JP2007036845A - チケット型メンバ認証装置及び方法 - Google Patents
チケット型メンバ認証装置及び方法 Download PDFInfo
- Publication number
- JP2007036845A JP2007036845A JP2005219162A JP2005219162A JP2007036845A JP 2007036845 A JP2007036845 A JP 2007036845A JP 2005219162 A JP2005219162 A JP 2005219162A JP 2005219162 A JP2005219162 A JP 2005219162A JP 2007036845 A JP2007036845 A JP 2007036845A
- Authority
- JP
- Japan
- Prior art keywords
- ticket
- verification
- user
- authentication
- ticket verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】複数のメンバから構成されるコミュニティの一員であることを表す情報であるチケットを用いて、互いに同一のコミュニティに属していること、または、互いに相手のコミュニティを信頼していることを安全に認証するチケット型メンバ認証装置であって、外部通信手段14、利用制御手段15、認証状態保持手段18を有し利用者が操作する利用者操作手段11と、外部通信手段16、チケット照合手段17、認証状態保持手段19を有する利用者チケット照合手段12と、外部通信手段20、チケット照合手段21、認証状態保持手段22を有する提供者チケット照合手段13とを有する。
【選択図】図1
Description
インターネットやウェブログなどの普及により個人がサーバをネットワーク上で構築し、容易に情報を公開する機会が増えている。このような個人毎に割り当てられたネットワーク上のサーバやストレージを総称し個人サイトと呼ぶ。個人サイトを運用する際、次の要件が挙げられる。
(2)知り合い同士など何らかの社会的関係に基づく複数の運用者同士が、自分が管理する個人サイトの情報を互いに共有したい場合がある。
これらの要件を満たすためには、複数の運用者から構成されるコミュニティを形成し、個人サイトにアクセスするユーザについて、アクセス許可したコミュニティに含まれるメンバであるかどうか検証する個人認証を行う必要がある。
個人認証は、大きくパスワード方式とICカード方式に分けられる。
(A)パスワード方式
認証方式として最も用いられている形態であり、サーバが秘密の情報(パスワード)を用意しユーザがパスワードを記憶する方式である。サーバは、クライアントを通じて利用者からパスワードを入力された場合に、サーバが記憶するパスワードと一致検証を行う。そして、一致した場合、クライアントを操作するユーザがアクセスを許可するユーザであるとする。ここで、回線上でパスワードが盗聴されることを防止するために、SSL(Secure Socket Layer)などの通信路暗号化技術も提案されている。また、パスワード方式と同様の方式として、個人の一意性を安全に保証する指紋認証や静脈認証など生体認証を用いる方法(生体認証)もある。
サーバが検証できる秘密情報をICカードに登録し、ICカードとサーバ間で直接認証する方式である。例えば、ICカードに公開鍵暗号方式における秘密鍵と公開鍵、及び、公開鍵に対する証明書を格納しておき、ICカードが秘密鍵を用いて電子署名を生成し、サーバが公開鍵と公開鍵証明書を用いて署名検証する方法がある。この方式では、サーバが署名検証可能な電子署名を生成できるICカードを所有しているユーザがアクセスを許可するユーザであるとする。公開鍵暗号方式としては、RSA,DSA,ECDSAが知られている。
次に、これらの認証方式の問題について述べる。ICカード方式は、ICカードの製造、配布、維持管理コストが問題である。生体認証を用いても生体情報を読み取る読み取り装置の製造や配布が同様に問題となる。
一方、パスワード方式は、このような外部装置を用いることがないためICカードのような外部装置の製造、配布、維持管理コストは発生しないが、ユーザが様々な個人サイトのサービスを利用する場合、サーバ毎に用意されるパスワードを全て記憶しなければならない。この結果、ユーザによるパスワードの運用コストが発生する。
(1)「移動エージェント通信環境におけるチケットを用いたアクセス制御手法の検討」(非特許文献1参照)
(2)「分散システムにおけるシステム資源へのアクセスのセキュリティ制御の方法及びシステム」(特許文献1参照)
(3)「解放型分散ネットワークにおける認証及び権限付与方法」(特許文献2参照)
(4)「アクセス制御方法、アクセス制御システムおよびアクセス制御プログラム」(特許文献3参照)
(5)「コミュニティ支援システム」(特許文献4参照)
文献(2)は、あるデータをエージェントが利用できるかどうかをセンタが検証する。検証の際、エージェントがデータを利用できるグループに属しているかどうかを検証する。その際、グループ識別子が用いられる。
文献(4)は、複数のユーザから構成されるコミュニティを、1つのセンタで効率的に管理する技術である。
この発明の目的は、あるユーザが個人サイトへアクセスした際に、そのユーザが複数の個人サイトで構成されるコミュニティのメンバかどうかを効率的に検証することである。そのために、本発明では、ICカード方式における設備コストの発生、パスワード方式における利用者のパスワード管理コストの発生、パスワード管理サーバのボトルネック化によるネットワークシステムの信頼性の低下、メンバ更新時のメンバ同期コストの発生に対し、各種コストの発生防止或いは低減、及び信頼性を確保することができるチケット型メンバ認証装置及び方法を提供することである。
この発明は、ウェブログなどの個人サイトに対して組み込まれる。その結果、ICカード方式における特殊な設備は不要となる。また、複数のユーザ間で共通の1つのチケットを共有するため、パスワードは自分の個人サイトにアクセスするために必要となる1つのパスワードだけである。また、ある個人サイトがシステムダウンしても他の個人サイトは問題なく認証できるため、ボトルネックは発生しない。また、新たな個人サイトが追加された場合、その個人サイトがチケットを保持するだけでよく、メンバ同期コストは、このチケットの格納処理コストだけである。
また、この発明に係るチケット型メンバ認証装置により、チケット型メンバ認証方法を実現することができる。
以下、この発明を実施するための最良の形態について図面を参照して説明する。
