サービスに対する代価とともに、さらに、生成手段により生成された第1および第2の暗号鍵に対する代価の課金を行うようにすることができる。
【0113】
本発明の第1の情報処理装置の情報処理方法は、他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵を生成する生成ステップと、生成ステップの処理により生成された第1の暗号鍵を他の第1の情報処理装置に送付するとともに、生成ステップの処理により生成された第2の暗号鍵を他の第2の情報処理装置に送付する送付ステップとを含むことを特徴とする。
【0114】
本発明の第1の記録媒体のプログラムは、他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵を生成する生成ステップと、生成ステップの処理により生成された第1の暗号鍵を他の第1の情報処理装置に送付するとともに、生成ステップの処理により生成された第2の暗号鍵を他の第2の情報処理装置に送付する送付ステップとを含むことを特徴とする。
【0115】
本発明の第1のプログラムは、他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵を生成する生成ステップと、生成ステップの処理により生成された第1の暗号鍵を他の第1の情報処理装置に送付するとともに、生成ステップの処理により生成された第2の暗号鍵を他の第2の情報処理装置に送付する送付ステップとをコンピュータに実行させることを特徴とする。
【0116】
本発明の第1の情報処理装置および方法、第1の記録媒体、並びに、第1のプログラムにおいては、他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵が生成され、生成された第1の暗号鍵が他の第1の情報処理装置に送付されるとともに、生成された第2の暗号鍵が他の第2の情報処理装置に送付される。
【0117】
本発明の第2の情報処理装置は、他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも第1の暗号鍵を受け取る受取手段と、受取手段により受け取られた第1の暗号鍵を保持する保持手段と、保持手段により保持された第1の暗号鍵、および、他の第2の情報処理装置により保持された第2の暗号鍵を利用して、その認証手法に基づいて、他の第2の情報処理装置を認証する認証手段とを備えることを特徴とする。
【0118】
認証手法は、共通鍵認証であり、第1の暗号鍵と第2の暗号鍵は同一の暗号鍵であるようにすることができる。
【0119】
認証手法は、公開鍵認証であり、第1の暗号鍵と第2の暗号鍵は異なる暗号鍵であるようにすることができる。
【0120】
本発明の第2の情報処理装置の情報処理方法は、他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも第1の暗号鍵を受け取る受取ステップと、受取ステップの処理により受け取られた第1の暗号鍵を保持する保持ステップと、保持ステップの処理により保持された第1の暗号鍵、および、他の第2の情報処理装置により保持された第2の暗号鍵を利用して、その認証手法に基づいて、他の第2の情報処理装置を認証する認証ステップとを含むことを特徴とする。
【0121】
本発明の第2の記録媒体のプログラムは、他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも第1の暗号鍵を受け取る受取ステップと、受取ステップの処理により受け取られた第1の暗号鍵を保持する保持ステップと、保持ステップの処理により保持された第1の暗号鍵、および、他の第2の情報処理装置により保持された第2の暗号鍵を利用して、その認証手法に基づいて、他の第2の情報処理装置を認証する認証ステップとを含むことを特徴とする。
【0122】
本発明の第2のプログラムは、他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも第1の暗号鍵を受け取る受取ステップと、受取ステップの処理により受け取られた第1の暗号鍵を保持する保持ステップと、保持ステップの処理により保持された第1の暗号鍵、および、他の第2の情報処理装置により保持された第2の暗号鍵を利用して、その認証手法に基づいて、他の第2の情報処理装置を認証する認証ステップとをコンピュータに実行させることを特徴とする。
【0123】
本発明の第2の情報処理装置および方法、第2の記録媒体、並びに、第2のプログラムによれば、他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも第1の暗号鍵が受け取られ、保持される。そして、保持された第1の暗号鍵、および、他の第2の情報処理装置により保持された第2の暗号鍵を利用して、その認証手法に基づいて、他の第2の情報処理装置が認証される。
【0124】
本発明の第3の情報処理装置は、他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも第2の暗号鍵を受け取る受取手段と、受取手段により受け取られた第2の暗号鍵を保持する保持手段と、第1の暗号鍵を保持する他の第2の情報処理装置により、その認証手法に基づいて、第3の情報処理装置自身が認証される場合、保持手段により保持された第2の暗号鍵を利用して、所定の応答を他の第2の情報処理装置に送付する応答手段とを備えることを特徴とする。
【0125】
認証手法は、共通鍵認証であり、第1の暗号鍵と第2の暗号鍵は同一の暗号鍵であるようにすることができる。
【0126】
認証手法は、公開鍵認証であり、第1の暗号鍵と第2の暗号鍵は異なる暗号鍵であるようにすることができる。
【0127】
他の第2の情報処理装置により認証されるための情報を入力する入力手段をさらに設けるようにすることができる。
【0128】
他の第2の情報処理装置により認証される場合に利用する所定の装置を接続する接続手段をさらに設けるようにうすることができる。
【0129】
接続手段に接続される装置は、ICカードであるようにすることができる。
【0130】
保持手段は、耐タンパ性を有するようにすることができる。
【0131】
本発明の第3の情報処理装置の情報処理方法は、他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも第2の暗号鍵を受け取る受取ステップと、受取ステップの処理により受け取られた第2の暗号鍵の保持を制御する保持制御ステップと、第1の暗号鍵を保持する他の第2の情報処理装置により、その認証手法に基づいて、第3の情報処理装置が認証される場合、保持制御ステップの処理により保持が制御された第2の暗号鍵を利用して、所定の応答を他の第2の情報処理装置に送付する応答ステップとを含むことを特徴とする。
【0132】
本発明の第3の記録媒体のプログラムは、他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも第2の暗号鍵を受け取る受取ステップと、受取ステップの処理により受け取られた第2の暗号鍵の保持を制御する保持制御ステップと、第1の暗号鍵を保持する他の第2の情報処理装置により、その認証手法に基づいて、情報処理装置が認証される場合、保持制御ステップの処理により保持が制御された第2の暗号鍵を利用して、所定の応答を他の第2の情報処理装置に送付する応答ステップとを含むことを特徴とする。
【0133】
本発明の第3のプログラムは、他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも第2の暗号鍵を受け取る受取ステップと、受取ステップの処理により受け取られた第2の暗号鍵の保持を制御する保持制御ステップと、第1の暗号鍵を保持する他の第2の情報処理装置により、その認証手法に基づいて、情報処理装置が認証される場合、保持制御ステップの処理により保持が制御された第2の暗号鍵を利用して、所定の応答を他の第2の情報処理装置に送付する応答ステップとをコンピュータに実行させることを特徴とする。
【0134】
本発明の第3の情報処理装置および方法、第3の記録媒体、並びに、第3のプログラムにおいては、他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも第2の暗号鍵が受け取られ、保持される。そして、第1の暗号鍵を保持する他の第2の情報処理装置により、その認証手法に基づいて、第3の情報処理装置自身が認証される場合、保持された第2の暗号鍵を利用して、所定の応答が他の第2の情報処理装置に送付される。
【0135】
本発明の第2の情報処理システムは、第1の情報処理装置(上述した第1の情報処理装置ではなく、後述する第4の情報処理装置に相当する)が、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報を生成し、第2の情報処理装置(上述した第2の情報処理装置ではなく、後述する第6の情報処理装置に相当する)に送付し、第2の情報処理装置が、第1の情報処理装置からの要求情報を受け取ると、第1の暗号鍵と第2の暗号鍵のそれぞれを生成し、生成した第1の暗号鍵を第3の情報処理装置に送付するとともに、生成した第2の暗号鍵を保持し、第3の情報処理装置(上述した第3の情報処理装置ではなく、後述する第5の情報処理装置に相当する)が、前記第2の情報処理装置により送付された前記第1の暗号鍵を受け取り、かつ、保持し、第3の情報処理装置が、保持した第1の暗号鍵、および、第2の情報処理装置により保持された第2の暗号鍵を利用して、上述した認証手法に基づいて、第2の情報処理装置を認証することを特徴とする。
【0136】
認証手法は、共通鍵認証であり、第1の暗号鍵と第2の暗号鍵は同一の暗号鍵であるようにすることができる。
【0137】
認証手法は、公開鍵認証であり、第1の暗号鍵と第2の暗号鍵は異なる暗号鍵であるようにすることができる。
【0138】
本発明の第2の情報処理システムの情報処理方法は、第1の情報処理装置は、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報を生成し、第2の情報処理装置に送付し、第2の情報処理装置が、第1の情報処理装置からの要求情報を受け取ると、第1の暗号鍵と第2の暗号鍵のそれぞれを生成し、生成した第1の暗号鍵を第3の情報処理装置に送付するとともに、生成した第2の暗号鍵を保持し、第3の情報処理装置が、第2の情報処理装置により送付された第1の暗号鍵を受け取り、かつ、保持し、第3の情報処理装置が、保持した第1の暗号鍵、および、第2の情報処理装置により保持された第2の暗号鍵を利用して、認証手法に基づいて、第2の情報処理装置を認証することを特徴とする。
【0139】
本発明の第2の情報処理システムおよび方法においては、第1の情報処理装置により、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報が生成され、第2の情報処理装置に送付される。すると、第2の情報処理装置により、第1の暗号鍵と第2の暗号鍵のそれぞれが生成され、生成された第1の暗号鍵が第3の情報処理装置に送付されるとともに、生成された第2の暗号鍵が保持される。そして、第3の情報処理装置により、第2の情報処理装置により送付された第1の暗号鍵が受け取られ、かつ、保持される。この状態で、第3の情報処理装置により、保持された第1の暗号鍵、および、第2の情報処理装置により保持された第2の暗号鍵を利用して、認証手法に基づいて、第2の情報処理装置が認証される。
【0140】
本発明の第4の情報処理装置は、他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報を生成する生成手段と、生成手段により生成された要求情報を他の第2の情報処理装置に送付する送付手段とを備えることを特徴とする。
【0141】
認証手法は、公開鍵認証であり、生成手段により生成される第1の暗号鍵と第2の暗号鍵は異なる暗号鍵であるようにすることができる。
【0142】
他の第2の情報処理装置に、認証のための情報が入力されるか、または、認証のために利用される所定の装置が接続された場合、情報を入力したユーザ、または、接続された装置を特定する特定手段をさらに設け、生成手段は、特定手段により、他の第2の情報処理装置に情報を入力したユーザ、または、他の第2の情報処理装置に接続された装置が特定された場合、要求情報を生成するようにすることができる。
【0143】
特定手段は、SSL(Secure Socket Layer)、または、TLS(Transport Layer Security)を使用して、他の第2の情報処理装置に情報を入力したユーザ、または、他の第2の情報処理装置に接続された装置を特定するようにすることができる。
【0144】
送付手段により要求情報が他の第2の情報処理装置に送付された場合、他の第1の情報処理装置が、第1の鍵および第2の鍵を利用して認証する他の第2の情報処理装置に対して提供するサービスの代価を確定し、特定手段により特定された他の第2の情報処理装置に情報を入力したユーザ、または、特定手段により特定された、他の第2の情報処理装置に接続された装置によって特定されるユーザに対して、サービスの代価の課金を行う課金手段をさらに設けるようにすることができる。
【0145】
課金手段は、他の第2の情報処理装置に対して、サービスに対する代価とともに、さらに、送付手段から他の第2の情報処理装置に送付された要求情報を受けて、他の第2の情報処理装置が生成した第1および第2の暗号鍵に対する代価の課金を行うようにすることができる。
【0146】
本発明の第4の情報処理装置の情報処理方法は、他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報を生成する生成ステップと、生成ステップの処理により生成された要求情報を他の第2の情報処理装置に送付する送付ステップとを含むことを特徴とする。
【0147】
本発明の第4の記録媒体のプログラムは、他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵の生成を、他の第2の情報処理装置に対して要求する要求情報を生成する生成ステップを含むことを特徴とする。
【0148】
本発明の第4のプログラムは、他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵の生成を、他の第2の情報処理装置に対して要求する要求情報を生成する生成ステップと、生成ステップの処理により生成された要求情報を他の第2の情報処理装置に送付する送付ステップとを含むことを特徴とする。
【0149】
本発明の第4の情報処理装置および方法、第4の記録媒体、並びに第4のプログラムにおいては、他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報が生成され、生成された要求情報が他の第2の情報処理装置に送付される。
【0150】
本発明の第5の情報処理装置は、他の第1の情報処理装置の要求により、他の第2の処理装置が、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵を生成し、生成した第1の暗号鍵を送付してきた場合、第1の暗号鍵を受け取る受取手段と、受取手段により受け取られた第1の暗号鍵を保持する保持手段と、保持手段により保持された第1の暗号鍵、および、他の第2の情報処理装置により保持された第2の暗号鍵を利用して、認証手法に基づいて、他の第2の情報処理装置を認証する認証手段とを備えることを特徴とする。
【0151】
認証手法は、公開鍵認証であり、第1の暗号鍵と第2の暗号鍵は異なる暗号鍵であるようにすることができる。
【0152】
本発明の第5の情報処理装置の情報処理方法は、他の第1の情報処理装置の要求により、他の第2の処理装置が、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵を生成し、生成した第1の暗号鍵を送付してきた場合、第1の暗号鍵を受け取る受取ステップと、受取ステップの処理により受け取られた第1の暗号鍵を保持する保持ステップと、保持ステップの処理により保持された第1の暗号鍵、および、他の第2の情報処理装置により保持された第2の暗号鍵を利用して、認証手法に基づいて、他の第2の情報処理装置を認証する認証ステップとを含むことを特徴とする。
【0153】
本発明の第5の記録媒体のプログラムは、情報処理装置を制御するコンピュータのプログラムであって、他の第1の情報処理装置の要求に基づいて、他の第2の処理装置が生成した、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵のうちの、情報処理装置自身により保持された第1の暗号鍵、および、他の第2の情報処理装置により保持された第2の暗号鍵を利用して、上述した認証手法に基づいて、他の第2の情報処理装置を認証する認証ステップを含むことを特徴とする。
【0154】
本発明の第5のプログラムは、情報処理装置を制御するコンピュータのプログラムであって、他の第1の情報処理装置の要求に基づいて、他の第2の処理装置が生成した、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵のうちの、情報処理装置自身により保持された第1の暗号鍵、および、他の第2の情報処理装置により保持された第2の暗号鍵を利用して、上述した認証手法に基づいて、他の第2の情報処理装置を認証する認証ステップを含むことを特徴とする。
【0155】
本発明の第5の情報処理装置および方法、第5の記録媒体、並びに、第5のプログラムにおいては、他の第1の情報処理装置の要求により、他の第2の処理装置が、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵を生成し、生成した第1の暗号鍵を送付してきた場合、第1の暗号鍵が、第5の情報処理装置により受け取られ、保持される。そして、第5の情報処理装置により保持された第1の暗号鍵、および、他の第2の情報処理装置により保持された第2の暗号鍵を利用して、上述した認証手法に基づいて、他の第2の情報処理装置が認証される。
【0156】
本発明の第6の情報処理装置は、他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報を受け取る受取手段と、受取手段により受け取られた要求情報に基づいて、第1の暗号鍵と第2の暗号鍵を生成する鍵生成手段と、鍵記生成手段により生成された第1の暗号鍵と第2の暗号鍵のうちの、第1の暗号鍵を他の第2の情報処理装置に送付する送付手段と、鍵生成手段により生成された第1の暗号鍵と第2の暗号鍵のうちの、第2の暗号鍵を保持する保持手段と、送付手段により送付された第1の暗号鍵を保持する他の第2の情報処理装置により、認証手法に基づいて、自分自身が認証される場合、保持手段により保持された第2の暗号鍵を利用して、所定の応答を生成する応答生成手段とを備え、送付手段は、応答生成手段により生成された応答を、他の第2の情報処理装置に送付することを特徴とする。
【0157】
認証手法は、公開鍵認証であり、第1の暗号鍵と第2の暗号鍵は異なる暗号鍵であるようにすることができる。
【0158】
他の第2の情報処理装置により認証されるための情報を入力する入力手段をさらに設けるようにすることができる。
【0159】
他の第2の情報処理装置により認証される場合に利用する所定の装置を接続する接続手段をさらに設けるようにすることができる。
【0160】
接続手段に接続される装置は、ICカードであるようにすることができる。
【0161】
保持手段は、耐タンパ性を有するようにすることができる。
【0162】
本発明の第6の情報処理装置の情報処理方法は、他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報を受け取る受取ステップと、受取ステップの処理により受け取られた要求情報に基づいて、第1の暗号鍵と第2の暗号鍵を生成する鍵生成ステップと、鍵生成ステップの処理により生成された第1の暗号鍵と第2の暗号鍵のうちの、第1の暗号鍵を他の第2の情報処理装置に送付する鍵送付ステップと、鍵生成ステップの処理により生成された第1の暗号鍵と第2の暗号鍵のうちの、第2の暗号鍵を保持する保持ステップと、鍵送付ステップの処理により送付された第1の暗号鍵を保持する他の第2の情報処理装置により、認証手法に基づいて、情報処理装置が認証される場合、保持ステップの処理により保持された第2の暗号鍵を利用して、所定の応答を生成する応答生成ステップと、応答ステップの処理により生成された応答を他の第2の情報処理装置に送付する応答送付ステップとを含むことを特徴とする。
【0163】
本発明の第6の記録媒体のプログラムは、情報処理装置を制御するコンピュータのプログラムであって、他の第1の情報処理装置から情報処理装置に送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報に基づいて、他の第2の情報処理装置に送信される第1の暗号鍵と、情報処理装置に保持される第2の暗号鍵を生成する鍵生成ステップと、送信された第1の暗号鍵を保持する他の第2の情報処理装置により、認証手法に基づいて、情報処理装置が認証される場合、情報処理装置により保持された第2の暗号鍵を利用して、所定の応答を生成する応答生成ステップとを含むことを特徴とする。
【0164】
本発明の第6のプログラムは、、情報処理装置を制御するコンピュータのプログラムであって、他の第1の情報処理装置から情報処理装置に送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報に基づいて、他の第2の情報処理装置に送信される第1の暗号鍵と、情報処理装置に保持される第2の暗号鍵を生成する鍵生成ステップと、送信された第1の暗号鍵を保持する他の第2の情報処理装置により、認証手法に基づいて、情報処理装置が認証される場合、情報処理装置により保持された第2の暗号鍵を利用して、所定の応答を生成する応答生成ステップとを含むことを特徴とする。
【0165】
本発明の第6の情報処理装置および方法、第6の記録媒体、並びに第6のプログラムにおいては、他の第1の情報処理装置から第6の情報処理装置に送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報に基づいて、他の第2の情報処理装置に送信される第1の暗号鍵と、情報処理装置に保持される第2の暗号鍵が第6の情報処理装置により生成される。その後、送信された第1の暗号鍵を保持する他の第2の情報処理装置により、上述した認証手法に基づいて、第6の情報処理装置が認証される場合、第6の情報処理装置により保持された第2の暗号鍵を利用して、所定の応答が生成され、他の第2の情報処理装置に送信される。
【発明の実施の形態】
【0166】
(認証鍵割当システムにより支援されるビジネスモデル)
はじめに、本発明が適用される認証鍵割当システムにより支援されるビジネスモデルについて説明する。
【0167】
なお、この例においては、Kerberos認証鍵割当システムなどの汎用アカウント方式、または、公開鍵認証基盤によりユーザUserが特定されることで、そのユーザUserへの課金が可能とされる。
【0168】
図1は、汎用アカウント方式の存在を想定した場合のビジネスモデルの参加者を表している。即ち、参加者は、ユーザUser、サービス提供者SP、鍵割り当て者KA、および、汎用アカウント管理者KDCとされる。ユーザUserは、汎用アカウント管理者KDCに対して登録済みであり、鍵割り当て者KAは、汎用アカウントによってユーザUserを特定する。
【0169】
図2は、公開鍵認証基盤の存在を想定した場合のビジネスモデルの参加者を表している。即ち、参加者は、ユーザUser、サービス提供者SP、鍵割り当て者KA、および、認証センタCAとされる。ユーザUser、サービス提供者SP、および、鍵割り当て者KAのそれぞれは、認証センタCAに対して登録済みであり、ユーザUser、サービス提供者SP、および、鍵割り当て者KAのそれぞれは、公開鍵認証基盤を利用して相互の電子署名の検証を行う。
【0170】
図3は、公開鍵認証基盤と汎用アカウント方式が併用される場合のビジネスモデルの参加者を表している。即ち、参加者は、ユーザUser、サービス提供者SP、鍵割り当て者KA、認証センタCA、および汎用アカウント管理者KDCとされる。この場合、鍵割り当て者KAは、汎用アカウントによってユーザUserを特定し、また、サービス提供者SPの電子署名を公開鍵認証基盤によって検証する。
【0171】
なお、参加者の数は、特に限定されないが、図1乃至図3のいずれの場合も、この例においては、例えば、鍵割り当て者KAは、1つとされ、また、ユーザUserとサービス提供者SPのそれぞれは、複数とされる。
【0172】
また、一般的に、公開鍵認証基盤の認証センタや、Kerberos認証鍵割当システムの管理者は、複数となりうるが、図1乃至図3のいずれの場合も、この例においては、例えば、汎用アカウント管理者KDCと認証センタCAのそれぞれは、1つとされる。
【0173】
本発明のビジネスモデルにおいては、最初に、ユーザUserとサービス提供者SPが、所定のサービス利用契約を結び、それ以降、ある一定回数や一定期間などの制限の下、特定のサービス提供者SPが、特定のユーザUserを認証する場合、例えば、ユーザUserが、サービス提供者SPが提供するニュースの定期購読や、一定期間のデータベース検索利用を行う場合等に、サービス提供者SPがユーザUserを効率的に認証することが可能になる。
【0174】
即ち、頻繁に認証を行う2者(ユーザUserとサービス提供者SP)の間に、汎用アカウントや公開鍵認証基盤とは別の認証手法を提供する。この認証は、2者間で直接行うことが可能であるため効率的である。またこの認証手法の使用を停止すべき場合にも、特定のサービス提供者SPとユーザUserの間でのみ使われる認証手法なので、無効化の通知は容易である。これにより、上述した汎用アカウント方式の第2の課題、および、公開鍵認証基盤の第2の課題を解決することが可能になる。
【0175】
直接に認証を行うことは個別アカウント方式でも可能であったが、本発明のビジネスモデルにおいては、新たな認証手法の割り当て時のみに、汎用アカウント方式あるいは公開鍵認証基盤を利用して、ユーザUserを特定する。これにより、個別アカウント方式で必要だった登録の手間が省けると同時に、ユーザはサービス利用時に匿名性を保つことができる。
【0176】
また、新たに割り当てられる認証手法は、共通鍵認証あるいは公開鍵認証とされる。ユーザUserは、共通鍵認証に必要な情報を、ICカードに類似した機能を持つ装置で保持する。これにより、鍵割り当てや選択、および、認証のための計算の自動化が可能になる。従って、上述した個別アカウント方式の第1および第2の課題を解決することが可能になる。
【0177】
なお、以下、このICカードに類似した機能を持つ装置を、鍵保持装置と称する。また、この例においては、ユーザUserには、鍵割り当て者KAから鍵保持装置が配布されているものとする。サービス提供者SPと鍵割り当て者KAとの間では、鍵割り当て者KAが、サービス提供者SPからの要請があった場合に、ユーザUserの鍵保持装置とサービス提供者SPのそれぞれに対して、鍵割り当てを行い、ユーザUserからのサービス使用料の徴収の代行を行うという契約を結んでいるものとする。
【0178】
この例においては、認証手法の割り当て(鍵割り当て)は、サービス提供者SPからの特定のサービスを利用するユーザUserへの鍵割り当ての要求があった場合、鍵割り当て者KAにより行われる。
【0179】
具体的には、鍵割り当て者KAは、汎用アカウントあるいは公開鍵認証基盤を使ってユーザUserを特定し、ユーザUserへの課金(サービス使用料金と鍵割り当ての手数料の徴収)と引き換えに鍵割り当てを行う。その後、鍵割り当て者KAは鍵割り当てを行ったことの通知をサービス提供者SPに送る。
【0180】
即ち、認証手法の割り当てを行う場合、鍵割り当て者KAが、新たな認証手法の暗号鍵を生成し、サービス提供者SPと、ユーザUserが保持する鍵保持装置に対して、その暗号鍵を渡す。
【0181】
或いは、認証手法の割り当てを行う場合、鍵割り当て者KAが、ユーザUserが保持する鍵保持装置に対して、新たな認証手法の暗号鍵の生成を要求する。鍵保持装置は、その要求を受けて、新たな認証手法の暗号鍵を自分自身で生成し、鍵割り当て者KAとサービス提供者SPのそれぞれに対して、その暗号鍵を渡す。
【0182】
なお、本明細書においては、「鍵保持装置が、新たな認証手法の暗号鍵を生成する」とは、「鍵保持装置が、鍵割り当て者KAの要求を受けた時点で、新たな認証手法の暗号鍵を新規に生成する(オンデマンドで生成する)」ことのみならず、「鍵保持装置自身または鍵保持装置とは異なる他の装置により予め生成された複数の暗号鍵の候補を、鍵保持装置は予め保持しておき、鍵割り当て者KAの要求を受けたとき、鍵保持装置は、保持している複数の暗号鍵の候補のうちの所定の1つを抽出し(選択し)、それを新たな認証手法の暗号鍵とすることで、新たな認証手法の暗号鍵を生成する」ことも含む概念である。
【0183】
また、以下、ユーザUserが保持する鍵保持装置と、サービス提供者SPの両者に割り当てられる認証手法において、鍵保持装置に割り当てる方の鍵を、証明鍵と、サービス提供者SPに割り当てる鍵を、検証鍵と、それぞれ称する。
【0184】
上述したように、認証手法としては、共通鍵認証を用いることも、公開鍵認証を用いることも可能である。共通鍵認証を用いる場合には、検証鍵と証明鍵は、一致する(同一の鍵となる)。これに対して、公開鍵認証を用いる場合には、検証鍵は、公開鍵とされ、証明鍵は、秘密鍵とされるため、検証鍵と証明鍵は異なる鍵となる。
【0185】
ここで重要な点は、鍵割り当て者KAが割り当てる認証手法は、ユーザUserに課金を行うための認証手法ではなく、特定のサービスを提供するための認証手法である点である。即ち、鍵割り当て者KAからサービス提供者SPへの鍵割り当ての通知には、ユーザUserを特定する情報やクレジットカード番号が含まれる必要がない。
【0186】
従って、ユーザUserは、サービス提供者SPに対して匿名性を保つことが可能になると同時に、新たに割り当てられた認証手法の鍵が何らかの理由で漏洩した場合にも、可能な不正は、鍵割り当て時に確定したサービスの利用に限定される。これにより、1つの認証手法の重要性が過大になることを防止することが可能になる。
【0187】
新たに割り当てられた認証手法による認証は、次の3点が前提とされる。
【0188】
即ち、1点目として、鍵割り当て者KAが、汎用アカウントあるいは公開鍵認証基盤でサービス提供者SPとユーザUserを正しく特定できること、2点目として、鍵割り当て者KAが信用できる(鍵をサービス提供者SPとユーザUserに正確に割り当てる)こと、3点目として、鍵割り当て者KAが割り当てた鍵を割り当て対象者以外(鍵割り当て者KA自身も含む)に使用させないことの3点である。このように、鍵割り当て者KAは、汎用アカウント方式あるいは公開鍵認証方式における、汎用アカウント管理者KDCあるいは認証センタCAと同等の資格(上述した3点を確実に実行できる資格)を有する必要がある。
【0189】
次に、本ビジネスモデルの動作について説明する。
【0190】
はじめに、ユーザUserは、サービスの利用を選択する。
【0191】
ユーザUserにより選択されたサービスを提供可能なサービス提供者SPは、そのサービスの内容や金額などを、鍵割り当て者KAに通知する鍵割り当て依頼書をユーザUserに与える。
【0192】
ユーザUserは、鍵割り当て依頼書を鍵割り当て者KAに提出すると、鍵割り当て者KAは、それを受けて、ユーザUserが保持する鍵保持装置に対して、新たな認証手法に対する証明鍵と、認証手法の識別番号などの付加情報を入力する。
【0193】
或いは、ユーザUserは、鍵割り当て依頼書を鍵割り当て者KAに提出すると、鍵割り当て者KAは、それを受けて、ユーザUseが保持する鍵保持装置に対して、新たな認証手法の暗号鍵の生成を要求する要求情報を入力する。鍵保持装置は、この要求情報を受けて、新たな認証手法の暗号鍵、即ち、新たな認証手法に対する証明鍵と、それと対になる検証鍵を生成する。そして、鍵保持装置は、証明鍵を自分自身で保持するとともに、検証鍵を鍵割り当て者KAに与える。
【0194】
これらの鍵割り当てのとき、鍵割り当て者KAは、鍵保持装置を保持するユーザUserを、汎用アカウントあるいは公開鍵認証基盤によって特定し、ユーザUserに対して、サービスに見合った課金を行う。その後、鍵割り当て者KAは、課金額から手数料を差し引いた金額を、サービス提供者SPに支払う。
【0195】
そのため、鍵保持装置には、ユーザUserが汎用アカウントあるいは公開鍵認証基盤で認証を受けるために必要なパスワードを入力する入力部、ICカードを接続する接続部等が設けられる。
【0196】
次に、鍵割り当て者KAは、ユーザUserが保持する鍵保持装置に対して、サービス提供者SP向けの鍵割り当て報告書を作成して与える。
【0197】
鍵割り当て報告書には、割り当てられた認証手法に関する情報(認証手法の識別番号、その認証手法に対する検証鍵)が含まれている。
【0198】
鍵保持装置は、鍵割り当て報告書をサービス提供者SPに提出し、それによって、サービス提供者SPは、新たな認証手法に対する検証鍵と付属情報を得る。即ち、サービス提供者SPは、鍵割り当てを受けたユーザUserを認証するための検証鍵を得る。
【0199】
認証手法の割り当て以降、ユーザUserがサービスを利用する場合、サービス提供者SPは、ユーザUserが保持する鍵保持装置との間で割り当てられた認証手法による認証を行う。そして、サービス提供者SPは、この認証に成功すればサービスを提供する。
【0200】
この場合(サービスの提供が行われる場合)、この認証が行われた鍵保持装置(ユーザUserが保持する鍵保持装置)と、サービス提供者SPの間で、一時的な暗号鍵の共有を行い、サービス提供時の通信を暗号化する。これにより、ユーザUserの成りすましやサービス内容の漏洩を防止することが可能になる。
【0201】
割り当てられる認証手法は、その使用目的を最初に確定させることで、有効期限や使用者が定まる。そのため、有効期限が過ぎたときには削除することが可能になる。また、認証手法の使用を停止すべき場合には、鍵割り当て者KAからサービス提供者SPに無効化を通知することが可能になる。
【0202】
(認証鍵割当システム)
次に、本発明が適用される認証鍵割当システムについて説明する。
【0203】
説明が煩雑になるので、次の第1実施形態乃至第6実施形態のそれぞれに分けて、その順番に個別に説明していく。
【0204】
即ち、第1実施形態として、汎用アカウント方式(Kerberos)のみが存在する状態(図1に対応する状態)で、割り当てられる認証手法が、共通鍵認証である場合の認証鍵割当システムについて説明する。
【0205】
第2実施形態として、公開鍵認証基盤のみが存在する状態(図2に対応する状態)で、割り当てられる認証手法が、公開鍵認証である場合の認証鍵割当システムについて説明する。
【0206】
第3実施形態として、図3の状態に対応して、ユーザ認証には、汎用アカウント方式が利用され、かつ、サービス提供者の電子署名が公開鍵認証基盤で検証される場合(公開鍵認証基盤と汎用アカウント方式が利用され、かつ、新たに割り当てる認証手法が公開鍵認証である場合)の認証鍵割当システムについて説明する。
【0207】
第4実施形態として、図3の状態に対応して、ユーザ認証には、汎用アカウント方式が利用され、かつ、鍵割り当て者の電子署名が公開鍵認証基盤で検証される場合(公開鍵認証基盤と汎用アカウント方式が利用され、かつ、新たに割り当てる認証手法が公開鍵認証である場合)の認証鍵割当システムについて説明する。
【0208】
以上の第1乃至第4実施形態においては、新たな認証手法の暗号鍵は、鍵割り当て者KAが保有する装置(後述する、鍵割り当て者端末)により生成されるが、上述したように、ユーザUserが保有する鍵保持装置自身により生成されてもよい。
【0209】
そこで、第5実施形態と第6実施形態として、ユーザUserが保有する鍵保持装置が新たな認証手法の暗号鍵を生成する認証鍵割当システムについて説明する。
【0210】
即ち、第5実施形態として、第2実施形態に対応する実施形態(公開鍵認証基盤のみが存在する状態(図2に対応する状態)で、割り当てられる認証手法が、公開鍵認証である場合の認証鍵割当システム)であって、ユーザUserが保有する鍵保持装置が新たな認証手法の暗号鍵を生成する認証鍵割当システムについて説明する。
【0211】
また、第6実施形態として、第4実施形態に対応する実施形態(図3の状態に対応して、ユーザ認証には、汎用アカウント方式が利用され、かつ、鍵割り当て者の電子署名が公開鍵認証基盤で検証される場合(公開鍵認証基盤と汎用アカウント方式が利用され、かつ、新たに割り当てる認証手法が公開鍵認証である場合)の認証鍵割当システム)であって、ユーザUserが保有する鍵保持装置が新たな認証手法の暗号鍵を生成する認証鍵割当システムについて説明する。
【0212】
(第1実施形態)
以下、図面を参照して、本発明の第1実施形態が適用される認証鍵割当システムについて説明する。
【0213】
図4は、認証鍵割当システム1の構成例を表している。
【0214】
図4に示されるように、認証鍵割当システム1においては、任意の人数(この例では、1人)のユーザUser(図1)が使用するユーザ装置11、任意の人数(この例では、1人)の鍵割り当て者KA(図1)が使用する鍵割り当て者端末12、任意の人数(この例では、1人)のサービス提供者SP(図1)が使用するサービス提供者端末13、および、任意の人数(この例では、1人)の汎用アカウント管理者KDC(図1)が使用する汎用アカウント管理者端末15のそれぞれが、ネットワーク14を介して相互に接続される。
【0215】
ネットワーク14の種類は、特に限定されないが、この例においては、例えば、インターネットとされる。なお、ユーザ装置11、鍵割り当て者端末12、サービス提供者端末13、および、汎用アカウント管理者端末15のそれぞれは、他の装置と、ネットワーク14を介さずに直接通信を行ってもよい。この場合、ネットワーク14は、省略可能である。
【0216】
