JP2005123996A - デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム - Google Patents
デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム Download PDFInfo
- Publication number
- JP2005123996A JP2005123996A JP2003358368A JP2003358368A JP2005123996A JP 2005123996 A JP2005123996 A JP 2005123996A JP 2003358368 A JP2003358368 A JP 2003358368A JP 2003358368 A JP2003358368 A JP 2003358368A JP 2005123996 A JP2005123996 A JP 2005123996A
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication
- service server
- random number
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 信頼できるICカードと、別の携帯デバイスとが通信することにより、携帯デバイスに安全に個人認証用データを書き込む為の情報処理方法及び情報処理システムを提案すること。
【解決手段】
ICカードで新たな秘密鍵データを生成し、利用者のユーザ秘密鍵データを用いて署名処理を行い共通鍵データとする。共通鍵データとユーザ公開鍵証明書データ等を携帯デバイスに送信し、携帯デバイスにおいて共通鍵データの署名を検証する。共通鍵データをセキュア記憶領域に保存する。
【選択図】 図1
【解決手段】
ICカードで新たな秘密鍵データを生成し、利用者のユーザ秘密鍵データを用いて署名処理を行い共通鍵データとする。共通鍵データとユーザ公開鍵証明書データ等を携帯デバイスに送信し、携帯デバイスにおいて共通鍵データの署名を検証する。共通鍵データをセキュア記憶領域に保存する。
【選択図】 図1
Description
本発明は、認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲する情報処理方法及び情報処理システムに関する。
近年、住民基本台帳カードの本格的な導入や、クレジットカードのICカード化が進むことにより、重要な個人認証用情報を信頼できるICカード上に格納し、多くの場面でそのICカードを利用する機会が増えている。
特に、このようなICカードを用いると、プライバシーに係る情報を取り出したり、経済活動を行うことができるため、利用者はICカードの取り扱いには最大限の注意を払う必要がある。
特に、このようなICカードを用いると、プライバシーに係る情報を取り出したり、経済活動を行うことができるため、利用者はICカードの取り扱いには最大限の注意を払う必要がある。
また、ICカードは複数のサービスを利用できるように複数の個人認証用情報を1枚のカードに同時に登録することができるが、発行元や用途により実際には完全な統一は難しい。そのため、個人認証用情報を利用する際に、複数の信頼できるICカードを常に携帯しなければならなくなり、利便性を大きく損なうことが予想される。
従って、全ての認証用情報を備えたICカードを常に利用するのではなく、一般に市販されているICカードや、PDA(Personal Data Assistant)、携帯電話などの携帯デバイスに、利用するサービスに応じた個人認証用情報を登録する技術が求められている。
従って、全ての認証用情報を備えたICカードを常に利用するのではなく、一般に市販されているICカードや、PDA(Personal Data Assistant)、携帯電話などの携帯デバイスに、利用するサービスに応じた個人認証用情報を登録する技術が求められている。
このためには、信頼できるICカードから別のICカード等の携帯デバイスに一括して認証用情報を委譲して保管させ、サービスの利用時にはそれらのデバイスから送出できるような処理方法が必要である。
その方法は、常に利用者の手元で簡単にできることが望ましいが、この場合利用者によって不正な情報が書き込まれる可能性がある。
従来ではこのような要求を満たす処理方法が提案されていなかったため、個人認証用情報は、信頼できる機関によって、本人の身元確認を行った上で、必要な情報を書き込まなければならず、利用者の利便性を損なっていた。
その方法は、常に利用者の手元で簡単にできることが望ましいが、この場合利用者によって不正な情報が書き込まれる可能性がある。
従来ではこのような要求を満たす処理方法が提案されていなかったため、個人認証用情報は、信頼できる機関によって、本人の身元確認を行った上で、必要な情報を書き込まなければならず、利用者の利便性を損なっていた。
個人認証に際しては、従来から特許文献1に開示されるような公開鍵、秘密鍵、証明書を用いた認証方法が知られており、該開示では安全な証明書の発行方法が提案されている。
また、特許文献2では、複数ICカード及び同一カード内のアプリケーションの連携の自由度を向上させる技術を提案しており、各アプリケーションに鍵を所有させ、その鍵に対して、カードを管理するカードマネージャ(CM)により、その鍵に対するお墨付きを与えるアプリケーション間にて、証明書と署名を用いたチャレンジ&レスポンスを元にした認証を行なうか、又はカードマネージャが代理認証して、アプリケーションの連携を行なうようにする技術が開示されている。
また、特許文献2では、複数ICカード及び同一カード内のアプリケーションの連携の自由度を向上させる技術を提案しており、各アプリケーションに鍵を所有させ、その鍵に対して、カードを管理するカードマネージャ(CM)により、その鍵に対するお墨付きを与えるアプリケーション間にて、証明書と署名を用いたチャレンジ&レスポンスを元にした認証を行なうか、又はカードマネージャが代理認証して、アプリケーションの連携を行なうようにする技術が開示されている。
本発明は、上記従来技術の有する問題点に鑑みて創出されたものであり、その目的は、利用者が既に信頼できるICカードを持っていることを前提として、そのICカードと、別の携帯デバイスとが通信することにより、携帯デバイスに安全に個人認証用データを書き込む為の情報処理方法及び情報処理システムを提案することである。
上記目的を達成するために、本発明による情報処理方法は次の特徴を備える。
すなわち、請求項1に記載の発明は、認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲する情報処理方法であって次のステップを備える。
(1)ICカードの共通鍵生成手段が、新たな秘密鍵データを生成する共通鍵生成ステップ
(2)ICカードの共通鍵署名手段が、該新たな秘密鍵データに対し、予めICカードに記憶された利用者のユーザ秘密鍵データを用いて署名処理を行い共通鍵データとする共通鍵署名ステップ
(3)ICカードの認証用情報送信手段が、携帯デバイスの受信手段に向けて、少なくとも該共通鍵データと、予めICカードに記憶された利用者のユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信ステップ
(4)携帯デバイスの署名検証手段が、ユーザ公開鍵証明書データを用いて該共通鍵データの署名を検証する署名検証ステップ
(5)携帯デバイスのセキュア記憶領域に、該共通鍵データと、該ユーザ公開鍵証明書データと、該ルート証明書データとを保存する認証用情報保存ステップ。
すなわち、請求項1に記載の発明は、認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲する情報処理方法であって次のステップを備える。
(1)ICカードの共通鍵生成手段が、新たな秘密鍵データを生成する共通鍵生成ステップ
(2)ICカードの共通鍵署名手段が、該新たな秘密鍵データに対し、予めICカードに記憶された利用者のユーザ秘密鍵データを用いて署名処理を行い共通鍵データとする共通鍵署名ステップ
(3)ICカードの認証用情報送信手段が、携帯デバイスの受信手段に向けて、少なくとも該共通鍵データと、予めICカードに記憶された利用者のユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信ステップ
(4)携帯デバイスの署名検証手段が、ユーザ公開鍵証明書データを用いて該共通鍵データの署名を検証する署名検証ステップ
(5)携帯デバイスのセキュア記憶領域に、該共通鍵データと、該ユーザ公開鍵証明書データと、該ルート証明書データとを保存する認証用情報保存ステップ。
また、本発明の請求項2に係る発明は、認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を請求項1記載の情報処理方法によって委譲した後に、該携帯デバイスとサービスサーバ間で認証を行う情報処理方法を提供する。本処理方法は次の初期認証処理及び通常認証処理により構成される。
すなわち、初期認証処理は次の各ステップからなる。
(A)携帯デバイスの送信手段から通信手段を介してサービスサーバに利用開始要求を送信する利用開始要求ステップ