図1は、この発明の一実施の形態に係るチケット型メンバ認証装置の概略構成、及びこの装置による認証処理の動作を示すブロック説明図である。図1に示すように、チケット(管理)型メンバ認証装置10は、利用者操作手段11と利用者チケット照合手段12と提供者チケット照合手段13から構成される。
この発明に係るチケット型メンバ認証装置10は、複数のユーザから構成されるコミュニティに属することを示す情報であるチケットを用いて、効率的に、分散された個人サイトのアクセス制御を行う装置である。
利用者チケット照合手段12は、外部通信手段16とチケット照合手段17と認証状態保持手段19を備えている。外部通信手段16は、ネットワークを介して、チケット情報や認証情報などの送受信を行う。チケット照合手段17は、所属するコミュニティのチケットである所属チケットと、外部からのアクセスを許可するコミュニティのチケットである検証チケットを保持し、これらのチケットと当該手段の外部より受信した情報に含まれるチケットとの照合を行う。認証状態保持手段19は、認証状態を保持する。
次に、チケット型メンバ認証装置10における認証処理を説明する。
始めに、初期状態を説明する。先ず、利用者操作手段11の認証状態保持手段18と、利用者チケット照合手段12の認証状態保持手段19は、認証情報Q1を保持している。利用者チケット照合手段12のチケット照合手段17と提供者チケット照合手段13のチケット照合手段21が保持する、所属チケットと検証チケットをXとする。
図2は、図1のチケット型メンバ認証装置における認証処理の順序を示すシーケンス図である。図2に示すように、チケット型メンバ認証装置10における認証処理の順序は、以下のようになる。
(102)利用者操作手段11は、認証状態保持手段18が保持する認証状態Q1を用いて認証要求を生成し、外部通信手段14を利用して利用者チケット照合手段12に送信する。
(103)利用者チケット照合手段12は、外部通信手段16を用いて認証要求を受信し、そこに含まれる認証状態Q1と認証状態保持手段19を用いて認証を行う。
(104)利用者チケット照合手段12は、認証の結果が正当である場合、Xを含むチケット照合要求1を生成し保持する。
(105)利用者チケット照合手段12は、利用者操作手段11ヘチケット照合要求1を送信する。
(107)提供者チケット照合手段13は、外部通信手段20を用いてチケット照合要求1を受信し、チケット照合手段21を用いてチケット照合要求1に含まれるXと、チケット照合手段21が保持するXが一致することを検証する。この結果、一致する場合、Xを含むチケット照合要求2を生成し保持する。
(108)提供者チケット照合手段13は、チケット照合要求2を利用者チケット照合手段12に送信する。
(110)利用者チケット照合手段12は、外部通信手段16を用いてチケット照合応答を提供者チケット照合手段13に送信する。
(111)提供者チケット照合手段13は、外部通信手段20を用いてチケット照合応答を受信し、チケット照合応答に含まれるXとチケット照合手段21が保持するチケット照合要求2に含まれるXが一致することを検証する。
(113)提供者チケット照合手段13は、認証状態Q2を含む照合結果情報を利用者操作手段11に送信する。
(114)利用者操作手段11は、照合結果情報に含まれる認証状態Q2を認証状態保持手段18に保持する。
(115)利用者Uは、利用者操作手段11を用いて照合結果情報を閲覧する。
上述した認証処理においては、二者間でチケット照合を行っているが、複数の他者間でチケット照合を行うことが可能である。
また、この実施の形態において、利用者チケット照合手段と提供者チケット照合手段を同一サーバに搭載する際、同一機能を集約することは可能である。例えば、利用者チケット照合手段と提供者チケット照合手段の各チケット照合手段は、1つのチケット照合手段を用いてもよい。
この発明は、利用者チケット照合手段と提供者チケット照合手段を、異なる所有者が所有する装置にそれぞれ格納し、利用者が提供者の装置にアクセスする際に提供者の装置が認可判断を行う場合に用いられる。そして、これらの手段がインターネットや無線回線、衛星回線、赤外線などを用いたネットワークで繋がり、互いに認証しあうことによって、利用者と提供者によるコミュニティを形成することが可能となる。例えば、ウェブ上で社会的関係をネットワーク上で構成するソーシャルネットワークサービスに適用できる。
コンテンツ管理手段の実現例としては、アクセス制御、情報開示制御機能を有するデータベースやRAM(Random Access Memory)、EEPROM(Electrically Erasable Programmable Read Only Memory)、フラッシュメモリ、HDD(Hard Disc Drive)などの記憶媒体などで実現する。
(例1)あるウェブログWaを管理する利用者Aが他者BのウェアログWbにアクセスする例。
(例2)複数のウェブログWal,Wa2,Wa3を管理する利用者Aが他者BとCのウェブログWbとWcにアクセスする例。
(例3)(例1)と異なる動作手順にて(例1)と同様のアクセスの例。
(例4)(例1)と同様であるが、最後の照合結果情報がメールなどによって送信される例。
署名生成手段34と署名検証手段35は公開鍵暗号方式に従った署名関数と署名検証関数であり、鍵保持手段36はそこで用いられる秘密鍵SkAと公開鍵PkAの鍵ペアを保持する。この例では、利用者Aが秘密鍵SkAと公開鍵PkAを保持しているため、これらの値が鍵保持手段36に保持される。
図4に示す利用者操作手段32は、外部通信手段と利用制御手段と認証状態保持手段から構成される。外部通信手段は、利用者チケット照合手段30の外部通信手段16と同じ手段であり、通信路Clと通信路C2で外部と接続される。利用制御手段は、外部通信手段16が受信したメッセージを出力し、外部通信手段16が送信するメッセージを入力する。出力する方法としては液晶ディスプレイやプリンタ、スピーカなどがある。入力する手段としてキーボード、マウス、マイクなどがある。さらに、フラッシュメモリなどの記憶装置への出力や、記憶装置からの入力を行うことも可能である。
図10は、チケットTaの構成を示す説明図、図11は、チケットTbの構成を示す説明図である。図10,11に示すように、チケットTaとチケットTbはコミュニティID(IDentification)と発行者IDから構成される。他のコミュニティIDをXとし発行者IDをIXとする。チケットTbのコミュニティIDをYとし発行者IDをIYとする。ここで、コミュニティIDや発行者IDの一意性を確保するために、SHA−1(Secure Hash Algorithm 1)などのハッシュ関数を用いる方法がある。