ユーザ装置11は、後述するように、ユーザ端末21、鍵保持装置22、および、ICカード23により構成される。ただし、鍵保持装置22が、サービス提供者端末13から提供されるサービスを利用する機能、および、ネットワーク14を介して他の装置と通信する機能を有している場合、ユーザ端末21は省略可能である。
【0217】
図5乃至図8は、鍵割り当て者端末12が保持するデータの例を表している。
【0218】
即ち、鍵割り当て者端末12のメモリ(後述する図18の記憶部88等)には、図5に示されるような鍵割り当て表、図6に示されるようなサービス提供者鍵表、図7に示されるような鍵保持装置鍵表、および、図8に示されるような鍵割り当て者アカウント情報が記憶されている。具体的には、この例においては、例えば、図5の鍵割り当て表、図6のサービス提供者鍵表、および、図7の鍵保持装置鍵表のそれぞれは、Key−ID、SP−ID、および、HW−IDのそれぞれで検索できるデータベースとして実装される。
【0219】
図5の鍵割り当て表においては、各行(以下、レコードと称する)が、鍵割り当て者端末12により割り当てられた認証手法に対応している。
【0220】
Key−IDは、割り当てられた認証手法の識別番号を表しており、一意になるように振られている。
【0221】
Acc−IDは、認証手法の割り当て時に、支払いをしたユーザ(が保有するICカード)の汎用アカウント方式での識別番号を表している。
【0222】
HW−IDは、認証手法の割り当てられた鍵保持装置22の識別番号を表している。
【0223】
SP−IDは、認証手法の割り当てを受けたサービス提供者端末13(サービス提供者SP)の識別番号を表している。
【0224】
有効期限は、認証手法の有効期限を表している。
【0225】
サービス内容は、その認証手法を利用する認証で、サービス提供者端末13(サービス提供者SP)からユーザ端末21(ユーザUser)に提供されるサービスの内容を表している。
【0226】
証明鍵=検証鍵は、認証手法の検証鍵および証明鍵を表している。なお、この例においては、認証手法として共通鍵暗号が利用されるので、ユーザUser(鍵保持装置22)とサービス提供者SP(サービス提供者端末13)が保持する鍵は一致する。
【0227】
図6のサービス提供者鍵表においては、各レコードが、鍵割り当て者端末12(鍵割り当て者KA)と契約を結んだサービス提供者端末13(サービス提供者SP)に対応する。
【0228】
SP−IDは、契約を結んだサービス提供者端末13(サービス提供者SP)の識別番号を表しており、契約締結時に一意になるように振られている。
【0229】
SP−addressは、サービス提供者端末13の連絡先アドレス(メ−ルアドレスやURLなど)を表している。これは、認証手法の失効が発生した時や問い合わせ時の連絡先とされる。
【0230】
固有暗号鍵は、契約締結時にサービス提供者と鍵割り当て者の間で取り決めた暗号鍵を表しており、両者の間での通信の秘匿性や完全性を保証する目的で用いられる。
【0231】
図7の鍵保持装置鍵表においては、各レコードが、鍵保持装置22に対応している。
【0232】
HW−IDは、鍵保持装置22の識別番号を表しており、鍵保持装置22に一意に振られる。
【0233】
固有暗号鍵は、特定の鍵保持装置22と鍵割り当て者端末12の間で共有している暗号鍵を表しており、新たな認証手法を割り当てる時に、両者の間での認証と鍵共有のために用いられる。
【0234】
図8の鍵割り当て者アカウント情報は、汎用アカウントでの鍵割り当て者端末12(鍵割り当て者KA)の識別番号であるAcc−IDと、汎用アカウント管理者端末15(汎用アカウント管理者KDC)との間での認証に用いる登録暗号鍵とからなる。
【0235】
図9と図10は、サービス提供者SPが保持するデータの例を表している。
【0236】
即ち、サービス提供者端末13のメモリ(後述する図19の記憶部108等)には、図9に示されるような認証情報表、および、図10に示されるようなサービス提供者固有情報が記憶されている。この例においては、例えば、図9の認証情報表は、Key−IDで検索できるデータベースとして実装される。
【0237】
図9の認証情報表において、各レコードは、割り当てを受けた認証手法に対応する。
【0238】
Key−ID、有効期限、および検証鍵のそれぞれは、認証手法の識別番号、有効期限、および検証鍵のそれぞれを表している。サービス内容は、その認証手法で認証されるユーザUser(ユーザ端末21)に提供するサービスの内容を表している。
【0239】
図10のサービス提供者固有情報において、SP−IDは、サービス提供者端末13(サービス提供者SP)と鍵割り当て者端末12(鍵割り当て者KA)との鍵割り当て契約の締結時に割り振られた識別番号を表している。同様に、固有暗号鍵は、鍵割り当て契約締結時に鍵割り当て者端末12(鍵割り当て者KA)との間で取り決めた暗号鍵を表しており、両者の間での通信の秘匿性と完全性を保証する目的で用いられる。
【0240】
図11乃至図14は、ユーザUserが保持するデータの例を表している。
【0241】
即ち、ユーザ装置11の鍵保持装置22のメモリ(後述する図16のデータ記憶部53、若しくは、鍵記憶部54)、または、ICカード23には、図11の証明鍵表、図12のサービス情報表、図13の鍵保持装置固有情報、および、図14のユーザカウント情報が記憶されている。この例においては、例えば、図11の証明鍵表と図12のサービス情報表は、Key−IDで検索できるデータベースとして実装される。
【0242】
図11の証明鍵表と図12のサービス情報表において、各レコードは、鍵保持装置22(ユーザUser)が鍵割り当て者端末12(鍵割り当て者KA)から割り当てを受けた認証手法に対応する。
【0243】
Key−IDは、認証手法の識別番号を表している。証明鍵は、認証手法の証明鍵を表している。有効期限は、認証手法の認証鍵の有効期限を表している。サービス内容は、この認証手法で認証されたときに提供されるサービスの内容を表している。
【0244】
図13の鍵保持装置固有情報において、HW−IDは、鍵保持装置22の固有の識別番号を表している。固有暗号鍵は、鍵保持装置22に新たな証明鍵を書き込むときに、書き込みを行う相手が鍵割り当て者KA(鍵割り当て者端末12)であることを認証し、かつ、書き込まれる証明鍵が漏洩や改ざんされないために用いられる暗号鍵を表している。
【0245】
図14のユーザカウント情報は、汎用アカウントでの鍵割り当て者の識別番号であるAcc−IDと、汎用アカウント管理者KDC(汎用アカウント管理者端末15)との間での認証に用いる登録暗号鍵からなる。なお、Acc−IDと登録暗号鍵は、ユーザが入力したログイン名とパスワードから生成されるものであってもよい。
【0246】
図15は、ユーザ端末15の構成例を表している。
【0247】
なお、この例においては、ユーザ端末15は、図15に示されるようなパーソナルコンピュータとされるが、サービス提供者端末13から提供されるサービスを利用でき、かつ、鍵保持装置22と接続可能なものであれば限定されず、例えば、デジタル家電製品等でもよい。
【0248】
図15において、CPU31は、ROM32に記憶されているプログラム、または記部38からRAM33にロードされたプログラムに従って各種の処理を実行する。
【0249】
RAM33にはまた、CPU31が各種の処理を実行する上において必要なデータなども適宜記憶される。
【0250】
CPU31、ROM32、およびRAM33は、バス34を介して相互に接続されている。このバス34にはまた、入出力インタフェース35も接続されている。
【0251】
入出力インタフェース35には、鍵保持装置22が接続される。
【0252】
入出力インタフェース35にはまた、キーボードなどよりなる入力部36、ディスプレイなどよりなる出力部37、ハードディスクなどより構成される記憶部38、ネットワーク14(図4)を介して他の装置と相互に通信するための通信処理を実行する通信部39が接続されている。
【0253】
入出力インタフェース35にはさらにまた、必要に応じてドライブ40が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブル記録媒体41が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部38にインストールされる。
【0254】
図16は、鍵保持装置22の構成例を表している。
【0255】
図16において、CPU51は、ROM52に記憶されているプログラム、または、ユーザ端末21から通信処理部57を介してRAM53にロードされたプログラムに従って各種の処理を実行する。RAM53にはまた、CPU51が各種の処理を実行する上において必要なデータなども適宜記憶される。CPU51、ROM52、およびRAM53は、バス60を介して相互に接続されている。
【0256】
このバス60にはまた、図12のサービス情報表を記憶するデータ記憶部53、図11の証明鍵表、および、図13の鍵保持装置固有情報を記憶する鍵記憶部54、並びに、CPU51の制御に基づいて、鍵割り当て者KAからの情報(図4の鍵割り当て者端末12により送信され、ネットワーク14、および、ユーザ端末21を介して通信処理部57により受信された情報)や、データ記憶部53に記憶されている図12のサービス情報表の有効期限に従って、鍵記憶部54またはデータ記憶部53の内容を追加あるいは削除するデータ管理部55が設けられている。
【0257】
このバス60にはさらにまた、CPU51の制御に基づいて、暗号鍵を利用して、認証のための演算処理を行う演算処理部56、ユーザ端末21との通信処理を行う通信処理部57、鍵保持装置22を使用するユーザUserを特定する処理を行う認証処理部58が設けられている。
【0258】
ユーザ認証が、ログイン名とパスワードで行われる場合、ユーザUserは、ユーザ端末22のディスプレイ(図15の出力部37)を確認しながら、ユーザ端末22のキーボード(図15の入力部36)を操作して、ログイン名とパスワードを入力する。ユーザ端末21に入力されたログイン名とパスワードは、図15の入出力インタフェース35、および、通信処理部57を介して認証処理部58に供給され、認証処理部58は、供給されたログイン名とパスワードに基づいて、図14のユーザアカウント情報であるAcc−IDと登録暗号鍵を生成し、ユーザ認証の処理を行う。
【0259】
なお、鍵保持装置22が、ユーザ端末21に接続されずに、それ単体で利用され、かつ、ユーザ認証が、ログイン名とパスワードで行われる場合、認証処理部58には、キーボードとディスプレイが直接接続される。
【0260】
これに対して、共通鍵暗号または、公開鍵暗号に基づく認証が利用される場合、認証処理部58には、ICカード23が接続される。図14のAcc−IDと登録暗号鍵は、ICカード23に保持される。
【0261】
この例において、鍵保持装置22は、認証処理部58に接続されたICカード23に対して、ICカード23が保持する暗号鍵を使ったデータの暗号化、および、暗号化データの復号を依頼すること、並びに、ICカード23から認証のために必要な付属情報(ユーザの識別番号や、証明書など)を取得することができるものとする。
【0262】
後述するように、ユーザの特定は新たな認証手法の割り当てのときにのみ必要とされるので、それ以外のときには、共通鍵暗号または、公開鍵暗号に基づく認証であれば、ICカード23を認証処理部58より取り外しておくことが可能であり、また、パスワード認証であれば、鍵保持装置22がパスワードを保持することなく、ユーザUserに毎回パスワードを入力させることで、これらのユーザ認証手法に関する各種情報を鍵保持装置22から切り離すことが可能である。
【0263】
なお、鍵記憶部54、演算処理部56、およびデータ管理部55のそれぞれは、耐タンパ性を有するようになされるとよい。この場合、内部で保持あるいは処理されているデータが外部から取得や改変されることを防止することが可能になる。
【0264】
図17は、ICカード23の構成例を表している。
【0265】
ICカード23も、内部に保持されているデータや処理内容が外部から取得されないように、耐タンパ性を有するようになされるとよい。
【0266】
ICカード23には、認証に使う暗号鍵と付属情報(共通鍵認証の場合にはその共通鍵暗号の暗号鍵、公開鍵認証の場合には公開鍵暗号の秘密鍵と証明書)を記憶する記憶部71、記憶部71が保持する暗号鍵を利用して、認証のための計算処理を行う計算処理部72、鍵保持装置22の認証処理部58(図16)との通信処理を行う通信処理部73が設けられている。ユーザ認証にICカード23が利用される場合、図14のアカウント情報は、記憶部71に保持される。
【0267】
図18は、鍵割り当て者端末12の構成例を表している。
【0268】
図18において、CPU81乃至リムーバブル記録媒体91のそれぞれは、図15のユーザ端末21のCPU31乃至リムーバブル記録媒体41のそれぞれと、同様の構成とされるため、これらの説明は省略する。
【0269】
ただし、例えば、記憶部88等には、上述した図5乃至図8のデータが記憶される。
【0270】
図19は、サービス提供者端末13の構成例を表している。
【0271】
図19において、CPU101乃至リムーバブル記録媒体111のそれぞれは、図15のユーザ端末21のCPU31乃至リムーバブル記録媒体41のそれぞれと、同様の構成とされるため、これらの説明は省略する。
【0272】
ただし、例えば、記憶部108等には、上述した図9と図10のデータが記憶されている。
【0273】
図20は、汎用アカウント管理者端末15の構成例を表している。
【0274】
図20において、CPU121乃至リムーバブル記録媒体131のそれぞれは、図15のユーザ端末21のCPU31乃至リムーバブル記録媒体41のそれぞれと、同様の構成とされるため、これらの説明は省略する。
【0275】
ただし、例えば、記憶部128等には、図21と図22に示されるようなデータが記憶されている。
【0276】
この例においては、図21のアカウント管理表は、Acc−IDで検索できるデータベースとして実装されている。また、Acc−IDは、汎用アカウントでのユーザUser(鍵保持装置22)の識別番号を表しており、一意に振られている。暗号鍵は、共通鍵認証でユーザUser(鍵保持装置22)を認証するための情報を表している。
【0277】
図22の汎用アカウント管理者固有鍵は、汎用アカウント管理者KDC(汎用アカウント管理者端末15)だけの暗号鍵を表している。
【0278】
次に、図23のフローチャートを参照して、認証鍵割当システム1の動作の概略について説明する。
【0279】
ステップS1において、図4のユーザ端末21(ユーザUser)が、サービスを選択すると、鍵割り当て者端末12(鍵割り当て者KA)は、ユーザUserの鍵保持装置22と、サービス提供者端末13(サービス提供者SP)に対して、そのサービスの提供のための認証手法の割り当てを行う。なお、このような一連の処理を、以下、「サービス選択/鍵割り当て処理」と称する。「サービス選択/鍵割り当て処理」の詳細については、図24乃至図26のフローチャートと図27のアローチャートを参照して、後述する。
【0280】
ステップS1の処理により認証手法の割り当てが行われると、ステップS2において、ユーザUserの鍵保持装置22は、割り当てられた認証手法を利用して、サービス提供のための認証に応答する。この認証に成功した場合、サービス提供者端末13(サービス提供者SP)は、その鍵保持装置22を所持するユーザUserに対して(鍵保持装置22に接続されたユーザ端末21に対して)、サービスを提供する。なお、このような一連の処理を、以下、「鍵使用/サービス提供処理」と称する。「鍵使用/サービス提供処理」の詳細については、図30と図31のフローチャートを参照して、後述する。
【0281】
次に、ステップS3において、ユーザ装置11、鍵割り当て者端末12、および、サービス提供者端末13のそれぞれは、後述するステップS6の処理(「鍵削除処理」)を行うか否かを判定する。
【0282】
ステップS3の処理の判定方法は、特に限定されないが、この例においては、例えば、後述するように、外部より鍵削除を行うきっかけ(トリガ)が、ユーザ装置11、鍵割り当て者端末12、および、サービス提供者端末13のそれぞれに与えられるものとすると、ステップS3において、ユーザ装置11、鍵割り当て者端末12、および、サービス提供者端末13のそれぞれは、このトリガを取得した場合、「鍵削除処理」を行うと判定する。
【0283】
この場合、鍵保持装置22に保持される暗号鍵には有効期限があり、ステップS6において、有効期限が過ぎた認証手法の情報の削除が行われる。なお、このような処理を、以下、「鍵削除処理」と称する。「鍵削除処理」の詳細については、図37乃至図39のフローチャートを参照して、後述する。
【0284】
これに対して、ステップS3において、「鍵削除処理」を行わないと判定された場合、ステップS4において、鍵割り当て者端末12は、後述するステップS7の処理(「鍵使用停止処理」)を行うか否かを判定する。
【0285】
ステップS4の処理の判定方法は、特に限定されないが、この例においては、例えば、鍵割り当て者端末12は、割り当てられた認証手法の証明鍵が、何らかの理由で外部に漏洩したことを検出した場合、または、鍵保持装置22が盗難にあったことを検出した場合(検出手段は図示せず)、ステップS4において、「鍵使用停止処理」を行うと判定する。
【0286】
この場合、ステップS7において、認証手法の使用を停止する処理が実行される。具体的には、鍵割り当て者端末12(鍵割り当て者KA)が、認証手法の使用を停止することを、サービス提供者端末13(サービス提供者SP)に通知し、該当する認証手法の使用を中止させる。なお、このような処理を、以下、「鍵使用停止処理」と称する。「鍵使用停止処理」の詳細については、図40と図41のフローチャートを参照して、後述する。
【0287】
これに対して、ステップS4において、「鍵使用停止処理」を行わないと判定した場合、ステップS5において、鍵保持装置22とサービス提供者端末13のそれぞれは、上述した「鍵使用/サービス提供処理」を行うか否かを判定する。
【0288】
ステップS5において、「鍵使用/サービス提供処理」を行うと判定された場合、ステップS2に戻り、「鍵使用/サービス提供処理」が再度実行される。
【0289】
これに対して、ステップS5において、「鍵使用/サービス提供処理」を行わないと判定された場合、ステップS3に戻り、それ以降の処理が繰り返される。
【0290】
即ち、上述したステップS1乃至S7の処理は、所定の1つの目的別認証鍵に対する認証鍵割当システム1の処理を表しており、その1つの目的別認証鍵に対して、上述したステップS1の「サービス選択/鍵割り当て処理」が実行されると、ステップS6の「鍵削除処理」、または、ステップS7の「鍵使用停止処理」のうちのいずれか一方の処理が実行されるまで、その目的別認証鍵は保持状態とされ、必要に応じてステップS2の「鍵使用/サービス提供処理」が複数回実行される。
【0291】
認証鍵割当システム1においては、そのような目的別認証鍵が複数個存在し、それらの複数の目的別認証鍵に対するステップS1乃至S7の処理は、それぞれ独立して行われる。
【0292】
以下、「サービス選択/鍵割り当て処理」、「鍵使用/サービス提供処理」、「鍵削除処理」、および、「鍵使用停止処理」のそれぞれの詳細について、その順番で個別に説明する。
【0293】
はじめに、図24乃至図26のフローチャート、並びに図27のアローチャートを参照して、本発明の第1実施形態が適用される認証鍵割当システム1の動作のうちの、「サービス選択/鍵割り当て処理(図23のステップS1の処理)」について説明する。図24は、ユーザ装置11(図4)の「サービス選択/鍵割り当て処理」を、図25は、鍵割り当て者端末12(図4)の「サービス選択/鍵割り当て処理」を、図26は、サービス提供者端末13(図4)の「サービス選択/鍵割り当て処理」を、それぞれ表している。図27は、これらユーザ装置11、鍵割り当て者端末12、および、サービス提供者端末13の「サービス選択/鍵割り当て処理」の関係を表している。
【0294】
以下、図24乃至図26を参照して、ユーザ装置11、鍵割り当て者端末12、および、サービス提供者端末13の「サービス選択/鍵割り当て処理」について、個別に説明するが、これら装置の相互の処理の関係は、図27の対応するステップを参照することで、容易に理解することが可能である。
【0295】
はじめに、図24を参照して、ユーザ装置11(図4)の「サービス選択/鍵割り当て処理」について説明する。
【0296】
ステップS11において、図15のユーザ端末21のCPU31は、入力部36からのユーザの指令に基づいて、サービスを選択し、通信部39、および、ネットワーク14を介してサービス提供者端末13に送信する。
【0297】
この例においては、例えば、記憶部38には、Web Browserなどのインターネット上のホームページ等を閲覧するアプリケーションソフトウエア(以下、このようなアプリケーションソフトウェアを、ブラウザと称する)が記憶されているものとすると、CPU31は、このブラウザを立ち上げ、通信部39、および、ネットワーク14を介して、サービス提供者端末13(図19の記憶部108)に記憶されているサービス提供者SPが管理するホームページをブラウザ上に表示させる。
【0298】
ユーザUserは、このホームページを閲覧して、利用を希望するサービスの選択を行い、選択したサービスを、キーボード(入力部36)を操作して入力すると、CPU31は、その選択されたサービスを取得し、通信部39、および、ネットワーク14を介してサービス提供者端末13に送信する。
【0299】
なお、このようにユーザUserにより選択されたサービスを、以下、単に選択サービスと称する。
【0300】
また、以下、CPU31(その他の装置のCPUも含む)が、通信部39(その他の装置の通信部も含む)、および、ネットワーク14を介して、所定の形式のデータを送信することを、単に、CPU31が、データを送付すると称する。
【0301】
また、CPU31(その他の装置のCPUも含む)が、他の装置から送信された所定の形式のデータを、ネットワーク14、および、通信部39(その他の装置の通信部も含む)、を介して受信することを、単に、CPU31が、データを受け取ると称する。
【0302】
具体的には、例えば、ユーザUserが、ホームページに表示されているボタンを、マウスなどの入力装置で選択し、CPU31が、それを、通信部39およびネットワーク14を介して通知するという方法を利用することで、CPU31は、選択サービスを送付することができる。
【0303】
CPU31により送付された選択サービスは、ネットワーク14を介してサービス提供者端末13に供給される。
【0304】
後述するように、サービス提供者端末13は、この選択サービスを受け取ると、鍵割り当て依頼書を作成し、これをユーザ端末21に送付する(図26と図27のステップS41とS42)。
【0305】
図28は、そのような鍵割り当て依頼書の例を表している。
【0306】
依頼書IDは、この鍵割り当て依頼書を発行したサービス提供者端末13(サービス提供者SP)で一意とされるように、付加される依頼書の識別番号を表している。
【0307】
有効期限は、この鍵割り当て依頼書で割り当てを依頼する認証手法に必要な有効期限を表している。
【0308】
SP−IDは、サービス提供者端末13(サービス提供者SP)の識別番号を表しており、サービス提供者端末13(サービス提供者SP)が、鍵割り当て者端末12(鍵割り当て者KA)との契約時にあらかじめ取り決められたものである。
【0309】
サービス内容は、この認証手法で認証されるユーザUser(鍵保持装置22)に提供されるサービス(ユーザ端末21(ユーザUser)により選択されたサービス)の内容を表している。なお、この例においては、例えば、サービス内容には、サービスの内容そのものの他に、例えば、サービスの料金や提供を行うサイトのアドレスなども含まれるとされる。
【0310】
メッセージ認証コード(MAC:Message Authentication Code)は、サービス提供者端末13(サービス提供者SP)の固有暗号鍵(図10のサービス提供者固有情報に含まれる固有暗号鍵)を利用して、鍵割り当て依頼書のデータに対して生成されたものであり、鍵割り当て依頼書の改竄の防止と鍵割り当て依頼書がサービス提供者によって生成されたことを証明する。
【0311】
メッセージ認証コードは、共通鍵暗号の技術を利用して、データの改竄とメッセージ生成者の特定を可能にするものである。
【0312】
例えば、データMが存在するとき、データMの作成者とデータMの送付先だけが共通鍵暗号の暗号鍵Kを共有しているとする。このとき、データMのメッセージ認証コードは、暗号鍵Kを利用して、MAC(M)=E(K,h(M))(鍵Kによるh(M)の暗号化データ)として生成される。なお、h()は、データの送り側と受け側が共通に持つ一方向性関数(例えば、ハッシュ関数等)とされる。
【0313】
送信側は、データMを送るときに、(M,MAC(M))の組で送付し、受け取り側は、h(M)=D(K,h(M))が満たされるかどうかを確認する事で、データMが改竄されていない事と、電子署名SG(M)が秘密鍵Sの所有者によって付加された事を確認できる。以下、このような一連の処理を、メッセージ認証コードの確認と称する。
【0314】
図24に戻り、ステップS12において、図16の鍵保持装置22のCPU51は、鍵割り当て依頼書をユーザ端末21を介して受け取り(以下、CPU51が、所定のデータをユーザ端末21を介して受け取ることを、単に、CPU51が、データを受け取ると称する)、ステップS13において、その鍵割り当て依頼書を、鍵割り当て者端末12にユーザ端末21を介して送付する(以下、CPU51が、所定のデータをユーザ端末21を介して送付することを、単に、CPU51が、データを送付すると称する)。
【0315】
同時に、CPU51は、鍵割り当て依頼書を、例えば、データ記憶部53にも記憶させる。
【0316】
このとき、後述するように、鍵割り当て者端末12は、鍵割り当て依頼書受け取り、それに含まれるメッセージ認証コードの検証を行う。また、同一サービス提供者から過去に同じ依頼書番号の依頼書が来ていないことを確認する。これらの確認の後、鍵割り当て者端末12と鍵保持装置22とは、ネットワーク14およびユーザ端末21を介して、相互認証を行い、一時的な(一回限りの)暗号鍵Ksesの共有を行う処理を実行する(図25と図27のステップS21とS22)。なお、このような処理を、以下、鍵保持装置22側の処理としては、「鍵割り当て者と相互認証+鍵共用処理」と称し、鍵割り当て者端末12側の処理としては、「鍵保持装置と相互認証+鍵共用処理」と称する。
【0317】
即ち、鍵保持装置22のCPU51は、ステップS14において、「鍵割り当て者と相互認証+鍵共用処理」を実行する。
【0318】
第1実施形態における「鍵割り当て者と相互認証+鍵共用処理(ステップS14の処理)」(および、「鍵保持装置と相互認証+鍵共用処理(図25のステップS22の処理)」の詳細が、図27に示されている。そこで、図27を参照して、第1実施形態における「鍵割り当て者と相互認証+鍵共用処理(ステップS14の処理)」の詳細について説明する。
【0319】
なお、この例においては、鍵割り当て者端末12は、図7の鍵保持装置鍵表によって、鍵保持装置22の識別番号(HWIDb)と、鍵保持装置22のもつ固有暗号鍵KHWbの対応を把握しているものとする。
【0320】
図27のステップS14の中のステップS14−1において、はじめに、鍵保持装置22のCPU51(図16)が、乱数Rbを生成し、乱数Rbと識別番号HWIDbの連結(データRb||HWIDb(以下、データAとBの連結を、データA||Bと記述する))を送付する。
【0321】
鍵割り当て者端末12は、後述するように、それを受け取ると、ステップS22の中のステップS22−1で、乱数Raを生成し、図7の鍵保持装置表から、識別番号HWIDbに対応する固有暗号鍵KHWbを取り出し、ステップS22−2で、乱数Ra、乱数Rb、および、識別番号HWIDbの連結を、固有暗号鍵KHWbを利用して、暗号化して、鍵保持装置22に送付する(暗号化データE(KHWb,Ra||Rb||HWIDb)を返送する)。即ち、固有暗号鍵KHWbを使って共通鍵暗号に基づく相互認証を行う(図27と図25のステップS22)。
【0322】
鍵保持装置22のCPU51は、ステップS14−2で、それを受け取ると、先程送付した乱数Rbと識別番号HWIDbが正しく復号されることを確認する(乱数Rbが含まれるデータが、固有暗号鍵KHWbで正しく暗号化されていることを確認する)ことで、相手が、識別番号HWIDbに対応する固有暗号鍵KHWbを把握している鍵割り当て者端末12(鍵割当者KA)であることを確認する。
【0323】
そして、鍵保持装置22のCPU51は、ステップS14−3で、固有暗号鍵KHWbを利用して、乱数で構成される一時的な共有暗号鍵(セッション鍵)Ksesを生成し、乱数Rs,Rbと連結し、それを暗号化して送付する(暗号化データE(KHWb,Rb||Ra||Kses)を送付する)。
【0324】
なお、この例においては、例えば、暗号化は、鍵保持装置22(図16)の演算処理部56で行われる(以下、鍵保持装置22により行われる他の暗号化も同様とする。ただし、図14のユーザアカウント情報がICカード23(図17)に含まれる場合、登録暗号鍵を利用する暗号化処理のみはICカード23の計算処理部72で行われる)。
【0325】
鍵割り当て者端末12は、ステップS22−3で、この暗号化データE(KHWb,Rb||Ra||Kses)を受け取り、それを復号して共用暗号鍵Ksesを取り出す(図27と図25のステップS22)。
【0326】
これにより、鍵保持装置22と鍵割り当て者端末12との間で、共用暗号鍵Ksesの共有が可能になる。
【0327】
なお、ステップS13とS21の処理で行われるユーザ装置11から鍵割当者端末12への鍵割り当て依頼書の送付は、共用暗号鍵Ksesが共用された後、共用暗号鍵Ksesを利用して暗号化を行っても構わない。即ち、この場合、図24に示されるユーザ装置11におけるステップS13とS14の処理順序が入れ替わり、かつ、図25に示される鍵割り当て者端末12におけるステップS21とS22の処理順序が入れ替わることになるが、それら以降の処理には影響しない。
【0328】
図24に戻り、鍵保持装置22のCPU51は、以上のステップS14における「鍵割り当て者と相互認証+鍵共用処理」の後、ステップS15において、「鍵割り当て者端末12が、共用暗号鍵Ksesを保持する鍵保持装置22(ユーザUser)を特定(認証)する処理」に対応する処理を実行する。
【0329】
なお、以下、このような処理を、「ユーザ認証応答処理」と称する。また、鍵割り当て者端末12の「鍵割り当て者端末12が、共用暗号鍵Ksesを保持する鍵保持装置22(ユーザUser)を特定(認証)する処理」を、「鍵保持装置のユーザ認証処理」と称する。
【0330】
即ち、鍵保持装置22のCPU51は、ステップS15において、「ユーザ認証応答処理」を実行する。
【0331】
第1実施形態における「ユーザ認証応答処理(ステップS15の処理)」の詳細が、図27に示されている。そこで、図27を参照して、第1実施形態における「ユーザ認証応答処理」の詳細について説明する。
【0332】
なお、図27においては、汎用アカウント方式、具体的には、Kerberos認証によって、ユーザが認証される例が示されているが、ユーザを認証することが可能なものであれば、この例に限定されるものではない。
【0333】
はじめに、後述するように、鍵割り当て者端末12は、ステップS23−1で、自分自身の汎用アカウントでの識別番号(Acc−ID)IDKAを鍵保持装置22に送付する(図27と図25のステップS23)。
【0334】
鍵保持装置22のCPU51は、ステップS15−1で、これを受け取ると、ユーザUserからの認証サービスリクエストKRB_AS_REQを、汎用アカウント管理者端末15に送付する。
【0335】
具体的には、この例においては、例えば、サービスリクエストKRB_AS_REQは、データUID||E(KU,time)とされる。ただし、UIDは、ユーザUser(ICカード23)の識別番号を表している。E(KU,time)は、ユーザの登録暗号鍵KUを利用して、時刻timeを暗号化したデータを表している。
【0336】
汎用アカウント管理者端末15は、ステップS51で、サービスリクエストKRB_AS_REQが正しいこと、即ち、識別番号UIDに対応する暗号鍵KUで、サービスリクエストKRB_AS_REQに含まれる時刻timeが復号でき、かつ、現在時刻とのずれが、所定の一定範囲内であることを確認する。
【0337】
そして、汎用アカウント管理者端末15は、ステップS52で、認証サービス返信KRB_AS_REPを、鍵保持装置22に送付(返送)する。
【0338】
この例においては、例えば、認証サービス返信KRB_AS_REPは、データE(KU,Kt)||E(KKDC,Kt||UID||expire)とされる。ただし、E(KU,Kt)は、暗号鍵KUを利用して、汎用アカウント管理者端末15(汎用アカウント管理者KDC)が決めた一時的な暗号鍵Ktを暗号化したデータを表している。E(KKDC,Kt||UID||expire)は、汎用アカウント管理者端末15(汎用アカウント管理者KDC)の暗号鍵KKDCを利用して、暗号鍵Kt、ユーザの識別番号UID、有効期限expireの連結データKt||UID||expireを暗号化したデータを表している。なお、以下、E(KKDC,Kt||UID||expire)をTGTと記述する。
【0339】
鍵保持装置22のCPU51は、ステップS15−2で、認証サービス返信KRB_AS_REPを受け取ると、認証サービス返信KRB_AS_REPに含まれる暗号化データE(KU,Kt)を復号し、一時鍵Ktを取り出す。ただし、CPU51は、TGTの復号はできない。
【0340】
鍵保持装置22のCPU51は、ステップS15−3で、チケット認可サービスリクエストKRB_TGS_REQを、汎用アカウント管理者端末15に送付する。
【0341】
この例においては、チケット認可サービスリクエストKRB_TGS_REQは、例えば、データIDKA||E(Kt,UID||time)||TGTとされる。
【0342】
汎用アカウント管理者端末15は、ステップS53で、サービスリクエストKRB_TGS_REQを受け取ると、TGTの有効期限を検査し、有効であればTGTから暗号鍵Ktを取り出し、暗号化データE(Kt,UID||time)を復号したうちの時刻timeが現在時刻と比較して、一定範囲にあることを確認する。汎用アカウント管理者端末15は、その確認に成功したら、鍵保持装置22と鍵割り当て者端末12とで共有する一時鍵Kt2を生成する。
【0343】
そして、汎用アカウント管理者端末15は、ステップS54で、返信KRB_TGS_REPを鍵保持装置22に送付(返送)する。
【0344】
この例においては、返信KRB_TGS_REPは、例えば、E(Kt,Kt2||IDKA)||E(KKA,Kt2||UID)とされる。ただし、KKAは、鍵割り当て者端末12(鍵割り当て者(KA))の汎用アカウントへの登録暗号鍵を表している。
【0345】
鍵保持装置22のCPU51は、ステップS15−4で、返信KRB_TGS_REPを受け取ると、暗号化データE(Kt,Kt2||IDKA)を復号し、Kt2を得る。
【0346】
鍵保持装置22のCPU51は、ステップS15−5で、データKRB_AP_REQを鍵割り当て者端末12に送付する。
【0347】
この例においては、データKRB_AP_REQは、例えば、E(Kses,Kt2)||E(Kt2,UID||time)||E(KKA,Kt2||UID)とされる。
【0348】
鍵割り当て者端末12は、ステップS23−2で、データKRB_AP_REQ を受け取ると、暗号化データE(KKA,Kt2||UID)から、識別子UIDのユーザUser(鍵保持装置22)の暗号鍵Kt2を復号して、さらに、暗号化データE(Kt2, UID||time)を復号したもののうち時刻timeが、現在時刻と比較して一定範囲内にあることを確認する。そして、鍵割当者端末12は、暗号化データE(Kses,Kt2)から、暗号鍵Ksesを共有した鍵保持装置22の所持者が識別番号UIDのユーザUser(ユーザ端末21)であることを特定する。
【0349】
そして、鍵割り当て者端末12は、ステップS23−3で、ユーザUserを特定したことを表すデータKRB_AP_REQを生成し、鍵保持装置22に送付する。
【0350】
その後、後述するように、鍵割り当て者端末12は、鍵保持装置22に対して、割り当てる認証手法の識別番号KIDと認証に使う新規鍵Krを生成し、送付してくる(図25と図27のステップS24)。
【0351】
図24に戻り、このとき、鍵保持装置22のCPU51は、ステップS16において、この新規鍵Kr(および、識別番号KID)を受け取る。
【0352】
この例においては、例えば、識別番号KIDは今まで使われていない番号とされ、新規鍵Krはこのとき鍵割り当て者端末12により生成された乱数とされる。
【0353】
具体的には、例えば、鍵割り当て者端末12は、上述した鍵保持装置22と共有している一時鍵Ksesを利用して、識別番号KIDと新規鍵Krを暗号化データE(Kses,KID||Kr)として、鍵保持装置22に送付する。
【0354】
このとき、鍵保持装置22のCPU51は、識別番号KIDと新規鍵Krの暗号化データE(Kses,KID||Kr)を受け取り、一時鍵Ksesを利用して、識別番号KIDと新規鍵Krを復号する。そして、鍵保持装置22の保持する図11の証明鍵表に新規レコードを追加する。新規レコードの内容は、復号された識別番号KIDと新規鍵Krとされる。
【0355】
次に、鍵割り当て者端末12は、鍵割り当て報告書を作成し、鍵保持装置22に送付してくる(図25と図27のステップS25)。
【0356】
図29は、そのような鍵割り当て報告書の例を表している。なお、図29の鍵割り当て報告書は、割り当てられた認証手法が共通鍵認証の場合の形式のものとされる。
【0357】
この場合、検証鍵と証明鍵が同一なので、サービス提供者SP以外に鍵が漏洩することを防ぐ必要がある。このため、鍵割り当て者端末12は、鍵割り当て報告書にサービス提供者端末13(サービス提供者SP)の固有鍵KSPで暗号化した検証鍵も含めて、鍵保持装置22に送付する。