(B)サービスサーバの乱数発生手段が、第1乱数を発生させ、送信手段から携帯デバイスの受信手段に向けて該第1乱数を送信する第1乱数送信ステップ
(C)携帯デバイスの共通鍵暗号化手段が、該第1乱数に前記共通鍵データを結合し、サービスサーバの公開鍵を用いてそれらを暗号化する共通鍵暗号化ステップ
(D)携帯デバイスの乱数発生手段が、第2乱数を発生させる乱数発生ステップ、
(E)携帯デバイスの送信手段が、サービスサーバの受信手段に向けて、暗号化済み共通鍵と第2乱数とユーザ公開鍵証明書を送信するユーザ認証用情報送信ステップ(F)サービスサーバのユーザ認証手段が、受信した暗号化済み共通鍵をサービスサーバが予め備える秘密鍵を用いて復号化し、含まれていた第1乱数がサービスサーバが携帯デバイスに送信した第1乱数と一致すること、および携帯デバイスから受信したユーザ公開鍵証明書により該共通鍵の署名を検証し、またサービスサーバが予め記憶するユーザのルート証明書によりユーザ公開鍵証明書データを検証することによりユーザ認証を行うユーザ認証ステップ
(G)該共通鍵データを、サービスサーバのセキュア記憶領域に保存する共通鍵保存ステップ
(H)サービスサーバの乱数暗号化手段が、受信した第2乱数を暗号化する乱数暗号化ステップ、
(I)サービスサーバの送信手段が、携帯デバイスの受信手段に向けて、暗号化済みの第2乱数とサービスサーバが予め備える公開鍵証明書とを送信するサーバ認証用情報送信ステップ、
(J)携帯デバイスのサーバ認証手段が、受信した暗号化済みの乱数をサービスサーバが予め備える秘密鍵により復号化して、携帯デバイスから送信した第2乱数と一致すること、およびサービスサーバの公開鍵証明書を該サービスサーバを認証するためのルート証明書により検証するサーバ認証ステップ、
すなわち、初期認証処理は次の各ステップからなる。
(A)携帯デバイスの送信手段から通信手段を介してサービスサーバに利用開始要求を送信する利用開始要求ステップ
(B)サービスサーバの乱数発生手段が、第1乱数を発生させ、送信手段から携帯デバイスの受信手段に向けて該第1乱数を送信する第1乱数送信ステップ
(C)携帯デバイスの共通鍵暗号化手段が、該第1乱数に前記共通鍵データを結合し、サービスサーバの公開鍵を用いてそれらを暗号化する共通鍵暗号化ステップ
(D)携帯デバイスの乱数発生手段が、第2乱数を発生させる乱数発生ステップ、
(E)携帯デバイスの送信手段が、サービスサーバの受信手段に向けて、暗号化済み共通鍵と第2乱数とユーザ公開鍵証明書を送信するユーザ認証用情報送信ステップ(F)サービスサーバのユーザ認証手段が、受信した暗号化済み共通鍵をサービスサーバが予め備える秘密鍵を用いて復号化し、含まれていた第1乱数がサービスサーバが携帯デバイスに送信した第1乱数と一致すること、および携帯デバイスから受信したユーザ公開鍵証明書により該共通鍵の署名を検証し、またサービスサーバが予め記憶するユーザのルート証明書によりユーザ公開鍵証明書データを検証することによりユーザ認証を行うユーザ認証ステップ
(G)該共通鍵データを、サービスサーバのセキュア記憶領域に保存する共通鍵保存ステップ
(H)サービスサーバの乱数暗号化手段が、受信した第2乱数を暗号化する乱数暗号化ステップ、
(I)サービスサーバの送信手段が、携帯デバイスの受信手段に向けて、暗号化済みの第2乱数とサービスサーバが予め備える公開鍵証明書とを送信するサーバ認証用情報送信ステップ、
(J)携帯デバイスのサーバ認証手段が、受信した暗号化済みの乱数をサービスサーバが予め備える秘密鍵により復号化して、携帯デバイスから送信した第2乱数と一致すること、およびサービスサーバの公開鍵証明書を該サービスサーバを認証するためのルート証明書により検証するサーバ認証ステップ、
そして、一度初期認証を行った次の認証からは、次のステップからなる通常認証処理を行う。
(A’)携帯デバイスの送信手段から通信手段を介してサービスサーバに利用開始要求を送信する利用開始要求ステップ
(B’)サービスサーバの乱数発生手段が、乱数を発生させ、送信手段から携帯デバイスの受信手段に向けて該乱数を送信する第2乱数送信ステップ
(C’)携帯デバイスの乱数暗号化手段が、該乱数を前記共通鍵データを用いて暗号化する乱数暗号化ステップ
(D’)携帯デバイスの送信手段から該暗号化済み乱数をサービスサーバの受信手段に向けて送信する暗号化済み乱数送信ステップ、
(E’)サービスサーバのユーザ認証手段が、受信した暗号化済み乱数をセキュア記憶領域内の共通鍵データを用いて復号化し、ユーザ認証を行うユーザ認証ステップ。
(A’)携帯デバイスの送信手段から通信手段を介してサービスサーバに利用開始要求を送信する利用開始要求ステップ
(B’)サービスサーバの乱数発生手段が、乱数を発生させ、送信手段から携帯デバイスの受信手段に向けて該乱数を送信する第2乱数送信ステップ
(C’)携帯デバイスの乱数暗号化手段が、該乱数を前記共通鍵データを用いて暗号化する乱数暗号化ステップ
(D’)携帯デバイスの送信手段から該暗号化済み乱数をサービスサーバの受信手段に向けて送信する暗号化済み乱数送信ステップ、
(E’)サービスサーバのユーザ認証手段が、受信した暗号化済み乱数をセキュア記憶領域内の共通鍵データを用いて復号化し、ユーザ認証を行うユーザ認証ステップ。
請求項3に係る発明は、上記秘密鍵に換えてチケットデータを用いる手法である。すなわち、認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲すると共に、該携帯デバイスとサービスサーバ間で認証を行う情報処理方法であって、次の各ステップを備える。まず、
(I)ICカードのチケットデータ生成手段が、ユーザ認証に用いるチケットデータを生成するチケット生成ステップ
(II)ICカードのチケット署名手段が、該チケットデータに対し、予めICカードに記憶された利用者のユーザ秘密鍵データを用いて署名処理を行い署名済みチケットデータとするチケット署名ステップ
(III)ICカードの認証用情報送信手段が、携帯デバイスの受信手段に向けて、少なくとも該署名済みチケットデータと、予めICカードに記憶された利用者のユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信ステップ
(IV)携帯デバイスの署名検証手段が、ユーザ公開鍵証明書データを用いて該署名済みチケットデータの署名を検証する署名検証ステップ
(V)携帯デバイスのセキュア記憶領域に、該署名済みチケットデータと、該ユーザ公開鍵証明書データと、該ルート証明書データとを保存する認証用情報保存ステップ
の各ステップにより携帯デバイスに認証用情報を委譲する。
(I)ICカードのチケットデータ生成手段が、ユーザ認証に用いるチケットデータを生成するチケット生成ステップ
(II)ICカードのチケット署名手段が、該チケットデータに対し、予めICカードに記憶された利用者のユーザ秘密鍵データを用いて署名処理を行い署名済みチケットデータとするチケット署名ステップ
(III)ICカードの認証用情報送信手段が、携帯デバイスの受信手段に向けて、少なくとも該署名済みチケットデータと、予めICカードに記憶された利用者のユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信ステップ
(IV)携帯デバイスの署名検証手段が、ユーザ公開鍵証明書データを用いて該署名済みチケットデータの署名を検証する署名検証ステップ
(V)携帯デバイスのセキュア記憶領域に、該署名済みチケットデータと、該ユーザ公開鍵証明書データと、該ルート証明書データとを保存する認証用情報保存ステップ
の各ステップにより携帯デバイスに認証用情報を委譲する。
そして、該チケットを用い、次のような認証処理を行う。
(VI)携帯デバイスの送信手段から通信手段を介してサービスサーバに利用開始要求及び該署名済みチケットデータを送信する利用開始要求ステップ
(VII)サービスサーバのユーザ認証手段が、ユーザ公開鍵証明書データを用いて該署名済みチケットデータの署名を検証し、また、サービスサーバに予め記憶されるユーザのルート証明書によりユーザ公開鍵証明書データを検証することによりユーザ認証を行うユーザ認証ステップ。
(VI)携帯デバイスの送信手段から通信手段を介してサービスサーバに利用開始要求及び該署名済みチケットデータを送信する利用開始要求ステップ
(VII)サービスサーバのユーザ認証手段が、ユーザ公開鍵証明書データを用いて該署名済みチケットデータの署名を検証し、また、サービスサーバに予め記憶されるユーザのルート証明書によりユーザ公開鍵証明書データを検証することによりユーザ認証を行うユーザ認証ステップ。
本発明は、上記情報処理方法における携帯デバイスとしてICカードを用いることができる。これによりICカード間での認証用情報の委譲を可能とし、委譲を受けたICカードを用いてサービスサーバとの相互認証が行える。
本発明は、上記情報処理方法における携帯デバイスとして携帯電話端末を用いることができる。これにより携帯電話端末に向けて認証用情報の委譲を可能とし、委譲を受けた携帯電話端末を用いてサービスサーバとの相互認証が行える。
本発明は、上記情報処理方法における携帯デバイスとして携帯情報端末装置、PDAを用いることができる。これによりICカードからPDAに向けて認証用情報の委譲を可能とし、委譲を受けたPDAを用いてサービスサーバとの相互認証が行える。