図12は、図4の例1におけるチケット認証処理の順序を示すシーケンス図である。図12に示すように、図4の例1におけるチケット認証処理の順序は、以下のようになる。
(201)利用者Uは、利用者操作手段32の利用制御手段を用いて本人認証情報Pを入力する。
(202)利用者操作手段32は本人認証情報を用いて本人認証要求を生成し、外部通信手段を利用して利用者チケット照合手段30に送信する。
図13は、本人認証要求及び本人認証応答の一例の説明図である。図13に示すように、本人認証要求は、本人認証情報Pから構成され、本人認証応答は、乱数Q1から構成される。
(204)利用者チケット照合手段30は、本人認証の結果がTrueである場合、乱数Q1を生成し、認証状態保持手段19に乱数Q1を格納する。
(206)利用者操作手段32は、本人認証応答を受信し、利用者操作手段32の認証状態保持手段に乱数Q1を格納する。
(207)利用者操作手段32は、認証結果を利用者Uに出力する。
(208)利用者Uは、利用者操作手段32の利用制御手段を用いて認証を開始する。
(209)利用者操作手段32は、認証状態保持手段に格納された乱数Q1や認証で用いるトークンTaから構成される認証開始要求を生成し、利用者チケット照合手段に送信する。
(210)利用者チケット照合手段30は、認証開始要求を受信し、認証開始要求に含まれる乱数Q1と認証状態保持手段の値を比較する。
(211)利用者チケット照合手段30は、比較の結果一致している場合、乱数R1を生成し、チケット照合要求1を生成し、チケット照合要求1保持手段に保持する。
(212)利用者チケット照合手段30は、利用者操作手段へチケット照合要求1を送信する。
(213)利用者Uは、利用者操作手段を用いてチケット照合要求1を受信し、提供者チケット照合手段へ送信する。
(214)提供者チケット照合手段31は、外部通信手段20を用いてチケット照合要求1を受信し、以下を検証する。
チケット照合要求1のチケットTa=チケット照合手段21の検証チケット
検証の結果がTrueの場合、乱数Rbを生成し、チケット照合要求2を生成し、電子署名Sb=Sig_PkB(Ta,Ra,Tb,Rb))を生成し、保持する。
(215)提供者チケット照合手段31は、チケット照合要求2を利用者チケット照合手段30に送信する。
(216)利用者チケット照合手段30は、外部通信手段16を用いてチケット照合要求2を受信し、以下を検証する。
True=Verify_PkB(Sb,(Ta,Ra,Tb,Rb))
チケット照合手段17のチケット照合要求1保持手段39=(Ta,Ra)
チケット照合手段17の検証チケット保持手段38=Tb
検証の結果、Trueである場合、電子署名Sa=Sig_PkA((Ta、Ra,Tb,Rb))を生成しチケット照合応答を生成する。
(217)利用者チケット照合手段30は、外部通信手段16を用いてチケット照合応答を提供者チケット照合手段31に送信する。
(218)提供者チケット照合手段31は、外部通信手段20を用いてチケット照合応答を受信し、以下を検証する。
True=Verify_PkA(Sa,(Ta,Ra,Tb,Rb))
チケット照合手段21のチケット照合要求2保持手段40=(Ta,Ra,Tb,Rb)
(220)提供者チケット照合手段31は、コンテンツ管理手段のコンテンツ管理テーブル(図9参照)から検証したチケットTaに該当するコンテンツ(照合結果)m1,m2と乱数Q2から構成される照合結果情報を生成し、利用者操作手段32に送信する。
(221)利用者操作手段32は、認証状態保持手段に乱数Q2を格納する。
(222)利用者操作手段32は、コンテンツm1,m2を利用者Uに出力する。
この例では、所属チケットと検証チケットが異なる例を示した。しかし、利用者Aと利用者Bが異なるコミュニティに属していても情報を開示することが可能である。ここで、そのような異なるコミュニティに対して情報を開示したくない場合、即ち、チケットTaとチケットTbが同一のコミュニティヘの所属を示すチケットならば、Ta=Tbとする値を用いて認証が行われる。
この例では、本人認証と連続したチケット照合処理の例を提示したが、本人認証後、利用できるチケットの一覧を提示し、そこから選択することもできる。
この発明の構成要素である利用者チケット照合手段30はウェブログWa1とウェブログWa2とウェブログWa3に組み込まれ、提供者チケット照合手段31はウェブログWbとウェブログWcに組み込まれ、利用者操作手段32は利用者端末Uaに組み込まれている。
図19は、図17の例2におけるチケット認証処理の順序を示すシーケンス図である。図19に示すように、図17の例2におけるチケット認証処理の順序は、以下のようになる。
(302)ウェブログWa1は、利用者端末Uaに本人認証応答を送信する。
(303)利用者端末Uaは、ウェブログWa1に照合開始要求1を送信する。
(304)ウェブログWa1は、利用者端末Uaにチケット照合要求1−1を送信する。
(305)利用者端末Uaは、ウェブログWa2にチケット照合要求1−1を送信する。
(306)ウェブログWa2は、ウェブログWa1にチケット照合要求2−1を送信する。
(308)ウェブログWa2は、利用者端末Uaに照合結果情報1を送信する。
(309)利用者端末Uaは、ウェブログWa2に照合開始要求2を送信する。
(310)ウェブログWa2は、利用者端末Uaにチケット照合要求1−2を送信する。
(311)利用者端末Uaは、ウェブログWbにチケット照合要求1−2を送信する。
(312)ウェブログWbは、ウェブログWa2にチケット照合要求2−2を送信する。(313)ウェブログWa2は、ウェブログWbにチケット応答2を送信する。
(314)ウェブログWbは、利用者端末Uaにコンテンツ(照合結果)を含む照合結果情報2を送信する。
図21は、チケット照合要求1−2,2−2の一例の説明図である。図20に示すように、チケット照合要求1−2は、所属チケットTa1,Ta2、乱数Ra1,Ra2、公開鍵PkA2、電子署名Sa2から、チケット照合要求2−2は、所属チケットTa2,Tb、乱数Ra22,Rb、公開鍵PkB、電子署名Sbから、それぞれ構成される。
(402)利用者操作手段11は、認証状態保持手段18が保持する認証状態Q1を用いて認証要求を生成し、外部通信手段14を利用して利用者チケット照合手段12に送信する。
(403)利用者チケット照合手段12は、外部通信手段16を用いて認証要求を受信し、そこに含まれる認証状態Q1と認証状態保持手段19を用いて認証を行う。