【0358】
図29の鍵割り当て報告書において、Key−IDは、割り当てられた認証手法の識別番号を表している。
【0359】
依頼書IDは、今回の認証手法割り当ての要求を行った鍵割り当て依頼書の識別番号を表している。
【0360】
SP−IDは、サービス提供者端末13(サービス提供者SP)の識別番号を表している。
【0361】
有効期限は、割り当てられた認証手法の有効期限を表している。
【0362】
暗号化検証鍵は、割り当てられた認証手法の検証鍵Krを表しており、割り当てを依頼したサービス提供者端末13(サービス提供者SP)の固有鍵KSPで暗号化された暗号化データE(KSP,Kr)の形式を表している。
【0363】
また、鍵割り当て者端末12は、図5の鍵割り当て表に新規レコードを追加する。新規レコードの内容は、割り当てられた認証手法の識別番号Key−ID、割り当てられた鍵保持装置22を所持するユーザUser(ICカード23)の汎用アカウントでの識別番号Acc−ID、割り当てられた鍵保持装置22の識別番号HW−ID、割り当てられたサービス提供者の識別番号SP−ID、割り当てられた認証手法の有効期限、サービス内容、および、検証鍵(証明鍵)とされる。その後、鍵割り当て者端末12は、鍵割り当て依頼書、および、鍵割り当て報告書を破棄する(図25と図27のステップS25)。
【0364】
図24に戻り、鍵保持装置22のCPU51は、ステップS17において、鍵割り当て報告書(図25と図27のステップS25の処理で、鍵割り当て者端末12が送付したもの)を受け取る。そして、鍵保持装置22のCPU51は、鍵割り当て報告書(図29)およびそれに対応する鍵割り当て依頼書(SP−IDと依頼書IDが一致する鍵割り当て依頼書)(図28)から、Key−ID、有効期限、および、サービス内容を取り出し、鍵保持装置22の保持する図12のサービス情報表に新しいレコードとして追加する。
【0365】
このとき、後述するように、鍵割り当て者端末12は、認証したユーザUser(ICカード23)に対してサービスに見合った課金を行う(図25のステップS26)。
【0366】
鍵保持装置22のCPU51は、ステップS18において、ステップS17の処理で受け取った鍵割り当て報告書を、サービス提供者端末13に送付する。その後、鍵保持装置22は、鍵割り当て依頼書と鍵割り当て報告書を破棄する。
【0367】
後述するように、サービス提供者端末13は、このようにして、鍵保持装置22から送付された鍵割り当て報告書を受け取る(図26と図27のステップS43)。そして、サービス提供者端末13は、鍵割り当て報告書およびそれに対応する鍵割り当て依頼書から、Key−ID、有効期限、サービス内容、および、検証鍵を取り出し、検証鍵を、図9の認証情報表に新しいレコードとして追加する。その後、サービス提供者端末13は、鍵割り当て依頼書と鍵割り当て報告書を破棄する。
【0368】
次に、図25を参照して、鍵割り当て者端末装置12(図4)の「サービス選択/鍵割り当て処理」について説明する。
【0369】
ユーザ端末21は、上述したように、図24と図27のステップS11の処理で、選択サービスをサービス提供者端末13に送付すると、サービス提供者端末13は、後述するように、この選択サービスを受け取り、鍵割り当て依頼書を作成し、これを鍵保持装置22に送付する(図26と図27のステップS41とS42)。
【0370】
そして、上述したように、図24と図27のステップS12において、鍵保持装置22は、鍵割り当て依頼書を受け取り、ステップS13において、その鍵割り当て依頼書を、鍵割り当て者端末12に送付する。
【0371】
そこで、図18の鍵割り当て者端末12のCPU81は、ステップS21において、鍵保持装置22から送付されてきた鍵割り当て依頼書受け取る。そして、CPU81は、それに含まれるメッセージ認証コード(図28)の検証を行う。また、同一サービス提供者から過去に同じ依頼書番号の依頼書が来ていないことを確認する。
【0372】
これらの確認の後、CPU81は、ステップS22において、「鍵保持装置と相互認証+鍵共用処理」を実行し、ステップS23において、「鍵保持装置のユーザ認証処理」を実行する。
【0373】
なお、ステップS22における「鍵保持装置と相互認証+鍵共用処理」は、上述した図27のステップ14における「鍵割り当て者と相互認証+鍵共用処理」でその詳細な説明をしたので、ここではその説明は省略する。
【0374】
同様に、ステップS23における「鍵保持装置のユーザ認証処理」は、上述した図27のステップ15における「ユーザ認証応答処理」でその詳細な説明をしたので、ここではその説明は省略する。
【0375】
そして、CPU81は、ステップS24において、鍵保持装置22に対して、新規鍵Kr(および、識別番号KID)を生成し、送付する。
【0376】
上述したように、鍵保持装置22は、図24と図27のステップ16の処理で、この新規鍵Kr(および、識別番号KID)を受け取る。
【0377】
次に、CPU81は、ステップS25において、鍵割り当て報告書を作成し、鍵保持装置22に送付し、ステップS26において、ユーザ端末21(ユーザUser)に対して課金を行う。
【0378】
このとき、上述したように、図24と図27のステップS17とS18の処理で、鍵保持装置22は、この鍵割り当て報告書を受け取り、サービス提供者端末13に送付する。サービス提供者端末13は、後述するように、その鍵割り当て報告書を受け取る(図26と図27のステップS43の処理)。
【0379】
次に、図26を参照して、サービス提供者端末13(図4)の「サービス選択/鍵割り当て処理」について説明する。
【0380】
上述したように、図24と図27のステップS11の処理で、ユーザ端末21は、選択サービスを、サービス提供者端末13に送信してくる。
【0381】
具体的には、この例においては、上述したように、図19のサービス提供者端末13の記憶部108には、提供するサービスのリスト等を載せたホームページ(データ)が記憶されている。
【0382】
そこで、ユーザ端末21よりアクセスされた場合、CPU101は、このホームページをユーザ端末21のブラウザ上に提示する。
【0383】
ユーザUserは、上述したように、ユーザ端末21を介して提示されたホームページを閲覧し、選択サービスを選択すると、ユーザ端末21は、その選択サービスを送付してくる。
【0384】
そこで、CPU101は、ステップS41において、その選択サービスを受け取り、ステップS42において、鍵割り当て依頼書を生成し、ユーザ端末21に送付する。
【0385】
その後、上述したように、ユーザ端末21が、図24と図27のステップS12乃至S17の処理を実行した後、ステップS18の処理で、鍵割り当て報告書を、サービス提供者端末13に送付してくる。
【0386】
そこで、CPU101は、ステップS43において、鍵割り当て報告書を受け取る。そして、CPU101は、鍵割り当て報告書およびそれに対応する鍵割り当て依頼書から、Key−ID、有効期限、サービス内容、および、検証鍵を取り出し、検証鍵を、図9の認証情報表に新しいレコードとして追加する。その後、CPU81は、鍵割り当て依頼書と鍵割り当て報告書を破棄する。
【0387】
次に、図30と図31のフローチャートと、図32乃至図35のアローチャートを参照して、本発明の第1実施形態が適用される認証鍵割当システム1の動作のうちの、「鍵使用/サービス提供処理(図23のステップS2の処理)」について説明する。図30は、ユーザ装置11(図4)の「鍵使用/サービス提供処理」を表している。図31は、サービス提供者端末13(図4)の「鍵使用/サービス提供処理」を表している。
【0388】
はじめに、図30を参照して、ユーザ装置11(図4)の「鍵使用/サービス提供処理」について説明する。
【0389】
鍵保持装置22のCPU51(図16)は、ステップS61において、サービスを選択する。
【0390】
具体的には、例えば、この例においては、CPU51は、鍵保持装置22自身が保持する図12のサービス情報表からサービス内容を、ユーザ端末21に提供し、ユーザ端末21が、それを、そのディスプレイ(図15の出力部37)に表示させる。ユーザUserは、ディスプレイに表示されたサービス内容の中から利用したいサービスに対応するレコードを、キーボード(図15の入力部36)を操作して、選択する。ユーザ端末21は、ユーザUserにより選択されたサービスを検知して、それを鍵保持装置22に供給する。
【0391】
そして、CPU51が、通信処理部57を介してそれを取得することで、サービスを選択する。
【0392】
ステップS62において、鍵保持装置22のCPU51は、サービス要求書を生成し、サービス提供者端末13に送付する。
【0393】
図36は、サービス要求書の例を表している。
【0394】
なお、この例においては、送付先アドレスはサービス内容の一部として含まれるものとする。図36において、Key−IDは、ユーザUserが選んだ(ステップS61の処理で選択された)サービスに対応するサービス情報表(図12)のレコードのKey−IDを表している。
【0395】
後述するように、サービス提供者端末13は、サービス要求書を受け取り、サービス要求書に含まれるKey−IDに対応する検証鍵を、図9の認証情報表から取り出し、さらに有効期限が過ぎていないことを検査する(図31のステップS81,S82)。なお、このような一連の処理を、以下、検証鍵選択+有効期限検査と称する。
【0396】
サービス提供者端末13は、図9の認証情報表にKey−IDに対応するレコードがない、あるいは有効期限が過ぎていると判定した場合、検証鍵選択+有効期限検査は不合格であると判定し、サービス提供は行わずに処理を終了する。
【0397】
これに対して、サービス提供者端末13は、検証鍵選択+有効期限検査は合格であると判定した場合、図31のステップS83に進み、「目的別認証の検証処理」を実行する。
【0398】
このとき、CPU51は、ステップ63において、サービス提供者端末13のステップS83の「目的別認証の検証処理」に対応する「目的別認証の応答処理」を実行する。
【0399】
ステップS63とステップS83の処理の詳細例が、図32と図33に示されている。
【0400】
そこで、図32と図33を参照して、ステップS63とステップS83の処理の詳細を説明する。
【0401】
図32は、暗号鍵の共有を行わない場合の例を表している。
【0402】
図32において、サービス提供者端末13は、ステップS83−1で、乱数Raを生成し、Key−ID(以下、KIDと記述する)と乱数Raの連結データKID||Raを、鍵保持装置22に送付してくる。
【0403】
このとき、鍵保持装置22のCPU51は、ステップS63−1で、これを受け取ると、KIDに対応する証明鍵(図11の証明鍵表から得られる証明鍵) Krを選択する。そして、CPU51は、ステップS63−2で、乱数Raを、証明鍵Krで暗号化して、その演算結果である暗号化データE(Kr,Ra)と、KIDとの連結データKID||E(Kr,Ra)を、サービス提供者端末13に送付する(返す)。
【0404】
サービス提供者端末13は、ステップS83−2で、これを受け取ると、暗号化データE(Kr,Ra)が、検証鍵Krで復号できること(乱数Raが得られること)を確認することで、鍵保持装置22が割り当てられた認証手法の認証鍵Krを持つことを確認する。
【0405】
これに対して、図33は、暗号鍵の共有を行う場合の例を表している。
【0406】
図33において、サービス提供者端末13は、ステップS83−11で、乱数Raを生成し、KIDと乱数Raの連結データKID||Raを、鍵保持装置22に送付してくる。
【0407】
このとき、鍵保持装置22のCPU51は、ステップS63−11で、これを受け取ると、共用鍵Ksesを生成する。そして、CPU51は、ステップS63−12で、KIDに対応する証明鍵(図11の証明鍵表から得られる証明鍵) Krを選択し、受け取った乱数Raと、新たに生成した共用鍵Ksesの連結データRa||Ksesを暗号化し、その演算結果である暗号化データE(Kr,Ra||Kses)を、サービス提供者端末13に送付する。
【0408】
サービス提供者端末13は、ステップS83−12で、これを受け取ると、暗号化データE(Kr,Ra||Kses)を検証鍵Krで復号して、乱数Raとの一致を確認することで、鍵保持装置22が割り当てられた認証手法の認証鍵Krを持つことを確認するとともに、共用鍵Ksesを取得する(共用鍵Ksesを一時的な共有暗号鍵とする)。
【0409】
図30に戻り、後述するように、サービス提供者端末13により認証が成功されたと判定されると(図31のステップS84)、CPU51は、ステップS64において、サービス提供者端末13から提供されるサービスを利用する処理を実行する。なお、以下、このような処理を、「サービス利用処理」と称する。また、この「サービス利用処理」は必要に応じて複数回繰り返される。
【0410】
この例の「サービス利用処理」の詳細が、図34と図35に示されている。そこで、図34と図35を参照して、この例の「サービス利用処理」の詳細について説明する。
【0411】
図34は、共有鍵を利用しない場合、即ち、図32の「目的別認証の応答処理」(ステップS63の処理)が実行された場合の「サービス利用処理」を表している。
【0412】
図34において、鍵保持装置22のCPU51は、ステップS64−1で、要求Cmd||Parmを、サービス提供者端末13に送付する。なお、要求Cmd||Parmは、サービス要求に対応する命令Cmdとその引数Parmの連結データを表している。
【0413】
ただし、目的によっては、命令Cmdを指定する必要がない場合もあり、その場合には、命令Cmdは省略される。
【0414】
サービス提供者端末13は、ステップS85−1で、要求Cmd||Parmを受け取ると、それに対応する処理を行い、ステップS85−2で、応答Respを鍵保持装置22に返す(送付する)。
【0415】
CPU51は、ステップS64−2で、応答Respを受け取り、応答Respから要求Cmd||Parmの結果を得る。
【0416】
これに対して、図35は、共有鍵を利用する場合、即ち、図33の「目的別認証の応答処理」(ステップS63の処理)が実行された場合の「サービス利用処理」を表している。
【0417】
図35において、鍵保持装置22のCPU51は、ステップS64−11で、要求Cmd||Parmを生成し、それを共用鍵Ksesで暗号化して、その暗号化データE(Kses,Cmd||Parm)を、サービス提供者端末13に送付する。
【0418】
サービス提供者端末13は、ステップS85−11で、暗号化データE(Kses,Cmd||Parm)を受け取ると、共用鍵Ksesで復号して、要求Cmd||Parmを得て、それに対応する処理を行い、応答Respを生成する。そして、サービス提供者端末13は、ステップS85−12で、応答Respを、共用鍵Ksesで暗号化して、その暗号化データE(Kses,Resp)を鍵保持装置22に返す(送付する)(図31のステップS85)。
【0419】
CPU51は、ステップS64−12で、暗号化データE(Kses,Resp)を受け取り、それを共用鍵Ksesで復号して、その結果を得る。
【0420】
なお、後述するように、図34と図35の鍵保持装置22の「サービス利用処理(ステップS64の処理)」に対応する、サービス提供者端末の処理(ステップS85の処理)を、以下、「サービス提供処理」と称する。
【0421】
次に、図31を参照して、サービス提供者端末13(図4)の「鍵使用/サービス提供処理」について説明する。
【0422】
上述したように、図30のステップS61とS62の処理で、鍵保持装置22は、サービスを選択し、それに対応するサービス要求書を生成し、サービス提供者端末13に送付してくる。
【0423】
このとき、サービス提供者端末13のCPU101(図19)は、ステップS81において、サービス要求書を受け取り、上述した「検証鍵選択+有効期限検査」処理を実行する。
【0424】
ステップS82において、CPU101は、「検証鍵選択+有効期限検査」が合格であるか否かを判定し、「検証鍵選択+有効期限検査」が不合格であると判定した場合(合格ではないと判定した場合)、その処理を終了する。
【0425】
これに対して、CPU101は、ステップS82において、「検証鍵選択+有効期限検査」が合格であると判定した場合、ステップS83において、「目的別認証の検証処理」を実行する。
【0426】
なお、ステップS83における「目的別認証の検証処理」は、上述した図30のステップ63における「目的別認証の応答処理」でその詳細な説明をしたので、ここではその説明は省略する。
【0427】
ステップS84において、CPU101は、ステップS83の処理の結果として、認証が成功であるか否かを判定し、認証が失敗である(成功ではない)と判定した場合、その処理を終了する。
【0428】
これに対して、CPU101は、ステップS84において、認証が成功であると判定した場合、ステップS85において、「サービス提供処理」を実行した後、その処理を終了する。
【0429】
なお、ステップS85における「サービス提供処理」は、上述した図30のステップ64における「サービス利用処理」でその詳細な説明をしたので、ここではその説明は省略する。
【0430】
次に、図37乃至図39のフローチャートを参照して、本発明の第1実施形態が適用される認証鍵割当システム1の動作のうちの、「鍵削除処理(図23のステップS6の処理)」について説明する。図37は、ユーザ装置11(図4)の「鍵削除処理」を、図38は、鍵割り当て者端末12(図4)の「鍵削除処理」を、図39は、サービス提供者端末13(図4)の「鍵削除処理」を、それぞれ表している。
【0431】
ただし、図37乃至図39のそれぞれに示されるように、ユーザ装置11、鍵割り当て者端末12、および、サービス提供者端末13それぞれの「鍵削除処理」は、いずれも同様の処理となるので、ここでは、図38を参照して、鍵割り当て者端末12の「鍵削除処理」についてのみ説明する。
【0432】
ステップS121において、鍵割り当て者端末12のCPU81(図18)は、鍵整理の要求を取得する。
【0433】
この例においては、例えば、入力部86等、外部より鍵削除を行うきっかけ(トリガ)が与えられるものとすると、CPU81は、このトリガを、鍵整理の要求として取得する。なお、このトリガは、定期的に与えられてもよいし、任意のときに与えられてもよい。
【0434】
ステップS122において、CPU81は、記憶部88に記憶されている図5の鍵割り当て表から、最初のレコードを取り出し、ステップS123において、そのレコードの有効期限を、現在日時と比較して、そのレコードの鍵が有効期限内のものであるか否かを判定する。
【0435】
CPU81は、ステップS123において、鍵が有効期限内のものではないと判定した場合、ステップS125において、そのレコードを削除し、ステップS126において、そのレコード(削除したレコード)が最終レコードであるか否かを判定する。
【0436】
これに対して、CPU81は、ステップS123において、そのレコードの鍵が有効期限内のものであると判定した場合、レコードを削除せずに(ステップS125の処理を実行せずに)、ステップS126において、そのレコード(削除したレコード)が最終レコードであるか否かを判定する。
【0437】
CPU81は、ステップS126において、最終レコードではないと判定した場合、ステップS124において、次のレコードを取り出し、ステップS123の処理に戻り、それ以降の処理を繰り返す。
【0438】
即ち、CPU81は、最初のレコードから最後のレコードまでの各レコードのそれぞれに対して、有効期限内であるか否かを順次判定し、有効期限が過ぎたと判定したレコードを削除していく。そして、CPU81は、最後のレコードまでの処理(ステップS123乃至S125の繰り返し処理)を終了すると、ステップS126において、最終レコードであると判定し、その処理を終了する。
【0439】
なお、サービス提供者端末13の鍵削除処理においては、削除の対象となる表は、図9の認証情報表とされ、また、鍵保持装置22の鍵削除処理においては、削除の対象となる表は、図12のサービス情報表とされる。そして、これらのレコードが削除されるとき、同じKey−IDを有する証明鍵表のレコードも削除される。
【0440】
次に、図40と図41のフローチャートを参照して、本発明の第1実施形態が適用される認証鍵割当システム1の動作のうちの、「鍵使用停止処理(図23のステップS7の処理)」について説明する。図40は、鍵割り当て者端末12(図4)の「鍵使用停止処理」を表している。図41は、サービス提供者端末13(図4)の「鍵使用停止処理」を表している。
【0441】
はじめに、図40を参照して、鍵割り当て者端末12の「鍵使用停止処理」について説明する。
【0442】
割り当て済みの認証手法の失効が必要になった場合、鍵割り当て者端末12のCPU81(図18)は、入力部86からの操作者の指令に基づいて、ステップS161において、該当する認証手法に関して鍵使用停止要求書を生成し、サービス提供者端末13に送付する。
【0443】
図42は、そのような鍵使用停止要求書の例を表している。
【0444】
図42に示されるように、鍵使用停止要求書は、例えば、使用停止する認証手法の識別番号Key−ID、使用停止にする日時Data−time、使用停止する認証手法の元の有効期限、および、それらに対するメッセージ認証コードからなる。
【0445】
メッセージ認証コードは、認証手法の割り当てを受けたサービス提供者端末13(サービス提供者SP)の固有暗号鍵(図6のサービス提供者鍵表から得られる固有暗号鍵)KSPを利用して、生成されたものである。なお、この例においては、鍵割り当て者端末12は、割り当て済みの認証手法に対して、図5の鍵割り当て表から、その割り当てを受けたサービス提供者端末13(サービス提供者SP)の識別番号SP−IDを得ることができるものとする。
【0446】
そして、ステップS162において、CPU81は、鍵および付属情報を削除する。
【0447】
具体的には、CPU81は、図5の鍵割り当て表の中で、使用停止する認証手法に対応するレコードを削除する。
【0448】
次に、図41を参照して、サービス提供者端末13の「鍵使用停止処理」について説明する。
【0449】
上述したように、図40のステップS161の処理で、鍵割り当て者端末12は、例えば、図42の鍵使用停止要求書を送付してくる。
【0450】
このとき、ステップS181において、サービス提供者端末13のCPU101(図19)は、その鍵使用停止要求書を受けとる。そして、CPU101は、その鍵使用停止要求書のメッセージ認証コードを自分自身の持つ固有暗号鍵(図10のサービス提供者固有情報から得られる固有暗号鍵) KSP0で確認する。なお、以下、そのような処理を、要求書検査と称する。
【0451】
ステップS182において、CPU101は、要求書検査が合格であるか否かを判定し、要求書検査が合格であると判定した場合、ステップS183において、鍵および付属情報を削除し、その処理を終了する。
【0452】
具体的には、CPU101は、指定された識別番号Key−IDの認証手法に対応するレコードを、図9の認証情報表から削除する。
【0453】
これに対して、ステップS182において、CPU101は、要求書検査が不合格である(合格ではない)と判定した場合、ステップS183の処理を実行せずに(鍵および付属情報を削除せずに)、その処理を終了する。
【0454】
図43は、鍵使用停止要求書の他の例を表している。この鍵使用停止要求書は、第2実施形態で使用されるものである。従って、図43の鍵使用停止要求書は、第2実施形態において説明する。
【0455】
(第2実施形態)
図44は、本発明の第2実施形態が適用される認証鍵割当システム201の構成例を表しており、図4の認証鍵割当システム1に対応する部分には、対応する符号が付してある。
【0456】
この構成例においては、図4の汎用アカウント管理者端末15の代わりに、認証センタ端末211が、ネットワーク14にさらに接続されている。
【0457】
図45は、認証センタ端末211の構成例を表している。
【0458】
図45において、CPU221乃至リムーバブル記録媒体231のそれぞれは、図15のユーザ端末21のCPU31乃至リムーバブル記録媒体41のそれぞれと、同様の構成とされるため、これらの説明は省略する。
【0459】
即ち、第2実施形態においては、図2に示されるように、参加者が、鍵割り当て者KA、認証センタCA、ユーザUser、および、サービス提供者SPとされ、以下の例では、ユーザUser、鍵割り当て者KA、サービス提供者SPにより生成された電子署名が、公開鍵認証基盤によって検証される。
【0460】
ただし、鍵割り当て者端末12(鍵割り当て者KA)と、サービス提供者端末13(サービス提供者SP)との間では、お互いの証明書の失効状況をあらかじめ把握しているものとし(定期的に関係するCRLを収集するものとし)、失効状況の検証が必要なのは、ICカード23(ユーザUser)に関してのみであるとされる。
【0461】
図46乃至図50は、鍵割り当て者端末12が保持するデータの例を表している。
【0462】
即ち、この例においては、例えば、鍵割り当て者端末12のメモリ(図18の記憶部88等)には、図46に示されるような鍵割り当て表、図47に示されるようなサービス提供者鍵表、図48に示されるような鍵保持装置鍵表、図49に示されるような鍵割り当て者PKI情報、および、図50に示されるようなCA公開鍵情報が記録されている。
【0463】
この例においては、例えば、図46の鍵割り当て表、図47のサービス提供者鍵表、図48の鍵保持装置鍵表のそれぞれは、対応するKey−ID、SP−ID、または、HW−IDで検索できるデータベースとして実装される。
【0464】
図46の鍵割り当て表において、各行のレコードのそれぞれは、割り当てがおこなわれた認証手法に対応している。
【0465】
Key−IDは、割り当てられた認証手法の識別番号を表しており、一意になるように振られる。
【0466】
Acc−IDは、認証手法の割り当てのときに支払いをしたユーザ端末21(ユーザUser)の公開鍵認証基盤での識別番号を表している。
【0467】
HW−IDは、認証手法の割り当てられた鍵保持装置22の識別番号を表している。
【0468】
証明鍵は、認証手法の証明鍵(公開鍵暗号の秘密鍵)を表している。
【0469】
鍵割り当て依頼書と鍵割り当て報告書のそれぞれは、このレコードに対応する認証手法の割り当てを依頼したサービス提供者端末13(サービス提供者SP)から発行された鍵割り当て依頼書、それに対して鍵割り当て者端末12(鍵割り当て者KA)が発行した鍵割り当て報告書のそれぞれを表している。
【0470】
鍵割り当て依頼書の例が、図51に、鍵割り当て報告書の例が、図52に、それぞれ示されている。
【0471】
図51の鍵割り当て依頼書において、依頼書IDは、この鍵割り当て依頼書を発行したサービス提供者端末13(サービス提供者SP)が、一意になるように付加する鍵割り当て依頼書の識別番号を表している。
【0472】
有効期限は、この鍵割り当て依頼書で割り当てを依頼する認証手法に必要な有効期限を表している。
【0473】
SP−IDは、サービス提供者端末13(サービス提供者SP)の識別番号を表しており、サービス提供者端末13(サービス提供者SP)が鍵割り当て者端末12(鍵割り当て者KA)との契約時に取り決めたものである。
【0474】
サービス内容は、この認証手法で認証されるユーザUser(ユーザ端末21)に提供されるサービス(ユーザUserにより選択されたサービス)の内容を表している。
【0475】
SP電子署名は、鍵割り当て依頼書の改竄の防止と、鍵割り当て依頼書がサービス提供者端末13(サービス提供者SP)によって生成されたものであることを証明する目的で、サービス提供者端末13によって鍵割り当て依頼書全体に対して生成された電子署名を表している。
【0476】
図52の鍵割り当て報告書において、Key−IDは、認証手法の識別番号を表している。
【0477】
依頼書IDとSP−IDのそれぞれは、認証手法の割り当てを要求した鍵割り当て依頼書の識別番号、サービス提供者端末13(サービス提供者SP)の識別番号のそれぞれを表している。
【0478】
SP−Acc−IDは、サービス提供者端末13(サービス提供者SP)の公開鍵認証基盤での識別番号を表している。
【0479】
有効期限は、割り当てられた認証手法の有効期限を表している。
【0480】
検証鍵は、割り当てられた認証手法の検証鍵(公開鍵暗号の公開鍵)を表している。
【0481】
KA電子署名は、鍵割り当て報告書の改竄の防止と、鍵割り当て報告書が鍵割り当て者端末12(鍵割り当て者KA)によって生成されたものであることを証明する目的で、鍵割り当て者端末12(鍵割り当て者KA)によって鍵割り当て報告書全体に対して付加された電子署名を表している。
【0482】
図47のサービス提供者鍵表において、各レコードは、鍵割り当て者端末12(鍵割り当て者KA)と契約を結んだサービス提供者端末13(サービス提供者SP)を表している。
【0483】
SP−IDは、契約を結んだサービス提供者端末13(サービス提供者SP)の識別番号を表しており、契約締結時に一意になるように振られる。
【0484】
SP−addressは、サービス提供者端末13の連絡先アドレス(URLなど)を表している。これは、認証手法の失効が発生した時や問い合わせ時の連絡先とされる。
【0485】
SP−Acc−IDは、サービス提供者端末13(サービス提供者SP)の公開鍵認証基盤での識別番号を表している。
【0486】
図48の鍵保持装置鍵表は、図7の鍵保持装置表と同一の構成とされるので、その説明は省略する。
【0487】
図49の鍵割り当て者PKI情報は、鍵割り当て者端末12が、公開鍵認証基盤で検証できる電子署名を生成するための情報を表しており、証明書と秘密鍵から構成される。証明書については、図66を参照して、認証センタ端末211(認証センタCA)に対応するものと一緒に後述する。
【0488】
図50のCA公開鍵情報は、公開鍵認証基盤の認証センタCA(認証センタ端末211)の公開鍵を表しており、認証センタ端末211(認証センタCA)の発行した証明書の検証を行うときに用いられる。
【0489】
図53乃至図58は、サービス提供者端末13が保持するデータの例を表している。
【0490】
即ち、この例においては、例えば、サービス提供者端末13のメモリ(図19の記憶部108等)には、図53に示されるような認証情報表、図54に示されるようなサービス提供者固有情報、図55に示されるような失効鍵表、図56に示されるようなサービス提供者PKI情報、図57に示されるような鍵共用パラメータ、および、図58に示されるようなCA公開鍵情報が記憶されている。
【0491】
この例においては、例えば、図53の認証情報表と図55の失効鍵表のそれぞれは、Key−IDで検索できるデータベースとして実装される。
【0492】
図53の認証情報表において、各レコードは、割り当てを受けた認証手法に対応する。
【0493】
Key−IDは、認証手法の識別番号を表している。
【0494】
鍵割り当て依頼書は、認証手法の割り当てを依頼した際に生成した図51の鍵割り当て依頼書を表している。
【0495】
鍵割り当て報告書は、依頼した鍵割り当てが行われたときに、鍵割り当て者端末12(鍵割り当て者KA)から発行された図52の鍵割り当て報告書を表している。
【0496】
図54のサービス提供者固有情報において、SP−IDは、サービス提供者端末13(サービス提供者SP)の、鍵割り当て者端末12(鍵割り当て者KA)との鍵割り当て契約の締結時に割り振られた識別番号を表している。
【0497】
図55の失効鍵表は、鍵割り当て者端末12(鍵割り当て者KA)から鍵使用停止要求があった認証手法のKey−IDと、その認証手法の本来の有効期限を登録する表とされる。
【0498】
図56のサービス提供者PKI情報は、サービス提供者端末13(サービス提供者SP)が、公開鍵認証基盤で検証できる電子署名を生成するため情報を表しており、証明書と秘密鍵からなる。
【0499】
図57の鍵共有パラメータにおいて、p,gのそれぞれは、Diffie−Hellman方式の鍵共有のためのパラメータを表している。より具体的には、パラメータpは、大きな素数とされ、このときパラメータpを法とする剰余類の0を除く要素は乗法群をなし、その原始元(位数がp−1の元)の1つがパラメータgとされる。
【0500】
図58のCA公開鍵情報は、公開鍵認証基盤の認証センタCA(認証センタ端末211)の公開鍵を表しており、認証センタ端末211の発行した証明書の検証を行うときに用いられる。
【0501】
図59乃至図63は、鍵保持装置22またはICカード23(ユーザUser)が保持するデータの例を表している。
【0502】
即ち、この例においては、例えば、鍵保持装置22のデータ記憶部53若しくは鍵記憶部54(図16)、または、ICカード23の記憶部71には、図59に示されるような証明鍵表、図60に示されるような認証情報表、図61に示されるような鍵保持装置固有情報、図62に示されるようなユーザPKI情報、および、図63に示されるようなCA公開鍵情報が記憶されている。
【0503】
この例において、例えば、図59の証明鍵表と図60の認証情報表はともに、Key−IDで検索できるデータベースとして実装される。
【0504】
図59の証明鍵表と図60の認証情報表のそれぞれの各レコードは、鍵保持装置22(ユーザUser)が、鍵割り当て者端末12(鍵割り当て者端末KA)から割り当てられた認証手法に対応する。
【0505】
図59と図60のKey−IDのそれぞれは、認証手法の識別番号を表している。
【0506】
図59の証明鍵表の証明鍵は、認証手法の証明鍵を表しており、公開鍵暗号の秘密鍵とされる。
【0507】
図60の認証情報表において、鍵割り当て依頼書は、鍵保持装置22(ユーザUser)が、認証手法の割り当てを依頼するときにサービス提供者端末13(サービス提供者SP)から受け取り、鍵割り当て者端末12(鍵割り当て者KA)に提出した図51の鍵割り当て依頼書を表している。
【0508】
鍵割り当て報告書は、鍵保持装置22(ユーザUser)が依頼した鍵割り当てが行われたときに、鍵割り当て者端末12(鍵割り当て者KA)から発行された図52の鍵割り当て報告書を表している。
【0509】
図61の鍵保持装置固有情報は、図13の鍵保持装置固有情報と同一の構成とされるので、その説明は、省略する。
【0510】
図62のユーザPKI情報は、ユーザUserがICカード23を使って、公開鍵認証基盤で認証をうけるために必要な情報を表しており、証明書と秘密鍵からなる。
【0511】
図63のCA公開鍵情報は、公開鍵認証基盤の認証センタCA(認証センタ端末211)の公開鍵を表しており、認証センタ端末211(認証センタCA)の発行した証明書の検証を行うときに用いられる。
【0512】
具体的には、図16の鍵記憶部54が、図59の証明鍵表と、図61の鍵保持装置固有情報を保持する。データ記憶部53が、図60の認証情報表と図63のCA公開鍵情報を保持する。データ管理部55は、鍵割り当て者端末12(鍵割り当て者KA)から送付された情報や、図60の認証情報表の鍵割り当て報告書の有効期限に従って、鍵記憶部54とデータ記憶部53に保持されているデータに対して、内容の追加あるいは削除を行う。
【0513】
図62のユーザPKI情報は、鍵保持装置22に接続されるICカード23(記憶部71(図17))に保持される。この例においては、鍵保持装置22は、例えば、ICカード23がその認証処理部58(図16)に接続されている場合、ICカード23に対して、図62のユーザPKI情報を利用する暗号化、および、復号の計算、並びに、証明書の提供を依頼することができる。
【0514】
図64と図65は、認証センタ端末211が保持するデータの例を表している。
【0515】
即ち、この例においては、例えば、認証センタ端末211のメモリ(図45の記憶部228等)には、少なくとも、新たな証明書を発行するための、図65に示されるようなCA鍵情報、および、発行済み証明書を管理する、図64に示されるような証明書表が記憶されている。
【0516】
図65のCA鍵情報は、CA秘密鍵とCA公開鍵とからなる。
【0517】
CA公開鍵は、公開され、サービス提供者端末13(サービス提供者SP)、鍵割り当て者端末12(鍵割り当て者KA)、または、鍵保持装置11(ユーザUser)などの、認証鍵割当システム201の参加者により保持される公開鍵を表している。
【0518】
この例においては、例えば、図64の証明書表は、Acc−IDと証明書IDで検索できるデータベースとして実装される。
【0519】
図64の証明書表において、各レコードは、認証センタ端末211(認証センタCA)の発行済みの有効な証明書に対応する。
【0520】
Acc−IDは、公開鍵認証基盤でのエンティティ(この例場合には、鍵保持装置22(ユーザUser)、サービス提供者端末13(サービス提供者SP)、および、鍵割り当て者端末12(鍵割り当て者KA))の識別番号を表しており、一意に振られている。
【0521】
証明書は、証明書のデータの内容を表しており、証明書IDは、証明書の識別番号を表している。
【0522】
図66は、認証センタ端末211(認証センタCA)から発行される証明書の例を表している。
【0523】
図66の証明書において、Acc−IDは、公開鍵認証基盤でのユーザ(この場合、ICカード23(ユーザUser)以外に、サービス提供者端末13(サービス提供者SP)と鍵割り当て者端末12(鍵割り当て者KA))も含まれる)の識別番号を表している。
【0524】
有効期限は、証明書の有効期限を表している。
【0525】
証明書IDは、証明書の識別番号を表している。
【0526】
公開鍵は、この証明書によってAcc−IDのユーザと関係付けられた公開鍵を表している(即ち、Acc−IDのユーザは公開鍵Kpub0と対応する秘密鍵を保持するICカードを持つ)。
【0527】
付属情報は、Acc−IDのユーザに関するその他の情報を表している。
【0528】
CA署名は、証明書のデータ全体に対して認証センタ端末211(認証センタCA)が生成した電子署名を表している。