本発明は次のような情報処理システムを提供することもできる。すなわち、請求項7に記載の発明は、認証用情報を備えたICカードと、該認証用情報を委譲可能な携帯デバイスと、サービスを提供するサービスサーバとを備えた情報処理システムである。
該システムのICカードには、新たな秘密鍵データを生成する共通鍵生成手段と、該新たな秘密鍵データに対し、予めICカードに記憶された利用者のユーザ秘密鍵データを用いて署名処理を行い共通鍵データとする共通鍵署名手段と、携帯デバイスの受信手段に向けて、少なくとも該共通鍵データと、予めICカードに記憶された利用者のユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信手段とを少なくとも備える。
該システムのICカードには、新たな秘密鍵データを生成する共通鍵生成手段と、該新たな秘密鍵データに対し、予めICカードに記憶された利用者のユーザ秘密鍵データを用いて署名処理を行い共通鍵データとする共通鍵署名手段と、携帯デバイスの受信手段に向けて、少なくとも該共通鍵データと、予めICカードに記憶された利用者のユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信手段とを少なくとも備える。
同時に、携帯デバイスにおいて、各データをICカードから受信可能な受信手段と、ユーザ公開鍵証明書データを用いて該共通鍵データの署名を検証する署名検証手段、ICカードから受信する共通鍵データと、ユーザ公開鍵証明書データと、ルート証明書データとを保存する認証用情報保存手段と、各データをセキュアに記憶可能なセキュア記憶領域とを少なくとも備える。
請求項8に記載の発明は、認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲可能な請求項7記載の情報処理システムを提供するものである。
本システムのサービスサーバは、乱数を発生させる乱数発生手段と、初期認証時においては携帯デバイスから受信した暗号化済み共通鍵を予め備える秘密鍵を用いて復号化し、該乱数がサービスサーバが携帯デバイスに送信した乱数R1であること、および携帯デバイスから受信したユーザ公開鍵証明書により該共通鍵の署名を検証し、また予めサービスサーバに記憶されるユーザのルート証明書によりユーザ公開鍵証明書データを検証することによりユーザ認証を行うと共に、通常認証時には受信した暗号化済み乱数をセキュア記憶領域内の共通鍵データを用いて復号化してユーザ認証を行うユーザ認証手段と、共通鍵データをセキュアに記憶可能なセキュア記憶領域と、初期認証時に受信した乱数を暗号化する乱数暗号化手段と、携帯デバイスの受信手段に向けて、暗号化済みの乱数とサービスサーバが予め備える公開鍵証明書とを送信するサーバ認証用情報送信手段、を少なくとも備える。
同時に、携帯デバイスは、該乱数に前記共通鍵データを結合し、サービスサーバの公開鍵を用いてそれらを暗号化する共通鍵暗号化手段と、初期認証時においては乱数を発生させる乱数発生手段と、該乱数を前記共通鍵データを用いて暗号化する乱数暗号化手段と、サービスサーバの受信手段に向けて、初期認証時においては暗号化済み共通鍵と発生した乱数とユーザ公開鍵証明書を、通常認証時には暗号化済み乱数を送信するユーザ認証用情報送信手段とを少なくとも備える。
本システムのサービスサーバは、乱数を発生させる乱数発生手段と、初期認証時においては携帯デバイスから受信した暗号化済み共通鍵を予め備える秘密鍵を用いて復号化し、該乱数がサービスサーバが携帯デバイスに送信した乱数R1であること、および携帯デバイスから受信したユーザ公開鍵証明書により該共通鍵の署名を検証し、また予めサービスサーバに記憶されるユーザのルート証明書によりユーザ公開鍵証明書データを検証することによりユーザ認証を行うと共に、通常認証時には受信した暗号化済み乱数をセキュア記憶領域内の共通鍵データを用いて復号化してユーザ認証を行うユーザ認証手段と、共通鍵データをセキュアに記憶可能なセキュア記憶領域と、初期認証時に受信した乱数を暗号化する乱数暗号化手段と、携帯デバイスの受信手段に向けて、暗号化済みの乱数とサービスサーバが予め備える公開鍵証明書とを送信するサーバ認証用情報送信手段、を少なくとも備える。
同時に、携帯デバイスは、該乱数に前記共通鍵データを結合し、サービスサーバの公開鍵を用いてそれらを暗号化する共通鍵暗号化手段と、初期認証時においては乱数を発生させる乱数発生手段と、該乱数を前記共通鍵データを用いて暗号化する乱数暗号化手段と、サービスサーバの受信手段に向けて、初期認証時においては暗号化済み共通鍵と発生した乱数とユーザ公開鍵証明書を、通常認証時には暗号化済み乱数を送信するユーザ認証用情報送信手段とを少なくとも備える。
請求項9に記載の発明は、上記共有鍵を用いるシステムに換えて、チケットを用いる情報処理システムを提供するものである。
すなわち、認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲すると共に、該携帯デバイスとサービスサーバ間で認証を行う情報処理システムであって、そのICカードには、ユーザ認証に用いるチケットデータを生成するチケットデータ生成手段と、該チケットデータに対し、予めICカードに記憶された利用者のユーザ秘密鍵データを用いて署名処理を行い署名済みチケットデータとするチケット署名手段と、携帯デバイスの受信手段に向けて、少なくとも該署名済みチケットデータと、予めICカードに記憶された利用者のユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信手段とを少なくとも備える。
すなわち、認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲すると共に、該携帯デバイスとサービスサーバ間で認証を行う情報処理システムであって、そのICカードには、ユーザ認証に用いるチケットデータを生成するチケットデータ生成手段と、該チケットデータに対し、予めICカードに記憶された利用者のユーザ秘密鍵データを用いて署名処理を行い署名済みチケットデータとするチケット署名手段と、携帯デバイスの受信手段に向けて、少なくとも該署名済みチケットデータと、予めICカードに記憶された利用者のユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信手段とを少なくとも備える。
また、その携帯デバイスには、ユーザ公開鍵証明書データを用いて該署名済みチケットデータの署名を検証する署名検証手段と、各データをセキュアに記憶可能なセキュア記憶領域と、ICカードから受信する該署名済みチケットデータとユーザ公開鍵証明書データと、ルート証明書データとを保存する認証用情報保存手段と、各データをICカード及びサービスサーバとの間で送受信可能な送信手段及び受信手段とを少なくとも備える。さらに、そのサービスサーバには、ユーザ公開鍵証明書データを用いて該署名済みチケットデータの署名を検証し、また予めサービスサーバに記憶されるユーザのルート証明書によりユーザ公開鍵証明書データを検証することによりユーザ認証を行うユーザ認証手段を少なくとも備えることを特徴とする。
本発明は、上記情報処理方法における携帯デバイスとしてICカードを用いることができる。これによりICカード間での認証用情報の委譲を可能とし、委譲を受けたICカードを用いてサービスサーバとの相互認証が行える。
本発明は、上記情報処理方法における携帯デバイスとして携帯電話端末を用いることができる。これにより携帯電話端末に向けて認証用情報の委譲を可能とし、委譲を受けた携帯電話端末を用いてサービスサーバとの相互認証が行える。
本発明は、上記情報処理方法における携帯デバイスとして携帯情報端末装置、PDAを用いることができる。これによりICカードからPDAに向けて認証用情報の委譲を可能とし、委譲を受けたPDAを用いてサービスサーバとの相互認証が行える。
以上の発明により次の効果を奏する。
すなわち、請求項1及び7の発明は、利用者は自分の手元で安全に個人認証用のデバイスに認証用情報を委譲することができるものであり、請求項2及び8に記載の発明により、委譲された認証用情報で携帯デバイス間とサービスサーバ間で相互認証を行うことができる。
このとき、携帯デバイスには、ICカードから利用するサービスサーバに応じて、特定の認証用情報だけを選択的に委譲することができるので、利用者は利用用途に応じてサービスを適宜組み合わせた携帯デバイスを作成する。これにより、利用しない認証用情報を持ち出さずに済むので、認証用情報の安全性向上に寄与する。
また、共通鍵方式を利用するため、通常認証時の高速化が期待できる。
すなわち、請求項1及び7の発明は、利用者は自分の手元で安全に個人認証用のデバイスに認証用情報を委譲することができるものであり、請求項2及び8に記載の発明により、委譲された認証用情報で携帯デバイス間とサービスサーバ間で相互認証を行うことができる。
このとき、携帯デバイスには、ICカードから利用するサービスサーバに応じて、特定の認証用情報だけを選択的に委譲することができるので、利用者は利用用途に応じてサービスを適宜組み合わせた携帯デバイスを作成する。これにより、利用しない認証用情報を持ち出さずに済むので、認証用情報の安全性向上に寄与する。