ここ迄は、実施例1の(101)〜(104)と同じであり、その後、チケット照合要求1を提供者チケット照合手段13ヘ送信する。
(405)利用者チケット照合手段12は、提供者チケット照合手段13へチケット照合要求1を送信する。
(407)提供者チケット照合手段13は、チケット照合要求2を利用者チケット照合手段12に送信する。
(409)利用者チケット照合手段12は、外部通信手段16を用いてチケット照合応答を利用者操作手段11に送信する。
(410)利用者操作手段11は、外部通信手段14を用いてチケット照合応答を受信し、受信したチケット照合応答を、外部通信手段14を用いて提供者チケット照合手段13に送信する。
(412)提供者チケット照合手段13は、照合の結果、一致する場合、認証状態Q2を生成し、認証状態保持手段22に保持する。
(413)提供者チケット照合手段13は、認証状態Q2を含む照合結果情報を利用者操作手段11に送信する。
(414)利用者操作手段11は、照合結果情報に含まれる認証状態Q2を認証状態保持手段18に保持する。
(415)利用者Uは、利用者操作手段11を用いて照合結果情報を閲覧する。
(502)利用者操作手段11は、認証状態保持手段18が保持する認証状態Q1を用いて認証要求を生成し、外部通信手段14を利用して利用者チケット照合手段12に送信する。
(503)利用者チケット照合手段12は、外部通信手段16を用いて認証要求を受信し、そこに含まれる認証状態Q1と認証状態保持手段19を用いて認証を行う。
(504)利用者チケット照合手段12は、認証の結果が正当である場合、Xを含むチケット照合要求1を生成し保持する。
(505)利用者チケット照合手段12は、提供者チケット照合手段13へチケット照合要求1を送信する。
(507)提供者チケット照合手段13は、チケット照合要求2を利用者チケット照合手段12に送信する。
ここ迄は、実施例3の(401)〜(408)と同じであり、その後、チケット照合応答を提供者チケット照合手段13ヘ送信する。
(510)提供者チケット照合手段13は、外部通信手段20を用いてチケット照合応答を受信し、チケット照合応答に含まれるXとチケット照合手段21が保持するチケット照合要求2に含まれるXが一致することを検証する。
(511)提供者チケット照合手段13は、照合の結果、一致する場合、認証状態Q2を生成し、認証状態保持手段22に保持する。
(513)利用者チケット照合手段12は、外部通信手段16を用いて照合結果情報を受信し、受信した照合結果情報を、外部通信手段16を用いて利用者操作手段11に送信する。
(514)利用者操作手段11は、照合結果情報に含まれる認証状態Q2を認証状態保持手段18に保持する。
実施例1のウェブログなどへのアクセスは、HTTPによるチャレンジレスポンスなので、利用者操作手段が、照合結果情報を得るには、一度提供者チケット照合手段にアクセスする必要がある。しかし、この実施例では、利用者チケット照合手段と提供者チケット照合手段の間で処理するので、利用者は、利用者操作手段にて利用者チケット照合手段ヘアクセス、処理するだけでよく、照合結果情報はイベントとして発生する。
(チケット型メンバ認証装置1)
複数のメンバから構成されるコミュニティの一員であることを表す情報であるチケットを用いて、互いに同一のコミュニティに属していること、または、互いに相手のコミュニティを信頼していることを安全に認証することを特徴とするチケット型メンバ認証装置であって、
(2)あるユーザ白身が信頼するコミュニティに相手ユーザが所属していることを検証する情報である検証チケットと、
(3)本人を特定する情報である本人認証要求と、
(4)認証要求するメンバを通知する確定メンバ通知情報と、
(5)所属チケットと検証チケットを含む情報であるチケット照合要求1とチケット照合要求2と、
(7)照合結果を表す情報である照合結果情報と、
(8)利用者が様々な情報の参照、通信制御を行う利用制御手段と、
(9)本人認証情報を用いて本人認証を行う本人認証手段と、
(10)1乃至複数の所属チケットと1乃至複数の検証チケットと1乃至複数のチケット照合要求1と1乃至複数のチケット照合要求2を保持する手段を具備し、
(イ)保持している所属チケットを用いてチケット照合要求1を生成、保持し、
〈ウ〉保持している検証チケットと他のチケット照合要求1に含まれる所属チケットを照合し、正当である場合、保持している所属チケットを用いてチケット照合要求2を生成、保持し、
(エ)保持している検証チケットと他のチケット照合要求2に含まれる所属チケットを照合し、保持しているチケット照合要求1とチケット照合要求1を照合し、正当である場合、チケット照合応答を生成し、
(オ)保持しているチケット照合要求2とチケット照合応答を照合し、正当であるかどうか判定するチケット照合手段と、
(12)ネットワークと接続され通信を行う外部通信手段と、
(13)外部通信手段と利用制御手段から構成され、利用制御手段と外部通信手段を用いて、本人認証要求および確定メンバ通知情報を送信し、メンバ認証要求を受信し、受信したメンバ認証要求を送信し、コンテンツを受信する利用者操作手段と、
(14)認証状態保持手段と本人認証手段とチケット照合手段と外部通信手段から構成され、
(イ)次に、外部通信手段がチケット照合要求2を受信し、認証状態保持手段の状態が本人認証済み状態である場合、受信したチケット照合要求2に含まれるチケットとチケット照合手段を用いてチケットの比較、照合を行い、チケット照合応答を生成し、外部通信手段を用いて送信する利用者チケット照合手段と、
(ア)外部通信手段がメンバ認証要求1を受信し、受信したメンバ認証要求1とチケット照合手段を用いてチケット照合要求2を生成し、外部通信手段を用いてチケット照合要求2を送信し、
(イ)チケット照合応答を受信し、受信したチケット照合応答とチケット照合手段を用いてチケット照合応答の正当性を判定し、正当である場合、認証状態保持手段に照合済みであることを保持し、外部通信手段を用いて照合結果情報を送信する提供者チケット照合手段と、
(ア)利用者操作手段と利用者チケット照合手段の間の本人認証は、前以て実行され、認証済みであることを前提とし、
(イ)利用者操作手段が確定メンバ通知情報を利用者チケット照合手段に送信し、利用者チケット照合手段がチケット照合要求1を利用者操作手段に送信し、
(ウ)利用者操作手段が提供者チケット照合手段に受信したチケット照合要求1を送信し、
(オ)利用者チケット照合手段が受信したチケット照合要求2を用いてチケット照合応答に送信し、
(カ)提供者チケット照合手段が受信したチケット照合応答を用いて照合結果情報を利用者操作手段に送信することを特徴とするチケット型メンバ認証装置。