【0529】
次に、本発明の第2実施形態が適用される認証鍵割当システム201の動作を説明する。
【0530】
認証鍵割当システム201の動作の概略は、本発明の第1実施形態が適用される認証鍵割当システム1のそれと基本的に同様である。
【0531】
従って、認証鍵割当システム201の動作も、図23のフローチャートを参照して説明する。
【0532】
はじめに、ステップS1において、「サービス選択/鍵割り当て処理」が実行される。
【0533】
第2実施形態における「サービス選択/鍵割り当て処理」の処理の流れは、第1実施形態のそれと、基本的に同様とされる。即ち、第2実施形態における「サービス選択/鍵割り当て処理」は、上述した図27のアローチャートに従って実行される。
【0534】
そこで、ここでは、第1実施形態において説明した処理については、その説明を適宜省略し、以下、図27のアローチャートを参照して、第1実施形態とは異なる処理を中心に説明する。
【0535】
図27に示されるように、はじめに、ステップ11において、ユーザ端末21は、サービス(選択サービス)を選択し、それをサービス提供者端末13に送付する。
【0536】
サービス提供者端末13は、ステップS41において、その通知を受け取り、ステップS42において、図51の鍵割り当て依頼書を生成し、鍵保持装置22に送付する。
【0537】
鍵保持装置22は、ステップS12において、これを受け取り、一時的に保持すると同時に、ステップS13において、鍵割り当て者端末12に送付する。
【0538】
鍵割り当て者端末12は、ステップS21において、これを受け取ると、鍵割り当て依頼書のサービス提供者端末13の電子署名を検証する。具体的には、図51の鍵割り当て依頼書とともに、サービス提供者端末13(サービス提供者SP)の証明書も送られる。
【0539】
第2実施形態におけるステップS22の処理(「鍵保持装置と相互認証+鍵共有処理」)、および、ステップS14の処理(「鍵割り当て者と相互認証+鍵共有処理」)は、上述した第1実施形態におけるそれらと同様とされるので、それらの説明は省略する。
【0540】
これに対して、第2実施形態におけるステップS23の処理(「鍵保持装置のユーザ認証処理」)、および、ステップS15の処理(ユーザ認証応答処理))は、図27に示される処理、即ち、第1実施形態におけるそれらの処理と異なる。
【0541】
これらの第2実施形態におけるステップS23の処理(「鍵保持装置のユーザ認証処理」)、および、ステップS15の処理(ユーザ認証応答処理))の詳細が、図67に示されている。
【0542】
そこで、図67を参照して、第2実施形態におけるステップS23の処理(「鍵保持装置のユーザ認証処理」)、および、ステップS15の処理(ユーザ認証応答処理))の詳細を説明する。
【0543】
図67に示されるように、はじめに、鍵保持装置22(ユーザ装置11)は、ステップS15−11で、図66の証明書の識別番号CID(証明書ID)を含むデータOCSP_REQを、認証センタ端末211に送付する。
【0544】
具体的には、鍵保持装置22(ユーザ装置11)は、認証センタ端末211に対して、鍵保持装置22に接続されているICカード23から得られるユーザの証明書の失効状況を、OCSPプロトコル(RFC2560)によって問い合わせる。
【0545】
認証センタ端末211は、ステップS191で、データOCSP_REQを受け取ると、識別番号CIDに対応する証明書の有効性を検査し(識別番号CIDの証明書が図64の証明書表に含まれることを確認し)、検査結果OCSP_REPを鍵保持装置22に送付する。
【0546】
具体的には、認証センタ端末211は、識別番号CID、および、証明書の状態status(VALID/INVALID/UNKNOWN)で分類する。
【0547】
なお、証明書の状態status(VALID/INVALID/UNKNOWN)は、認証センタ端末211が発行した証明書でなければUNKNOWNを返し、図64の証明書表に一致する証明書識別番号のレコードがあればVALIDを返し、図64の証明書表に一致する証明書識別番号のレコードがなければINVALIDを返す関数とされる。
【0548】
認証センタ端末211は、ステップS192で、検査結果OCSP_REPとして、データCID||status||time||Sig(CID||status||time)を生成し、鍵保持装置22に送付する。
【0549】
なお、分類した識別者番号CIDおよび証明書の状態status、並びに、検査を行った時刻timeを連結したデータがCID||status||timeとされ、かつ、それに対する認証センタCA(認証センタ端末211)の電子署名がSig(CID||status||time)とされる。
【0550】
鍵保持装置22は、ステップS15−12で、検査結果OCSP_REPを受け取ると、ステップS15−13で、その検査結果OCSP_REPと、接続されているICカード23から得られるユーザの証明書CERTbを、鍵割り当て者端末12に送付する。
【0551】
鍵割り当て者端末12は、ステップS23−11で、それらを受け取ると、ユーザの証明書CERTbから公開鍵を抽出し、検査結果OCSP_REPを確認する。即ち、鍵割り当て者端末12は、検査結果OCSP_REPとCERTbの電子署名を検証し、ユーザUser(ICカード23)の証明書が有効なことを確認する。
【0552】
なお、ここではユーザの証明書の失効状況を鍵保持装置22が、OCSPプロトコルを使って取得する場合の例について説明したが、この例に限定されず、例えば、ユーザUser(鍵保持装置22)からは、ユーザの証明書だけを鍵割り当て者端末12に送り、鍵割り当て者端末12が同じプロトコルを使って、証明書の失効状況を取得するようにしてもよい。
【0553】
そして、鍵割り当て者端末12は、ステップS23−12で、乱数Raを生成し、鍵保持装置22に送付する。
【0554】
鍵保持装置22は、ステップS15−14で、乱数Raを受け取ると、ステップS15−15で、接続されているICカード23に、ユーザUserの秘密鍵を利用して、乱数Raへの電子署名Sig(Ra)を演算させる。そして、鍵保持装置22は、乱数Raと電子署名Sig(Ra)を連結したデータRa||Sig(Ra)を、鍵割り当て者端末12に送付する。
【0555】
鍵割り当て者端末12は、ステップS23−13で、データRa||Sig(Ra)を受け取ると、そのうちの電子署名Sig(Ra)を抽出し、すでに有効性の検証の済んだ証明書に含まれる公開鍵で検証する。その検証結果が正しい結果であった場合、鍵割り当て者端末12は、ユーザUser(ICカード23)のAcc−IDを特定できたことになる。
【0556】
図27に戻り、ステップS24において、鍵割り当て者端末12は、鍵保持装置22に割り当てる認証手法の識別番号KIDを決定し、適当な方法で乱数から公開鍵暗号の秘密鍵と公開鍵のペア(Kpr,Kpub)を新たに生成する。この鍵ペア(Kpr,Kpub)が、新たに割り当てられる認証手法の証明鍵および検証鍵として用いられる。そして、鍵割り当て者端末12は、識別番号KIDと証明鍵(新規鍵)Kprを、鍵保持装置22に送付する。
【0557】
具体的には、鍵割り当て者端末12は、上述した鍵保持装置22と共有している一時鍵Ksesを用いて、識別番号KIDと証明鍵(新規鍵)Kprを暗号化データE(Kses,KID||Kpr)として、それを、鍵保持装置22に送る。
【0558】
鍵保持装置22は、ステップS16において、暗号化データE(Kses,KID||Kpr)を受け取り、一時鍵Ksesを用いて識別番号KIDと証明鍵(新規鍵)Kprを復号する。そして、鍵保持装置22は、自身の保持する図59の証明鍵表に新たなレコードを追加する。
【0559】
また、鍵割り当て者端末12は、ステップS25において、図52の鍵割り当て報告書を生成し、鍵保持装置22に送付する。
【0560】
同時に、鍵割り当て者端末12は、図46の鍵割り当て表に、割り当てを行った認証手法の一意な識別番号KID、証明鍵Kpr、割り当てた相手のユーザの識別番号AID、割り当てた鍵保持装置の識別番号HWID、鍵割り当て依頼書App、および、鍵割り当て報告書Repからなるレコードを追加する。
【0561】
そして、鍵割り当て者端末12は、ステップS26(図25)において、識別番号AIDの(ICカード23を所有する)ユーザUserに対して課金を行う。
【0562】
鍵保持装置22は、ステップS17において、図52の鍵割り当て報告書を受け取ると、ステップS18において、それをサービス提供者端末13に送付する。
【0563】
同時に、鍵保持装置22は、図60の認証情報表に、割り当てられた認証手法の識別番号、すでにサービス提供者から受け取り済みの鍵割り当て依頼書、および、鍵割り当て報告書からなるレコードを追加する。
【0564】
サービス提供者端末13は、ステップS43において、鍵割り当て報告書を受け取る。そして、サービス端末者13は、鍵割り当て報告書に含まれる鍵割り当て者の署名を検証する。サービス提供端末13は、その検証に成功すれば、認証手法の識別番号、すでに送付した鍵割り当て依頼書、および、受け取った鍵割り当て報告書からなるレコードを図53の認証情報表に追加する。
【0565】
図23に戻り、ステップS1の処理(「サービス選択/鍵割り当て処理」)が実行されると、ステップS2において、「鍵使用/サービス提供処理」が実行される。
【0566】
第2実施形態における「鍵使用/サービス提供処理」の詳細が、図68と図69のフローチャートに示されている。そこで、図68と図69のフローチャートを参照して、第2実施形態における「鍵使用/サービス提供処理」の詳細を説明する。
【0567】
図68は、ユーザ装置11(図44)の「鍵使用/サービス提供処理」を表している。図69は、サービス提供者端末13(図44)の「鍵使用/サービス提供処理」を表している。
【0568】
はじめに、図68を参照して、ユーザ装置11の「鍵使用/サービス提供処理」について説明する。
【0569】
鍵保持装置22(具体的には、CPU51(図16))は、ステップS201において、サービスを選択する。
【0570】
例えば、この例においては、鍵保持装置22は、自分自身が保持する図60のサービス情報表からサービス内容を、ユーザ端末21のディスプレイ(出力部37(図15))に表示させるなどして、その中から利用したいサービスに対応するレコードをユーザUserに選択させることで、サービスを選択する。
【0571】
ステップS202において、鍵保持装置22は、選択されたレコードの鍵割り当て依頼書と、鍵割り当て報告書(以下、鍵割り当て依頼書+鍵割り当て報告書と記述する)を、サービス提供者端末13に送付する。なお、この例においては、送付先は、例えば、権利証書のサービス内容に含まれているものとする。
【0572】
後述するように、サービス提供者端末13は、鍵割り当て依頼書+鍵割り当て報告書を受け取る。そして、サービス提供者端末13は、鍵割り当て依頼書+鍵割り当て報告書を検査する。
【0573】
この検査は、鍵割り当て依頼書が、図51の形式として正しいか否かの判定、割り当て報告書が、図52の形式として正しいか否かの判定、電子署名の検証、鍵割り当て依頼書に含まれる依頼書IDとSP−IDが鍵割り当て報告書に含まれるものと一致するか否かの判定、および、サービス提供者端末13が保持する図55の失効鍵表の中に、鍵割り当て報告書に記述されているKey−IDが含まれるか否かの判定とされる。これら全ての検査に成功した場合には、サービス提供者端末13は、鍵割り当て依頼書から提供すべきサービスと認証方法(検証鍵) Kpubを得る。以下、このような一連の処理を、依頼書報告書検査+検証鍵抽出と称する。
【0574】
サービス提供者端末13は、依頼書報告書検査+検証鍵抽出に成功すると、「目的別認証の検証処理」を実行する(図69のステップS221乃至S223)。
【0575】
このとき、鍵保持装置22は、ステップS203において、この目的別認証の検証処理に対応する「目的別認証応答処理」を実行する。
【0576】
即ち、鍵保持装置22(ユーザUser)とサービス提供者端末13(サービス提供者SP)の間で割り当てられた認証手法での認証が行われる。
【0577】
この第2実施形態における「目的別認証応答処理」の詳細が、図70と図71に示されている。
【0578】
そこで、図70と図71を参照して、第2実施形態における「目的別認証応答処理」の詳細について説明する。
【0579】
図70は、鍵保持装置22とサービス提供者端末13が対応する検証鍵Kpubと証明鍵Kprをもつ場合の公開鍵認証を行う手順が示されている(「目的別認証の検証処理」と「目的別認証応答処理」の対応が示されている)。
【0580】
図70に示されるように、サービス提供者端末13は、ステップS223−1で、乱数Raを生成し、その乱数RaとKey−ID(以下、KIDと記述する)との連結データKID||Raを、鍵保持装置22に送付する。
【0581】
鍵保持装置22は、ステップS203−1で、データKID||Raを受け取ると、KDと乱数Raのそれぞれを抽出し、KIDに対応する証明鍵(図59の証明鍵表から得られる証明鍵)Kprを選択する。そして、鍵保持装置22は、乱数Raに、証明鍵Kprで電子署名Sig(Ra)=D(Kpr,h(Ra))を生成する。
【0582】
鍵保持装置22は、ステップS203−2で、その電子署名Sig(Ra)とKIDの連結データKID||Sig(Ra)を、サービス提供者端末13に送付する。
【0583】
サービス提供者端末13は、ステップS223−2で、この連結データを受け取ると、KIDと電子署名Sig(Ra)のそれぞれを抽出し、電子署名Sig(Ra)がE(Kpub,Sig(Ra))=h(Ra)を満たすことを検証し、即ち、電子署名Sig(Ra)が、検証鍵Kpubで復号できることを確認する。その検証に成功すれば、割り当てられた認証手法による認証に成功したことになる。
【0584】
これに対して、図71は、鍵共有を行う場合についての「目的別認証の検証処理」と「目的別認証応答処理」の対応が示されている。
【0585】
図71に示されるように、はじめに、サービス提供者端末13は、ステップS223−1で、乱数Ra,raを生成し、乱数raからDiffie−Hellmanの鍵共有のための計算値ya=g^ra mod p(pを法とするgのra乗の剰余)を演算する。
【0586】
そして、サービス提供者端末13は、これらと、Key−IDとを連結したデータKID||Ra||g||p||yaを鍵保持装置22に送付する。
【0587】
鍵保持装置22は、ステップS203−11で、データKID||Ra||g||p||yaを受け取ると、乱数rbを生成する。
【0588】
そして、鍵保持装置22は、ステップS203−12で、yb=g^rb mod p(pを法とするgのrb乗の剰余)を演算する。
【0589】
また、鍵保持装置22は、受け取ったKIDに対応する証明鍵Kprを選択し、受け取ったRaに対して、証明鍵Kprを利用して電子署名SIG (Ra)= D(Kpr,h(Ra))を演算し、その電子署名SIG (Ra)、KID、および、演算した結果値ybの連結データKID||SIG (Ra)||ybを、サービス提供者端末13に送付する。
【0590】
サービス提供者端末13は、ステップS223−2で、受け取った電子署名SIG(Ra)を検証鍵Kpubで検証し、即ち、E(Kpub,SIG(Ra))=h(Ra)が満たされることを検証する。この検証に成功すれば割り当てられた認証手法による認証に成功したことになる。
【0591】
その場合には、鍵保持装置22は、ステップS203−13で、共用鍵Kses=ya^Rb mod p(pを法とするyaのRb乗の剰余)を一時的な共有鍵とし、サービス提供者側端末13は、ステップS223−3で、 共用鍵Kses=yb^Ra mod p(pを法とするybのRa乗の剰余)を一時的な共有鍵とする。これにより、鍵保持装置22とサービス提供者端末13は、お互いに共用鍵Ksesを共有できる。
【0592】
図68に戻り、鍵保持装置22は、ステップS204において、上述した(第1実施形態で説明した)図34または図35に対応する「サービス利用処理」を実行する。
【0593】
次に、図69を参照して、サービス提供者端末13の「鍵使用/サービス提供処理」について説明する。
【0594】
上述したように、鍵保持装置22は、図68のステップS201の処理で、サービスを選択し、ステップS202の処理で、鍵割り当て依頼書+鍵割り当て報告書を、サービス提供者端末13に送付してくる。
【0595】
このとき、サービス提供者端末13(具体的には、CPU101(図19))は、ステップS221において、鍵割り当て依頼書+鍵割り当て報告書を受け取る。
【0596】
そして、サービス提供者端末13は、「依頼書報告書検査+検証鍵抽出」の処理を実行し、ステップS222において、「依頼書報告書検査+検証鍵抽出」が成功である否かを判定する。
【0597】
ステップS222において、「依頼書報告書検査+検証鍵抽出」が失敗であると判定された場合(成功ではないと判定された場合)、その処理は終了される。
【0598】
これに対して、ステップS222において、「依頼書報告書検査+検証鍵抽出」が成功であると判定された場合、ステップS223において、サービス提供者端末13は、「目的別認証の検証処理」を実行する。
【0599】
なお、「目的別認証の検証処理」の詳細は、それに対応する図68のステップS203の処理(「目的別認証応答処理」)で説明したので(上述したので)、その説明は省略する。
【0600】
サービス提供者端末13は、ステップS224において、認証が成功であるか否かを判定し、認証が失敗である(成功ではない)と判定した場合、その処理を終了する。
【0601】
これに対して、サービス提供者端末13は、ステップS224において、認証が成功であると判定した場合、ステップS225において、上述した(第1実施形態で説明した)図34または図35に対応する「サービス提供処理」を実行する。
【0602】
図23に戻り、ステップS2の処理(「鍵使用/サービス提供処理」)が終了すると、必要に応じて、ステップS6の処理(「鍵削除処理」)と、ステップS7の処理(「鍵使用停止処理」)が実行される。
【0603】
第2実施形態が適用されるステップS6の処理(「鍵削除処理」)は、上述した第1実施形態が適用される「鍵削除処理」と同様である。即ち、「鍵削除処理」は、上述した図37乃至図39のうちのいずれかのフローチャートに従って実行される。
【0604】
ただし、第2実施形態においては、削除の対象となるものは、鍵割り当て者端末12の場合、図46の鍵割り当て表とされ、サービス提供者端末13の場合、図53の認証情報表、および、図55の失効鍵表とされ、鍵保持装置22の場合、図60の認証情報表、および、図59の証明鍵表とされる。
【0605】
第2実施形態がが適用されるステップS7の処理(「鍵使用停止処理」)は、上述した第1実施形態が適用される「鍵使用停止処理」と同様である。即ち、「鍵使用停止処理」は、上述した図40と図41のフローチャートに従って実行される。
【0606】
ただし、第2実施形態においては、図41のステップS183の処理で図53の認証情報表から鍵使用停止要求書で指定されたKey−IDのレコードを削除することに加えて、失効鍵表にそのKey−IDと有効期限からなるレコードを追加する作業が必要である。
【0607】
また、図40のステップ161の処理で、鍵割り当て者端末12により生成され、サービス提供者端末13に送付される鍵使用停止要求書の形式は、第1実施形態では、図42の形式とされたが、第2実施形態では、図43に示される形式とされる。
【0608】
図43の鍵使用停止要求書は、使用停止する認証手法の識別番号Key−ID、使用停止の日時Date−time、使用停止する認証手法のもともとの有効期限、および、それらに対する鍵割り当て者の電子署名(KA電子署名)からなる。
【0609】
なお、鍵割り当て者端末12は、割り当て済みの認証手法に対して、図46の鍵割り当て表の「鍵割り当て依頼書」の項目から、その割り当てを受けたサービス提供者の識別番号SP−IDを得ることができる。
【0610】
このように、第2実施形態が適用される認証鍵割当システム201においては、割り当てられる認証手法が公開鍵認証方式とされるので、「鍵使用/サービス提供処理」の「サービス利用処理(図68のステップS204の処理)」および「サービス提供処理(図69のステップS225の処理)」より前の処理(図69のステップS221乃至S224の処理)は、サービス提供者SP(サービス提供者端末13)でなくとも実行可能である。そのため、例えば、鍵保持装置22をもつユーザUser自身が、自分の持つ鍵保持装置22がサービスを利用するための割り当てられた認証手法による認証に成功するか否かを検証可能になり、ユーザの安心感につながるという効果を奏することが可能になる。
【0611】
(第3実施形態)
図72は、本発明の第3実施形態が適用される認証鍵割当システム301の構成例を表しており、図4の認証鍵割当システム1、または、図44の認証鍵割当システム201に対応する部分には、対応する符号が付してある。
【0612】
この構成例においては、図1の認証鍵割当システム1に対して、認証センタ端末211が、ネットワーク14にさらに接続されている。換言すると、図44の認証鍵割当システム201に対して、汎用アカウント管理者端末15が、ネットワーク14にさらに接続されている。
【0613】
第3実施形態においては、図3に示されるように、参加者が、鍵割り当て者KA、認証センタCA、ユーザUser、サービス提供者SP、および、汎用アカウント管理者KDCとされる。サービス提供者SP(サービス提供者端末13)は、公開鍵認証基盤によって検証できる電子署名を生成し、ユーザUser(鍵保持装置22)は、汎用アカウント方式で認証される。この場合における、公開鍵認証の認証手法を新たに割り当てる例について説明する。
【0614】
なお、鍵割り当て者端末12(鍵割り当て者KA)は、サービス提供者端末13(サービス提供者SP)の証明書の失効状況をあらかじめ把握しているも(定期的に関係するCRLを収集している)。
【0615】
図73乃至図77は、鍵割り当て者端末12が保持するデータの例を表している。
【0616】
即ち、この例においては、例えば、鍵割り当て者端末12のメモリ(図18の記憶部88等)には、図73に示されるような鍵割り当て表、図74に示されるようなサービス提供者鍵表、図75に示されるような鍵保持装置鍵表、図76に示されるような鍵割り当て者アカウント情報、および、図77に示されるようなCA公開鍵情報が記録されている。
【0617】
この例においては、例えば、図73の鍵割り当て表、図74のサービス提供者鍵表、および、図75の鍵保持装置鍵表のそれぞれは、対応するKey−ID、SP−ID、または、HW−IDで検索できるデータベースとして実装される。
【0618】
図73の鍵割り当て表において、各行のレコードのそれぞれは、割り当てが行われた認証手法に対応している。
【0619】
Key−IDは、割り当てられた認証手法の識別番号を表しており、一意になるように振られる。
【0620】
Acc−IDは、認証手法の割り当てのときに支払いをしたユーザUser(鍵保持装置22)の汎用アカウントでの識別番号を表している。
【0621】
HW−IDは、認証手法が割り当てられた鍵保持装置22の識別番号を表している。
【0622】
SP−IDは、認証手法の割り当てを受けたサービス端末者端末13(サービス提供者SP)の識別番号を表している。
【0623】
有効期限は、認証手法の有効期限を表している。
【0624】
検証鍵は、割り当てられた認証手法の検証鍵(公開鍵暗号の公開鍵)を表している。
【0625】
証明鍵は、割り当てられた認証手法の証明鍵(公開鍵暗号の秘密鍵)を表している。
【0626】
権利証書は、鍵割り当てが行われたとき、サービス提供者端末13(サービス提供者SP)が、それによって提供するサービスを証明するために生成するデータを表している。
【0627】
権利証書のは、例えば、図78に示されるように構成される。
【0628】
図78の権利証書において、Key−ID、検証鍵、および、有効期限のそれぞれは、サービス提供のときに用いる認証手法の識別番号、検証鍵、および、有効期限のそれぞれを表している。サービス内容は、Key−IDの認証手法で認証される(鍵保持装置22をもつ)ユーザUser(ユーザ端末21)に提供されるサービスの内容を表している。SP電子署名は、権利証書のデータ全体に対してサービス提供者端末13(サービス提供者SP)が生成した電子署名を表している。
【0629】
図74のサービス提供者鍵表において、各レコードは、鍵割り当て者端末12(鍵割り当て者KA)と契約を結んだサービス提供者端末13(サービス提供者SP)に対応する。
【0630】
SP−IDは、鍵割り当て者端末12(鍵割り当て者KA)と契約を結んだサービス提供者端末13(サービス提供者SP)の識別番号を表しており、契約締結時に一意になるように振られる。
【0631】
SP−addressは、サービス提供者端末13の連絡先アドレス(URLなど)を表している。これは、認証手法の失効が発生した時や問い合わせ時の連絡先となる。
【0632】
SP−Acc−IDは、サービス提供者端末13(サービス提供者SP)の公開鍵認証基盤での識別番号を表している。
【0633】
固有暗号鍵は、契約締結時にサービス提供者端末13(サービス提供者SP)と鍵割り当て者端末12(鍵割り当て者KA)の間で取り決めた暗号鍵を表しており、この暗号鍵は、両者の間での通信の秘匿性や完全性を保証する目的で用いられる。
【0634】
図75の鍵保持装置鍵表は、図7の鍵保持装置表と同一の構成とされるので、その説明は省略する。
【0635】
図76の鍵割り当て者アカウント情報は、図8の鍵割り当て者アカウント情報と同一の構成とされるので、その説明は省略する。
【0636】
図77のCA公開鍵情報は、図50のCA公開鍵情報と同一の構成とされるので、その説明は省略する。
【0637】
図79は、サービス提供者端末13が生成する鍵割り当て依頼書の例を表し、図80は、鍵割り当て者端末12が生成する鍵割り当て報告書の例を表している。これらの詳細については、後述する。
【0638】
図81乃至図86は、サービス提供者端末13が保持するデータの例を表している。
【0639】
即ち、この例においては、例えば、サービス提供者端末13のメモリ(図19の記憶部108等)には、図81に示されるような認証情報表、図82に示されるようなサービス提供者固有情報、図83に示されるような失効鍵表、図84に示されるようなサービス提供者PKI情報、図85に示されるような鍵共有パラメータ、図86に示されるようなCA公開鍵情報が記憶されている。
【0640】
この例においては、例えば、図81の認証情報表と図83の失効鍵表は、Key−IDで検索できるデータベースとして実装される。
【0641】
図81の認証情報表において、各レコードは、割り当てを受けた認証手法に対応する。
【0642】
Key−IDは、認証手法の識別番号を表している。権利証書は、鍵割り当て受けた認証手法に対して発行された権利証書を表している。
【0643】
図82のサービス提供者固有情報は、図10のサービス提供者固有情報と同一の構成とされるので、その説明は省略する。
【0644】
図83の失効鍵表、図84のサービス提供者PKI情報、および、図85の鍵共有パラメータのそれぞれは、図55の失効鍵表、図56のサービス提供者PKI情報、および、図57の鍵共有パラメータのそれぞれと同一の構成とされるので、その説明は省略する。
【0645】
図86のCA公開鍵情報は、図50のCA公開鍵情報と同一の構成とされるので、その説明は省略する。
【0646】
図87乃至図91は、鍵保持装置22またはICカード23(ユーザUser)が保持するデータの例を表している。
【0647】
即ち、この例においては、例えば、鍵保持装置22のデータ記憶部53若しくは鍵記憶部54(図16)、または、ICカード23の記憶部71には、図87に示されるような証明鍵表、図88に示されるような認証情報表、図89に示されるような鍵保持装置固有情報、図90に示されるようなユーザカウント情報、および、図91に示されるようなCA公開鍵情報が記憶されている。
【0648】
この例において、例えば、図87の証明鍵表と図88の認証情報表はともに、Key−IDで検索できるデータベースとして実装される。
【0649】
図87の証明鍵表、図89の鍵保持装置固有情報、および、図90のユーザカウント情報のそれぞれは、図11の証明鍵表、図13の鍵保持装置固有情報、および、図14のユーザカウント情報のそれぞれと同一の構成とされるので、その説明は省略する。
【0650】
図88の認証情報表において、各レコードは、鍵割り当て者端末12(鍵割り当て者KA)から割り当てを受けた認証手法に対応する。
【0651】
Key−IDは、認証手法の識別番号を表している。権利証書は、鍵割り当て受けた認証手法に対して発行した権利証書を表している。
【0652】
図91のCA公開鍵情報は、図63のCA公開鍵情報と同一の構成とされるので、その説明は省略する。
【0653】
具体的には、図16の鍵記憶部54が、図87の証明鍵表と図89の鍵保持装置固有情報を保持する。データ記憶部53が、図88の認証情報表と図91のCA公開鍵情報を保持する。データ管理部55は、鍵割り当て者端末12(鍵割り当て者KA)から送付された情報や、データ記憶部53に保持されている図88の認証情報表内の権利証書の有効期限に従って、鍵記憶部54とデータ記憶部53に保持されているデータに対して、内容の追加あるいは削除する。
【0654】
図90のユーザカウント情報は、鍵保持装置22に接続されるICカード23(記憶部71(図17))に保持される。この例においては、鍵保持装置22は、例えば、ICカード23がその認証処理部58(図16)に接続されている場合、ICカード23に対して、図90のユーザカウント情報を利用する暗号化、および、復号の計算、並びに、証明書の提供を依頼することができる。
【0655】
図72のアカウント管理者端末15のメモリ(図20の記憶部128等)には、図4のアカウント管理者端末15が保持している情報と同様の情報、即ち、図21のアカウント管理表、および、図22の汎用アカウント管理鍵が記憶されている。
【0656】
図72の認証センタ端末211のメモリ(図45の記憶部228等)には、図44の認証センタ端末211が保持している情報と同様の情報、即ち、図64の証明証表、および、図65のCA公開鍵が記憶されている。
【0657】
ただし、図64の証明書表のAcc−IDが表す識別番号に対応する、公開鍵認証基盤でのエンティティは、第1実施形態においては、鍵保持装置22(ユーザUser)、サービス提供者端末13(サービス提供者SP)、および、鍵割り当て者端末12(鍵割り当て者KA))とされたが、第3実施形態においては、サービス提供者端末13(サービス提供者SP)のみとされる。
【0658】
次に、本発明の第3実施形態が適用される認証鍵割当システム301の動作を説明する。
【0659】
認証鍵割当システム301の動作の概略は、本発明の第1実施形態が適用される認証鍵割当システム1(および、本発明の第2実施形態が適用される認証鍵システム201)のそれと基本的に同様である。
【0660】
従って、認証鍵割当システム301の動作も、図23のフローチャートを参照して説明する。
【0661】
はじめに、ステップS1において、「サービス選択/鍵割り当て処理」が実行される。
【0662】
第3実施形態における「サービス選択/鍵割り当て処理」は、第1実施形態のそれと、基本的に同様の処理とされるが、若干差異がある。
【0663】
このような第3実施形態における「サービス選択/鍵割り当て処理」の詳細が、図92乃至図94のフローチャートと、図95のアローチャートに示されている。図92乃至図94のフローチャートは、図95のアローチャートに示される各装置の「サービス選択/鍵割り当て処理」を表している。即ち、図92は、ユーザ装置11(図72)の「サービス選択/鍵割り当て処理」を、図93は、鍵割り当て者端末12(図72)の「サービス選択/鍵割り当て処理」を、図94は、サービス提供者端末13(図72)の「サービス選択/鍵割り当て処理」を、それぞれ表している。
【0664】
従って、ここでは、第1実施形態において説明した処理については、その説明を適宜省略し、以下、図95のアローチャートを参照して、第1実施形態(または第2実施形態)とは異なる処理を中心に説明する。
【0665】
図95において、はじめに、ユーザ端末21(ユーザ装置11)は、ステップS301において、サービス(選択サービス)を選択し、それをサービス提供者端末13に送付する。
【0666】
サービス提供者端末13は、ステップS341において、選択サービスを受け取り、ステップS342において、鍵割り当て依頼書を生成し、鍵保持装置22に送付する。
【0667】
鍵保持装置22(ユーザ装置11)は、ステップS302において、鍵割り当て依頼書を受け取り、一時的に保持すると同時に、ステップS303において、鍵割り当て者端末12に送付する。
【0668】
鍵割り当て者端末12は、ステップS321において、鍵割り当て依頼書を受け取り、その鍵割り当て依頼書のサービス提供者端末13(サービス提供者SP)の電子署名を検証する。
【0669】
図79は、そのような鍵割り当て依頼書の例を表している。
【0670】
図79の鍵割り当て依頼書において、依頼書IDは、この依頼書を発行したサービス提供者端末13(サービス提供者SP)で一意になるように付加される識別番号を表している。
【0671】
有効期限は、この依頼書で割り当てを依頼する認証手法に必要な有効期限を表している。
【0672】
SP−IDは、サービス提供者端末13(サービス提供者SP)の識別番号を表しており、サービス提供者端末13(サービス提供者SP)が、鍵割り当て者端末12(鍵割り当て者KA)との契約時にあらかじめ取り決めたものである。
【0673】
メッセージ認証コードは、サービス提供者固有暗号鍵を利用して、鍵割り当て依頼書のデータに対して生成されたコードを表しており、鍵割り当て依頼書の改竄の防止と鍵割り当て依頼書がサービス提供者端末13(サービス提供者SP)によって生成されたことを証明する。
【0674】
図95に戻り、鍵割り当て者端末12が、鍵割り当て依頼書を受け取ると、鍵保持装置22と鍵割り当て者端末12のそれぞれは、ステップS322の処理(鍵割り当て者端末12側の「鍵保持装置と相互認証+鍵共用処理」)、または、ステップS304の処理(鍵保持装置22側の「鍵割り当て者と相互認証+鍵共用処理」)で、鍵保持装置22と鍵割り当て者端末12の間の相互認証+鍵共有の処理を行う。
【0675】
なお、ステップS322およびS304の処理のそれぞれは、上述した図27のステップS22およびS14の処理のそれぞれと、基本的に同様の処理とされるので、その説明は省略する。
【0676】
この段階で、鍵保持装置22と鍵割り当て者端末12は、一時的な暗号鍵Ksesを共有する。
【0677】
そして、鍵保持装置22と鍵割り当て者端末12のそれぞれは、ステップS323の処理(鍵割り当て者端末12側の「鍵保持装置のユーザ認証処理」)、または、ステップS305の処理(鍵保持装置22側の「ユーザ認証応答処理」)を実行する。
【0678】
なお、ステップS323およびS305の処理のそれぞれは、上述した図27のステップS23およびS15の処理のそれぞれと、基本的に同様の処理そされるので、その説明は省略する。
【0679】
この段階で、鍵割り当て者端末12は、鍵保持装置22を保持するユーザUser(ユーザ端末21)を特定できる。
【0680】
ステップS324において、鍵割り当て者端末12は、新規鍵を生成し、鍵保持装置22に送付する。
【0681】
具体的には、例えば、鍵割り当て者端末12は、鍵保持装置22に割り当てる認証手法の識別番号KIDを、以前と重ならないようにして決定し、適当な方法で乱数から公開鍵暗号の秘密鍵と公開鍵のペア(Kpr,Kpub)を新たに生成する。即ち、この鍵ペア(Kpr,Kpub)が、新規鍵とされ、新たに割り当てられる認証手法の証明鍵と検証鍵として用いられる。
【0682】
そして、鍵割り当て者端末12は、識別番号KIDと証明鍵Kprを鍵保持装置22に送付する。より具体的には、鍵割り当て者端末12は、鍵保持装置22と共有した一時鍵Ksesを用いて、識別番号KIDと証明鍵Kprを暗号化データE(Kses,KID||Kpr)として鍵保持装置22に送付する。
【0683】
ステップS306において、鍵保持装置22は、新規鍵を受け取る。
【0684】
具体的には、鍵保持装置22は、暗号化データE(Kses,KID||Kpr)を受け取り、識別番号KIDと証明鍵Kprを復号する。そして、鍵保持装置22の保持する図87の証明鍵表に新たなレコードを追加する。
【0685】
そして、ステップS325において、鍵割り当て者端末12は、鍵割り当て報告書を生成し、鍵保持装置22に送付する。
【0686】
鍵割り当て者端末12は、同時に、図73の鍵割り当て表に対して、割り当てを行った認証手法の識別番号KID、証明鍵Kpr、検証鍵Kpub、割り当てた相手のユーザの識別番号Acc−ID、割り当てを要求したサービス提供者のSP−ID、有効期限、および、割り当てた鍵保持装置の識別番号HWIDからなるレコードを追加する(権利証書の部分は空きのまま)。
【0687】
図80は、鍵割り当て報告書の例を表している。
【0688】
図80の鍵割り当て報告書において、Key−IDは、割り当てられた認証手法の識別番号を表している。
【0689】
依頼書IDは、今回の認証手法割り当ての要求を行った鍵割り当て依頼書の識別番号を表している。
【0690】
有効期限は、割り当てられた認証手法の有効期限を表している。
【0691】
検証鍵は、割り当てられた認証手法の検証鍵を表している。
【0692】
メッセージ認証コードは、鍵割り当て報告書のデータに対して鍵割り当て者端末12(鍵割り当て者KA)が、サービス提供者端末13(サービス提供者SP)の固有暗号鍵(図74のサービス提供者表から得られる固有暗号鍵)を利用して生成したコードを表しており、改竄の防止と鍵割り当て報告書が鍵割り当て者端末12(鍵割り当て者KA)によって生成されたことを証明する。
【0693】