また、共通鍵方式を利用するため、通常認証時の高速化が期待できる。
請求項3及び9の発明によると、署名を施したチケットを送付することで認証処理が行えるため、取り扱いが容易で、簡便な認証用情報の委譲方法に寄与することができる。
請求項4及び10に記載の発明は、携帯デバイスとしてICカードを用いるものであり、認証時にICカードを差し込むサービスサーバなどでも作成した携帯デバイスを元のICカードと同様に使用することができる。特に、発行元によって複数のICカードに分かれた各カードから、認証用情報を1枚のICカードに委譲することができるので、利用性の向上を図ることができる。
請求項5及び11に記載の発明は、携帯デバイスとして携帯電話端末を用いるものであり、個人別に利用され、しかも利用者が常に携行する携帯電話端末に安全に認証用情報を委譲することができるので、利用性の向上に寄与する。また、すでに送受信手段を備えているため、携帯電話回線を利用した認証方法も可能である。
請求項6及び12に記載の発明は、携帯デバイスとして携帯情報端末装置を用いるものであり、他の多くの情報や手帳としての機能に加えて、認証用情報を備えることにより、情報の一元的な管理を実現することができる。特に、PDAとして近年急速に利用されており、個人性が強く、利用者が常に携行するため、利用性の向上にも寄与する。PDAには携帯電話やPHS、一般電話回線などのモデム、有線・無線LAN・ブルートゥースなどの通信アダプタを実装することができ、これらの通信手段による認証方法も容易に実現可能である。
以下、本発明の最良と考えられる実施形態を、図面に示す実施例を基に説明する。なお、実施形態は下記に限定されるものではない。
図1は本発明に係る情報処理システムの構成図である。本情報処理システムは、認証用情報を備えたICカード(1)から他の携帯デバイス(2)へ該認証用情報を委譲し、携帯デバイス(2)とサービスサーバ(3)間で認証を行うことを可能にする。
携帯デバイス(2)としては、市販のICカードや、携帯電話、PDAとして知られる携帯情報端末装置に、後述する機能を備えて実施することができる。
本発明では、以下の実施例のようにICカード(1)から携帯デバイス(2)に認証用情報を委譲する構成に加え、該携帯デバイス(2)とサービスサーバ(3)で認証を行う構成を提案する。
図1は本発明に係る情報処理システムの構成図である。本情報処理システムは、認証用情報を備えたICカード(1)から他の携帯デバイス(2)へ該認証用情報を委譲し、携帯デバイス(2)とサービスサーバ(3)間で認証を行うことを可能にする。
携帯デバイス(2)としては、市販のICカードや、携帯電話、PDAとして知られる携帯情報端末装置に、後述する機能を備えて実施することができる。
本発明では、以下の実施例のようにICカード(1)から携帯デバイス(2)に認証用情報を委譲する構成に加え、該携帯デバイス(2)とサービスサーバ(3)で認証を行う構成を提案する。
本発明の第1の実施形態に係るICカード(1)から他の携帯デバイス(2)へ認証用情報を委譲する情報処理方法のフローチャートを図2に、ICカード(1)の構成図を図3に、携帯デバイス(2)の構成図を図4に示す。
認証用情報を委譲する処理のステップ1では、まずICカード(1)における共通鍵生成部(31)において、新たな秘密鍵K1を生成する。後述するように、ここで生成された秘密鍵K1を、共通鍵として利用するのが本方法である。
認証用情報を委譲する処理のステップ1では、まずICカード(1)における共通鍵生成部(31)において、新たな秘密鍵K1を生成する。後述するように、ここで生成された秘密鍵K1を、共通鍵として利用するのが本方法である。
そして、ステップ2の処理として、共通鍵署名部(32)において、該秘密鍵K1に対し、セキュア記憶領域(33)に予め記憶されているユーザ秘密鍵K2で署名処理を行う。これにより、新たに生成された秘密鍵K1は署名済みの共通鍵データとして用いることができる。なお、秘密鍵に対して異なる秘密鍵で署名を行う処理は公知である。
ここで、共通鍵K1とユーザ秘密鍵K2はセキュアな記憶領域(33)に格納してある。セキュア記憶領域(33)は、別にICチップなどのハードウェアを付設して設けてもよいし、ソフトウェア的に実装してもよい。ソフトウェア的に実装する場合には、オペレーティングシステムと同レベルにあるセキュリティマネージャであり、認証以外のプロセスやオペレーティングシステムからはアクセスすることができないようにする。
セキュア記憶領域(33)へのアクセスにはユーザ認証が別に必要であり、秘密鍵は特に公知の暗号化技術を用いて暗号化される領域に格納する。
セキュア記憶領域(33)へのアクセスにはユーザ認証が別に必要であり、秘密鍵は特に公知の暗号化技術を用いて暗号化される領域に格納する。
ステップ3では、ICカード(1)の認証用情報送信部(34)が、署名Sと、共通鍵K1を共に携帯デバイス(2)の受信部(41)に向けて送信する。
また、このときセキュア記憶領域(33)から前記ユーザ秘密鍵K2と対をなすユーザ公開鍵証明書C1、サービスサーバの認証に必要なルート証明書CRを読み出し、該認証用情報送信部(34)で同時に送信する。
また、このときセキュア記憶領域(33)から前記ユーザ秘密鍵K2と対をなすユーザ公開鍵証明書C1、サービスサーバの認証に必要なルート証明書CRを読み出し、該認証用情報送信部(34)で同時に送信する。
携帯デバイス(2)とICカード(1)との通信は、公知の送受信手段を用いることができるが、ネットワーク等を用いて通信する場合には、通信データが漏洩しないように、例えば通信インターフェースを上位に公開せず、セキュア領域内に隠蔽し、セキュア領域のAPI(application program interface)としてアクセスするようにする。
また、ICカード(1)側では、携帯デバイスのセキュア記憶領域(42)を介して通信が行われているか、例えば初回アクセス時にシークレットを共有することなどにより、確認する。
また、ICカード(1)側では、携帯デバイスのセキュア記憶領域(42)を介して通信が行われているか、例えば初回アクセス時にシークレットを共有することなどにより、確認する。
ICカード(1)と携帯デバイス(2)間の通信は、暗号化通信を行うことが望ましく、該暗号化技術は公知の手法を用いることができる。
もっとも、非接触型の通信手段を用いて、ごく接近し、かつ100ms以下等の短時間に通信を行う場合には、該通信において通信データが漏洩する可能性は低く、必ずしも暗号化通信を行わなくともよい。
もっとも、非接触型の通信手段を用いて、ごく接近し、かつ100ms以下等の短時間に通信を行う場合には、該通信において通信データが漏洩する可能性は低く、必ずしも暗号化通信を行わなくともよい。
ステップ4の処理において、署名検証部(43)が、携帯デバイスの受信部(41)で受信した認証用情報に基づき、受信した署名済み共通鍵データを、ユーザ公開鍵証明書C1のユーザ公開鍵により検証して、該共通鍵K2が信頼できるICカード(1)により真正に作成されたものであることを確認する。
さらに、ステップ5の処理において、認証用情報保存部(44)が、確認された署名付きの共通鍵K2と、同時に受信したユーザ公開鍵証明書C1、ルート証明書CRをセキュア記憶領域(42)に格納する。
さらに、ステップ5の処理において、認証用情報保存部(44)が、確認された署名付きの共通鍵K2と、同時に受信したユーザ公開鍵証明書C1、ルート証明書CRをセキュア記憶領域(42)に格納する。
本発明では、上記の共通鍵K1、署名Sに有効期間を設定し、有効期間を過ぎた場合には、セキュア記憶領域(33)(42)から自動的に削除するようにすることができる。これにより、任意に認証用情報の委譲期間を定めることができ、安全性の向上を図ることができる。また、セキュア記憶領域(42)がセキュアな状態であるか、常に管理する。これらの処理は図示しない携帯デバイスに設ける管理部によって行う。
以上の情報処理方法によると、携帯デバイス(2)は、セキュア記憶領域(42)に格納された共通鍵K1と署名Sとユーザ公開鍵証明書C1、サービスサーバを認証するためのルート証明書CRを用いて、サービスサーバとの認証処理を行うことができる状態になり、委譲が完了する。
次に、本発明の第2の実施形態に係る情報処理方法につき説述する。本方法は、第1の実施形態の情報処理方法によって認証用情報を委譲した後に、携帯デバイス(2)とサービスサーバ(3)との間の認証を可能にする技術であり、初期認証を行った後には通常認証の処理を行い、認証処理を短縮化することができる。
図5に初期認証時のフローチャートを、図6に通常認証時のフローチャートを、図7に携帯デバイスの本処理方法に係る構成図を、図8にサービスサーバの構成図をそれぞれ示す。ここで、第1の実施形態と本実施形態は重複する機能が多いので、同様の構成要素については同一の符号をもって指示する。
図5に初期認証時のフローチャートを、図6に通常認証時のフローチャートを、図7に携帯デバイスの本処理方法に係る構成図を、図8にサービスサーバの構成図をそれぞれ示す。ここで、第1の実施形態と本実施形態は重複する機能が多いので、同様の構成要素については同一の符号をもって指示する。