チケット型メンバ認証装置1のチケット型メンバ認証方法において、
(1)外部通信手段と利用制御手段から構成され利用制御手段と外部通信手段を用いて、本人認証要求および確定メンバ通知情報を送信し、チケット照合要求を受信し、受信したチケット照合要求を送信し、照合結果情報を受信する利用者操作手段と、
(2)前記利用者チケット照合手段と、
(3)前記提供者チケット照合手段と、
(4)利用者操作手段と利用者チケット照合手段と提供者チケット照合手段から構成され、
(イ)利用者操作手段が確定メンバ通知情報を利用者チケット照合手段に送信し、利用者チケット照合手段がチケット照合要求1を提供者チケット照合手段に送信し、
(ウ)提供者チケット照合手段が受信したチケット照合要求1を用いてチケット照合要求2を利用者チケット照合手段に送信し、
(エ)利用者チケット照合手段が受信したチケット照合要求2を用いてチケット照合応答を利用者操作手段に送信し、
(オ)利用者操作手段が受信したチケット照合応答を提供者チケット照合手段に送信し、
(カ)提供者チケット照合手段が受信したチケット照合応答を用いて照合結果情報を利用者操作手段に送信することを特徴とするチケット型メンバ認証装置。
ここでは、チケット型メンバ認証装置1の処理順序を変更している。
チケット型メンバ認証装置1において、
(1)外部通信手段と利用制御手段から構成され利用制御手段と外部通信手段を用いて、本人認証要求および確定メンバ通知情報を送信し、照合結果情報を受信する利用者操作手段と、
(2)前記利用者チケット照合手段と、
(3)前記提供者チケット照合手段と、
(4)利用者操作手段と利用者チケット照合手段と提供者チケット照合手段から構成され、
(イ)利用者操作手段が確定メンバ通知情報を利用者チケット照合手段に送信し、利用者チケット照合手段がチケット照合要求1を提供者チケット照合手段に送信し、
(ウ)提供者チケット照合手段が受信したチケット照合要求1を用いてチケット照合要求2を利用者チケット照合手段に送信し、
(エ)利用者チケット照合手段が受信したチケット照合要求2を用いてチケット照合応答を提供者チケット照合手段に送信し、
(オ)提供者チケット照合手段が受信したチケット照合応答を用いて照合結果情報を利用者操作手段に送信することを特徴とするチケット型メンバ認証装置。
ここでは、チケット型メンバ認証装置1の結果通知手段として、HTTP(HyperText Transfer Protocol)ではなくメール等を想定している。
チケット型メンバ認証装置1に加えて、文書、画像、音声、映像、プログラムなどのコンテンツや、商取引、チャット、掲示板などのサービスを提供する手段であるコンテンツ管理手段を具備した提供者チケット照合手段を有することを特徴とするチケット型メンバ認証装置。
チケット型メンバ認証装置1に加えて、複数の所属チケットから希望のチケットを選択することを特徴とするチケット型メンバ認証装置であって、利用者チケット照合手段のチケット照合手段に含まれる複数の所属チケットを含む情報である所属チケットリスト情報と、照合を希望する所属チケット情報が含まれる情報である所属チケット照合要求と、利用者操作手段と利用者チケット照合手段と提供者チケット照合手段から構成され、
(2)利用者操作手段が所属チケットリスト情報から選択された1つの所属チケット情報が含まれる所属チケット照合要求を生成し、利用者チケット照合手段に送信し、
(3)利用者チケット照合手段が、所属チケット照合要求に含まれる所属チケットを用いてチケット照合要求1を生成し、利用者操作手段に送信し、
(4)利用者操作手段が提供者チケット照合手段に受信したチケット照合要求1を送信し、
(6)利用者チケット照合手段が受信したチケット照合要求2を用いてチケット照合応答に送信し、
(7)提供者チケット照合手投が受信したチケット照合応答を用いて照合結果情報を利用者操作手段に送信することを特徴とするチケット型メンバ認証装置。
チケット型メンバ認証装置1またはチケット型メンバ認証装置2またはチケット型メンバ認証装置3と、コンテンツ管理とメンバリストのいずれかを含むことを特徴とするチケット型メンバ認証装置。
(匿名)
前述した(全体)のチケット型メンバ認証装置に加えて、利用者チケット照合手段、または提供チケット照合手段を多段に重ね、認証を繰り返し行うことを特徴とするチケット型メンバ認証装置。
前述した(全体)のチケット型メンバ認証装置の所属チケットと検証チケットについて、検証チケットから所属チケットに対して関係を記述する手段と、所属チケットから検証チケットに対して関係を記述手段と、それらの記述手段を用いて関係を検証する手段とを有するチケット照合手段。
(組合せチケット)
前述した(全体)のチケット型メンバ認証装置の所属チケットについて、複数の所属チケットを組み合わせることを特徴とするチケット照合要求1とチケット照合要求2とチケット照合応答。
前述した(全体)のチケット型メンバ認証装置のチケット照合手段において、チケット照合要求1を保持せず、チケット照合要求1とチケット照合要求2の照合を行わないことを特徴とするチケット照合手段。
(片側認証2)
前述した(全体)のチケット型メンバ認証装置のチケット照合手段において、チケット照合要求2を保持せず、チケット照合要求2とチケット照合応答の照合を行わないことを特徴とするチケット照合手段。
前述した(全体)のチケット型メンバ認証装置のチケット照合手段において、保持している所属チケットと検証チケットが同一であることを特徴とするチケット照合手段。
(外部認証)
前述した(全体)のチケット型メンバ認証装置のチケット照合手段において、保持している所属チケットと検証チケットが異なることを特徴とするチケット照合手段。
(本人認証)
チケット型メンバ認証装置1において、ID・パスワード認証、生体認証、証明書を用いた認証のうち少なくとも1つ以上を組み合わせた本人認証手段を有することを特徴とするチケット管理型個人認証装置。
前述した(全体)のチケット型メンバ認証装置のチケット照合手段において、共通鍵暗号方式における共通鍵と、乱数を生成する乱数生成手段を保持し、乱数生成手段を用いて乱数を生成し、チケット照合要求1とチケット照合要求2とチケット照合応答が生成した乱数を含み、共通鍵暗号方式を用いて暗号化されることを特徴とするチケット照合手段。
(公開鍵暗号)
前述した(全体)のチケット型メンバ認証装置のチケット照合手段において、公開鍵暗号方式における秘密鍵と公開鍵と、乱数を生成する乱数生成手段を保持し、乱数生成手段を用いて乱数を生成し、公開鍵暗号方式を用いて生成された電子署名を含むチケット照合要求1とチケット照合要求2とチケット照合応答を用いることを特徴とするチケット照合手段。