図95に戻り、ステップS307において、鍵保持装置22は、この鍵割り当て報告書を受け取り、サービス提供者端末13に送付する。なお、この鍵割り当て報告者は、鍵割り当て者端末12からサービス提供者端末13に直接送付されてもよい。
【0694】
サービス提供者端末13は、ステップS343において、鍵割り当て報告書を受け取る。そして、サービス提供者端末13は、鍵割り当て報告書の鍵割り当て者のメッセージ認証コードを検証する。
【0695】
サービス提供者端末13は、その検証に成功すれば、ステップS344において、図78の権利証書を生成し、鍵保持装置22に送付する。
【0696】
このとき、サービス提供者端末13は、認証手法の識別番号Key−IDと、生成した権利証書を新しいレコードとして図81の認証情報表に追加する。
【0697】
鍵保持装置22は、権利証書を受け取り、鍵割り当て者端末12に送付する。
【0698】
このとき、鍵保持装置22は、認証手法の識別番号Key−IDと、権利証書を、図88の認証情報表に新しいレコードとして追加する。なお、サービス提供者端末13が、権利証書を、鍵割り当て者端末12、および、ユーザ端末12のそれぞれに直接送付してもよい。
【0699】
鍵割り当て者端末12は、権利証書を受け取り、ユーザUser(ユーザ端末21)に対して課金を行う。
【0700】
具体的には、鍵割り当て者端末12は、受け取った権利証書の電子署名がサービス提供者端末13(サービス提供者SP)によって生成されていることを確認の上、図73の鍵割り当て表のうちの上述したステップS325の処理で生成されたレコード(権利証書の部分は空き)の権利証書の部分に追加する。
【0701】
そして、鍵割り当て者端末12は、上述したステップS323の処理で特定したユーザUser(ユーザ端末21)に対して、権利証書のサービス内容と鍵割り当ての手数料の合計に見合った課金を行う。
【0702】
図23に戻り、以上のようにして、ステップS1の処理(「サービス選択/鍵割り当て処理」)が完了実行すると、ステップS2において、「鍵使用/サービス提供処理」が実行される。
【0703】
第3実施形態における「鍵使用/サービス提供処理」の詳細が、図96と図97のフローチャートに示されている。そこで、図96と図97のフローチャートを参照して、第3実施形態における「鍵使用/サービス提供処理」の詳細を説明する。
【0704】
図96は、ユーザ装置11(図72)の「鍵使用/サービス提供処理」を表している。図97は、サービス提供者端末13(図72)の「鍵使用/サービス提供処理」を表している。
【0705】
はじめに、図96を参照して、ユーザ装置11の「鍵使用/サービス提供処理」について説明する。
【0706】
鍵保持装置22(具体的には、CPU51(図16))は、ステップS361において、サービスを選択する。
【0707】
例えば、この例においては、鍵保持装置22は、自分自身が保持する図88の認証情報表に含まれる権利証に含まれるサービス内容をユーザ端末21のディスプレイ(図15の出力部37)に表示させ、その中から利用したいサービスに対応するレコードをユーザUserに選択させることで、サービスを選択する。
【0708】
鍵保持装置22は、ステップS362において、選択されたサービスに対応する権利証書(図88の認証情報表の選択されたレコードの権利証書)を、サービス提供者端末13に送付する。なお、この例においては、この送付先は、権利証書のサービス内容に含まれているものとする。
【0709】
後述するように、サービス提供者端末13は、権利証書を受け取る。そして、サービス提供者端末13は、権利証書を検査する。
【0710】
この検査は、権利証書が図78の形式として正しいか否かの判定、電子署名の検証、および、図83の失効鍵表の中に、権利証書のKey−IDが含まれないかの判定とされる。これら全ての検査に成功した場合には、サービス提供者端末13は、権利証書から提供すべきサービスと認証方法(検証鍵)を得る。以下、このような一連の処理を、権利証書検査+検証鍵抽出と称する。
【0711】
サービス提供者端末13は、権利証書検査+検証鍵抽出に成功すると、「目的別認証の検証処理」を実行する(図97のステップS381乃至S383)。
【0712】
このとき、鍵保持装置22は、ステップS363において、この「目的別認証の検証処理」に対応する「目的別認証の応答処理」を実行する。
【0713】
即ち、鍵保持装置22(ユーザUser)とサービス提供者端末13(サービス提供者SP)の間で割り当てられた認証手法での認証が行われる。
【0714】
ステップS363の処理(「目的別認証の応答処理」)、および、図97のステップS383の処理(目的別認証の検証処理))のそれぞれは、上述した図68のステップS203および図69のステップS223の処理のそれぞれと、基本的に同様の処理とされるので、その説明は省略する。なお、上述したように、割り当てられた認証手法による認証方法としては、一時的な暗号鍵Ksesの共有を行う方法と行わない方法の2種類が可能とされる。
【0715】
即ち、鍵保持装置22(ユーザUser)とサービス提供者端末13(サービス提供者SP)の間で割り当てられた認証手法での認証が行われる。
【0716】
鍵保持装置22は、ステップS364において、上述した図34または図35に対応する「サービス利用処理」を実行する。
【0717】
次に、図97を参照して、サービス提供者端末13の「鍵使用/サービス提供処理」について説明する。
【0718】
上述したように、鍵保持装置22は、図96のステップS361の処理で、サービスを選択し、ステップS362の処理で、権利証書を、サービス提供者端末13に送付してくる。
【0719】
このとき、サービス提供者端末13(具体的には、CPU101(図19))は、ステップS381において、権利証書を受け取る。
【0720】
そして、サービス提供者端末13は、ステップS382において、「権利証書検査+検証鍵抽出」の処理を実行し、「権利証書検査+検証鍵抽出」が成功である否かを判定する。
【0721】
ステップS382において、「権利証書検査+検証鍵抽出」が失敗であると判定された場合(成功ではないと判定された場合)、その処理は終了される。
【0722】
これに対して、ステップS382において、「権利証書検査+検証鍵抽出」が成功であると判定された場合、ステップS383において、上述した「目的別認証の検査処理」が実行される。
【0723】
サービス提供者端末13は、ステップS384において、認証が成功であるか否かを判定し、認証が失敗である(成功ではない)と判定した場合、その処理を終了する。
【0724】
これに対して、サービス提供者端末13は、ステップS384において、認証が成功であると判定した場合、ステップS385において、上述した図34または図35に対応する「サービス提供処理」を実行する。
【0725】
図23に戻り、以上のようにして、ステップS2の処理(「鍵使用/サービス提供処理」)が終了すると、必要に応じて、ステップS6の処理(「鍵削除処理」)、または、ステップS7の処理(「鍵使用停止処理」)が実行される。
【0726】
第3実施形態が適用されるステップS6の処理(「鍵削除処理」)は、上述した第1実施形態が適用される「鍵削除処理」と同様である。即ち、「鍵削除処理」は、上述した図37乃至図39のうちのいずれかのフローチャートに従って実行される。
【0727】
ただし、第3実施形態においては、削除の対象となるものは、鍵割り当て者端末12の場合、図73の鍵割り当て表とされ、サービス提供者端末13の場合、図81の認証情報表、および、図83の失効鍵表とされ、鍵保持装置22の場合、図88の認証情報表、および、図87の証明鍵表とされる。
【0728】
第3実施形態が適用されるステップS7の処理(「鍵使用停止処理」)は、上述した第2実施形態が適用される「鍵使用停止処理」と同様である。即ち、「鍵使用停止処理」は、上述した図40と図41のフローチャートに従って実行される。
【0729】
また、図40のステップ161の処理で、鍵割り当て者端末12により生成され、サービス提供者端末13に送付される鍵使用停止要求書の形式は、第1実施形態同様、図42の形式とされる。
【0730】
このように、第3実施形態が適用される認証鍵割当システム301においては、割り当てられる認証手法が公開鍵認証方式とされるので、「鍵使用/サービス提供処理」の「サービス利用処理(図96のステップS364の処理)」および「サービス提供処理(図97のステップS385の処理)」より前の処理(図97のステップS381乃至S384の処理)は、サービス提供者SP(サービス提供者端末13)でなくとも実行可能である。そのため、鍵保持装置22をもつユーザUser自身が、自分の持つ鍵保持装置22がサービスを利用するための割り当てられた認証手法による認証に成功するか否かを検証可能になり、ユーザの安心感につながるという効果を奏することが可能になる。
【0731】
また、第2実施形態に比較して、認証に必要な証明書は1つで済むのでデータ量と処理時間を削減できるという効果を奏することが可能になる。
【0732】
(第4実施形態)
本発明の第4実施形態が適用される認証鍵割当システムの構成は、図72の構成と同様であるため、その説明は省略する。従って、図72は、本発明の第4実施形態が適用される認証鍵割当システムの構成としても引用される。
【0733】
第4実施形態においては、鍵割り当て者AP(鍵割り当て者端末12)が、公開鍵認証基盤によって検証できる電子署名を生成し、ユーザUser(鍵保持装置22)が汎用アカウント方式で認証される。この場合における、公開鍵認証の認証手法を新たに割り当てる例について説明する。
【0734】
なお、鍵割り当て者端末12(鍵割り当て者KA)の証明書の失効状況は、ユーザUser(鍵保持装置22)、および、サービス提供者SP(サービス提供者端末13)にあらかじめ把握されている(定期的に関係するCRLが収集されている)。
【0735】
図98乃至図102は、鍵割り当て者端末12が保持するデータの例を表している。
【0736】
即ち、この例においては、例えば、鍵割り当て者端末12のメモリ(図18の記憶部88等)には、図98に示されるような鍵割り当て表、図99に示されるようなサービス提供者鍵表、図100に示されるような鍵保持装置鍵表、図101に示されるような鍵割り当て者PKI情報、および、図102に示されるようなCA公開鍵情報が記録されている。
【0737】
この例においては、例えば、図98の鍵割り当て表、図99のサービス提供者鍵表、および、図100の鍵保持装置鍵表のそれぞれは、対応するKey−ID、SP−ID、または、HW−IDで検索できるデータベースとして実装される。
【0738】
図98の鍵割り当て表において、各行のレコードのそれぞれは、割り当てが行われた認証手法に対応している。
【0739】
Key−IDは、割り当てられた認証手法の識別番号を表しており、一意になるように振られる。
【0740】
Acc−IDは、認証手法の割り当てのときに支払いをしたユーザUser(ユーザ端末21)の汎用アカウントでの識別番号を表している。
【0741】
HW−IDは、認証手法が割り当てられた鍵保持装置22の識別番号を表している。
【0742】
証明鍵は、割り当てられた認証手法の証明鍵(公開鍵暗号の秘密鍵)を表している。
【0743】
権利証書は、鍵割り当てを行ったときにサービス提供者端末13(サービス提供者SP)がそれによって提供するサービスを証明するために生成するデータを表している。
【0744】
図103は、その権利証書の例を表している。
【0745】
図103の権利証書において、Key−ID、検証鍵、および、有効期限のそれぞれは、サービス提供のときに用いられる認証手法の識別番号、検証鍵、および、有効期限のそれぞれを表している。
【0746】
サービス内容は、Key−IDの認証手法で認証される(鍵保持装置22をもつ)ユーザUser(ユーザ端末21)に提供されるサービスの内容を表している。
【0747】
SP−IDは、サービスを提供するサービス提供者端末13(サービス提供者SP)の識別番号を表しており、鍵割り当て者端末12(鍵割り当て者KA)との契約締結時にサービス提供者端末13(サービス提供者SP)に一意に振られる。
【0748】
KA電子署名は、権利証書のデータ全体に対して鍵割り当て者が生成した電子署名を表している。
【0749】
図99のサービス提供者鍵表、図100の鍵保持装置鍵表、および、図101の鍵割り当て者PKI情報のそれぞれは、図47のサービス提供者鍵表、図48の鍵保持装置鍵表、および、図49の鍵割り当て者PKI情報と同一の構成とされるので、その説明は省略する。
【0750】
図102のCA公開鍵情報は、図50のCA公開鍵情報と同一の構成とされるので、その説明は省略する。
【0751】
図104は、サービス提供者端末13が生成する鍵割り当て依頼書の構成例を表している。その説明は、後述する。
【0752】
図105乃至図108は、サービス提供者端末13が保持するデータの例を表している。
【0753】
即ち、この例においては、例えば、サービス提供者端末13のメモリ(図19の記憶部108等)には、図105に示されるようなサービス提供者固有情報、図106に示されるような失効鍵表、図107に示されるような鍵共有パラメータ、および、図108に示されるようなCA公開鍵情報が記憶されている。
【0754】
この例においては、例えば、図106の失効鍵表は、Key−IDで検索できるデータベースとして実装される。
【0755】
図105のサービス提供者固有情報、図106の失効鍵表、図107の鍵共有パラメータのそれぞれは、図82のサービス提供者固有情報、図83の失効鍵表、図85の鍵共有パラメータのそれぞれと同一の構成とされるので、その説明は省略する。
【0756】
図108のCA公開鍵情報は、図50のCA公開鍵情報と同一の構成とされるので、その説明は省略する。
【0757】
図109乃至図113は、鍵保持装置22またはICカード23(ユーザUser)が保持するデータの例を表している。
【0758】
即ち、この例においては、例えば、鍵保持装置22のデータ記憶部53若しくは鍵記憶部54(図16)、または、ICカード23の記憶部71には、図109に示されるような証明鍵表、図110に示されるような認証情報表、図111に示されるような鍵保持装置固有情報、図112に示されるようなユーザカウント情報、および、図113に示されるようなCA公開鍵情報が記憶されている。
【0759】
図109の証明鍵表、図110の認証情報表、図111の鍵保持装置固有情報、および、図112のユーザカウント情報のそれぞれは、図87の証明鍵表、図88の認証情報表、図89の鍵保持装置固有情報、および、図90のユーザカウント情報のそれぞれと同一の構成とされるので、その説明は省略する。
【0760】
図113のCA公開鍵情報は、図50のCA公開鍵情報と同一の構成とされるので、その説明は省略する。
【0761】
例えば、図16の鍵記憶部54が、図109の証明鍵表と図111の鍵保持装置固有情報を保持する。データ記憶部53が、図110の認証情報表と図113のCA公開鍵情報を保持する。データ管理部55は、鍵割り当て者端末12(鍵割り当て者KA)から送付された情報や、データ記憶部53に保持されている図110の認証情報表内の権利証書の有効期限に従って、鍵記憶部54とデータ記憶部53に保持されているデータに対して、内容の追加あるいは削除する。
【0762】
図112のユーザカウント情報は、鍵保持装置22に接続されるICカード23(記憶部71(図17))に保持される。この例においては、鍵保持装置22は、例えば、ICカード23がその認証処理部58(図16)に接続されている場合、ICカード23に対して、図112のユーザカウント情報を利用する暗号化、および、復号の計算、並びに、証明書の提供を依頼することができる。
【0763】
図72のアカウント管理者端末15のメモリ(図20の記憶部128等)には、図4のアカウント管理者端末15が保持している情報と同様の情報、即ち、図21のアカウント管理表、および、図22のアカウント管理者固有鍵が記憶されている。
【0764】
図72の認証センタ端末211のメモリ(図45の記憶部228等)には、図44の認証センタ端末211が保持している情報と同様の情報、即ち、図64の証明証表、および、図65のCA公開鍵が記憶されている。
【0765】
ただし、図64の証明書表のAcc−IDが表す識別番号に対応する、公開鍵認証基盤でのエンティティは、第4実施形態においては、鍵割り当て者端末12(鍵割り当て者KA)のみとされる。
【0766】
次に、本発明の第4実施形態が適用される認証鍵割当システム301の動作を説明する。
【0767】
本発明の第4実施形態が提供される認証鍵割当システム301の動作の概略は、本発明の第3実施形態が適用されるそれ(並びに、本発明の第1実施形態が適用される認証鍵システム1、および、本発明の第2実施形態が適用される認証鍵システム201)のそれと基本的に同様である。
【0768】
従って、本発明の第4実施形態が適用される認証鍵割当システム301の動作も、図23のフローチャートを参照して説明する。
【0769】
はじめに、ステップS1において、「サービス選択/鍵割り当て処理」が実行される。
【0770】
第4実施形態における「サービス選択/鍵割り当て処理」は、第3実施形態のそれと、基本的に同様の処理とされるが、若干差異がある。
【0771】
このような第4実施形態における「サービス選択/鍵割り当て処理」の詳細が、図114乃至図116のフローチャートと、図117のアローチャートに示されている。図114乃至図116のフローチャートは、図117のアローチャートに示される各装置の「サービス選択/鍵割り当て処理」を表している。即ち、図114は、ユーザ装置11(図72)の「サービス選択/鍵割り当て処理」を、図115は、鍵割り当て者端末12(図72)の「サービス選択/鍵割り当て処理」を、図116は、サービス提供者端末13(図72)の「サービス選択/鍵割り当て処理」を、それぞれ表している。
【0772】
従ってここでは、第3実施形態において説明した処理については、その説明を適宜省略し、以下、図117のアローチャートを参照して、第3実施形態(または第1若しくは第2実施形態)とは異なる処理を中心に説明する。
【0773】
図117において、はじめに、ユーザ端末21(ユーザ装置11)は、ステップS401において、サービス(選択サービス)を選択し、それをサービス提供者端末13に送付する。
【0774】
サービス提供者端末13は、ステップS441において、選択サービスを受け取り、ステップS442において、鍵割り当て依頼書を生成し、鍵保持装置22に送付する。
【0775】
鍵保持装置22(ユーザ装置11)は、ステップS402において、鍵割り当て依頼書を受け取り、一時的に保持すると同時に、ステップS403において、鍵割り当て者端末12に送付する。
【0776】
鍵割り当て者端末12は、ステップS421において、鍵割り当て依頼書を受け取り、その鍵割り当て依頼書のサービス提供者端末13(サービス提供者SP)のメッセージ認証コードを検証する。
【0777】
図104は、そのような鍵割り当て依頼書の例を表している。
【0778】
図104の鍵割り当て依頼書において、依頼書IDは、この依頼書を発行したサービス提供者端末13(サービス提供者SP)で一意になるように付加される識別番号を表している。
【0779】
有効期限は、この依頼書で割り当てを依頼する認証手法に必要な有効期限を表している。
【0780】
サービス内容は、サービス提供者端末13(サービス提供者SP)が鍵割り当てを受けるユーザUser(ユーザ端末21)に提供する予定のサービスの内容を表している。
【0781】
SP−IDは、サービス提供者端末13(サービス提供者SP)の識別番号を表しており、サービス提供者端末13(サービス提供者SP)が、鍵割り当て者端末12(鍵割り当て者KA)との契約時にあらかじめ取り決めたものである。
【0782】
メッセージ認証コードは、サービス提供者固有暗号鍵を利用して、鍵割り当て依頼書のデータに対して生成されたコードを表しており、鍵割り当て依頼書の改竄の防止と鍵割り当て依頼書がサービス提供者端末13(サービス提供者SP)によって生成されたことを証明する。
【0783】
図117に戻り、鍵割り当て者端末12が、鍵割り当て依頼書を受け取ると、鍵保持装置22と鍵割り当て者端末12のそれぞれは、ステップS422の処理(鍵割り当て者端末12側の「鍵保持装置と相互認証+鍵共用処理」)、または、ステップS404の処理(鍵保持装置22側の「鍵割り当て者と相互認証+鍵共用処理」)で、鍵保持装置22と鍵割り当て者端末12の間の相互認証+鍵共有の処理を行う。
【0784】
なお、ステップS422およびS404の処理のそれぞれは、上述した図27のステップS22およびS14の処理のそれぞれと、基本的に同様の処理とされるので、その説明は省略する。
【0785】
この段階で、鍵保持装置22と鍵割り当て者端末12は、一時的な暗号鍵Ksesを共有する。
【0786】
そして、鍵保持装置22と鍵割り当て者端末12のそれぞれは、ステップS423の処理(鍵割り当て者端末12側の「鍵保持装置のユーザ認証処理」)、または、ステップS405の処理(鍵保持装置22側の「ユーザ認証応答処理」)を実行する。
【0787】
なお、ステップS423およびS405の処理のそれぞれは、図27のステップS23およびS15の処理のそれぞれと、基本的に同様の処理とされるので、その説明は省略する。
【0788】
この段階で、鍵割り当て者端末12は、鍵保持装置22を保持するユーザUser(ユーザ端末21)を特定できる。
【0789】
ステップS424において、鍵割り当て者端末12は、新規鍵を生成し、鍵保持装置22に送付する。
【0790】
具体的には、上述した第3実施形態と同様に、鍵割り当て者端末12は、鍵保持装置22に割り当てる認証手法の識別番号KIDを、以前と重ならないように決定し、適当な方法で乱数から公開鍵暗号の秘密鍵と公開鍵のペア(Kpr,Kpub)を新たに生成する。即ち、この鍵ペア(Kpr,Kpub)が、新規鍵とされ、新たに割り当てられる認証手法の証明鍵と検証鍵として用いられる。
【0791】
そして、鍵割り当て者端末12は、識別番号KIDと証明鍵Kprを鍵保持装置22に送付する。より具体的には、鍵割り当て者端末12は、鍵保持装置22と共有した一時鍵Ksesを用いて、識別番号KIDと証明鍵Kprを暗号化データE(Kses,KID||Kpr)として鍵保持装置22に送付する。
【0792】
ステップS406において、鍵保持装置22は、新規鍵を受け取る。
【0793】
具体的には、鍵保持装置22は、暗号化データE(Kses,KID||Kpr)を受け取り、識別番号KIDと証明鍵Kprを復号する。そして、鍵保持装置22の保持する図109の証明鍵表に新たなレコードを追加する。
【0794】
そして、ステップS425において、鍵割り当て者端末12は、権利証書を生成し、鍵保持装置22に送付する。
【0795】
即ち、鍵割り当て者端末12は、第3実施形態においては(図95の例では)、図80の鍵割り当て報告書を生成したが、第4実施形態においては(図117の例では)、図103の権利証書を生成する。
【0796】
このとき、鍵割り当て者端末12は、図98の鍵割り当て表に、割り当てを行った認証手法の識別番号KID、割り当てた相手のユーザの識別番号Acc−ID、割り当てた鍵保持装置の識別番号HWID、権利証書Rcert、および、証明鍵Kprからなるレコードを追加する。また、鍵割り当て者端末12は、ステップS423の処理で特定したユーザUser(ユーザ端末21)に対して、権利証書のサービス内容と鍵割り当ての手数料の合計に見合った課金を行う。
【0797】
鍵保持装置22は、ステップS407において、権利証書を受け取る。
【0798】
そして、鍵保持装置22は、受け取った権利証書に対して、電子署名が鍵割り当て者端末12(鍵割り当て者KA)によって生成されていることを確認の上、権利証書に含まれる識別番号KIDと権利証書から成る新たなレコードを、図110の認証情報表に追加する。
【0799】
図23に戻り、以上のようにして、ステップS1の処理(「サービス選択/鍵割り当て処理」)が終了すると、ステップS2において、「鍵使用/サービス提供処理」が実行される。
【0800】
第4実施形態における「鍵使用/サービス提供処理」の流れは、基本的に第3実施形態のそれと同様である。即ち、第4実施形態における「鍵使用/サービス提供処理」も、図96と図97のフローチャートに従って実行される。
【0801】
ただし、第4実施形態においては、権利証書検査(サービス提供者端末13が、図97のステップS381の処理で受け取った権利書に対して行う検査)は、権利証書が図103の形式として正しいか否かの判定、電子署名の検証、および、送付された権利証書のKey−IDが、図106の失効鍵表に含まれるか否かとされる。
【0802】
図23に戻り、ステップS2の処理(「鍵使用/サービス提供処理」)が終了すると、必要に応じて、ステップS6の処理(「鍵削除処理」)、または、ステップS7の処理(「鍵使用停止処理」)が実行される。
【0803】
第4実施形態が適用されるステップS6の処理(「鍵削除処理」)は、上述した第1実施形態が適用される「鍵削除処理」と同様である。即ち、「鍵削除処理」は、上述した図37乃至図39のうちのいずれかのフローチャートに従って実行される。
【0804】
ただし、第4実施形態においては、削除の対象となるものは、鍵割り当て者端末12の場合、図98の鍵割り当て表とされ、サービス提供者端末13の場合、図106の失効鍵表とされ、鍵保持装置22の場合、図110の認証情報表、および、図109の証明鍵表とされる。
【0805】
第4実施形態が適用されるステップS7の処理(「鍵使用停止処理」)は、上述した第2実施形態が適用される「鍵使用停止処理」と同様である。即ち、「鍵使用停止処理」は、上述した図40と図41のフローチャートに従って実行される。
【0806】
ただし、第4実施形態における「鍵使用停止処理」においては、サービス提供者端末13は、第2実施形態における図53の認証情報表に対応するものを保持しないので、認証情報表からレコードを削除する処理は省略される。
【0807】
また、図40のステップ161の処理で、鍵割り当て者端末12により生成され、サービス提供者端末13に送付される鍵使用停止要求書の形式は、第1実施形態同様においては、図42の形式とされるのに対して、第4実施形態においては、図42、図43のうちのいずれの形式とされてもよい。
【0808】
このように、第4実施形態が適用される認証鍵割当システム301においては、割り当てられる認証手法が公開鍵認証方式とされるので、「鍵使用/サービス提供処理」の「サービス利用処理(図96のステップS364の処理)」および「サービス提供処理(図97のステップS385の処理)」より前の処理(図97のステップS381乃至S384の処理)は、サービス提供者SP(サービス提供者端末13)でなくとも実行可能である。そのため、鍵保持装置22をもつユーザUser自身が、自分の持つ鍵保持装置22がサービスを利用するための割り当てられた認証手法による認証に成功するか否かを検証可能になり、ユーザの安心感につながるという効果を奏することが可能になる。
【0809】
また、第3実施形態に比較して、鍵割り当て時に必要な通信の回数を削減することができるという効果を奏することが可能になる。
以上、第1乃至第4実施形態にわけて、本発明が適用される認証鍵割当システムについて説明したが、これらの認証鍵システムは、以下、(1)乃至(6)に示されるような効果を奏することが可能になる。
【0810】
(1)認証を必要とする2者間に専用の認証手法を割り当てることでその2者間で直接に認証を行うようにしたので、Kerberos方式の様に認証センタに依存する方法に比べ、認証を効率的に行うことができる。
【0811】
(2)2者間に専用の認証手法を割り当てるようにしたので、公開鍵認証基盤の様に不特定多数のものが1つの認証手法を使う場合とは異なり、認証手法の無効化が必要な場合にもその通知を行うべき相手の特定が可能になるので、その無効化が効率的に行える。
【0812】
(3)2者間に専用の認証手法を割り当てるときに使用目的を確定するようにしたので、認証を行う側が認証を受ける側を直接特定する必要がなくなり、個々の認証手法で利用できるサービスが限定され、認証手法が悪用された場合の被害を抑制することが可能になるとともに、認証を受ける側の匿名性を守ることが可能になる。
【0813】
(4)2者間に専用の認証手法を割り当てるときだけ、課金の目的でユーザの特定を必要とするが、それ以降に認証手法を利用するときにはユーザの特定を必要としないようにしたので、ユーザの安心感につながる。
【0814】
(5)2者間に割り当てる認証手法として公開鍵認証を使った場合、提供すべきサービス内容や認証の手段をサービス提供者が自分で管理する必要がなくなる。
【0815】
(6)2者間に割り当てる認証手法として公開鍵認証を使った場合、ユーザ自身で鍵保持装置に割り当てられた認証手法を確認できるようにしたので、ユーザの安心感をさらに高めることができる。
【0816】
(第5実施形態)
上述したように、第5実施形態は、第2実施形態に対応する実施形態であり、本発明の第5実施形態が適用される認証鍵割当システムの構成は、図44の構成と同様であるため、その説明は省略する。従って、図44は、本発明の第5実施形態が適用される認証鍵割当システムの構成としても引用される。
【0817】
ところで、第2実施形態においては、新たな認証手法の暗号鍵は、鍵割り当て者端末12により生成されたが、第5実施形態においては、新たな認証手法の暗号鍵は、ユーザ装置11の鍵保持装置22により生成される。
【0818】
従って、第5実施形態においては、鍵保持装置22は、さらに、新たな認証手法の暗号鍵を生成する機能を有する必要がある。
【0819】
即ち、第5実施形態においても、第2実施形態と同様に、新たな認証手法の暗号鍵として、公開鍵暗号の秘密鍵と公開鍵のペア(以下、公開鍵ペアと称する)(Kpr,Kpub)が用いられることになる。従って、鍵保持装置22は、例えば、適当な方法(方法は、特に限定されず、例えば、IEEE−P1363において、標準的な方法がまとめられているので、その方法を適用することが可能である)で乱数から公開鍵ペア(Kpr,Kpub)を新たに生成する機能をさらに有する必要がある。
【0820】
このような機能は、上述した図16の構成の鍵保持装置22でも容易に実現可能である。この場合、演算処理部56が、乱数を発生させることが可能なソフトウエアを利用して、乱数を発生させ、発生した乱数から公開鍵ペア(Kpr,Kpub)を新たに生成し、鍵記憶部54に記憶させる。
【0821】
このような乱数の発生は、ハードウエアが実行することもできる。この場合、鍵保持装置22は、例えば、図118に示される構成となる。即ち、図118の鍵保持装置22においては、図16のそれに対してさらに、新たな暗号鍵の生成に必要な乱数を発生することができる、ハードウエアとしての乱数発生部401が設けられている。
【0822】
なお、第1乃至第4実施形態においては、鍵割り当て者端末12が、ソフトウエアを利用して乱数を発生させ(図18のCPU81が乱数を発生させ)、その乱数に基づいて暗号鍵を生成することを前提に説明を行ったが、当然ながら、図118の鍵保持装置22と同様に、第1乃至第4実施形態における鍵割り当て者端末12も、乱数発生部401と基本的に同様の機能と構成を有するハードウエア(図示せず)をさらに搭載し、そのハードウエア(乱数発生部401に相当するハードウエア)に乱数を発生させることも可能である。
【0823】
第5実施形態における、その他の装置、即ち、ユーザ端末21、ICカード23、鍵割り当て者端末12、サービス提供者端末13、および、認証センタ端末211のそれぞれは、第2実施形態の対応する装置のそれぞれと基本的に同様の機能と構成を有している。従って、その他の装置の説明については省略する。
【0824】
また、第5実施形態が適用される認証鍵割当システムを構成する各装置のそれぞれは、第2実施形態の対応する装置のそれぞれが保持するデータと基本的に同様のデータを有しているが、若干差異がある。
【0825】
そこで、以下、第5実施形態が適用される認証鍵割当システムを構成する各装置のそれぞれが保有するデータについて説明する。
【0826】
即ち、鍵割り当て者端末12は、第5実施形態においても、上述した図47に示されるようなサービス提供者鍵表、上述した図48に示されるような鍵保持装置鍵表、上述した図49に示されるような鍵割り当て者PKI情報、および、上述した図50に示されるようなCA公開鍵情報を保有している。
【0827】
ただし、第5実施形態においては、証明鍵は、ユーザUserが保有する鍵保持装置22により生成されるので、鍵割り当て者端末12は、図119に示されるような鍵割り当て表(図46の鍵割り当て表に対して、証明鍵の項目を含まない鍵割り当て表)を保有することになる。
【0828】
図119の鍵割り当て表において、鍵割り当て依頼書と鍵割り当て報告書のそれぞれは、図46の鍵割り当て表と同様に、レコード(行)に対応する認証手法の割り当てを依頼したサービス提供者端末13(サービス提供者SP)から発行された鍵割り当て依頼書、それに対して鍵割り当て者端末12(鍵割り当て者KA)が発行した鍵割り当て報告書のそれぞれを表している。
【0829】
即ち、第5実施形態においても、例えば、上述した図51に示される鍵割り当て依頼書と、上述した図52に示される鍵割り当て報告書のそれぞれが使用可能である。
【0830】
サービス提供者端末13は、第5実施形態においても、上述した図53に示されるような認証情報表、上述した図54に示されるようなサービス提供者固有情報、上述した図55に示されるような失効鍵表、上述した図56に示されるようなサービス提供者PKI情報、上述した図57に示されるような鍵共用パラメータ、および、上述した図58に示されるようなCA公開鍵情報を保有している。
【0831】
鍵保持装置22またはICカード23(ユーザUser)は、第5実施形態においても、上述した図59に示されるような証明鍵表、上述した図60に示されるような認証情報表、上述した図61に示されるような鍵保持装置固有情報、上述した図62に示されるようなユーザPKI情報、および、上述した図63に示されるようなCA公開鍵情報を保有している。
【0832】
さらに、第5実施形態においては、鍵保持装置22は、図120に示されるような、鍵保持装置PKI情報を必要に応じて保有する。
【0833】
図120の鍵保持装置PKI情報は、鍵保持装置22が、公開鍵認証基盤で検証できる電子署名を生成するための情報を表しており、証明書と秘密鍵から構成される。
【0834】
即ち、鍵保持装置22が、後述する図123のステップS504の「鍵割り当て者と相互認証+鍵共有処理」において、SSL(Secure Socket Layer)とTLS(Transport Layer)を用いて鍵割り当て者端末12と相互認証を行う場合、図120の鍵保持装置PKI情報が利用される。
【0835】
なお、SSL,TLSを用いる相互認証の詳細については、図128と図129を参照して後述する。
【0836】
また、第5実施形態においては、鍵保持装置22は、自分自身で暗号鍵(証明鍵と、それと対になる検証鍵)を生成するので、生成した暗号鍵を一時的に保持するための、図121に示される鍵一時保持表を保有する。
【0837】
詳細には、例えば、鍵保持装置22は、オンデマンドで暗号鍵を生成した場合、即ち、鍵割り当て者端末12により新たな認証手法の暗号鍵(新規鍵)の生成が要求された時点で、暗号鍵を生成した場合、生成した暗号鍵(証明鍵Kprと検証鍵Kpubの1対の暗号鍵ペア)を構成要素とする、図121の鍵一時保持表を生成し(生成した暗号鍵を鍵一時保持表のレコードに記述し)、保持(保有)する。
【0838】
さらに、鍵保持装置22は、複数の暗号鍵の候補を予め保持する場合、図122に示されるような認証用鍵表も保有する。即ち、鍵保持装置22、または鍵保持装置22とは異なる他の装置(図示せず)は、予め、複数の暗号鍵の候補(証明鍵(候補)Kprnと検証鍵(候補)Kpubn(ただし、nは、任意の整数値)の公開鍵ペア(Kprn,Kpubn))を生成し、生成した複数の暗号鍵の候補のそれぞれに対して、Index(Idn)を付与する。そして、鍵保持装置22、または、鍵保持装置22とは異なる他の装置は、付与した複数のIndex(Idn)と、それらに対応する複数の暗号鍵の候補(証明鍵(候補)Kprnと検証鍵(候補)Kpubn)のそれぞれを認証用鍵表の対応するレコード(行)にそれぞれ記述することで、認証用鍵表を生成する。即ち、認証用鍵表は、Index、証明鍵(候補)、および、検証鍵(候補)から構成される。
【0839】
換言すると、図122の認証用鍵表には、上述したように、鍵保持装置22自身により生成された暗号鍵の候補(公開鍵ペア(Kprn,Kpubn))が保持されてもよいし、鍵保持装置22とは異なる他の装置により生成された暗号鍵の候補(公開鍵ペア(Kprn,Kpubn))が保持されてもよい。或いは、鍵保持装置22自身により生成された暗号鍵の候補(公開鍵ペア(Kprn,Kpubn))と、鍵保持装置22とは異なる他の装置により生成された暗号鍵の候補(公開鍵ペア(Kprn,Kpubn))が混在して保持されてもよい。
【0840】
鍵保持装置22は、このようにして生成された図122の認証用鍵表を予め保持しておき、鍵割り当て者端末12により新たな認証手法の暗号鍵(新規鍵)の生成が要求された時点で、認証用鍵表に記憶された複数の暗号鍵の候補(公開鍵ペア(Kprn,Kpubn))から所定の1つ(公開鍵ペア(Kprk,Kpubk)(ただし、kは、nで表現可能な整数のうちの所定の値))を新規鍵として抽出することで、新規鍵を生成する。
【0841】
そして、鍵保持装置22は、抽出した新規鍵(公開鍵ペア(Kprk,Kpubk))を構成要素とする、図121の鍵一時保持表を生成し、保持(保有)する。
【0842】
なお、鍵保持装置22が新規鍵を生成する場合、その処理の多くは、鍵保持装置22内の演算処理部56により実行される。また、図121の鍵一時保持表と、図122の認証用鍵表は、鍵保持装置22内の鍵記憶部54(図16または図118)に保持される。従って、上述したように、少なくとも演算処理部56と鍵記憶部54は、その内部で保持あるいは処理しているデータ(いまの場合、新規鍵、または、その新規鍵を保持する図121の鍵一時保持表、若しくは、図122の認証用鍵表)が外部から取得や改変されないように、耐タンパ性を有するとよい。