実施形態1により共通鍵K1と署名S、ユーザ公開鍵証明書C1、ルート証明書CRをセキュア記憶領域(42)に格納した状態で、携帯デバイス(2)とサービスサーバ(3)が初期認証処理を開始する。まずステップA(図7、8の丸に囲まれた文字に該当する)において、所定の利用開始要求信号を送信部(71)からサービスサーバ(3)の受信部(81)に送信する。
利用開始要求信号を受信した後、乱数発生部(82)は公知の手法により第1乱数R1を発生させ、セキュア記憶領域(83)に該第1乱数R1を記憶させると共に、ステップBにおいて送信部(84)から携帯デバイス(2)に送信する。このとき、セキュア記憶領域(83)からサービスサーバの公開鍵証明書C3を読み出して同時に送信する。
携帯デバイス(2)の受信部(41)は該第1乱数R1を受信する。そして、ステップCにおいて、共通鍵暗号化部(72)が該第1乱数R1と、セキュア記憶領域(42)から読み出した署名付き共通鍵K1を結合させた上で、上記公開鍵証明書C3から得られるサービスサーバの公開鍵K3により暗号化処理する。本処理により暗号化済み共通鍵(73)が作出される。
ステップDとして、携帯デバイス(2)の乱数発生部(77)が第2乱数R2を発生させ、セキュア記憶領域(42)に記憶させる。
携帯デバイス(2)の受信部(41)は該第1乱数R1を受信する。そして、ステップCにおいて、共通鍵暗号化部(72)が該第1乱数R1と、セキュア記憶領域(42)から読み出した署名付き共通鍵K1を結合させた上で、上記公開鍵証明書C3から得られるサービスサーバの公開鍵K3により暗号化処理する。本処理により暗号化済み共通鍵(73)が作出される。
ステップDとして、携帯デバイス(2)の乱数発生部(77)が第2乱数R2を発生させ、セキュア記憶領域(42)に記憶させる。
さらに、ステップEにおいて、暗号化済み共通鍵(73)と発生した第2乱数とユーザ公開鍵証明書C1をセキュア記憶領域(42)から取り出して送信部(71)からサービスサーバ(3)に向けて送信する。
サービスサーバ(3)のユーザ認証部(85)では、ステップFにおいて、受信した暗号化済み共通鍵(73)を、セキュア記憶領域(83)に予め格納されているサービスサーバの秘密鍵K4により復号する。その結果、署名済み共通鍵と結合されて含まれていた第1乱数が乱数発生部(82)で前回発生し、セキュア記憶領域(83)に格納されていた第1乱数R1と一致するか否かを照合し、また携帯デバイスから受信したユーザ公開鍵証明書C1により該共通鍵の署名を検証し、サービスサーバが予め記憶するユーザのルート証明書によりユーザ公開鍵証明書C1を検証することによりユーザ認証を行う。
また、復号により同時に署名付きの共通鍵K1が得られるので、ステップGとしてセキュア記憶領域(83)に格納する処理を行う。
さらに、ステップHにおいて、サービスサーバの乱数暗号化部(86)が、受信した第2乱数R2を暗号化し、ステップIにおいて、サービスサーバの送信部(84)が、携帯デバイスの受信部(41)に向けて、暗号化済みの第2乱数とサービスサーバが予め備える公開鍵証明書C3とを送信する。
ステップJでは、携帯デバイスのサーバ認証部(76)が、受信した暗号化済みの第2乱数をサービスサーバの公開鍵証明書C3により復号し、セキュア記憶領域(42)に記憶される第2乱数R2と一致することを確認し、また、サービスサーバの公開鍵証明書C3を該サービスサーバを認証するためのルート証明書CRで検証することにより、サーバ認証を行う。
以上の処理により初期認証処理は終了する。
サービスサーバ(3)のユーザ認証部(85)では、ステップFにおいて、受信した暗号化済み共通鍵(73)を、セキュア記憶領域(83)に予め格納されているサービスサーバの秘密鍵K4により復号する。その結果、署名済み共通鍵と結合されて含まれていた第1乱数が乱数発生部(82)で前回発生し、セキュア記憶領域(83)に格納されていた第1乱数R1と一致するか否かを照合し、また携帯デバイスから受信したユーザ公開鍵証明書C1により該共通鍵の署名を検証し、サービスサーバが予め記憶するユーザのルート証明書によりユーザ公開鍵証明書C1を検証することによりユーザ認証を行う。
また、復号により同時に署名付きの共通鍵K1が得られるので、ステップGとしてセキュア記憶領域(83)に格納する処理を行う。
さらに、ステップHにおいて、サービスサーバの乱数暗号化部(86)が、受信した第2乱数R2を暗号化し、ステップIにおいて、サービスサーバの送信部(84)が、携帯デバイスの受信部(41)に向けて、暗号化済みの第2乱数とサービスサーバが予め備える公開鍵証明書C3とを送信する。
ステップJでは、携帯デバイスのサーバ認証部(76)が、受信した暗号化済みの第2乱数をサービスサーバの公開鍵証明書C3により復号し、セキュア記憶領域(42)に記憶される第2乱数R2と一致することを確認し、また、サービスサーバの公開鍵証明書C3を該サービスサーバを認証するためのルート証明書CRで検証することにより、サーバ認証を行う。
以上の処理により初期認証処理は終了する。
初期認証処理が終了した後、認証処理を行う際には、次のように携帯デバイス(2)とサービスサーバ(3)が通常認証処理を開始する。まずステップA’(図7、8の丸に囲まれた文字に該当する)において、所定の利用開始要求信号を送信部(71)からサービスサーバ(3)の受信部(81)に送信する。
利用開始要求信号を受信した後、乱数発生部(82)は公知の手法により乱数R1を発生させ、セキュア記憶領域(83)に該乱数を記憶させると共に、ステップB’において送信部(84)から携帯デバイス(2)に送信する。
携帯デバイス(2)の受信部(41)は該乱数R1を受信する。そして、ステップC’において、乱数暗号化部(74)が該乱数R1を、セキュア記憶領域(42)から読み出した共通鍵K1により暗号化処理する。本処理により暗号化済み乱数(75)が作出される。
携帯デバイス(2)の受信部(41)は該乱数R1を受信する。そして、ステップC’において、乱数暗号化部(74)が該乱数R1を、セキュア記憶領域(42)から読み出した共通鍵K1により暗号化処理する。本処理により暗号化済み乱数(75)が作出される。
さらに、ステップD’において、暗号化済み乱数(75)を送信部(71)からサービスサーバ(3)に向けて送信する。
サービスサーバ(3)のユーザ認証部(85)では、ステップE’において、受信した暗号化済み乱数(75)を、セキュア記憶領域(83)に初期認証処理で格納した共通鍵K1により復号する。その結果、乱数が乱数発生部(82)で前回発生し、セキュア記憶領域(83)に格納されていた乱数R1と一致するか否かを照合してユーザ認証を行う。
以上の処理により通常認証処理は終了する。
サービスサーバ(3)のユーザ認証部(85)では、ステップE’において、受信した暗号化済み乱数(75)を、セキュア記憶領域(83)に初期認証処理で格納した共通鍵K1により復号する。その結果、乱数が乱数発生部(82)で前回発生し、セキュア記憶領域(83)に格納されていた乱数R1と一致するか否かを照合してユーザ認証を行う。
以上の処理により通常認証処理は終了する。
本発明の第2の実施形態における情報処理方法及びシステムは上記のように構成されるが、実施例1及び2の携帯デバイスは1個のデバイスであり、一体的に構成される。ここで、携帯デバイスとしてはICカードや、携帯電話、携帯情報端末装置PDAなどを用いることができる。
さらに、本発明の第3の実施形態として、チケットデータを介して認証用情報を委譲し、認証に用いる方法を提案する。
本実施形態に係る情報処理方法のフローチャートを図9に、ICカード(1)の構成図を図10に、携帯デバイス(2)の構成図を図11に、サービスサーバの構成図を図12にそれぞれ示す。
まず、本処理のうち認証用情報を委譲する処理のステップIでは、まずICカ
ード(1)におけるチケット生成部(101)において、チケットデータTを生成する。
本実施形態に係る情報処理方法のフローチャートを図9に、ICカード(1)の構成図を図10に、携帯デバイス(2)の構成図を図11に、サービスサーバの構成図を図12にそれぞれ示す。
まず、本処理のうち認証用情報を委譲する処理のステップIでは、まずICカ
ード(1)におけるチケット生成部(101)において、チケットデータTを生成する。
そして、ステップIIの処理として、チケット署名部(102)において、該チ
ケットTに対し、セキュア記憶領域(103)に予め記憶されているユーザ秘密鍵K2で署名処理を行う。これにより、チケットTは署名済みのチケットデータとして用いることができる。なお、あるデータに対して秘密鍵で署名を行う処理は公知である。
ケットTに対し、セキュア記憶領域(103)に予め記憶されているユーザ秘密鍵K2で署名処理を行う。これにより、チケットTは署名済みのチケットデータとして用いることができる。なお、あるデータに対して秘密鍵で署名を行う処理は公知である。
チケットTは、少なくともユーザ名、利用可能なサービス、有効期間を含んだデータであり、ICチップや磁気カードなどにより実体的に構成することもでき、それら記憶可能な媒体に署名付きチケットデータを記録することで郵送などの実体的な取引も可能である。この点が、実施例1及び2の構成と大きく異なる点である。なお、セキュア記憶領域(103)は上記と同様の構成である。
ステップIIIでは、ICカード(1)の認証用情報送信部(104)が、署名Sと、チケットTを共に携帯デバイス(2)の受信部(111)に向けて送信する。