前述した(公開鍵暗号)のチケット照合手段において、グループ署名、リング署名、多重署名、フォアワード署名、秘密分散を用いた署名生成及び検証を行うことを特徴とするチケット照合手段。
11,32 利用者操作手段
12,30 利用者チケット照合手段
13,31 提供者チケット照合手段
14,16,20 外部通信手段
15 利用制御手段
17,21 チケット照合手段
18,19,22 認証状態保持手段
22 コンテンツ管理手段
33 乱数生成手段
34 署名生成手段
35 署名検証手段
36 鍵保持手段
37 所属チケット保持手段
38 検証チケット保持手段
39 チケット照合要求1保持手段
40 チケット照合要求2保持手段
41 本人認証手段
42 認証状態保持手段
U 利用者
Ua 利用者端末
Cl,C2,C3 通信路
Claims (12)
- 複数のメンバから構成されるコミュニティの一員であることを表す情報であるチケットを用いて、互いに同一のコミュニティに属していること、または、互いに信頼するコミュニティに所属していることを安全に認証するチケット型メンバ認証装置であって、
外部との通信を行う外部通信手段、及び情報入力などを備えた利用制御手段、認証状態を保持する認証状態保持手段を有し、利用者が操作する利用者操作手段と、
ネットワークを介して、チケット情報や認証情報などの送受信を行う外部通信手段、所属するコミュニティのチケットである所属チケットと、外部からのアクセスを許可するコミュニティのチケットである検証チケットを保持し、これらのチケットと当該手段の外部より受信した情報に含まれるチケットとの照合を行うチケット照合手段、認証状態を保持する認証状態保持手段を有する利用者チケット照合手段と、
ネットワークを介して、チケット情報や認証情報などの送受信を行う外部通信手段、所属するコミュニティのチケットである所属チケットと、外部からのアクセスを許可するコミュニティのチケットである検証チケットを保持し、これらのチケットと当該手段の外部より受信した情報に含まれるチケットとの照合を行うチケット照合手段、認証状態を保持する認証状態保持手段を有する提供者チケット照合手段と
を有することを特徴とするチケット型メンバ認証装置。 - 前記利用者チケット照合手段が、ID/パスワードや生体情報、ICカード等を用いた本人認証を行う本人認証手段を備えることを特徴とする請求項1に記載のチケット型メンバ認証装置。
- 前記提供者チケット照合手段が、開示する情報を格納する手段であるコンテンツ管理手段を備えることを特徴とする請求項1または2に記載のチケット型メンバ認証装置。
- 前記提供者チケット照合手段のコンテンツ管理手段は、文書、画像、音声、映像、プログラムなどのコンテンツや、商取引、チャット、掲示板などのサービスを提供することを特徴とする請求項1から3のいずれか一項に記載のチケット型メンバ認証装置。
- 前記利用者チケット照合手段のチケット照合手段は、複数の所属チケットを含む情報である所属チケットリスト情報、照合を希望する所属チケット情報が含まれる情報である所属チケット照合要求を含み、複数の所属チケットから希望のチケットを選択することを特徴とする請求項1から4のいずれか一項に記載のチケット型メンバ認証装置。
- 前記利用者チケット照合手段、または前記提供チケット照合手段を多段に重ね、認証を繰り返し行うことを特徴とする請求項1から5のいずれか一項に記載のチケット型メンバ認証装置。
- 前記チケット照合手段は、共通鍵暗号方式における共通鍵と、乱数を生成する乱数生成手段を保持し、前記乱数生成手段を用いて乱数を生成し、チケット照合要求1とチケット照合要求2とチケット照合応答が生成した乱数を含み、共通鍵暗号方式を用いて暗号化されることを特徴と請求項1から6のいずれか一項に記載のチケット型メンバ認証装置。
- 前記チケット照合手段は、公開鍵暗号方式における秘密鍵と公開鍵と、乱数を生成する乱数生成手段を保持し、前記乱数生成手段を用いて乱数を生成し、公開鍵暗号方式を用いて生成された電子署名を含むチケット照合要求1とチケット照合要求2とチケット照合応答を用いることを特徴とする請求項1から6のいずれか一項に記載のチケット型メンバ認証装置。
- 前記チケット照合手段は、グループ署名、リング署名、多重署名、フォアワード署名、秘密分散を用いた署名生成及び検証を行うことを特徴とする請求項8に記載のチケット型メンバ認証装置。
- 複数のメンバから構成されるコミュニティの一員であることを表す情報であるチケットを用いて、互いに同一のコミュニティに属していること、または、互いに信頼するコミュニティに属していることを安全に認証するチケット型メンバ認証方法であって、
利用者操作手段により、利用者操作手段の認証状態保持手段に格納された認証状態を、利用者チケット照合手段へ送信する処理と、
前記利用者チケット照合手段により、受信した認証情報と利用者チケット照合手段の認証状態保持手段に格納された認証状態とを用いて継続可能か判断する処理と、
判断の結果正当である場合、検証チケットを含むチケット照合要求1を生成し保持し、前記チケット照合要求1を前記利用者操作手段へ送信する処理と、
前記利用者操作手段により、受信した前記チケット照合要求1を提供者チケット照合手段へ送信する処理と、
前記提供者チケット照合手段により、受信した前記チケット照合要求1に含まれる検証チケットと、保持するチケット照合要求2に含まれる検証チケットが一致することを検証し、一致する場合、トランザクションの一意性を保証する情報である認証状態を生成し、認証状態保持手段に認証状態を保持する処理と、
認証状態を含む照合結果情報を前記利用者操作手段へ送信する処理と、
前記利用者操作手段が照合結果情報を受信し、照合結果情報に含まれる認証状態を認証状態保持手段に格納する処理と
を有することを特徴とするチケット型メンバ認証方法。 - 複数のメンバから構成されるコミュニティの一員であることを表す情報であるチケットを用いて、互いに同一のコミュニティに属していること、または、互いに相手のコミュニティを信頼していることを安全に認証するチケット型メンバ認証方法であって、
前記利用者操作手段と前記利用者チケット照合手段の間の本人認証は、前以て実行され、認証済みであることを前提とし、
前記利用者操作手段が確定メンバ通知情報を前記利用者チケット照合手段に送信し、前記利用者チケット照合手段がチケット照合要求1を前記提供者チケット照合手段に送信し、
前記提供者チケット照合手段が受信したチケット照合要求1を用いてチケット照合要求2を前記利用者チケット照合手段に送信し、
前記利用者チケット照合手段が受信したチケット照合要求2を用いてチケット照合応答を前記利用者操作手段に送信し、