【0843】
認証センタ端末211は、第5実施形態においても、上述した図64に示されるような証明書表、および、上述した図65に示されるようなCA鍵情報を保有している。
【0844】
また、認証センタ端末211(認証センタCA)は、図66で示されるような証明書を発行する。
【0845】
次に、本発明の第5実施形態が適用される認証鍵割当システム201(図44)の動作を説明する。
【0846】
第5実施形態における認証鍵割当システム201の動作の概略は、本発明の第2実施形態のそれと基本的に同様である。
【0847】
従って、本発明の第5実施形態が適用される認証鍵割当システム201の動作も、第2実施形態の説明と同様に、図23のフローチャートを参照して説明する。
【0848】
はじめに、ステップS1において、「サービス選択/鍵割り当て処理」が実行される。
【0849】
第5実施形態における「サービス選択/鍵割り当て処理」は、第2実施形態のそれと、基本的に同様の処理とされるが、若干差異がある。
【0850】
このような第5実施形態における「サービス選択/鍵割り当て処理」の詳細が、図123乃至図125のフローチャートと、図126のアローチャートに示されている。図123乃至図125のフローチャートは、図126のアローチャートに示される各装置の「サービス選択/鍵割り当て処理」を表している。即ち、図123は、ユーザ装置11(図44)の「サービス選択/鍵割り当て処理」を、図124は、鍵割り当て者端末12(図44)の「サービス選択/鍵割り当て処理」を、図125は、サービス提供者端末13(図44)の「サービス選択/鍵割り当て処理」を、それぞれ表している。
【0851】
そこで、ここでは、第2実施形態において説明した処理については、その説明を適宜省略し、以下、図126のアローチャートを参照して、第2実施形態とは異なる処理を中心に説明する。
【0852】
図126に示されるように、はじめに、ステップ501において、ユーザ端末21は、サービス(選択サービス)を選択し、それをサービス提供者端末13に送付する。
【0853】
サービス提供者端末13は、ステップS541において、選択サービスを受け取り、ステップS542において、図51の鍵割り当て依頼書を生成し、鍵保持装置22に送付する(具体的には、鍵割り当て依頼書とともに、サービス提供者端末13(サービス提供者SP)の証明書も送られる)。
【0854】
鍵保持装置22は、ステップS502において、鍵割り当て依頼書を受け取り、一時的に保持すると同時に、ステップS503において、鍵割り当て者端末12に送付する。
【0855】
鍵割り当て者端末12は、ステップS521において、鍵割り当て依頼書を受け取ると、鍵割り当て依頼書のサービス提供者端末13の電子署名を検証する。
【0856】
鍵保持装置22と鍵割り当て者端末12のそれぞれは、ステップS522の処理(「鍵保持装置と相互認証+鍵共有処理」)、または、ステップS504の処理(「鍵割り当て者と相互認証+鍵共有処理」)を実行する。
【0857】
詳細には、例えば、鍵保持装置22が、図120の鍵保持装置PKI情報を保有していない場合、第5実施形態におけるステップS522の処理(「鍵保持装置と相互認証+鍵共有処理」)、および、ステップS504の処理(「鍵割り当て者と相互認証+鍵共有処理」)は、上述した第2実施形態と同様の処理とされる。従ってそれらの説明は省略する。
【0858】
これに対して、例えば、鍵保持装置22が、図120の鍵保持装置PKI情報を保有している場合、上述したように、ステップS522の処理(「鍵保持装置と相互認証+鍵共有処理」)、および、ステップS504の処理(「鍵割り当て者と相互認証+鍵共有処理」)として、SSL,TLSを利用した相互認証の実行も可能である。
【0859】
なお、SSL,TLSを利用した相互認証による、ステップS522の処理(「鍵保持装置と相互認証+鍵共有処理」)、および、ステップS504の処理(「鍵割り当て者と相互認証+鍵共有処理」)については、図128と図129を参照して後述する。
【0860】
その後、鍵保持装置22と鍵割り当て者端末12のそれぞれは、ステップS523の処理(「鍵保持装置のユーザ認証処理」)、または、ステップS505の処理(「ユーザ認証応答処理」)を実行する。
【0861】
なお、第5実施形態におけるステップS523の処理(「鍵保持装置のユーザ認証処理」)、および、ステップS505の処理(「ユーザ認証応答処理」)は、上述した第2実施形態におけるそれらと同様とされるので、それらの説明は省略する。
【0862】
ところで、上述したように、第2実施形態においては、「鍵保持装置のユーザ認証処理(第5実施形態のステップS523(図126)に対応するステップS23(図27)の処理)」、および、「ユーザ認証応答処理(第5実施形態のステップS505(図126)に対応するステップS15の処理の処理)」が実行されると、鍵割り当て者端末12が、ステップS24(図27)の処理で、新規鍵を生成し、ユーザ装置11(鍵保持装置22)に送付し、ユーザ装置22(鍵保持装置22)が、ステップS16の処理で、その新規鍵を受け取る。
【0863】
これに対して、第5実施形態においては、図126に示されるように、「鍵保持装置のユーザ認証処理(ステップS523の処理)」、および、「ユーザ認証応答処理(ステップS505の処理)」が実行されると、鍵割り当て者端末12側のステップS524と、ユーザ装置11(鍵保持装置22)側のステップS506において、鍵割り当て者端末12が、鍵保持装置22に対して、新規鍵の生成を要求する要求情報を生成し、鍵保持装置22に送付する。鍵保持装置22は、その要求情報を受け取ると、新規鍵を自分自身で生成し、保持するとともに、生成した新規鍵のうちの検証鍵を鍵割り当て者端末12に送付する。
【0864】
なお、以下、このような鍵割り当て者端末12と鍵保持装置22の相互の処理(鍵割り当ての処理)のうちの、鍵割り当て者端末12側の処理(図126の例では、ステップS524の処理)を、「新規鍵要求および受け取り処理」と称し、ユーザ装置11(鍵保持装置22)側の処理(図126の例では、ステップS506の処理)を、「新規鍵生成および送付処理」と称する。
【0865】
これらの「新規鍵要求および受け取り処理(ステップS524の処理)」と、「新規鍵生成および受け取り処理(ステップS506の処理)」の詳細が、図127のアローチャートに示されている。
【0866】
そこで、図127のアローチャートを参照して、第5実施形態における「新規鍵要求および受け取り処理(ステップS524の処理)」と、「新規鍵生成および受け取り処理(ステップS543の処理)」の詳細について説明する。
【0867】
図127に示されるように、はじめに、ステップS524−1において、鍵割り当て者端末12は、鍵生成要求”GENERATE−KEY”を生成する。鍵割り当て者端末12は、生成した鍵生成要求”GENERATE−KEY”と、ステップS522(図126)の「鍵保持装置と相互認証+鍵共有処理」によりユーザ装置11(鍵保持装置22)と共有した一時暗号鍵Ksesを用いて、メッセージ認証コードMAC(”GENERATE−KEY”)=E(Kses, h(”GENERATE−KEY”))を生成する。そして、鍵割り当て者端末12は、鍵生成要求”GENERATE−KEY”と、メッセージ認証コードMAC(”GENERATE−KEY”)=E(Kses, h(”GENERATE−KEY”))を連結する。即ち、鍵割り当て者端末12は、新規鍵の生成を要求する要求情報として、連結データ”GENERATE−KEY”||MAC(“GENERATE−KEY”)を生成する。
【0868】
ステップS524−2において、鍵割り当て者端末12は、連結データ”GENERATE−KEY”||MAC(“GENERATE−KEY”)を送付すると、ステップS506−1において、ユーザ装置11(鍵保持装置22)がそれを受け取る。
【0869】
ステップS506−2において、鍵保持装置22は、メッセージ認証コードの検証を行い、鍵生成要求”GENERATE−KEY”の改竄および正当性の検証を行う。
【0870】
検証が成功した場合、鍵保持装置22は、ステップS506−3において、新規鍵、即ち、公開鍵暗号の秘密鍵と公開鍵のペアである公開鍵ペア(Kpr,Kpub)を新たに生成する。この公開鍵ペア(Kpr,Kpub)が、新たに割り当てられる認証手法の証明鍵および検証鍵として用いられる。
【0871】
具体的には、例えば、鍵保持装置22が、図118に示されるように構成される場合、乱数発生部401は、乱数を発生させ、演算処理部56は、例えば、IEEE−P1363により規定されている方法等に従って、乱数発生部401により発生された乱数から公開鍵ペア(Kpr,Kpub)を新たに生成する。
【0872】
そして、演算処理部56は、生成した公開鍵ペア(Kpr,Kpub)の2つの鍵を構成要素とする、図121の鍵一時保持表を生成し、鍵記憶部54に記憶する。
【0873】
或いは、例えば、鍵保持装置22が、図118に示されるように構成される場合、ステップS506の「新規鍵生成および送付処理」よりも時間的に前に、演算処理部56が、例えば、IEEE−P1363により規定されている方法等に従って、乱数発生部401により発生された複数の乱数のそれぞれから、複数の公開鍵ペア(Kprn,Kpubn)(nは、任意の整数値)を予め生成し、生成した複数の公開鍵ペア(Kprn,Kpubn)のそれぞれに対して、IndexとしてIdnを付与する。
【0874】
そして、演算処理部56は、図122の認証用鍵表のnレコード(行)において、Indxの項目にIDnを、証明鍵(候補)の項目に、生成した複数の公開鍵ペア(Kprn,Kpubn)のうちの秘密鍵Kprnを、検証鍵(候補)の項目に、生成した複数の公開鍵ペア(Kprn,Kpubn)のうちの公開鍵Kpubnを、それぞれ記述した後、認証用鍵表を鍵記憶部54に記憶する。
【0875】
なお、いまの場合、図122の認証用鍵表に含まれる暗号鍵の候補(証明鍵(候補)Kprnと検証鍵(候補)Kpubn)の全ては、鍵保持装置22により生成されたが、上述したように、図122の認証用鍵表に含まれる暗号鍵の候補(証明鍵(候補)Kprnと検証鍵(候補)Kpubn)のうちの少なくとも一部が、鍵保持装置22とは異なる他の装置により生成されてもよい。
【0876】
このようにして、図122の認証用鍵表が、鍵記憶部54に予め保持された状態で、鍵保持装置22は、ステップS506−1において、鍵割り当て者端末12から送付された連結データ”GENERATE−KEY”||MAC(“GENERATE−KEY”)を受け取ると、ステップS506−2において、メッセージ認証コードの検証を行い、鍵生成要求”GENERATE−KEY”の改竄および正当性の検証を行う。
【0877】
検証が成功した場合、ステップS506−3において、演算処理部56は、鍵記憶部54に記憶されている、図122の認証用鍵表の各レコード(行)のそれぞれに含まれる複数の新規鍵の候補、即ち、複数の公開鍵ペア(Kprn,Kpubn)の中から所定の1つ(公開鍵ペア(Kprk,Kpubk)(kは、nで表される整数値のうちの所定の1つの値))を抽出する。
【0878】
そして、演算処理部56は、抽出した公開鍵ペア(Kprk,Kpubk)の2つの鍵のそれぞれを構成要素とする、図121の鍵一時保持表を生成し、鍵記憶部54に記憶するとともに、図122の認証用鍵表のうちの、選択した公開鍵ペア(Kprk,Kprk)に対応するレコード(k行)を削除する。
【0879】
このようにして、図121の鍵一時保持表が鍵記憶部54に記憶されると、ステップS506−4において、鍵保持装置22は、公開鍵、即ち、検証鍵Kpubを送付すると、ステップS524−3において、鍵割り当て者端末12は、それを受け取る。
【0880】
具体的には、例えば、鍵保持装置22は、ステップS506−3の処理で生成した(図121の鍵一時保持表に保持された)公開鍵ペア(Kpr,Kpub)のうちの検証鍵Kpubと、ステップS504(図126)の「鍵割り当て者と相互認証+鍵共有処理」により鍵割り当て者端末12と共有した一時暗号鍵Ksesを用いてメッセージ認証コードMAC(Kpub)=E(Kses, h(Kpub)を生成する。そして、鍵保持装置22は、検証鍵Kpubと、メッセージ認証コードMAC(Kpub)を連結する。即ち、鍵保持装置22は、連結データKpub||MAC(Kpub)を生成する。
【0881】
生成された連結データKpub||MAC(Kpub)は、ユーザ装置11より送付され、鍵割り当て者端末12に受け取られる。
【0882】
すると、鍵割り当て者端末12は、ステップS524−4において、連結データKpub||MAC(Kpub)のメッセージ認証コードMAC(Kpub)の検証を行う。
【0883】
図126に戻り、検証が成功すると、鍵割り当て者端末12は、ステップS525において、図52の鍵割り当て報告書を生成し、鍵保持装置22に送付する。
【0884】
同時に、鍵割り当て者端末12は、図119の鍵割り当て表に、割り当てを行った認証手法の一意な識別番号KID、割り当てた相手のユーザの識別番号AID、割り当てた鍵保持装置22の識別番号HWID、鍵割り当て依頼書App、および、鍵割り当て報告書Repからなるレコードを追加する。
【0885】
そして、鍵割り当て者端末12は、ステップS526において、識別番号AIDの(ICカード23を所有する)ユーザUserに対して課金を行う。
【0886】
鍵保持装置22は、ステップS507において、図52の鍵割り当て報告書を受け取ると、保持している図59の証明鍵表に、鍵割り当て報告書に含まれる鍵識別番号KID、および、図121の鍵一時保持表に保持しておいた証明鍵Kprからなるレコードを追加する。
【0887】
また、鍵保持装置22は、図60の認証情報表に、割り当てられた認証手法の識別番号KID、すでにサービス提供者から受け取り済みの鍵割り当て依頼書App、および、鍵割り当て報告書Repからなるレコードを追加する。
【0888】
そして、ステップS508において、鍵保持装置22は、ステップS507の処理で受け取った鍵割り当て報告書をサービス提供者端末13に送付する。
【0889】
同時に、鍵保持装置22は、図121の鍵一時保持表に保持していた証明鍵Kprと検証鍵Kpubを削除する。
【0890】
サービス提供者端末13は、ステップS543において、鍵割り当て報告書を受け取る。そして、サービス端末者13は、鍵割り当て報告書に含まれる鍵割り当て者の署名を検証する。サービス提供端末13は、その検証に成功すれば、認証手法の識別番号KID、すでに送付した鍵割り当て依頼書App、および、受け取った鍵割り当て報告書Repからなるレコードを図53の認証情報表に追加する。
【0891】
次に、図128と図129を参照して、SSL,TLSを利用した相互認証を利用する、「鍵保持装置と相互認証+鍵共有処理(ステップS522の処理)」、および、「鍵割り当て者と相互認証+鍵共有処理(ステップS504の処理)」の詳細について説明する。
【0892】
SSL,TLSは、インターネット上での「盗聴」、「改竄」、または「なりすまし」といった脅威に対して回避が可能なセキュリティ技術である。
【0893】
SSLは、Netscap社が開発し、現在インターネット上の暗号通信プロトコルとして広く普及している。TLSは、IETFにより開発および標準化が進められ、RFC2246が公開されている。
【0894】
SSL,TLSは、次の(a)乃至(d)で示されるような特徴を有している。
(a)電子証明書によるサーバ認証と送信証明
(b)電子証明書によるクライアント認証と送信証明
(c)暗号化によるデータの秘密保護
(d)メッセージ認証コード(MAC)によるデータ改竄防止
【0895】
図128は、このようなSSL,TLSが利用される場合のプロトコルスタックの例を示している。
【0896】
図128に示されるように、SSL,TLSが利用される場合のプロトコルスタックは、下から順に、Ethernet(登録商標)等の層411、IP(Internet Protocol)等の層412、TCP(Transmission Control Protocol)やUDP(User DatagramProtocol)等のトランスポート層413、SSLやTLS等の層414、および、HTTP(HyperText Transfer Protocol),FTP(file Transfer Program),TELNET等のアプリケーション層415からなる多層構造となっている。
【0897】
このように、SSL,TLSは、TCPやUDPなどのドランスポート層413の直上であって、アプリケーション層415の直下に位置している。即ち、SSL,TLSは、TCP,UDPが提供してくれる機能(ソケット)などを使用して、そこから得られたデータに対してセキュリティ機能を施し、その結果をアプリケーションに引き渡すという働きをする。このため、SSL,TLSは、アプリケーションには依存せずに利用することができるという特徴を有している。例えば、World Wide Web用のブラウザなどには標準でその機能が組み込まれている。
【0898】
SSL,TLSの層414は、図128に示されるように、大きく分けて、下位レイヤ414−1と上位レイヤ414−2の2層に分かれる。下位レイヤ414−1は、一般的にRecord Protocolと称され、暗号化やデータの改竄を防ぐメッセージダイジェスト機能などを提供する層である。一方、上位レイヤ414−2は、Handshake Protocol, Alert Protocol, Change Cipher Spec Protocol, Application Data Protocolの4つのプロトコルが含まれる層である。上位レイヤ414−2は、なりすましを防ぐ認証機能と、SSL/TLSセッションを開始するために行われるネゴシエーション機能を備えている。
【0899】
ネゴシエーション機能は、通信に先立ち、通信相手が正当な相手であることを確認し、また、双方が利用できる暗号化アルゴリズムを確認するなど、前処理的なことを実行する機能である。
【0900】
以下、図129のアローチャートを参照して、これらの4つのプロトコルのうちの、例えば、Handshakeプロトコルを利用する、「鍵保持装置と相互認証+鍵共有処理(ステップS522の処理)」、および、「鍵割り当て者と相互認証+鍵共有処理(ステップS504の処理)」の詳細について説明する。
【0901】
即ち、図129は、一般的なSSLにおけるHandshakeプロトコルを利用する、「鍵保持装置と相互認証+鍵共有処理(ステップS522の処理)」、および、「鍵割り当て者と相互認証+鍵共有処理(ステップS504の処理)」を説明するアローチャートである。
【0902】
はじめに、ユーザ装置11(鍵保持装置22)が、SSLコネクションを行うと、鍵割り当て者端末12は、ステップS522−1において、hello requestメッセージを鍵保持装置22に送付する。
【0903】
鍵保持装置22は、ステップS504−1において、hello requestメッセージを受け取ると、ステップS504−2において、client helloメッセージを鍵割り当て者端末12に送付する。
【0904】
なお、client helloメッセージは、SSLバージョン、サポートする暗号アルゴリズム、圧縮アルゴリズム、およびタイムスタンプなどの情報を鍵割り当て者端末12に知らせるメッセージである。
【0905】
鍵割り当て者端末12は、ステップS522−2において、client helloメッセージを受け取ると、ステップS522−3において、server helloメッセージを鍵保持装置22に送付する。
【0906】
鍵保持装置22は、ステップS504−3において、server helloメッセージを受け取る。
【0907】
なお、server helloメッセージは、client helloメッセージに対するレスポンスを表すメッセージであり、鍵割り当て者端末12が選択した暗号アルゴリズム、圧縮アルゴリズム、および、セッションID等が含まれる。
【0908】
続いて、ステップS522−4において、鍵割り当て者端末12は、図49の鍵割り当て者PKI情報の証明書CERTKAを添付したserver certificateメッセージを、鍵保持装置22に送付する。
【0909】
鍵保持装置22は、ステップS504−4において、証明書CERTKA(server certificateメッセージ)を受け取ると、ステップS504−5において、証明書CERTKAの検証、即ち、鍵割り当て者KAの検証を行い、検証の成功可否により、鍵割り当て者KAであるか否かの確認を行う。
【0910】
なお、鍵割り当て者端末12が証明書等を保持していない場合、sever key exchange というメッセージが、ステップS522−5の処理で、鍵割り当て者端末12より送付され、ステップS504−6の処理で、鍵保持装置22により受け取られる。
【0911】
ステップS522−6において、鍵割り当て者端末12は、鍵保持装置22を確認するために、証明書を要求するメッセージ(このようなメッセージを、certificate requestとも称する)を送付すると、ステップS504−7において、鍵保持装置22は、そのメッセージを受け取る。
【0912】
ステップS522−7において、鍵割り当て者端末12は、サーバの応答の終了を表すserver hello doneメッセージを送付すると、ステップS504−8において、鍵保持装置22は、そのメッセージを受け取る。
【0913】
ステップS504−9において、鍵保持装置22は、図120の鍵保持装置PKI情報に含まれる証明書CERTHW0を添付したserver certificateメッセージを、鍵割り当て者端末12に送付する。
【0914】
鍵割り当て者端末12は、ステップS522−8において、証明書CERTHW0(server certificateメッセージ)を受け取る。
【0915】
ステップS504−10において、鍵保持装置22は、SSL暗号化通信を行うための一時的な暗号鍵Ksslを生成するもとになる情報を、client key exchangeメッセージとして送付すると、ステップS522−9において、鍵割り当て者端末12は、そのメッセージを受け取る。即ち、鍵保持装置22と鍵割り当て者端末12は、SSL暗号化通信を行うための一時的な暗号鍵Ksslを生成するもとになる情報を共有する。
【0916】
ステップS504−11において、鍵保持装置22は、鍵保持装置22の電子署名を、client verifyメッセージとして鍵割り当て者端末12に送付する
【0917】
鍵割り当て者端末12は、ステップS522−10において、client verifyメッセージを受け取ると、ステップS522−11において、ステップS522−8の処理で受け取った証明書CERTHW0の検証、即ち、鍵保持装置22の検証を行い、検証の成功可否により、鍵保持装置22であるか否かの確認を行う。
【0918】
ステップS522−12において、鍵割り当て者端末12は、ステップS522−9の処理で受け取ったClient key exchangeメッセージに対応する情報(鍵保持装置22と共有した情報)に基づいて、SSL暗号化通信を行うための一時的な暗号鍵Kssl(鍵保持装置22と共有するセッション鍵Kssel)を生成する。
【0919】
一方、ステップS504−12において、鍵保持装置22も、ステップS504−10の処理で送付したClient key exchangeメッセージに対応する情報(鍵割り当て者端末12と共有した情報)に基づいて、SSL暗号化通信を行うための一時的な暗号鍵Kssl(鍵割り当て者端末12と共有するセッション鍵Kssel)を生成する。
【0920】
以上の処理が実行されると、鍵割り当て者端末12と鍵保持装置22のそれぞれは、ステップS522−13とステップS504−13のそれぞれにおいて、Handshakeプロトコルが終了した事を示すfinishedメッセージを相互に送付し受け取る。
【0921】
このように、SSLにおいては、この時点(ステップS522−13とステップS504−13の処理の終了時点)で、鍵割り当て者端末12と鍵保持装置22のそれぞれは、SSL暗号化通信用の一時的な暗号鍵Ksslを共有することになる。
【0922】
なお、以上で説明した各メッセージのそれぞれは、RFC2246で規定されている。
【0923】
さらに、本発明においてはステップS504−14において、鍵保持装置22は、乱数(一時的な暗号鍵)Ksesを生成する。鍵保持装置22は、SSLプロトコルによって鍵割り当て者端末12と共有した暗号鍵Kssl(ステップS504−12の処理で生成したSSL暗号化通信を行うための一時的な暗号鍵Kssl)で、生成した暗号鍵(乱数)Ksesを暗号化する。即ち、鍵保持装置22は、データE(Kssl, Kses)を生成する。また、鍵保持装置22は、メッセージ認証コードMAC(E(Kssl, Kses))=E(Kssl, E(Kssl, Kses))を生成する。鍵保持装置22は、データE(Kssl, Kses)とメッセージ認証コードMAC(E(Kssl, Kses))を連結する。即ち、鍵保持装置22は、連結データE(Kssl, Kses)|| MAC(E(Kssl, Kses))を生成する。
【0924】
そして、鍵保持装置22は、ステップS504−15において、連結データE(Kssl, Kses)|| MAC(E(Kssl, Kses))を鍵割り当て者端末12に送付する。
【0925】
すると、鍵割り当て者端末12は、ステップS522−14において、連結データE(Kssl, Kses)|| MAC(E(Kssl, Kses))を受け取り、ステップS522−15において、メッセージ認証コードMAC(E(Kssl, Kses))の検証乱数Kses(鍵保持装置22が、ステップS504−15の処理で生成した一時的な暗号鍵Kses)を取り出す。即ち、鍵割り当て者端末12は、メッセージ認証コードMAC(E(Kssl, Kses))の検証を行い、検証乱数Ksesを復号して、鍵保持装置22と共有する。
【0926】
なお、図129で示される、SSL,TLSを利用した相互認証による「鍵保持装置と相互認証+鍵共有処理」と「鍵割り当て者と相互認証+鍵共有処理」は、鍵保持装置22が、図120で示される鍵保持装置PKI情報を保持していれば、第5実施形態のみならず、上述した第1乃至第4実施形態、および、後述する第6実施形態のいずれにおいても適用可能である。
【0927】
図23に戻り、ステップS1の処理(「サービス選択/鍵割り当て処理」)が実行されると、ステップS2において、「鍵使用/サービス提供処理」が実行される。
【0928】
第5実施形態の「鍵使用/サービス提供処理」(ステップS2の処理)は、上述した第2実施形態のそれと同様である。即ち、第5実施形態においても、「鍵使用/サービス提供処理」は、上述した図68と図69のフローチャートに従って実行される。
【0929】
ステップS2の処理(「鍵使用/サービス提供処理」)が終了すると、必要に応じて、ステップS6の処理(「鍵削除処理」)と、ステップS7の処理(「鍵使用停止処理」)が実行される。
【0930】
第5実施形態の「鍵削除処理」(ステップS6の処理)は、上述した第2実施形態のそれと同様である。即ち、第5実施形態においても、「鍵削除処理」は、上述した図37乃至図39のうちのいずれかのフローチャートに従って実行される。
【0931】
ただし、第5実施形態においては、削除の対象となるものは、鍵割り当て者端末12の場合、図119の鍵割り当て表とされ、サービス提供者端末13の場合、図53の認証情報表、および、図55の失効鍵表とされ、鍵保持装置22の場合、図59の証明鍵表、および、図60の認証情報表とされる。
【0932】
第5実施形態の「鍵使用停止処理」(ステップS7の処理)は、上述した第2実施形態のそれと同様である。即ち、第5実施形態においても、「鍵使用停止処理」は、上述した図40と図41のフローチャートに従って実行される。
【0933】
このように、第5実施形態が適用される認証鍵割当システム201は、第2実施形態に対応する実施形態であるので、当然ながら、上述した(1)乃至(6)の効果を奏することが可能になる。
【0934】
さらに、第5実施形態が適用される認証鍵割当システム201は、次の(7)乃至(10)で示されるような効果を奏することが可能になる。
【0935】
(7) 認証を必要とする2者間に専用の認証手法を割り当てる場合、ユーザの所持する装置が、その認証手法の暗号鍵(公開鍵ペア)を生成するので、秘密鍵は外部に漏洩することが実質上ないため、安全性を高めることができる。
【0936】
(8) 認証を必要とする2者間に専用の認証手法を割り当てる場合、ユーザの所持する装置が、その認証手法の暗号鍵(公開鍵ペア)を生成するので、鍵割り当て者の負荷を軽減することができる。
【0937】
(9) 認証のための暗号鍵が予め生成されることで、鍵割り当て時の鍵生成による処理の遅延を防ぐことができる。
【0938】
(10) 秘密鍵の漏洩が仮に起きた場合であっても、漏洩元の所在をユーザの所持する鍵保持装置に限定することができる。
【0939】(第6実施形態)
上述したように、第6実施形態は、第4実施形態に対応する実施形態であり、本発明の第6実施形態が適用される認証鍵割当システムの構成は、図72の構成と同様であるため、その説明は省略する。従って、図72は、本発明の第6実施形態が適用される認証鍵割当システムの構成としても引用される。
【0940】
ところで、第4実施形態においては、新たな認証手法の暗号鍵は、鍵割り当て者端末12により生成されたが、第6実施形態においては、新たな認証手法の暗号鍵は、ユーザ装置11の鍵保持装置22により生成される。
【0941】
従って、第6実施形態においては、第5実施形態と同様に、鍵保持装置22は、さらに、新たな認証手法の暗号鍵を生成する機能を有する必要がある。
【0942】
即ち、第6実施形態においても、第2実施形態や第5実施形態と同様に、新たな認証手法の暗号鍵として、公開鍵暗号の秘密鍵と公開鍵のペアである公開鍵ペア(Kpr,Kpub)が用いられる。従って、鍵保持装置22は、例えば、適当な方法(方法は、特に限定されず、例えば、IEEE−P1363において、標準的な方法がまとめられているので、その方法を適用することが可能である)で乱数から公開鍵ペア(Kpr,Kpub)を新たに生成する機能をさらに有する必要がある。
【0943】
このような機能は、上述した図16の構成の鍵保持装置22でも容易に実現可能である。この場合、演算処理部56が、乱数を発生させることが可能なソフトウエアを利用して、乱数を発生させ、発生した乱数から公開鍵ペア(Kpr,Kpub)を新たに生成し、鍵記憶部54に記憶させる。
【0944】
なお、第6実施形態においても、ハードウエアが乱数を発生させることができる。この場合、鍵保持装置22は、例えば、上述した図118に示される構成となる。即ち、ハードウエアとしての乱数発生部401が乱数を発生する。
【0945】
第6実施形態における、その他の装置、即ち、ユーザ端末21、ICカード23、鍵割り当て者端末12、サービス提供者端末13、汎用アカウント管理者端末15、および認証センタ端末211のそれぞれは、第4実施形態の対応する装置のそれぞれと基本的に同様の機能と構成を有している。従って、その他の装置についての説明は省略する。
【0946】
また、第6実施形態が適用される認証鍵割当システムを構成する各装置のそれぞれは、第4実施形態の対応する装置のそれぞれが保持するデータと基本的に同様のデータを有しているが、若干差異がある。
【0947】
そこで、以下、第6実施形態が適用される認証鍵割当システムを構成する各装置のそれぞれが保有するデータについて説明する。
【0948】
即ち、鍵割り当て者端末12は、第6実施形態においても、上述した図99に示されるようなサービス提供者鍵表、上述した図100に示されるような鍵保持装置鍵表、上述した図101に示されるような鍵割り当て者PKI情報、および、上述した図102に示されるようなCA公開鍵情報を保有する。
【0949】
ただし、第6実施形態においては、証明鍵は、ユーザUserが保有する鍵保持装置22により生成されるので、鍵割り当て者端末12は、図130に示されるような鍵割り当て表(図73の鍵割り当て表に対して、証明鍵の項目を含まない鍵割り当て表)を保有することになる。
【0950】
なお、図130の鍵割り当て表において、権利証書は、図73の鍵割り当て表と同様に、鍵割り当てを行ったときにサービス提供者端末13(サービス提供者SP)がそれによって提供するサービスを証明するために生成するデータを表している。
【0951】
即ち、第6実施形態においても、例えば、上述した図103に示される権利証書が使用可能である。
【0952】
サービス提供者端末13は、第6実施形態においても、上述した図105に示されるようなサービス提供者固有情報、上述した図106に示されるような失効鍵表、上述した図107に示されるような鍵共有パラメータ、および、上述した図108に示されるようなCA公開鍵情報を保有している。
【0953】
また、サービス提供者端末13は、第6実施形態においても、図104の鍵割り当て依頼書を生成する。
【0954】
鍵保持装置22またはICカード23(ユーザUser)は、第6実施形態においても、上述した図109に示されるような証明鍵表、上述した図110に示されるような認証情報表、上述した図111に示されるような鍵保持装置固有情報、上述した図112に示されるようなユーザカウント情報、および、上述した図113に示されるようなCA公開鍵情報を保有している。
【0955】
さらに、第6実施形態においても、鍵保持装置22は、後述する図131のステップS604の「鍵割り当て者と相互認証+鍵共有処理」において、SSL,TLSを用いて鍵割り当て者端末12と相互認証を行う場合、上述した図120の鍵保持装置PKI情報を保有する。
【0956】
また、第6実施形態においては、鍵保持装置22は、自分自身で暗号鍵(証明鍵と、それと対になる検証鍵)を生成するので、生成した暗号鍵を一時的に保持するための、上述した図121に示される鍵一時保持表を保有する。
【0957】
即ち、第6実施形態においても、鍵保持装置22は、オンデマンドで暗号鍵を生成した場合、即ち、鍵割り当て者端末12により新たな認証手法の暗号鍵(新規鍵)の生成が要求された時点で、暗号鍵(1対の公開鍵ペア(Kpr,Kpub))を生成した場合、生成した暗号鍵(公開鍵ペア(Kpr,Kpub)の2つの鍵)を構成要素とする、図121の鍵一時保持表を生成し(公開鍵ペア(Kpr,Kpub)の2つの鍵をレコード(行)に記述し)、保持(保有)する。
【0958】
さらに、第6実施形態においても、鍵保持装置22は、複数の暗号鍵の候補を予め保持する場合、上述した図122に示されるような認証用鍵表も保有する。
【0959】
即ち、鍵保持装置22は、自分自身、または他の装置(図示せず)により生成された図122の認証用鍵表を予め保持しておき、鍵割り当て者端末12により新たな認証手法の暗号鍵(新規鍵)の生成が要求された時点で、認証用鍵表に記憶された複数の暗号鍵の候補から所定の1つ(所定の1対の公開鍵ペア(Kprk,Kpubk))を新規鍵として抽出することで、新規鍵を生成する。
【0960】
そして、鍵保持装置22は、生成した新規鍵(抽出した新規鍵の候補である、1対の公開鍵ペア(Kprk,Kpubk))を構成要素とする、図121の鍵一時保持表を生成し、保持(保有)する。
【0961】
アカウント管理者端末15は、第6実施形態においても、上述した図21のアカウント管理表、および、上述した図22のアカウント管理者固有鍵を保有している。
【0962】
認証センタ端末211は、第6実施形態においても、上述した図65に示されるようなCA鍵情報、および、上述した図64に示されるような証明書表を保有している。
【0963】
また、認証センタ端末211(認証センタCA)は、図66で示されるような証明書を発行する。
【0964】
次に、本発明の第6実施形態が適用される認証鍵割当システム301(図72)の動作を説明する。
【0965】
第6実施形態における認証鍵割当システム301の動作の概略は、本発明の第4実施形態のそれと基本的に同様である。
【0966】
従って、本発明の第6実施形態が適用される認証鍵割当システム301の動作も、第4実施形態の説明と同様に、図23のフローチャートを参照して説明する。
【0967】
はじめに、ステップS1において、「サービス選択/鍵割り当て処理」が実行される。
【0968】
第6実施形態における「サービス選択/鍵割り当て処理」は、第4実施形態のそれと、基本的に同様の処理とされるが、若干差異がある。
【0969】
このような第6実施形態における「サービス選択/鍵割り当て処理」の詳細が、図131乃至図133のフローチャートと、図134のアローチャートに示されている。図131乃至図133のフローチャートは、図134のアローチャートに示される各装置の「サービス選択/鍵割り当て処理」を表している。即ち、図131は、ユーザ装置11(図72)の「サービス選択/鍵割り当て処理」を、図132は、鍵割り当て者端末12(図72)の「サービス選択/鍵割り当て処理」を、図133は、サービス提供者端末13(図72)の「サービス選択/鍵割り当て処理」を、それぞれ表している。
【0970】
そこで、ここでは、第4実施形態において説明した処理については、その説明を適宜省略し、以下、図134のアローチャートを参照して、第4実施形態とは異なる処理を中心に説明する。
【0971】
図134に示されるように、はじめに、ステップ601において、ユーザ端末21は、サービス(選択サービス)を選択し、それをサービス提供者端末13に送付する。
【0972】
サービス提供者端末13は、ステップS641において、選択サービスを受け取り、ステップS642において、図104の鍵割り当て依頼書を生成し、鍵保持装置22に送付する。
【0973】
鍵保持装置22は、ステップS602において、鍵割り当て依頼書を受け取り、一時的に保持すると同時に、ステップS603において、鍵割り当て者端末12に送付する。
【0974】
鍵割り当て者端末12は、ステップS621において、鍵割り当て依頼書を受け取ると、鍵割り当て依頼書のサービス提供者端末13のメッセージ認証コードを検証する。
【0975】