また、このときセキュア記憶領域(103)から前記ユーザ秘密鍵K2と対をなすユーザ公開鍵証明書C1、サービスサーバの認証に必要なルート証明書CRを読み出し、該認証用情報送信部(104)で同時に送信する。
また、このときセキュア記憶領域(103)から前記ユーザ秘密鍵K2と対をなすユーザ公開鍵証明書C1、サービスサーバの認証に必要なルート証明書CRを読み出し、該認証用情報送信部(104)で同時に送信する。
携帯デバイス(2)とICカード(1)との通信についても上記実施例と同様である。
そして、ステップIVの処理において、署名検証部(112)が、携帯デバイスの受信部(111)で受信した認証用情報に基づき、署名Sを検証し、チケットTが信頼できるICカード(1)により真正に作成されたものであることを確認する。
さらに、ステップVの処理において、認証用情報保存部(113)が、確認された署名付きのチケットTと、同時に受信したユーザ公開鍵証明書C1、ルート証明書CRをセキュア記憶領域(114)に格納する。
そして、ステップIVの処理において、署名検証部(112)が、携帯デバイスの受信部(111)で受信した認証用情報に基づき、署名Sを検証し、チケットTが信頼できるICカード(1)により真正に作成されたものであることを確認する。
さらに、ステップVの処理において、認証用情報保存部(113)が、確認された署名付きのチケットTと、同時に受信したユーザ公開鍵証明書C1、ルート証明書CRをセキュア記憶領域(114)に格納する。
本発明では、上述のようにチケットに有効期間を設定し、有効期間を過ぎた場合には、セキュア記憶領域(114)から自動的に削除するようにすることができる。これにより、任意に認証用情報の委譲期間を定めることができ、安全性の向上を図ることができる。
このチケットを用いて認証する認証処理方法を次に説述する。ステップVI(図11、12の丸に囲まれた文字に該当する)の処理において、所定の利用開始要求信号を送信部(115)からサービスサーバ(3)の受信部(121)に送信する。このとき、上記署名付きのチケットTとユーザの公開鍵証明書C1も同時に送信する。該チケットTの送信により利用開始要求信号としてもよい。
チケットTを受信した後、ステップVIIの処理において、ユーザ認証部(122)が、ユーザ公開鍵証明書データを用いて該署名済みチケットデータの署名Sを検証し、チケットTが正しいICカード(1)により真正に作成されたものであることを確認し、また予めサービスサーバのセキュア記憶領域(123)に記憶されるユーザのルート証明書CRによりユーザ公開鍵証明書データC1を検証することによりユーザ認証を行う。
これにより、ユーザ認証を完了し、サービスを開始する。
これにより、ユーザ認証を完了し、サービスを開始する。
上記において、チケットに署名を行う秘密鍵としてユーザ秘密鍵K2を用いたが、サービスサーバのセキュア記憶領域(123)に保管している公開鍵の集合から、チケットの内容を基に選択するように構成することもできる。この場合、図示のように送信部(124)からICカード(1)に該公開鍵を送信し、チケット署名部(102)における署名処理に用いる。
本発明を以上の3実施形態により説述したが、本発明の実施形態は任意に変更することができる。
携帯デバイスとして好適な携帯電話、PDAには公知のようにCPU、メモリなどが実装されており、各処理部はCPUにより構成することができる。また、セキュア記憶領域は上述のように別にハードウェア資源を用いることもできるし、メモリ上にCPUとの協働によってセキュアな領域を確保することもできる。また、送信部・受信部はICカード(1)との通信が可能な公知のアンテナ手段を配設して非接触的に通信を行うように構成するか、或いは公知のICカード書出・読取手段を配設して接触的に通信を行うように構成する。これらの各手段はCPUと連携動作する。
携帯デバイスとして好適な携帯電話、PDAには公知のようにCPU、メモリなどが実装されており、各処理部はCPUにより構成することができる。また、セキュア記憶領域は上述のように別にハードウェア資源を用いることもできるし、メモリ上にCPUとの協働によってセキュアな領域を確保することもできる。また、送信部・受信部はICカード(1)との通信が可能な公知のアンテナ手段を配設して非接触的に通信を行うように構成するか、或いは公知のICカード書出・読取手段を配設して接触的に通信を行うように構成する。これらの各手段はCPUと連携動作する。
携帯デバイスをICカードで構成する場合には、ICチップ内に各処理部の演算処理を行う回路を構成すると共に、ICカード内に埋設したアンテナや、接続端子により送信・受信を行う。これらの手法は現在するICカードの製造方法においていずれも公知である。
また、サービスサーバ(3)はパーソナルコンピュータ等によって構成され、携帯デバイス(2)とはインターネット、専用回線などの通信手段を介したり接続することができる。この場合、携帯デバイスの送信部・受信部は該通信手段に対応したモデム、ネットワークアダプタにより構成することもできるし、携帯デバイスをICカードとする場合には、該ネットワークとICカードを接続するカードリーダ・ライタ手段を別途配設してもよい。また、携帯デバイスの送信部・受信部では通信手段におけるセキュリティを確保するため、公知の暗号化処理を行わせることができる。
1 ICカード
2 携帯デバイス
3 サービスサーバ
2 携帯デバイス
3 サービスサーバ
Claims (12)
- 認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲する情報処理方法であって、
ICカードの共通鍵生成手段が、新たな秘密鍵データを生成する共通鍵生成ステップ、
ICカードの共通鍵署名手段が、該新たな秘密鍵データに対し、予めICカードに記憶されたユーザの秘密鍵データを用いて署名処理を行い共通鍵データとする共通鍵署名ステップ、
ICカードの認証用情報送信手段が、携帯デバイスの受信手段に向けて、少なくとも該共通鍵データと、予めICカードに記憶されたユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信ステップ、
携帯デバイスの署名検証手段が、ユーザ公開鍵証明書データを用いて該共通鍵データの署名を検証する署名検証ステップ、
携帯デバイスのセキュア記憶領域に、該共通鍵データと、該ユーザ公開鍵証明書データと、該ルート証明書データとを保存する認証用情報保存ステップ
の各ステップを少なくとも有することを特徴とする認証用情報を委譲する情報
処理方法。 - 認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を請求項1記載の情報処理方法によって委譲した後に、該携帯デバイスとサービスサーバ間で認証を行う情報処理方法であって、
携帯デバイスの送信手段から通信手段を介してサービスサーバに利用開始要求を送信する利用開始要求ステップ、
サービスサーバの乱数発生手段が、第1乱数を発生させ、送信手段から携帯デバイスの受信手段に向けて該第1乱数とサービスサーバが予め備えるサービスサーバの公開鍵証明書とを送信する第1乱数送信ステップ、
携帯デバイスの共通鍵暗号化手段が、該第1乱数に前記共通鍵データを結合し、サービスサーバの公開鍵を用いてそれらを暗号化する共通鍵暗号化ステップ、
携帯デバイスの乱数発生手段が、第2乱数を発生させる第2乱数発生ステップ、
携帯デバイスの送信手段が、サービスサーバの受信手段に向けて、暗号化済み共通鍵と、発生した第2乱数と、ユーザ公開鍵証明書とを送信するユーザ認証用情報送信ステップ、
サービスサーバのユーザ認証手段が、受信した暗号化済み共通鍵をサービスサーバが予め備える秘密鍵を用いて復号化し、含まれていた第1乱数がサービスサーバが携帯デバイスに送信した第1乱数と一致すること、および携帯デバイスから受信したユーザ公開鍵証明書により該共通鍵の署名を検証し、またサービスサーバが予め記憶するユーザのルート証明書によりユーザ公開鍵証明書データを検証することによりユーザ認証を行うユーザ認証ステップ 該共通鍵データを、サービスサーバのセキュア記憶領域に保存する共通鍵保存ステップ、
サービスサーバの乱数暗号化手段が、受信した第2乱数を暗号化する乱数暗号化ステップ、
サービスサーバの送信手段が、携帯デバイスの受信手段に向けて、暗号化済みの第2乱数を送信するサーバ認証用情報送信ステップ、携帯デバイスのサーバ認証手段が、受信した暗号化済みの第2乱数をサービスサーバの公開鍵証明書により復号し、携帯デバイスがサービスサーバに送信した第2乱数と一致すること、およびサービスサーバの公開鍵証明書を該サービスサーバを認証するためのルート証明書により検証するサーバ認証ステップ、
の各ステップを少なくとも有する初期認証処理を行う一方、初期認証後には、
携帯デバイスの送信手段から通信手段を介してサービスサーバに利用開始要求を送信する利用開始要求ステップ、
サービスサーバの乱数発生手段が、乱数を発生させ、送信手段から携帯デバイスの受信手段に向けて該乱数を送信する第1乱数送信ステップ、
携帯デバイスの乱数暗号化手段が、該乱数を前記共通鍵データを用いて暗号化する乱数暗号化ステップ、
携帯デバイスの送信手段から該暗号化済み乱数をサービスサーバの受信手段に向けて送信する暗号化済み乱数送信ステップ、