前記利用者操作手段が受信したチケット照合応答を前記提供者チケット照合手段に送信し、
前記提供者チケット照合手段が受信したチケット照合応答を用いて照合結果情報を前記利用者操作手段に送信することを特徴とするチケット型メンバ認証方法。 - 複数のメンバから構成されるコミュニティの一員であることを表す情報であるチケットを用いて、互いに同一のコミュニティに属していること、または、互いに相手のコミュニティを信頼していることを安全に認証するチケット型メンバ認証方法であって、
前記利用者操作手段と前記利用者チケット照合手段の間の本人認証は、前以て実行され、認証済みであることを前提とし、
前記利用者操作手段が確定メンバ通知情報を前記利用者チケット照合手段に送信し、前記利用者チケット照合手段がチケット照合要求1を前記提供者チケット照合手段に送信し、
前記提供者チケット照合手段が受信したチケット照合要求1を用いてチケット照合要求2を前記利用者チケット照合手段に送信し、
前記利用者チケット照合手段が受信したチケット照合要求2を用いてチケット照合応答を前記提供者チケット照合手段に送信し、
前記提供者チケット照合手段が受信したチケット照合応答を用いて照合結果情報を前記利用者操作手段に送信することを特徴とするチケット型メンバ認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005219162A JP4794939B2 (ja) | 2005-07-28 | 2005-07-28 | チケット型メンバ認証装置及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005219162A JP4794939B2 (ja) | 2005-07-28 | 2005-07-28 | チケット型メンバ認証装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007036845A true JP2007036845A (ja) | 2007-02-08 |
JP4794939B2 JP4794939B2 (ja) | 2011-10-19 |
Family
ID=37795525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005219162A Expired - Fee Related JP4794939B2 (ja) | 2005-07-28 | 2005-07-28 | チケット型メンバ認証装置及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4794939B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011523145A (ja) * | 2008-06-06 | 2011-08-04 | アリババ グループ ホールディング リミテッド | サーバを利用したウェブサイト上での情報公表 |
JP2016157318A (ja) * | 2015-02-25 | 2016-09-01 | 日本電信電話株式会社 | 情報流通システム、方法および処理プログラム |
WO2019116492A1 (ja) * | 2017-12-14 | 2019-06-20 | 日本電気株式会社 | チケット有効性確認装置、方法およびプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001216400A (ja) * | 2000-02-04 | 2001-08-10 | Teikoku Databank Ltd | 電子商取引システム |
JP2003091603A (ja) * | 2001-09-17 | 2003-03-28 | Mainichi Comnet Co Ltd | コミュニティ支援システム |
JP2003256593A (ja) * | 2002-03-01 | 2003-09-12 | Nec Corp | ネットアイデンティティ・マーク発行/管理システム及び発行/管理装置それに用いる方法 |
JP2004159298A (ja) * | 2002-07-23 | 2004-06-03 | Matsushita Electric Ind Co Ltd | 端末装置、通信方法および通信システム |
-
2005
- 2005-07-28 JP JP2005219162A patent/JP4794939B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001216400A (ja) * | 2000-02-04 | 2001-08-10 | Teikoku Databank Ltd | 電子商取引システム |
JP2003091603A (ja) * | 2001-09-17 | 2003-03-28 | Mainichi Comnet Co Ltd | コミュニティ支援システム |
JP2003256593A (ja) * | 2002-03-01 | 2003-09-12 | Nec Corp | ネットアイデンティティ・マーク発行/管理システム及び発行/管理装置それに用いる方法 |
JP2004159298A (ja) * | 2002-07-23 | 2004-06-03 | Matsushita Electric Ind Co Ltd | 端末装置、通信方法および通信システム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011523145A (ja) * | 2008-06-06 | 2011-08-04 | アリババ グループ ホールディング リミテッド | サーバを利用したウェブサイト上での情報公表 |
US9026607B2 (en) | 2008-06-06 | 2015-05-05 | Alibaba Group Holding Limited | Promulgating information on websites using servers |
US9401841B2 (en) | 2008-06-06 | 2016-07-26 | Alibaba Group Holding Limited | Promulgating information on websites using servers |
US10069905B2 (en) | 2008-06-06 | 2018-09-04 | Alibaba Group Holding Limited | Promulgating information on websites using servers |