鍵割り当て者端末12が、鍵割り当て依頼書を受け取ると、鍵保持装置22と鍵割り当て者端末12のそれぞれは、ステップS622の処理(鍵割り当て者端末12側の「鍵保持装置と相互認証+鍵共用処理」)、または、ステップS604の処理(鍵保持装置22側の「鍵割り当て者と相互認証+鍵共用処理」)を実行する。
【0976】
詳細には、例えば、鍵保持装置22が、図120の鍵保持装置PKI情報を保有していない場合、第6実施形態におけるステップS522の処理(「鍵保持装置と相互認証+鍵共有処理」)、および、ステップS504の処理(「鍵割り当て者と相互認証+鍵共有処理」)は、上述した第4実施形態と同様の処理とされる。従って、これらの説明は省略する。
【0977】
これに対して、例えば、鍵保持装置22が、図120の鍵保持装置PKI情報を保有している場合、上述したように、ステップS622の処理(「鍵保持装置と相互認証+鍵共有処理」)、および、ステップS604の処理(「鍵割り当て者と相互認証+鍵共有処理」)は、例えば、上述した図129で示される処理(SSL,TLSを利用した処理)が実行される。なお、これらのSSL,TLSを利用した処理についても上述したので、それらの説明は省略する。
【0978】
そして、鍵保持装置22と鍵割り当て者端末12のそれぞれは、ステップS623の処理(鍵割り当て者端末12側の「鍵保持装置のユーザ認証処理」)、または、ステップS605の処理(鍵保持装置22側の「ユーザ認証応答処理」)を実行する。
【0979】
なお、第6実施形態におけるステップS623の処理(「鍵保持装置のユーザ認証処理」)、および、ステップS605の処理(「ユーザ認証応答処理」)は、上述した第4実施形態におけるそれらと同様とされるので、それらの説明は省略する。
【0980】
ところで、上述したように、第4実施形態においては、「鍵保持装置のユーザ認証処理(第6実施形態のステップS623(図134)に対応するステップS423(図117)の処理)」、および、「ユーザ認証応答処理(第6実施形態のステップS605(図134)に対応するステップS405(図117)の処理)」が実行されると、鍵割り当て者端末12が、ステップS424(図117)の処理で、新規鍵を生成し、ユーザ装置22に送付し、ユーザ装置22が、ステップS406の処理で、その新規鍵を受け取る。
【0981】
これに対して、図134に示されるように、第6実施形態においては、第5実施形態と同様に、「鍵保持装置のユーザ認証処理(ステップS623の処理)」、および、「ユーザ認証応答処理(ステップS605の処理)」が実行されると、鍵割り当て者端末12とユーザ装置11(鍵保持装置22)のそれぞれは、「新規鍵要求および受け取り処理(ステップS624の処理)」、または、「新規鍵生成および送付処理(ステップS606の処理)」を実行する。
【0982】
第6実施形態における、「新規鍵要求および受け取り処理(ステップS624の処理)」と、「新規鍵生成および受け取り処理(ステップS643の処理)」の詳細が、図135のアローチャートに示されている。
【0983】
そこで、図135のアローチャートを参照して、第6実施形態における「新規鍵要求および受け取り処理(ステップS624の処理)」と、「新規鍵生成および受け取り処理(ステップS606の処理)」の詳細について説明する。
【0984】
図135に示されるように、はじめに、ステップS624−1において、鍵割り当て者端末12は、鍵生成要求”GENERATE−KEY”を生成する。鍵割り当て者端末12は、生成した鍵生成要求”GENERATE−KEY”と、ステップS622(図134)の「鍵保持装置と相互認証+鍵共有処理」によりユーザ装置11(鍵保持装置22)と共有した一時暗号鍵Ksesを用いて、メッセージ認証コードMAC(”GENERATE−KEY”)=E(Kses, h(”GENERATE−KEY”))を生成する。そして、鍵割り当て者端末12は、鍵生成要求”GENERATE−KEY”と、メッセージ認証コードMAC(”GENERATE−KEY”)=E(Kses, h(”GENERATE−KEY”))を連結する。即ち、鍵割り当て者端末12は、新規鍵の生成を要求する要求情報として、連結データ”GENERATE−KEY”||MAC(“GENERATE−KEY”)を生成する。
【0985】
ステップS624−2において、鍵割り当て者端末12は、連結データ”GENERATE−KEY”||MAC(“GENERATE−KEY”)を送付すると、ステップS606−1において、ユーザ装置11(鍵保持装置22)がそれを受け取る。
【0986】
そして、鍵保持装置22は、ステップS606−2において、メッセージ認証コードの検証を行い、鍵生成要求”GENERATE−KEY”の改竄および正当性の検証を行う。
【0987】
検証が成功した場合、鍵保持装置22は、ステップS606−3において、新規鍵、即ち、公開鍵暗号の秘密鍵と公開鍵のペアである公開暗号鍵ペア(Kpr,Kpub)を新たに生成する。この公開鍵ペア(Kpr,Kpub)が、新たに割り当てられる認証手法の証明鍵および検証鍵として用いられる。
【0988】
具体的には、例えば、鍵保持装置22が、図118に示されるように構成される場合、乱数発生部401は、乱数を発生させ、演算処理部56は、例えば、IEEE−P1363により規定されている方法等に従って、乱数発生部401により発生された乱数から公開鍵ペア(Kpr,Kpub)を新たに生成する。
【0989】
そして、演算処理部56は、生成した公開鍵ペア(Kpr,Kpub)の2つの鍵を構成要素とする、図121の鍵一時保持表を生成し、鍵記憶部54に記憶する。
【0990】
或いは、例えば、鍵保持装置22が、図118に示されるように構成される場合、ステップS606の「新規鍵生成および送付処理」よりも時間的に前に、演算処理部56が、例えば、IEEE−P1363により規定されている方法等に従って、乱数発生部401により発生された複数の乱数のそれぞれから、複数の公開鍵ペア(Kprn,Kpubn)を予め生成し、生成した複数の公開鍵ペア(Kprn,Kpubn)のそれぞれに対して、IndexとしてIdnを付与する。
【0991】
そして、演算処理部56は、図122に示される認証用鍵表のnレコード(行)において、Indxの項目にIDnを、証明鍵の項目に、生成した複数の公開鍵ペア(Kprn,Kpubn)のうちの秘密鍵Kprnを、検証鍵の項目に、生成した複数の公開鍵ペア(Kprn,Kpubn)のうちの検証鍵Kpubnを、それぞれを記述し、鍵記憶部54に記憶する。
【0992】
なお、いまの場合、図122の認証用鍵表に含まれる暗号鍵の候補(証明鍵(候補)Kprnと検証鍵(候補)Kpubn)の全ては、鍵保持装置22により生成されたが、上述したように、図122の認証用鍵表に含まれる暗号鍵の候補(証明鍵(候補)Kprnと検証鍵(候補)Kpubn)のうちの少なくとも一部が、鍵保持装置22とは異なる他の装置により生成されてもよい。
【0993】
このようにして、図122の認証用鍵表が、鍵記憶部54に予め保持された状態で、鍵保持装置22は、ステップS606−1において、鍵割り当て者端末12から送付された連結データ”GENERATE−KEY”||MAC(“GENERATE−KEY”)を受け取ると、ステップS606−2において、メッセージ認証コードの検証を行い、鍵生成要求”GENERATE−KEY”の改竄および正当性の検証を行う。
【0994】
検証が成功した場合、ステップS560−3において、演算処理部56は、鍵記憶部54に記憶されている、図122の認証用鍵表の各レコード(行)のそれぞれに含まれる複数の新規鍵の候補、即ち、複数の公開鍵ペア(Kprn,Kpubn)の中から所定の1つ(公開鍵ペア(Kprnk,Kpubk)(kは、nで表される整数値のうちの所定の1つの値))を抽出することで、新規鍵を生成する。即ち、生成された新規鍵(抽出された公開鍵ペア(Kprnk,Kpubk))が、新たに割り当てられる認証手法の証明鍵および検証鍵として用いられる。
【0995】
そして、演算処理部56は、選択した公開鍵ペア(Kprnk,Kpubk)の2つの鍵のそれぞれを構成要素とする、図121の鍵一時保持表を生成し、鍵記憶部54に記憶するとともに、図122の認証用鍵表のうちの、選択した公開鍵ペア(Kprnk,Kprk)に対応するレコード(k行)を削除する。
【0996】
このようにして、図121の鍵一時保持表が鍵記憶部54に記憶されると、ステップS606−4において、鍵保持装置22は、公開鍵、即ち、検証鍵Kpubを送付すると、ステップS624−3において、鍵割り当て者端末12は、それを受け取る。
【0997】
具体的には、例えば、鍵保持装置22は、ステップS606−3の処理で生成した(鍵一時保持表に保持された)公開鍵ペア(Kpr,Kpub)のうちの検証鍵Kpubと、ステップS604(図134)の「鍵割り当て者と相互認証+鍵共有処理」により鍵割り当て者端末12と共有した一時暗号鍵Ksesを用いてメッセージ認証コードMAC(Kpub)=E(Kses, h(Kpub))を生成する。そして、鍵保持装置22は、検証鍵Kpubと、メッセージ認証コードMAC(Kpub)を連結する。即ち、鍵保持装置22は、連結データKpub||MAC(Kpub)を生成する。
【0998】
生成された連結データKpub||MAC(Kpub)は、ユーザ装置11より送付され、鍵割り当て者端末12に受け取られる。
【0999】
すると、鍵割り当て者端末12は、ステップS624−4において、連結データKpub||MAC(Kpub)のメッセージ認証コードMAC(Kpub)の検証を行う。
【1000】
図134に戻り、検証が成功すると、鍵割り当て者端末12は、ステップS625において、図103の権利証書を生成し、鍵保持装置22に送付する。
【1001】
同時に、鍵割り当て者端末12は、図130の鍵割り当て表に、割り当てを行った認証手法の識別番号KID、割り当てた相手のユーザの識別番号AID、割り当てた鍵保持装置の識別番号HWID、権利証書Rcert、および、検証鍵Kpub等からなるレコードを追加する。
【1002】
そして、鍵割り当て者端末12は、ステップS626において、ステップS622の「鍵保持装置と相互認証+鍵共有処理」で特定したユーザUser(ユーザ端末21)に対して、権利証書のサービス内容と鍵割り当ての手数料の合計に見合った課金を行う。
【1003】
鍵保持装置22は、ステップS607において、権利証書を受け取る。
【1004】
そして、鍵保持装置22は、受け取った権利証書に対して、電子署名が鍵割り当て者端末12(鍵割り当て者KA)によって生成されていることを確認の上、権利証書に含まれる識別番号KIDと権利証書Rcertからなる新たなレコードを、図110の認証情報表に追加する。
【1005】
また、鍵保持装置22は、権利証書に含まれる識別番号KID、および、図121の鍵一時保持表に保持されている証明鍵Kprからなる新たなレコードを、図109の証明鍵表に追加する。
【1006】
その後、鍵保持装置22は、図121の鍵一時保持表に保持していた証明鍵Kprと検証鍵Kpubを削除する。
【1007】
図23に戻り、ステップS1の処理(「サービス選択/鍵割り当て処理」)が実行されると、ステップS2において、「鍵使用/サービス提供処理」が実行される。
【1008】
第6実施形態の「鍵使用/サービス提供処理」(ステップS2の処理)は、上述した第4実施形態のそれと同様である。即ち、第6実施形態においても、「鍵使用/サービス提供処理」は、上述した図114乃至図116のフローチャート(図117のアローチャート)に従って実行される。
【1009】
ステップS2の処理(「鍵使用/サービス提供処理」)が終了すると、必要に応じて、ステップS6の処理(「鍵削除処理」)と、ステップS7の処理(「鍵使用停止処理」)が実行される。
【1010】
第6実施形態の「鍵削除処理」(ステップS6の処理)は、上述した第4実施形態のそれ(即ち、第2実施形態のそれ)と同様である。即ち、第6実施形態においても、「鍵削除処理」は、上述した図37乃至図39のうちのいずれかのフローチャートに従って実行される。
【1011】
ただし、第6実施形態においては、削除の対象となるものは、鍵割り当て者端末12の場合、図130の鍵割り当て表とされ、サービス提供者端末13の場合、図106の失効鍵表とされ、鍵保持装置22の場合、図109の証明鍵表、および、図110の認証情報表とされる。
【1012】
第6実施形態の「鍵使用停止処理」(ステップS7の処理)は、上述した第4実施形態のそれと同様である。即ち、第5実施形態においても、「鍵使用停止処理」は、上述した図40と図41のフローチャートに従って実行される。
【1013】
ただし、第6実施形態における「鍵使用停止処理」においては、第4実施形態と同様に、サービス提供者端末13は、第2実施形態における図53の認証情報表に対応するものを保持しないので、認証情報表からレコードを削除する処理は省略される。
【1014】
また、図40のステップ161の処理で、鍵割り当て者端末12により生成され、サービス提供者端末13に送付される鍵使用停止要求書の形式は、第1実施形態同様においては、図42の形式とされるのに対して、第6実施形態においては、第4実施形態と同様に、図42、図43のうちのいずれの形式とされてもよい。
【1015】
このように、第6実施形態が適用される認証鍵割当システム301は、第4実施形態に対応する実施形態であるので、当然ながら、上述した(1)乃至(6)の効果を奏することが可能になる。
【1016】
さらに、第6実施形態が適用される認証鍵割当システム301は、第5実施形態のそれと同様、ユーザUserが保有する鍵保持装置22が新規鍵を生成するので、当然ながら、上述した(7)乃至(10)で示されるような効果を奏することが可能になる。
【1017】
また、第5実施形態や第6実施形態と同様に、第1実施形態や第3実施形態に対する実施形態であって、ユーザUserが保有する鍵保持装置22が新規鍵を生成する実施形態も容易に実現可能である。
【1018】
即ち、第5実施形態や第6実施形態と同様に、第1実施形態や第3実施形態に対して、さらに、ユーザUserが保有する鍵保持装置22が新規鍵を生成する手法を適用することが可能である。
【1019】
なお、上述した一連の処理を実行させるプログラムは、ネットワークや記録媒体からインストールされる。この記録媒体は、図15、図18、図19、図20、および、図45に示されるように、装置本体とは別に、所有者等にプログラムを提供するために配布され、ドライブ40、90、110、130、または、230に装着される、プログラムが記録されている磁気ディスク(フロッピディスクを含む)、光ディスク(CD−ROM(Compact Disk−Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(Mini−Disk)を含む)、もしくは半導体メモリなどのリムーバブル記録媒体(パッケージメディア)41、91、111、131、または、231により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM32、82、102、122、または、222や、記憶部38、88、108、128、または、228に含まれるハードディスクなどで構成される。
【1020】
なお、本明細書において、上述した一連の処理を実行するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
【1021】
また、本明細書において、システムとは、複数の装置や処理部により構成される装置全体を表すものである。
【1022】
【発明の効果】
以上のごとく、本発明によれば、サービス提供者が、ユーザを認証することができる。また、本発明によれば、サービス提供者が、ユーザを認証する場合に、その認証の効率と安全性を高めることができる。
【図面の簡単な説明】
【図1】本発明が適用される認証鍵割当システムにより支援されるビジネスモデルの第1の例について説明する図である。
【図2】本発明が適用される認証鍵割当システムにより支援されるビジネスモデルの第2の例について説明する図である。
【図3】本発明が適用される認証鍵割当システムにより支援されるビジネスモデルの第3の例について説明する図である。
【図4】本発明が適用される認証鍵割当システムの構成例を示すブロック図である。
【図5】鍵割り当て表の例を示す図である。
【図6】サービス提供者鍵表の例を示す図である。
【図7】鍵保持装置鍵表の例を示す図である。
【図8】鍵割り当て者アカウント情報の例を示す図である。
【図9】認証情報表の例を示す図である。
【図10】サービス提供者固有情報の例を示す図である。
【図11】証明鍵表の例を示す図である。
【図12】サービス情報表の例を示す図である。
【図13】鍵保持装置固有情報の例を示す図である。
【図14】ユーザカウント情報の例を示す図である。
【図15】図14の認証鍵割当システムのユーザ端末の構成例を示すブロック図である。
【図16】図14の認証鍵割当システムの鍵保持装置の構成例を示すブロック図である。
【図17】図14の認証鍵割当システムのICカードの構成例を示すブロック図である。
【図18】図14の認証鍵割当システムの鍵割り当て者端末の構成例を示すブロック図である。
【図19】図14の認証鍵割当システムのサービス提供者端末の構成例を示すブロック図である。
【図20】図14の認証鍵割当システムの汎用アカウント管理者端末の構成例を示すブロック図である。
【図21】アカウント管理表の例を示す図である。
【図22】アカウント管理者固有鍵の例を示す図である。
【図23】本発明が適用される認証鍵システムの処理の例について説明するフローチャートである。
【図24】図15のユーザ端末、図16の鍵保持装置、および、図17のICカードから構成されるユーザ装置のサービス選択/鍵割り当て処理の例について説明するフローチャートである。
【図25】図18の鍵割り当て者端末のサービス選択/鍵割り当て処理の例について説明するフローチャートである。
【図26】図19のサービス提供者端末のサービス選択/鍵割り当て処理の例について説明するフローチャートである。
【図27】図15のユーザ端末、図16の鍵保持装置、および、図17のICカードから構成されるユーザ装置、図18の鍵割り当て者端末、並びに、図19のサービス提供者端末のサービス選択/鍵割り当ての処理の関係を示すアローチャートである。
【図28】鍵割り当て依頼書の例を示す図である。
【図29】鍵割り当て報告書の例を示す図である。
【図30】図15のユーザ端末、図16の鍵保持装置、および、図17のICカードから構成されるユーザ装置の鍵使用/サービス提供処理の例について説明するフローチャートである。
【図31】図19のサービス提供者端末の鍵使用/サービス提供処理の例について説明するフローチャートである。
【図32】図29のユーザ装置の鍵使用/サービス提供処理の目的別認証の検証処理と、図30のサービス提供者端末の鍵使用/サービス提供処理の目的別認証の応答処理との関係の例を示すアローチャートである。
【図33】図29のユーザ装置の鍵使用/サービス提供処理の目的別認証の検証処理と、図30のサービス提供者端末の鍵使用/サービス提供処理の目的別認証の応答処理との関係の他の例を示すアローチャートである。
【図34】図29のユーザ装置の鍵使用/サービス提供処理のサービス利用処理と、図30のサービス提供者端末の鍵使用/サービス提供処理のサービス提供処理との関係の例を示すアローチャートである。
【図35】図29のユーザ装置の鍵使用/サービス提供処理のサービス利用処理と、図30のサービス提供者端末の鍵使用/サービス提供処理のサービス提供処理との関係の他の例を示すアローチャートである。
【図36】サービス要求書の例を示す図である。
【図37】図15のユーザ端末、図16の鍵保持装置、および、図17のICカードから構成されるユーザ装置の鍵削除処理の例について説明するフローチャートである。
【図38】図18の鍵割り当て者端末の鍵削除処理の例について説明するフローチャートである。
【図39】図19のサービス提供者端末の鍵削除処理の例について説明するフローチャートである。
【図40】図18の鍵割り当て者端末の鍵使用停止処理の例について説明するフローチャートである。
【図41】図19のサービス提供者端末の鍵使用停止処理の例について説明するフローチャートである。
【図42】鍵使用停止要求書の例を示す図である。
【図43】鍵使用停止要求書の他の例を示す図である。
【図44】本発明が適用される認証鍵割当システムの構成の他の例を示すブロック図である。
【図45】図43の認証鍵割当システムの認証センタ端末の構成例を示すブロック図である。
【図46】鍵割り当て表の例を示す図である。
【図47】サービス提供者鍵表の例を示す図である。
【図48】鍵保持装置鍵表の例を示す図である。
【図49】鍵割り当て者PKI情報の例を示す図である。
【図50】CA公開鍵情報の例を示す図である。
【図51】鍵割り当て依頼書の例を示す図である。
【図52】鍵割り当て報告書の例を示す図である。
【図53】認証情報表の例を示す図である。
【図54】サービス提供者固有情報の例を示す図である。
【図55】失効鍵表の例を示す図である。
【図56】サービス提供者PKI情報の例を示す図である。
【図57】鍵共有パラメータの例を示す図である。
【図58】CA公開鍵情報の例を示す図である。
【図59】証明鍵表の例を示す図である。
【図60】認証情報表の例を示す図である。
【図61】鍵保持装置固有情報の例を示す図である。
【図62】ユーザPKI情報の例を示す図である。
【図63】CA公開鍵情報の例を示す図である。
【図64】証明書表の例を示す図である。
【図65】CA鍵情報の例を示す図である。
【図66】証明書の例を示す図である。
【図67】図43の認証鍵割り当てシステムのユーザ装置と鍵割り当て者端末とのサービス選択/鍵割り当ての処理の中の、ユーザ装置のユーザ認識応答処理と、鍵割り当て者端末の鍵保持装置のユーザ認証処理との関係を示すアローチャートである。
【図68】図43の認証鍵割り当てシステムのユーザ装置の鍵使用/サービス提供処理の例について説明するフローチャートである。
【図69】図43の認証鍵割り当てシステムのサービス提供者端末の鍵使用/サービス提供処理の例について説明するフローチャートである。
【図70】図67のユーザ装置の鍵使用/サービス提供処理の目的別認証の検証処理と、図68のサービス提供者端末の鍵使用/サービス提供処理の目的別認証の応答処理との関係の例を示すアローチャートである。
【図71】図67のユーザ装置の鍵使用/サービス提供処理の目的別認証の検証処理と、図68のサービス提供者端末の鍵使用/サービス提供処理の目的別認証の応答処理との関係の他の例を示すアローチャートである。
【図72】本発明が適用される認証鍵割当システムの構成の他の例を示すブロック図である。
【図73】鍵割り当て表の例を示す図である。
【図74】サービス提供者鍵表の例を示す図である。
【図75】鍵保持装置鍵表の例を示す図である。
【図76】鍵割り当て者アカウント情報の例を示す図である。
【図77】CA公開鍵情報の例を示す図である。
【図78】権利証書の例を示す図である。
【図79】鍵割り当て依頼書の例を示す図である。
【図80】鍵割り当て報告書の例を示す図である。
【図81】認証情報表の例を示す図である。
【図82】サービス提供者固有情報の例を示す図である。
【図83】失効鍵表の例を示す図である。
【図84】サービス提供者PKI情報の例を示す図である。
【図85】鍵共有パラメータの例を示す図である。
【図86】CA公開鍵情報の例を示す図である。
【図87】証明鍵表の例を示す図である。
【図88】認証情報表の例を示す図である。
【図89】鍵保持装置固有情報の例を示す図である。
【図90】ユーザカウント情報の例を示す図である。
【図91】CA公開鍵情報の例を示す図である。
【図92】図71の認証鍵割当システムのユーザ装置のサービス選択/鍵割り当て処理の例について説明するフローチャートである。
【図93】図71の認証鍵割当システムの鍵割り当て者端末のサービス選択/鍵割り当て処理の例について説明するフローチャートである。
【図94】図71の認証鍵割当システムのサービス提供者端末のサービス選択/鍵割り当て処理の例について説明するフローチャートである。
【図95】図71の認証鍵割当システムのユーザ装置、鍵割り当て者端末、および、サービス提供者端末のサービス選択/鍵割り当ての処理の関係を示すアローチャートである。
【図96】図71の認証鍵割り当てシステムのユーザ装置の鍵使用/サービス提供処理の例について説明するフローチャートである。
【図97】図71の認証鍵割り当てシステムのサービス提供者端末の鍵使用/サービス提供処理の例について説明するフローチャートである。
【図98】鍵割り当て表の例を示す図である。
【図99】サービス提供者鍵表の例を示す図である。
【図100】鍵保持装置鍵表の例を示す図である。
【図101】鍵割り当て者PK情報の例を示す図である。
【図102】CA公開鍵情報の例を示す図である。
【図103】権利証書の例を示す図である。
【図104】鍵割り当て依頼書の例を示す図である。
【図105】サービス提供者固有情報の例を示す図である。
【図106】失効鍵表の例を示す図である。
【図107】鍵共有パラメータの例を示す図である。
【図108】CA公開鍵情報の例を示す図である。
【図109】証明鍵表の例を示す図である。
【図110】認証情報表の例を示す図である。
【図111】鍵保持装置固有情報の例を示す図である。
【図112】ユーザカウント情報の例を示す図である。
【図113】CA公開鍵情報の例を示す図である。
【図114】図98の認証鍵割当システムのユーザ装置のサービス選択/鍵割り当て処理の例について説明するフローチャートである。
【図115】図98の認証鍵割当システムの鍵割り当て者端末のサービス選択/鍵割り当て処理の例について説明するフローチャートである。
【図116】図98の認証鍵割当システムのサービス提供者端末のサービス選択/鍵割り当て処理の例について説明するフローチャートである。
【図117】図98の認証鍵割当システムのユーザ装置、鍵割り当て者端末、および、サービス提供者端末のサービス選択/鍵割り当ての処理の関係を示すアローチャートである。
【図118】鍵保持装置の他の構成例を表すブロック図である。
【図119】鍵割り当て表の例を示す図である。
【図120】鍵保持装置PKI情報の例を示す図である。
【図121】鍵一時保持表の例を示す図である。
【図122】認証用鍵表の例を示す図である。
【図123】図15のユーザ端末、図16若しくは図118の鍵保持装置、および、図17のICカードから構成されるユーザ装置のサービス選択/鍵割り当て処理の他の例について説明するフローチャートである。
【図124】図123のフローチャートに対応する、図18の鍵割り当て者端末のサービス選択/鍵割り当て処理の例について説明するフローチャートである。
【図125】図123のフローチャートに対応する、図19のサービス提供者端末のサービス選択/鍵割り当て処理の例について説明するフローチャートである。
【図126】図123乃至図125のフローチャートに対応するアローチャートであって、図15のユーザ端末、図16若しくは図118の鍵保持装置、および、図17のICカードから構成されるユーザ装置、図18の鍵割り当て者端末、並びに、図19のサービス提供者端末のサービス選択/鍵割り当ての処理の関係を示すアローチャートである。
【図127】図126のアローチャートで示される、ステップS524の「新規鍵要求および受け取り処理」と、ステップS506の「新規鍵生成および送付処理」の関係の詳細を示すアローチャートである。
【図128】SSL.TLSが利用される場合のプロトコルスタックを示す図である。
【図129】SSL.TLSが利用される場合における、図126のアローチャートで示される、ステップS522の「鍵保持装置と相互認証+鍵共有処理」と、ステップS504の「鍵割り当て者端末と相互認証+鍵共有処理」の関係の詳細を示すアローチャートである。
【図130】鍵割り当て表の例を示す図である。
【図131】図15のユーザ端末、図16若しくは図118の鍵保持装置、および、図17のICカードから構成されるユーザ装置のサービス選択/鍵割り当て処理のさらに他の例について説明するフローチャートである。
【図132】図131のフローチャートに対応する、図18の鍵割り当て者端末のサービス選択/鍵割り当て処理の例について説明するフローチャートである。
【図133】図131のフローチャートに対応する、図19のサービス提供者端末のサービス選択/鍵割り当て処理の例について説明するフローチャートである。
【図134】図131乃至図133のフローチャートに対応するアローチャートであって、図15のユーザ端末、図16若しくは図118の鍵保持装置、および、図17のICカードから構成されるユーザ装置、図18の鍵割り当て者端末、並びに、図19のサービス提供者端末のサービス選択/鍵割り当ての処理の関係を示すアローチャートである。
【図135】図134のアローチャートで示される、ステップS524の「新規鍵要求および受け取り処理」と、ステップS506の「新規鍵生成および送付処理」の関係の詳細を示すアローチャートである。
【符号の説明】
1 認証鍵割当システム, 11 ユーザ装置, 12 鍵割り当て者端末12 サービス提供者端末, 14 ネットワーク, 15 汎用アカウント者端末, 21 ユーザ端末, 22 鍵保持装置22 ICカード, 31 CPU,39 通信部, 51 CPU, 52 ROM, 53 データ記憶部53 鍵記憶部54 データ管理部55 演算処理部56 通信処理部57 認証処理部58 ドライブ, 71 記憶部, 72 計算処理部, 73 通信処理部, 81 CPU, 82 ROM, 83 RAM, 88 記憶部, 89 通信部, 101 CPU, 102 ROM, 103 RAM, 108 記憶部, 109 通信部, 121 CPU, 122 ROM, 123 RAM, 128 記憶部,129 通信部, 201 認証鍵割当システム, 211 認証センタ端末, 221 CPU, 222 ROM, 223 RAM, 228 記憶部, 229 通信部, 301 認証鍵割当システム, 401 乱数発生部, 414SSL,TLSの層, CA 認証センタ, KA 鍵割り当て者, KDC 汎用アカウント管理者, SP サービス提供者, User ユーザ

Claims (59)

  1. 第1乃至第3の情報処理装置からなる情報処理システムにおいて、
    前記第1の情報処理装置は、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵を生成し、生成した前記第1の暗号鍵を前記第2の情報処理装置に送付するとともに、生成した前記第2の暗号鍵を前記第3の情報処理装置に送付し、
    前記第2の情報処理装置は、前記第1の情報処理装置により送付された前記第1の暗号鍵を受け取り、かつ、保持し、
    前記第3の情報処理装置は、前記第1の情報処理装置により送付された前記第2の暗号鍵を受け取り、かつ、保持し、
    前記第2の情報処理装置は、保持した前記第1の暗号鍵、および、前記第3の情報処理装置により保持された前記第2の暗号鍵を利用して、前記認証手法に基づいて、前記第3の情報処理装置を認証する
    ことを特徴とする情報処理システム。
  2. 前記認証手法は、共通鍵認証であり、
    前記第1の暗号鍵と前記第2の暗号鍵は同一の暗号鍵である
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 前記認証手法は、公開鍵認証であり、
    前記第1の暗号鍵と前記第2の暗号鍵は異なる暗号鍵である
    ことを特徴とする請求項1に記載の情報処理システム。
  4. 第1乃至第3の情報処理装置からなる情報処理システムの情報処理方法において、
    前記第1の情報処理装置は、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵を生成し、生成した前記第1の暗号鍵を前記第2の情報処理装置に送付するとともに、生成した前記第2の暗号鍵を前記第3の情報処理装置に送付し、
    前記第2の情報処理装置は、前記第1の情報処理装置により送付された前記第1の暗号鍵を受け取り、かつ、保持し、
    前記第3の情報処理装置は、前記第1の情報処理装置により送付された前記第2の暗号鍵を受け取り、かつ、保持し、
    前記第2の情報処理装置は、保持した前記第1の暗号鍵、および、前記第3の情報処理装置により保持された前記第2の暗号鍵を利用して、前記認証手法に基づいて、前記第3の情報処理装置を認証する
    ことを特徴とする情報処理方法。
  5. 他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵を生成する生成手段と、
    前記生成手段により生成された前記第1の暗号鍵を前記他の第1の情報処理装置に送付するとともに、前記生成手段により生成された前記第2の暗号鍵を前記他の第2の情報処理装置に送付する送付手段と
    を備えることを特徴とする情報処理装置。
  6. 前記認証手法は、共通鍵認証であり、
    前記生成手段により生成される前記第1の暗号鍵と前記第2の暗号鍵は同一の暗号鍵である
    ことを特徴とする請求項5に記載の情報処理装置。
  7. 前記認証手法は、公開鍵認証であり、
    前記生成手段により生成される前記第1の暗号鍵と前記第2の暗号鍵は異なる暗号鍵である
    ことを特徴とする請求項5に記載の情報処理装置。
  8. 前記他の第2の情報処理装置に、認証のための情報が入力されるか、または、認証のために利用される所定の装置が接続された場合、前記情報を入力したユーザ、または、接続された前記装置を特定する特定手段をさらに備え、
    前記生成手段は、前記特定手段により、前記他の第2の情報処理装置に前記情報を入力したユーザ、または、前記他の第2の情報処理装置に接続された前記装置が特定された場合、前記第1および前記第2の暗号鍵を生成する
    ことを特徴とする請求項5に記載の情報処理装置。
  9. 前記特定手段は、SSL(Secure Socket Layer)、または、TLS(Transport Layer Security)を使用して、前記他の第2の情報処理装置に前記情報を入力した前記ユーザ、または、前記他の第2の情報処理装置に接続された前記装置を特定する
    ことを特徴とする請求項8に記載の情報処理装置。
  10. 前記生成手段により前記第1および前記第2の暗号鍵が生成された場合、前記送付手段により前記第1の暗号鍵が送付される相手である前記他の第1の情報処理装置が、前記第1および前記第2の鍵を利用して認証する前記他の第2の情報処理装置に対して提供するサービスの代価を確定し、前記特定手段により特定された前記他の第2の情報処理装置に前記情報を入力した前記ユーザ、または、前記特定手段により特定された、前記他の第2の情報処理装置に接続された前記装置によって特定されるユーザに対して、前記サービスの代価の課金を行う課金手段
    をさらに備えることを特徴とする請求項5に記載の情報処理装置。
  11. 前記課金手段は、前記他の第2の情報処理装置に対して、前記サービスに対する代価とともに、さらに、前記生成手段により生成された前記第1および前記第2の暗号鍵に対する代価の課金を行う
    ことを特徴とする請求項10に記載の情報処理装置。
  12. 情報処理装置の情報処理方法において、
    他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵を生成する生成ステップと、
    前記生成ステップの処理により生成された前記第1の暗号鍵を前記他の第1の情報処理装置に送付するとともに、前記生成ステップの処理により生成された前記第2の暗号鍵を前記他の第2の情報処理装置に送付する送付ステップと
    を含むことを特徴とする情報処理方法。
  13. 情報処理装置を制御するコンピュータのプログラムであって、
    他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵を生成する生成ステップと、
    前記生成ステップの処理により生成された前記第1の暗号鍵を前記他の第1の情報処理装置に送付するとともに、前記生成ステップの処理により生成された前記第2の暗号鍵を前記他の第2の情報処理装置に送付する送付ステップと
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  14. 情報処理装置を制御するコンピュータに、
    他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵を生成する生成ステップと、
    前記生成ステップの処理により生成された前記第1の暗号鍵を前記他の第1の情報処理装置に送付するとともに、前記生成ステップの処理により生成された前記第2の暗号鍵を前記他の第2の情報処理装置に送付する送付ステップと
    を実行させることを特徴とするプログラム。
  15. 他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも前記第1の暗号鍵を受け取る受取手段と、
    前記受取手段により受け取られた前記第1の暗号鍵を保持する保持手段と、
    前記保持手段により保持された前記第1の暗号鍵、および、前記他の第2の情報処理装置により保持された前記第2の暗号鍵を利用して、前記認証手法に基づいて、前記他の第2の情報処理装置を認証する認証手段と
    を備えることを特徴とする情報処理装置。
  16. 前記認証手法は、共通鍵認証であり、
    前記第1の暗号鍵と前記第2の暗号鍵は同一の暗号鍵である
    ことを特徴とする請求項15に記載の情報処理装置。
  17. 前記認証手法は、公開鍵認証であり、
    前記第1の暗号鍵と前記第2の暗号鍵は異なる暗号鍵である
    ことを特徴とする請求項15に記載の情報処理装置。
  18. 情報処理装置の情報処理方法において、
    他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも前記第1の暗号鍵を受け取る受取ステップと、
    前記受取ステップの処理により受け取られた前記第1の暗号鍵を保持する保持ステップと、
    前記保持ステップの処理により保持された前記第1の暗号鍵、および、前記他の第2の情報処理装置により保持された前記第2の暗号鍵を利用して、前記認証手法に基づいて、前記他の第2の情報処理装置を認証する認証ステップと
    を含むことを特徴とする情報処理方法。
  19. 情報処理装置を制御するコンピュータのプログラムであって、
    他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも前記第1の暗号鍵を受け取る受取ステップと、
    前記受取ステップの処理により受け取られた前記第1の暗号鍵を保持する保持ステップと、
    前記保持ステップの処理により保持された前記第1の暗号鍵、および、前記他の第2の情報処理装置により保持された前記第2の暗号鍵を利用して、前記認証手法に基づいて、前記他の第2の情報処理装置を認証する認証ステップと
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  20. 情報処理装置を制御するコンピュータに、
    他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも前記第1の暗号鍵を受け取る受取ステップと、
    前記受取ステップの処理により受け取られた前記第1の暗号鍵を保持する保持ステップと、
    前記保持ステップの処理により保持された前記第1の暗号鍵、および、前記他の第2の情報処理装置により保持された前記第2の暗号鍵を利用して、前記認証手法に基づいて、前記他の第2の情報処理装置を認証する認証ステップと
    を実行させることを特徴とするプログラム。
  21. 他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも前記第2の暗号鍵を受け取る受取手段と、
    前記受取手段により受け取られた前記第2の暗号鍵を保持する保持手段と、
    前記第1の暗号鍵を保持する他の第2の情報処理装置により、前記認証手法に基づいて、自分自身が認証される場合、前記保持手段により保持された前記第2の暗号鍵を利用して、所定の応答を前記他の第2の情報処理装置に送付する応答手段と
    を備えることを特徴とする情報処理装置。
  22. 前記認証手法は、共通鍵認証であり、
    前記第1の暗号鍵と前記第2の暗号鍵は同一の暗号鍵である
    ことを特徴とする請求項21に記載の情報処理装置。
  23. 前記認証手法は、公開鍵認証であり、
    前記第1の暗号鍵と前記第2の暗号鍵は異なる暗号鍵である
    ことを特徴とする請求項21に記載の情報処理装置。
  24. 前記他の第2の情報処理装置により認証されるための情報を入力する入力手段をさらに備える
    ことを特徴とする請求項21に記載の情報処理装置。
  25. 前記他の第2の情報処理装置により認証される場合に利用する所定の装置を接続する接続手段をさらに備える
    ことを特徴とする請求項21に記載の情報処理装置。
  26. 前記接続手段に接続される前記装置は、ICカードである
    ことを特徴とする請求項21に記載の情報処理装置
  27. 前記保持手段は、耐タンパ性を有する
    ことを特徴とする請求項21に記載の情報処理装置。
  28. 情報処理装置の情報処理方法において、
    他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも前記第2の暗号鍵を受け取る受取ステップと、
    前記受取ステップの処理により受け取られた前記第2の暗号鍵の保持を制御する保持制御ステップと、
    前記第1の暗号鍵を保持する他の第2の情報処理装置により、前記認証手法に基づいて、前記情報処理装置が認証される場合、前記保持制御ステップの処理により保持が制御された前記第2の暗号鍵を利用して、所定の応答を前記他の第2の情報処理装置に送付する応答ステップと
    を含むことを特徴とする情報処理方法。
  29. 情報処理装置を制御するコンピュータのプログラムであって、
    他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも前記第2の暗号鍵を受け取る受取ステップと、
    前記受取ステップの処理により受け取られた前記第2の暗号鍵の保持を制御する保持制御ステップと、
    前記第1の暗号鍵を保持する他の第2の情報処理装置により、前記認証手法に基づいて、前記情報処理装置が認証される場合、前記保持制御ステップの処理により保持が制御された前記第2の暗号鍵を利用して、所定の応答を前記他の第2の情報処理装置に送付する応答ステップと
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  30. 情報処理装置を制御するコンピュータに、
    他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵のうちの、少なくとも前記第2の暗号鍵を受け取る受取ステップと、
    前記受取ステップの処理により受け取られた前記第2の暗号鍵の保持を制御する保持制御ステップと、
    前記第1の暗号鍵を保持する他の第2の情報処理装置により、前記認証手法に基づいて、前記情報処理装置が認証される場合、前記保持制御ステップの処理により保持が制御された前記第2の暗号鍵を利用して、所定の応答を前記他の第2の情報処理装置に送付する応答ステップと
    を実行させることを特徴とするプログラム。
  31. 第1乃至第3の情報処理装置からなる情報処理システムにおいて、
    前記第1の情報処理装置は、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報を生成し、前記第2の情報処理装置に送付し、
    前記第2の情報処理装置は、前記第1の情報処理装置からの前記要求情報を受け取ると、前記第1の暗号鍵と前記第2の暗号鍵のそれぞれを生成し、生成した前記第1の暗号鍵を前記第3の情報処理装置に送付するとともに、生成した前記第2の暗号鍵を保持し、
    前記第3の情報処理装置は、前記第2の情報処理装置により送付された前記第1の暗号鍵を受け取り、かつ、保持し、
    前記第3の情報処理装置は、保持した前記第1の暗号鍵、および、前記第2の情報処理装置により保持された前記第2の暗号鍵を利用して、前記認証手法に基づいて、前記第2の情報処理装置を認証する
    ことを特徴とする情報処理システム。
  32. 前記認証手法は、公開鍵認証であり、
    前記第1の暗号鍵と前記第2の暗号鍵は異なる暗号鍵である
    ことを特徴とする請求項31に記載の情報処理システム。
  33. 第1乃至第3の情報処理装置からなる情報処理システムの情報処理方法において、
    前記第1の情報処理装置は、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報を生成し、前記第2の情報処理装置に送付し、
    前記第2の情報処理装置は、前記第1の情報処理装置からの前記要求情報を受け取ると、前記第1の暗号鍵と前記第2の暗号鍵のそれぞれを生成し、生成した前記第1の暗号鍵を前記第3の情報処理装置に送付するとともに、生成した前記第2の暗号鍵を保持し、
    前記第3の情報処理装置は、前記第2の情報処理装置により送付された前記第1の暗号鍵を受け取り、かつ、保持し、
    前記第3の情報処理装置は、保持した前記第1の暗号鍵、および、前記第2の情報処理装置により保持された前記第2の暗号鍵を利用して、前記認証手法に基づいて、前記第2の情報処理装置を認証する
    ことを特徴とする情報処理方法。
  34. 他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報を生成する生成手段と、
    前記生成手段により生成された前記要求情報を前記他の第2の情報処理装置に送付する送付手段と
    を備えることを特徴とする情報処理装置。
  35. 前記認証手法は、公開鍵認証であり、
    前記生成手段により生成される前記第1の暗号鍵と前記第2の暗号鍵は異なる暗号鍵である
    ことを特徴とする請求項34に記載の情報処理装置。
  36. 前記他の第2の情報処理装置に、認証のための情報が入力されるか、または、認証のために利用される所定の装置が接続された場合、前記情報を入力したユーザ、または、接続された前記装置を特定する特定手段をさらに備え、
    前記生成手段は、前記特定手段により、前記他の第2の情報処理装置に前記情報を入力したユーザ、または、前記他の第2の情報処理装置に接続された前記装置が特定された場合、前記要求情報を生成する
    ことを特徴とする請求項34に記載の情報処理装置。
  37. 前記特定手段は、SSL(Secure Socket Layer)、または、TLS(Transport Layer Security)を使用して、前記他の第2の情報処理装置に前記情報を入力した前記ユーザ、または、前記他の第2の情報処理装置に接続された前記装置を特定する
    ことを特徴とする請求項36に記載の情報処理装置。
  38. 前記送付手段により前記要求情報が前記他の第2の情報処理装置に送付された場合、前記他の第1の情報処理装置が、前記第1の鍵および前記第2の鍵を利用して認証する前記他の第2の情報処理装置に対して提供するサービスの代価を確定し、前記特定手段により特定された前記他の第2の情報処理装置に前記情報を入力した前記ユーザ、または、前記特定手段により特定された、前記他の第2の情報処理装置に接続された前記装置によって特定されるユーザに対して、前記サービスの代価の課金を行う課金手段
    をさらに備えることを特徴とする請求項34に記載の情報処理装置。
  39. 前記課金手段は、前記他の第2の情報処理装置に対して、前記サービスに対する代価とともに、さらに、前記送付手段から前記他の第2の情報処理装置に送付された前記要求情報を受けて、前記他の第2の情報処理装置が生成した前記第1および前記第2の暗号鍵に対する代価の課金を行う
    ことを特徴とする請求項38に記載の情報処理装置。
  40. 情報処理装置の情報処理方法において、
    他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報を生成する生成ステップと、
    前記生成ステップの処理により生成された前記要求情報を前記他の第2の情報処理装置に送付する送付ステップと
    を含むことを特徴とする情報処理方法。
  41. 情報処理装置を制御するコンピュータのプログラムであって、
    他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵の生成を、前記他の第2の情報処理装置に対して要求する要求情報を生成する生成ステップ
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  42. 情報処理装置を制御するコンピュータに、
    他の第1の情報処理装置が、所定の認証手法に基づいて、他の第2の情報処理装置を認証する場合に利用する、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵の生成を、前記他の第2の情報処理装置に対して要求する要求情報を生成する生成ステップ
    を実行させることを特徴とするプログラム。
  43. 他の第1の情報処理装置の要求により、他の第2の処理装置が、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵を生成し、生成した前記第1の暗号鍵を送付してきた場合、前記第1の暗号鍵を受け取る受取手段と、
    前記受取手段により受け取られた前記第1の暗号鍵を保持する保持手段と、
    前記保持手段により保持された前記第1の暗号鍵、および、前記他の第2の情報処理装置により保持された前記第2の暗号鍵を利用して、前記認証手法に基づいて、前記他の第2の情報処理装置を認証する認証手段と
    を備えることを特徴とする情報処理装置。
  44. 前記認証手法は、公開鍵認証であり、
    前記第1の暗号鍵と前記第2の暗号鍵は異なる暗号鍵である
    ことを特徴とする請求項43に記載の情報処理装置。
  45. 情報処理装置の情報処理方法において、
    他の第1の情報処理装置の要求により、他の第2の処理装置が、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵を生成し、生成した前記第1の暗号鍵を送付してきた場合、前記第1の暗号鍵を受け取る受取ステップと、
    前記受取ステップの処理により受け取られた前記第1の暗号鍵を保持する保持ステップと、
    前記保持ステップの処理により保持された前記第1の暗号鍵、および、前記他の第2の情報処理装置により保持された前記第2の暗号鍵を利用して、前記認証手法に基づいて、前記他の第2の情報処理装置を認証する認証ステップと
    を含むことを特徴とする情報処理方法。
  46. 情報処理装置を制御するコンピュータのプログラムであって、
    他の第1の情報処理装置の要求に基づいて、他の第2の処理装置が生成した、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵のうちの、前記情報処理装置自身により保持された前記第1の暗号鍵、および、前記他の第2の情報処理装置により保持された前記第2の暗号鍵を利用して、前記認証手法に基づいて、前記他の第2の情報処理装置を認証する認証ステップ
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  47. 情報処理装置を制御するコンピュータに、
    他の第1の情報処理装置の要求に基づいて、他の第2の処理装置が生成した、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵のうちの、前記情報処理装置自身により保持された前記第1の暗号鍵、および、前記他の第2の情報処理装置により保持された前記第2の暗号鍵を利用して、前記認証手法に基づいて、前記他の第2の情報処理装置を認証する認証ステップ
    を実行させることを特徴とするプログラム。
  48. 他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報を受け取る受取手段と、
    前記受取手段により受け取られた要求情報に基づいて、前記第1の暗号鍵と前記第2の暗号鍵を生成する鍵生成手段と、
    前鍵記生成手段により生成された前記第1の暗号鍵と前記第2の暗号鍵のうちの、前記第1の暗号鍵を他の第2の情報処理装置に送付する送付手段と、
    前記鍵生成手段により生成された前記第1の暗号鍵と前記第2の暗号鍵のうちの、前記第2の暗号鍵を保持する保持手段と、
    前記送付手段により送付された前記第1の暗号鍵を保持する他の第2の情報処理装置により、前記認証手法に基づいて、自分自身が認証される場合、前記保持手段により保持された前記第2の暗号鍵を利用して、所定の応答を生成する応答生成手段と、
    を備え、
    前記送付手段は、前記応答生成手段により生成された前記応答を、前記他の第2の情報処理装置に送付する
    ことを特徴とする情報処理装置。
  49. 前記認証手法は、公開鍵認証であり、
    前記第1の暗号鍵と前記第2の暗号鍵は異なる暗号鍵である
    ことを特徴とする請求項48に記載の情報処理装置。
  50. 前記鍵生成手段は、前記受取手段により前記要求情報が受け取られた後、前記第1の暗号鍵と前記第2の暗号鍵を新たに生成する
    ことを特徴とする請求項48に記載の情報処理装置。
  51. 前記保持手段は、複数の第1の暗号鍵の候補と、複数の前記第1の暗号鍵の候補のそれぞれと対になる複数の第2の暗号鍵の候補を予め保持し、
    前記鍵生成手段は、前記受け取り手段により前記要求情報が受け取られた後、前記保持手段に予め保持されている複数の前記第1の暗号鍵の候補と、複数の前記第2の暗号鍵の候補の中から、所定の前記第1の暗号鍵の候補と、それと対になる前記第2の暗号鍵の候補を抽出し、抽出した前記第1の暗号鍵の候補を前記第1の暗号鍵とするとともに、抽出した前記第2の暗号鍵の候補を前記第2の暗号鍵とすることで、前記第1の暗号鍵と前記第2の暗号鍵を生成する
    ことを特徴とする請求項48に記載の情報処理装置。
  52. 前記鍵生成手段は、複数の前記第1の暗号鍵の候補と、複数の前記第2の暗号鍵の候補を生成する
    ことを特徴とする請求項51に記載の情報処理装置。
  53. 前記他の第2の情報処理装置により認証されるための情報を入力する入力手段をさらに備える
    ことを特徴とする請求項48に記載の情報処理装置。
  54. 前記他の第2の情報処理装置により認証される場合に利用する所定の装置を接続する接続手段をさらに備える
    ことを特徴とする請求項48に記載の情報処理装置。
  55. 前記接続手段に接続される前記装置は、ICカードである
    ことを特徴とする請求項54に記載の情報処理装置
  56. 前記保持手段は、耐タンパ性を有する
    ことを特徴とする請求項48に記載の情報処理装置。
  57. 情報処理装置の情報処理方法において、
    他の第1の情報処理装置により送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報を受け取る受取ステップと、
    前記受取ステップの処理により受け取られた要求情報に基づいて、前記第1の暗号鍵と前記第2の暗号鍵を生成する鍵生成ステップと、
    前記鍵生成ステップの処理により生成された前記第1の暗号鍵と前記第2の暗号鍵のうちの、前記第1の暗号鍵を他の第2の情報処理装置に送付する鍵送付ステップと、
    前記鍵生成ステップの処理により生成された前記第1の暗号鍵と前記第2の暗号鍵のうちの、前記第2の暗号鍵を保持する保持ステップと、
    前記鍵送付ステップの処理により送付された前記第1の暗号鍵を保持する他の第2の情報処理装置により、前記認証手法に基づいて、前記情報処理装置が認証される場合、前記保持ステップの処理により保持された前記第2の暗号鍵を利用して、所定の応答を生成する応答生成ステップと、
    前記応答ステップの処理により生成された前記応答を前記他の第2の情報処理装置に送付する応答送付ステップと
    を含むことを特徴とする情報処理方法。
  58. 情報処理装置を制御するコンピュータのプログラムであって、
    他の第1の情報処理装置から前記情報処理装置に送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報に基づいて、他の第2の情報処理装置に送信される前記第1の暗号鍵と、前記情報処理装置に保持される前記第2の暗号鍵を生成する鍵生成ステップと、
    送信された前記第1の暗号鍵を保持する他の第2の情報処理装置により、前記認証手法に基づいて、前記情報処理装置が認証される場合、前記情報処理装置により保持された前記第2の暗号鍵を利用して、所定の応答を生成する応答生成ステップと
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  59. 情報処理装置を制御するコンピュータに、
    他の第1の情報処理装置から前記情報処理装置に送付された、所定の認証手法で利用可能な、第1の暗号鍵、および、前記第1の暗号鍵と対になる第2の暗号鍵の生成を要求する要求情報に基づいて、他の第2の情報処理装置に送信される前記第1の暗号鍵と、前記情報処理装置に保持される前記第2の暗号鍵を生成する鍵生成ステップと、
    送信された前記第1の暗号鍵を保持する他の第2の情報処理装置により、前記認証手法に基づいて、前記情報処理装置が認証される場合、前記情報処理装置により保持された前記第2の暗号鍵を利用して、所定の応答を生成する応答生成ステップと
    を実行させることを特徴とするプログラム。
JP2003069304A 2002-05-24 2003-03-14 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム Pending JP2004048660A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2003069304A JP2004048660A (ja) 2002-05-24 2003-03-14 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
PCT/JP2003/005605 WO2003101042A1 (fr) 2002-05-24 2003-05-02 Procede, systeme et dispositif de traitement d'informations, support d'enregistrement et programme
US10/484,545 US20050105735A1 (en) 2002-05-24 2003-05-02 Information processing system and method, information processing device and method, recording medium, and program
CNB038010577A CN100338907C (zh) 2002-05-24 2003-05-02 信息处理系统和方法、信息处理设备和方法
KR10-2004-7000958A KR20050008627A (ko) 2002-05-24 2003-05-02 정보 처리 시스템 및 방법, 정보 처리 장치 및 방법, 기록매체, 및 프로그램
EP03728022A EP1508993A1 (en) 2002-05-24 2003-05-02 Information processing system and method, information processing device and method, recording medium, and program
AU2003234777A AU2003234777A1 (en) 2002-05-24 2003-05-02 Information processing system and method, information processing device and method, recording medium, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002149925 2002-05-24
JP2003069304A JP2004048660A (ja) 2002-05-24 2003-03-14 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2004048660A true JP2004048660A (ja) 2004-02-12
JP2004048660A5 JP2004048660A5 (ja) 2005-04-07

Family

ID=29585969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003069304A Pending JP2004048660A (ja) 2002-05-24 2003-03-14 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム

Country Status (7)

Country Link
US (1) US20050105735A1 (ja)
EP (1) EP1508993A1 (ja)
JP (1) JP2004048660A (ja)
KR (1) KR20050008627A (ja)
CN (1) CN100338907C (ja)
AU (1) AU2003234777A1 (ja)
WO (1) WO2003101042A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005104431A1 (ja) * 2004-04-21 2005-11-03 Matsushita Electric Industrial Co., Ltd. コンテンツ提供システム、情報処理装置及びメモリカード
JP2006033267A (ja) * 2004-07-14 2006-02-02 Sony Corp 情報処理システム、情報処理方法、情報処理装置、並びにプログラム
JP2007524317A (ja) * 2004-02-27 2007-08-23 ジェムプリュス デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法
JP2015128230A (ja) * 2013-12-27 2015-07-09 株式会社パレス興業 デバイス間暗号通信方法及びこれを用いたデータ通信方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
US8010783B1 (en) 2004-04-15 2011-08-30 Aol Inc. Service provider invocation
US20120115455A1 (en) * 2004-07-26 2012-05-10 Bindu Rama Rao Secure bootstrap provisioning of electronic devices in carrier networks
WO2007012584A1 (fr) * 2005-07-26 2007-02-01 France Telecom Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants
KR100667002B1 (ko) * 2006-02-21 2007-01-10 삼성전자주식회사 Ip 시스템의 동적 보안 장치 및 그 방법
JP2007288254A (ja) * 2006-04-12 2007-11-01 Sony Corp 通信システム、通信装置および方法、並びにプログラム
CN101141241B (zh) * 2006-09-06 2010-08-18 华为技术有限公司 实现mac安全的方法以及网络设备
AU2007302566A1 (en) * 2006-09-29 2008-04-03 Scammell, Dan A system and method for verifying a user's identity in electronic transactions
JP5026049B2 (ja) * 2006-10-25 2012-09-12 ソニー株式会社 メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体
JP4371327B2 (ja) * 2007-10-24 2009-11-25 富士通株式会社 申請処理プログラム、申請処理方法、および仲介サーバ装置、並びに仲介サーバシステム
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
JP4965512B2 (ja) * 2008-06-02 2012-07-04 株式会社バッファロー 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法
US8688512B2 (en) 2011-02-17 2014-04-01 Boku, Inc. Offer insertion system
US8799162B2 (en) 2011-11-30 2014-08-05 Boku, Inc. Pass-through payment system
CN103136875B (zh) * 2011-12-05 2015-04-08 航天信息股份有限公司 使用动态密码对税控收款机进行时限管理的方法及系统
US9111301B2 (en) 2011-12-13 2015-08-18 Boku, Inc. Activating an account based on an SMS message
US9129320B2 (en) 2012-02-08 2015-09-08 Boku, Inc. Default phone bill charging
US8630904B2 (en) 2012-02-14 2014-01-14 Boku, Inc. Transaction authentication with a variable-type user-stored account identifier
FR3019416A1 (fr) * 2014-03-28 2015-10-02 Orange Procede de traitement de donnees
CN110022320B (zh) * 2019-04-08 2020-12-18 北京纬百科技有限公司 一种通信配对方法及通信装置
CN112612255B (zh) * 2020-12-24 2021-10-12 上海赛美特软件科技有限公司 数据采集方法、装置、电子设备、存储介质
US11950300B2 (en) * 2021-07-09 2024-04-02 Soundhound, Inc. Using a smartphone to control another device by voice

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
JP3337892B2 (ja) * 1996-01-31 2002-10-28 キヤノン株式会社 電子商取引システム及び通信装置
US5809141A (en) * 1996-07-30 1998-09-15 Ericsson Inc. Method and apparatus for enabling mobile-to-mobile calls in a communication system
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
JPH10149396A (ja) * 1996-11-19 1998-06-02 Advance Co Ltd 商取引システム
JPH10336172A (ja) * 1997-06-04 1998-12-18 Kyushu Syst Joho Gijutsu Kenkyusho 電子認証用公開鍵の管理方法
JPH11355268A (ja) * 1998-06-09 1999-12-24 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
JP2000138674A (ja) * 1998-10-30 2000-05-16 Matsushita Electric Ind Co Ltd 機器認証および暗号通信システム
DE69931873T2 (de) * 1998-10-30 2007-06-06 Matsushita Electric Industrial Co., Ltd., Kadoma Verfahren und Vorrichtung zur Authentifikation und zum Schlüsselaustausch zwischen verschiedenen Komponenten
JP2000268097A (ja) * 1999-03-18 2000-09-29 Nippon Telegr & Teleph Corp <Ntt> 電子情報購入方法及びそのプログラム記録媒体
JP2000299682A (ja) * 1999-04-13 2000-10-24 Matsushita Electric Ind Co Ltd 認証書取得装置および認証書取得方法
US7280970B2 (en) * 1999-10-04 2007-10-09 Beepcard Ltd. Sonic/ultrasonic authentication device
JP3762163B2 (ja) * 1999-10-21 2006-04-05 日本電信電話株式会社 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体
JP4586237B2 (ja) * 2000-05-23 2010-11-24 沖電気工業株式会社 生体照合システム
JP2002139998A (ja) * 2000-11-01 2002-05-17 Sony Corp 属性確認処理を含むデータ通信システムおよび属性確認処理を含むデータ通信方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007524317A (ja) * 2004-02-27 2007-08-23 ジェムプリュス デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法
WO2005104431A1 (ja) * 2004-04-21 2005-11-03 Matsushita Electric Industrial Co., Ltd. コンテンツ提供システム、情報処理装置及びメモリカード
US7783884B2 (en) 2004-04-21 2010-08-24 Panasonic Corporation Content providing system, information processing device and memory card
JP2006033267A (ja) * 2004-07-14 2006-02-02 Sony Corp 情報処理システム、情報処理方法、情報処理装置、並びにプログラム
JP2015128230A (ja) * 2013-12-27 2015-07-09 株式会社パレス興業 デバイス間暗号通信方法及びこれを用いたデータ通信方法

Also Published As

Publication number Publication date
US20050105735A1 (en) 2005-05-19
AU2003234777A1 (en) 2003-12-12
WO2003101042A1 (fr) 2003-12-04
EP1508993A1 (en) 2005-02-23
KR20050008627A (ko) 2005-01-21
CN100338907C (zh) 2007-09-19
CN1565103A (zh) 2005-01-12

Similar Documents

Publication Publication Date Title
JP2004048660A (ja) 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
CN106357396B (zh) 数字签名方法和系统以及量子密钥卡
Horn et al. Authentication protocols for mobile network environment value-added services
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
US7353383B2 (en) System and method for single session sign-on with cryptography
US20050154877A1 (en) Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card
US20100154040A1 (en) Method, apparatus and system for distributed delegation and verification
US8274401B2 (en) Secure data transfer in a communication system including portable meters
WO1997018655A1 (en) Root key compromise recovery
WO2009028794A2 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
CN103490881A (zh) 认证服务系统、用户认证方法、认证信息处理方法及系统
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
CN111756529A (zh) 一种量子会话密钥分发方法及系统
CN109981287A (zh) 一种代码签名方法及其存储介质
JP2022549070A (ja) ブロックチェーン上に認証済みデータを格納するコンピュータにより実施される方法及びシステム
Alpár et al. A secure channel for attribute-based credentials: [short paper]
CN111756528A (zh) 一种量子会话密钥分发方法、装置及通信架构
CN107566393A (zh) 一种基于受信任证书的动态权限验证系统及方法
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
JP3717848B2 (ja) 電子公証システム及び電子公証方法
Ray et al. Design of mobile-PKI for using mobile phones in various applications
JP3914193B2 (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
Moon et al. An AAA scheme using ID-based ticket with anonymity in future mobile communication
JP3634279B2 (ja) 複数icカード間及び同一icカード内のアプリケーション連携方法
Meyer et al. An approach to enhance inter-provider roaming through secret sharing and its application to WLANs

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040507

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060901