サービスサーバのユーザ認証手段が、受信した暗号化済み乱数をセキュア記憶領域内の共通鍵データを用いて復号化し、含まれていた第1乱数がサービスサーバが携帯デバイスに送信した第1乱数と一致することを確認することによりユーザ認証を行うユーザ認証ステップ
の各ステップを少なくとも有する通常認証処理を行うことを特徴とする携帯デバイスとサービスサーバ間で認証を行う情報処理方法。 - 認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲すると共に、該携帯デバイスとサービスサーバ間で認証を行う情報処理方法であって、
ICカードのチケットデータ生成手段が、ユーザ認証に用いるチケットデータを生成するチケット生成ステップ、
ICカードのチケット署名手段が、該チケットデータに対し、予めICカードに記憶されたユーザの秘密鍵データを用いて署名処理を行い署名済みチケットデータとするチケット署名ステップ、
ICカードの認証用情報送信手段が、携帯デバイスの受信手段に向けて、少なくとも該署名済みチケットデータと、予めICカードに記憶されたユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信ステップ、
携帯デバイスの署名検証手段が、ユーザ公開鍵証明書データを用いて該署名済みチケットデータの署名を検証する署名検証ステップ、
携帯デバイスのセキュア記憶領域に、該署名済みチケットデータと、該ユーザ公開鍵証明書データと、該ルート証明書データとを保存する認証用情報保存ステップ
の各ステップにより携帯デバイスに認証用情報を委譲する一方、
携帯デバイスの送信手段から通信手段を介してサービスサーバに利用開始要求及び該署名済みチケットデータとユーザ公開鍵証明書を送信する利用開始要求ステップ、
サービスサーバのユーザ認証手段が、ユーザ公開鍵証明書データを用いて該署名済みチケットデータの署名を検証し、また予めサービスサーバに記憶されるユーザのルート証明書によりユーザ公開鍵証明書データを検証することによりユーザ認証を行うユーザ認証ステップ
の各ステップにより、携帯デバイスとサービスサーバ間で認証を行う
ことを特徴とする情報処理方法。 - 前記携帯デバイスがICカードである
請求項1ないし3に記載の情報処理方法。 - 前記携帯デバイスが携帯電話端末である
請求項1ないし3に記載の情報処理方法。 - 前記携帯デバイスが携帯情報端末装置である
請求項1ないし3に記載の情報処理方法。 - 認証用情報を備えたICカードと、該認証用情報を委譲可能な携帯デバイスと、サービスを提供するサービスサーバとを備えた情報処理システムであって、
ICカードにおいて、
新たな秘密鍵データを生成する共通鍵生成手段と、
該新たな秘密鍵データに対し、予めICカードに記憶されたユーザ秘密鍵データを用いて署名処理を行い共通鍵データとする共通鍵署名手段と、
携帯デバイスの受信手段に向けて、少なくとも該共通鍵データと、予めICカードに記憶されたユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信手段と
を少なくとも備えると共に、
携帯デバイスにおいて、
各データをICカードから受信可能な受信手段と
ユーザ公開鍵証明書データを用いて該共通鍵データの署名を検証する署名検証手段、
ICカードから受信する共通鍵データと、ユーザ公開鍵証明書データと、ルート証明書データとを保存する認証用情報保存手段と、
各データをセキュアに記憶可能なセキュア記憶領域と
を少なくとも備えた
ことを特徴とする認証用情報を委譲する情報処理システム。 - 認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲可能な請求項7記載の情報処理システムにおいて、
サービスサーバにおいて、
乱数を発生させる乱数発生手段と、
初期認証時においては携帯デバイスから受信した暗号化済み共通鍵を予め備える秘密鍵を用いて復号化し、該乱数がサービスサーバが携帯デバイスに送信した乱数であること、および携帯デバイスから受信したユーザ公開鍵証明書により該共通鍵の署名を検証し、また予めサービスサーバに記憶されるユーザのルート証明書によりユーザ公開鍵証明書データを検証することによりユーザ認証を行うと共に、通常認証時には受信した暗号化済み乱数をセキュア記憶領域内の共通鍵データを用いて復号化してユーザ認証を行うユーザ認証手段と、
共通鍵データをセキュアに記憶可能なセキュア記憶領域と 初期認証時に受信した乱数を暗号化する乱数暗号化手段と、
携帯デバイスの受信手段に向けて、暗号化済みの乱数とサービスサーバが予め備える公開鍵証明書とを送信するサーバ認証用情報送信手段、
を少なくとも備えると共に、
携帯デバイスにおいて、
該乱数に前記共通鍵データを結合し、サービスサーバの公開鍵を用いてそれらを暗号化する共通鍵暗号化手段と、
初期認証時においては乱数を発生させる乱数発生手段と、
該乱数を前記共通鍵データを用いて暗号化する乱数暗号化手段と
サービスサーバの受信手段に向けて、初期認証時においては暗号化済み共通鍵と発生した乱数とユーザ公開鍵証明書を、通常認証時には暗号化済み乱数を送信するユーザ認証用情報送信手段と、
を少なくとも備える
ことを特徴とする携帯デバイスとサービスサーバ間で認証を行う情報処理システム。 - 認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲すると共に、該携帯デバイスとサービスサーバ間で認証を行う情報処理システムであって、
ICカードにおいて、
ユーザ認証に用いるチケットデータを生成するチケットデータ生成手段と、
該チケットデータに対し、予めICカードに記憶された利用者のユーザ秘密鍵データを用いて署名処理を行い署名済みチケットデータとするチケット署名手段と、
携帯デバイスの受信手段に向けて、少なくとも該署名済みチケットデータと、予めICカードに記憶された利用者のユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する 認証用情報送信手段と、
を少なくとも備え、かつ、
携帯デバイスにおいて、
ユーザ公開鍵証明書データを用いて該署名済みチケットデータの署名を検証する署名検証手段と、
各データをセキュアに記憶可能なセキュア記憶領域と
ICカードから受信する該署名済みチケットデータと、ユーザ公開鍵証明書データと、ルート証明書データとを保存する認証用情報保存手段と、
各データをICカード及びサービスサーバとの間で送受信可能な送信手段及び受信手段と
を少なくとも備え、かつ、
サービスサーバにおいて、
ユーザ公開鍵証明書データを用いて該署名済みチケットデータの署名を検証し、また予めサービスサーバに記憶されるユーザのルート証明書によりユーザ公開鍵証明書データを検証することによりユーザ認証を行うユーザ認証手段
を少なくとも備える
ことを特徴とする情報処理システム。 - 前記携帯デバイスがICカードである
請求項7ないし9に記載の情報処理システム。 - 前記携帯デバイスが携帯電話端末である
請求項7ないし9に記載の情報処理システム。 - 前記携帯デバイスが携帯情報端末装置である
請求項7ないし9に記載の情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003358368A JP2005123996A (ja) | 2003-10-17 | 2003-10-17 | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003358368A JP2005123996A (ja) | 2003-10-17 | 2003-10-17 | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005123996A true JP2005123996A (ja) | 2005-05-12 |
Family
ID=34614959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003358368A Pending JP2005123996A (ja) | 2003-10-17 | 2003-10-17 | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005123996A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006350905A (ja) * | 2005-06-20 | 2006-12-28 | Kddi Corp | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス |
JP2007206961A (ja) * | 2006-02-01 | 2007-08-16 | Kddi Corp | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス |
JP2007334557A (ja) * | 2006-06-14 | 2007-12-27 | Felica Networks Inc | 情報処理システムおよび方法、情報処理端末装置、情報処理装置、並びに、プログラム |
JP2009538478A (ja) * | 2006-05-26 | 2009-11-05 | マイクロソフト コーポレーション | ネットワーク資源に対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報委譲 |
JP2015518316A (ja) * | 2012-04-05 | 2015-06-25 | トシボックス・オイ | 操作の権利をリモート付与するためのセキュアな方法 |
CN114299643A (zh) * | 2021-12-24 | 2022-04-08 | 北京纬百科技有限公司 | 门锁的管理方法、装置、存储介质及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03162152A (ja) * | 1989-11-21 | 1991-07-12 | Toshiba Corp | 携帯用暗号鍵記憶装置 |
JPH1079733A (ja) * | 1996-09-03 | 1998-03-24 | Kokusai Denshin Denwa Co Ltd <Kdd> | Icカードを用いた認証方法及び認証システム |
JPH11174956A (ja) * | 1997-11-11 | 1999-07-02 | Internatl Business Mach Corp <Ibm> | 臨時署名認証の方法及びそのシステム |
JPH11340969A (ja) * | 1998-05-22 | 1999-12-10 | Nec Corp | ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
JP2002163235A (ja) * | 2000-11-28 | 2002-06-07 | Mitsubishi Electric Corp | アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法 |
-
2003
- 2003-10-17 JP JP2003358368A patent/JP2005123996A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03162152A (ja) * | 1989-11-21 | 1991-07-12 | Toshiba Corp | 携帯用暗号鍵記憶装置 |
JPH1079733A (ja) * | 1996-09-03 | 1998-03-24 | Kokusai Denshin Denwa Co Ltd <Kdd> | Icカードを用いた認証方法及び認証システム |
JPH11174956A (ja) * | 1997-11-11 | 1999-07-02 | Internatl Business Mach Corp <Ibm> | 臨時署名認証の方法及びそのシステム |
JPH11340969A (ja) * | 1998-05-22 | 1999-12-10 | Nec Corp | ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
JP2002163235A (ja) * | 2000-11-28 | 2002-06-07 | Mitsubishi Electric Corp | アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006350905A (ja) * | 2005-06-20 | 2006-12-28 | Kddi Corp | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス |
JP2007206961A (ja) * | 2006-02-01 | 2007-08-16 | Kddi Corp | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス |
JP2009538478A (ja) * | 2006-05-26 | 2009-11-05 | マイクロソフト コーポレーション | ネットワーク資源に対するシングルサインオン及び安全なアクセスのためのポリシ駆動の証明情報委譲 |
JP2007334557A (ja) * | 2006-06-14 | 2007-12-27 | Felica Networks Inc | 情報処理システムおよび方法、情報処理端末装置、情報処理装置、並びに、プログラム |
JP2015518316A (ja) * | 2012-04-05 | 2015-06-25 | トシボックス・オイ | 操作の権利をリモート付与するためのセキュアな方法 |
US9385870B2 (en) | 2012-04-05 | 2016-07-05 | Tosibox Oy | Secure method for remote grant of operating rights |
CN114299643A (zh) * | 2021-12-24 | 2022-04-08 | 北京纬百科技有限公司 | 门锁的管理方法、装置、存储介质及电子设备 |
CN114299643B (zh) * | 2021-12-24 | 2023-11-14 | 北京纬百科技有限公司 | 门锁的管理方法、装置、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7539864B2 (en) | Methods and portable device for digitally signing data | |
CN101300808B (zh) | 安全认证的方法和设置 | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
US8689290B2 (en) | System and method for securing a credential via user and server verification | |
US7409552B2 (en) | Method for securing communications between a terminal and an additional user equipment | |
JP5180678B2 (ja) | Icカード、icカードシステムおよびその方法 | |
CN101212293B (zh) | 一种身份认证方法及系统 | |
KR100380508B1 (ko) | 통신 접속시 참여자의 신뢰도 레벨 확립 방법 | |
US20040006713A1 (en) | Device authentication system | |
US7353385B2 (en) | Authentication system, authentication method, authentication apparatus, and authentication method therefor | |
US20160226837A1 (en) | Server for authenticating smart chip and method thereof | |
JP2004013438A (ja) | 電子価値データ通信方法、通信システム、icカード及び携帯端末 | |
JP2005122567A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
JP2006221566A (ja) | ネットワークを利用した介護サービス支援システム | |
JP2003338816A (ja) | 個人情報認証を行うサービス提供システム | |
JP3872616B2 (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
JP2005123996A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
CN112311534A (zh) | 产生非对称算法密钥对的方法 | |
JP3748052B2 (ja) | コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2003298574A (ja) | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 | |
Ortiz-Yepes | Enhancing Authentication in eBanking with NFC-enabled mobile phones | |
CN112182627A (zh) | 基于移动设备的区块链数字证书管理方法和系统 | |
JP3889660B2 (ja) | 認証方法及び認証システム | |
KR100649858B1 (ko) | 공중전화 스마트 카드 발급/인증 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061005 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100423 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100518 |