US10855752B2 (en) | 2008-06-06 | 2020-12-01 | Alibaba Group Holding Limited | Promulgating information on websites using servers |
JP2016157318A (ja) * | 2015-02-25 | 2016-09-01 | 日本電信電話株式会社 | 情報流通システム、方法および処理プログラム |
WO2019116492A1 (ja) * | 2017-12-14 | 2019-06-20 | 日本電気株式会社 | チケット有効性確認装置、方法およびプログラム |
JPWO2019116492A1 (ja) * | 2017-12-14 | 2020-12-03 | 日本電気株式会社 | チケット有効性確認装置、方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4794939B2 (ja) | 2011-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021206913B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
US12086799B2 (en) | Method and system for zero-knowledge and identity based key management for decentralized applications | |
US11770261B2 (en) | Digital credentials for user device authentication | |
US11716320B2 (en) | Digital credentials for primary factor authentication | |
US11641278B2 (en) | Digital credential authentication | |
US11627000B2 (en) | Digital credentials for employee badging | |
US11792180B2 (en) | Digital credentials for visitor network access | |
US20190305949A1 (en) | System for credential storage and verification | |
US20190303587A1 (en) | Digital credentials for access to sensitive data | |
JP4790731B2 (ja) | 派生シード | |
US20190303600A1 (en) | Digital credentials for step-up authentication | |
JP5265744B2 (ja) | 導出鍵を用いたセキュアメッセージングシステム | |
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
US11683177B2 (en) | Digital credentials for location aware check in | |
US20010020228A1 (en) | Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources | |
US9100171B1 (en) | Computer-implemented forum for enabling secure exchange of information | |
Chalaemwongwan et al. | A practical national digital ID framework on blockchain (NIDBC) | |
US20190305965A1 (en) | Digital credentials for secondary factor authentication | |
US20170104748A1 (en) | System and method for managing network access with a certificate having soft expiration | |
JP2015194879A (ja) | 認証システム、方法、及び提供装置 | |
US20060129815A1 (en) | Generation of identities and authentication thereof | |
JP4794939B2 (ja) | チケット型メンバ認証装置及び方法 | |
KR102667293B1 (ko) | 블록체인 기반 보안 메신저 서비스 방법 및 장치 | |
Quercia et al. | Tata: Towards anonymous trusted authentication | |
JP2003224554A (ja) | 通信接続システム、方法、プログラム及び電子投票システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070614 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070614 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070809 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20081017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100601 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110502 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110726 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110727 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140805 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |