JP2007036845A - チケット型メンバ認証装置及び方法 - Google Patents

チケット型メンバ認証装置及び方法 Download PDF

Info

Publication number
JP2007036845A
JP2007036845A JP2005219162A JP2005219162A JP2007036845A JP 2007036845 A JP2007036845 A JP 2007036845A JP 2005219162 A JP2005219162 A JP 2005219162A JP 2005219162 A JP2005219162 A JP 2005219162A JP 2007036845 A JP2007036845 A JP 2007036845A
Authority
JP
Japan
Prior art keywords
ticket
verification
user
authentication
ticket verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005219162A
Other languages
English (en)
Other versions
JP4794939B2 (ja
Inventor
Kurayuki Kakan
蔵之 花舘
Takahiro Hamada
貴広 濱田
Shinji Nagao
伸二 長尾
Keiki Nagai
啓喜 永井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005219162A priority Critical patent/JP4794939B2/ja
Publication of JP2007036845A publication Critical patent/JP2007036845A/ja
Application granted granted Critical
Publication of JP4794939B2 publication Critical patent/JP4794939B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】各種コストの発生防止或いは低減、及び信頼性を確保することができるチケット型メンバ認証装置及び方法を提供する。
【解決手段】複数のメンバから構成されるコミュニティの一員であることを表す情報であるチケットを用いて、互いに同一のコミュニティに属していること、または、互いに相手のコミュニティを信頼していることを安全に認証するチケット型メンバ認証装置であって、外部通信手段14、利用制御手段15、認証状態保持手段18を有し利用者が操作する利用者操作手段11と、外部通信手段16、チケット照合手段17、認証状態保持手段19を有する利用者チケット照合手段12と、外部通信手段20、チケット照合手段21、認証状態保持手段22を有する提供者チケット照合手段13とを有する。
【選択図】図1

Description

この発明は、チケット型メンバ認証装置に関し、特に、インターネット等のネットワーク上のサーバやストレージを個人毎に割り当てられる分散環境において、他者のサーバやストレージにアクセスする際に必要となる個人認証やグループ認証の簡易化を実現するチケット型メンバ認証装置及び方法に関するものである。
従来、インターネット等のネットワーク上のサーバやストレージが個人毎に管理された分散環境において、他者のサーバやストレージにアクセスする際に必要となる個人認証のための認証方法が知られている。
(個人サイトの普及)
インターネットやウェブログなどの普及により個人がサーバをネットワーク上で構築し、容易に情報を公開する機会が増えている。このような個人毎に割り当てられたネットワーク上のサーバやストレージを総称し個人サイトと呼ぶ。個人サイトを運用する際、次の要件が挙げられる。
(1)運用者は、知り合い同士など何らかの社会的関係に基づく特定のユーザのみを、自分が管理する個人サイトにアクセス許可したい場合がある。
(2)知り合い同士など何らかの社会的関係に基づく複数の運用者同士が、自分が管理する個人サイトの情報を互いに共有したい場合がある。
これらの要件を満たすためには、複数の運用者から構成されるコミュニティを形成し、個人サイトにアクセスするユーザについて、アクセス許可したコミュニティに含まれるメンバであるかどうか検証する個人認証を行う必要がある。
(個人認証)
個人認証は、大きくパスワード方式とICカード方式に分けられる。
(A)パスワード方式
認証方式として最も用いられている形態であり、サーバが秘密の情報(パスワード)を用意しユーザがパスワードを記憶する方式である。サーバは、クライアントを通じて利用者からパスワードを入力された場合に、サーバが記憶するパスワードと一致検証を行う。そして、一致した場合、クライアントを操作するユーザがアクセスを許可するユーザであるとする。ここで、回線上でパスワードが盗聴されることを防止するために、SSL(Secure Socket Layer)などの通信路暗号化技術も提案されている。また、パスワード方式と同様の方式として、個人の一意性を安全に保証する指紋認証や静脈認証など生体認証を用いる方法(生体認証)もある。
(B)ICカード方式
サーバが検証できる秘密情報をICカードに登録し、ICカードとサーバ間で直接認証する方式である。例えば、ICカードに公開鍵暗号方式における秘密鍵と公開鍵、及び、公開鍵に対する証明書を格納しておき、ICカードが秘密鍵を用いて電子署名を生成し、サーバが公開鍵と公開鍵証明書を用いて署名検証する方法がある。この方式では、サーバが署名検証可能な電子署名を生成できるICカードを所有しているユーザがアクセスを許可するユーザであるとする。公開鍵暗号方式としては、RSA,DSA,ECDSAが知られている。
また、公開鍵暗号方式の代わりに、DES/TDES,AES,Camelliaなどの共通鍵暗号方式を用いる方法もある。また、HMACなどハッシュ関数を用いる方式もある。公開鍵証明書はX.509など様々な形式が提案されている。ICカード方式では、ICカードの紛失や盗難による他者のICカードを用いた不正アクセスを防止することが課題であるが、防止する方法としては、ICカードと本人間でパスワード方式を用いた認証(PIN認証)を行う方法がある。
(個人認証の問題点)
次に、これらの認証方式の問題について述べる。ICカード方式は、ICカードの製造、配布、維持管理コストが問題である。生体認証を用いても生体情報を読み取る読み取り装置の製造や配布が同様に問題となる。
一方、パスワード方式は、このような外部装置を用いることがないためICカードのような外部装置の製造、配布、維持管理コストは発生しないが、ユーザが様々な個人サイトのサービスを利用する場合、サーバ毎に用意されるパスワードを全て記憶しなければならない。この結果、ユーザによるパスワードの運用コストが発生する。
たとえば、個人サイトX、Y、Zを管理者Ux、Uy、Uzがそれぞれ管理している場合を考える。この場合、UxはUyとUzに対してXにアクセスできるIDとパスワードを与える。同様に、UyはUxとUzに対してYにアクセスできるIDとパスワードを与える。同様に、UzはUxとUyに対してZにアクセスできるIDとパスワードを与える。仮に、N人のメンバとなった場合、各個人サイトが(N−1)人に対してパスワードを付与する。各ユーザは(N−1)個のパスワードを記憶する。システム全体ではN(N−1)個のパスワードが存在する。このように、パスワード方式では、ユーザの人数に比例して、パスワードの運用コストが増加する。
この複数のパスワードを効率的に運用する1つの方法として、リバティアライアンスや、NETパスポートのようなシングルサインオン技術が提案されている。しかし、パスワードを一元管理するパスワード管理サーバが必要であり、パスワード管理サーバがシステム運用上のボトルネックとなる。これは、万が一パスワード管理サーバの運用が停止した際、ネットワークシステム全体が停止することを意味している。シングルサインオン技術はシステムの信頼性について優れていない。
このパスワード管理サーバがボトルネックとなる問題を解決する方法として、パスワードリストをコミュニティに関係する個人サイト間で共有する方法が考えられる。例えば、前例を用いた場合、UxのパスワードPx、UyのパスワードPy、UzのパスワードPzのリスト(Px,Py,Pz)を各サイトX,Y,Zで共有する方法である。しかし、この方法では新たにメンバが追加された場合全個人サイト間で追加、更新を同期させて完全に行わなければならない。例えば、Uwが追加された場合、(Px,Py,Pz,Pw)をX,Y,Z,Wに対して同期、反映させることが必要不可欠となる。この結果、個人サイトの数(ノード数)に比例してリストの更新コストが増加する。
上述した従来技術に関連するものとして、以下のものが上げられる。
(1)「移動エージェント通信環境におけるチケットを用いたアクセス制御手法の検討」(非特許文献1参照)
(2)「分散システムにおけるシステム資源へのアクセスのセキュリティ制御の方法及びシステム」(特許文献1参照)
(3)「解放型分散ネットワークにおける認証及び権限付与方法」(特許文献2参照)
(4)「アクセス制御方法、アクセス制御システムおよびアクセス制御プログラム」(特許文献3参照)
(5)「コミュニティ支援システム」(特許文献4参照)
文献(1)は、このフレームワークでは、ドメインとよばれるエージェントのグループが存在し、エージェントが同じドメインに所属するかどうかを認証サーバを用いて認証する。認証では、そのドメインで有効なチケットが用いられる。
文献(2)は、あるデータをエージェントが利用できるかどうかをセンタが検証する。検証の際、エージェントがデータを利用できるグループに属しているかどうかを検証する。その際、グループ識別子が用いられる。
文献(3)は、あるユーザが分散環境下で管理された他人のリソースの利用を行う際に、リソースに対するアクセス許可の申請をエージェントが代行して行い、申請した結果を反映したアクセスコントロールリストをエージェントが管理する方式である。
文献(4)は、複数のユーザから構成されるコミュニティを、1つのセンタで効率的に管理する技術である。
本発明は、各ユーザが個々に管理するネットワーク上に分散配置されたリソースを、複数のユーザから構成されるコミュニティをユーザ自身が自由に構成し、メンバを分散管理し、各メンバが保持するリソースを共有する技術である。その点で、センタ管理されていない文献(4)とは異なる。また、メンバの検証をセンタで集中的に行う文献(1)や文献(2)と異なる。また、本発明はアクセスしてきたユーザが誰であるかを管理しないチケットを活用し、認証を実現する方式であり、アクセス制御情報を各ユーザが管理している文献(3)とは異なる。
コンピュータセキュリティ研究会(CSEC)、14−23、情報処理学会、2001 特開平9−251425号公報 特開2000−99469号公報 特開2003−5842320号公報 特開2003−9160320号公報
しかしながら、上述した従来の個人認証のための認証方法においては、ICカード方式における設備コストの発生、パスワード方式における利用者のパスワード管理コストの発生、パスワード管理サーバのボトルネック化によるネットワークシステムの信頼性の低下、メンバ更新時のメンバ同期コストの発生が問題となる。
この発明の目的は、あるユーザが個人サイトへアクセスした際に、そのユーザが複数の個人サイトで構成されるコミュニティのメンバかどうかを効率的に検証することである。そのために、本発明では、ICカード方式における設備コストの発生、パスワード方式における利用者のパスワード管理コストの発生、パスワード管理サーバのボトルネック化によるネットワークシステムの信頼性の低下、メンバ更新時のメンバ同期コストの発生に対し、各種コストの発生防止或いは低減、及び信頼性を確保することができるチケット型メンバ認証装置及び方法を提供することである。
上記目的を達成するため、この発明に係るチケット型メンバ認証装置は、複数のメンバから構成されるコミュニティの一員であることを表す情報であるチケットを用いて、互いに同一のコミュニティに属していること、または、互いに信頼するコミュニティに所属していることを安全に認証するチケット型メンバ認証装置であって、外部との通信を行う外部通信手段、及び情報入力などを備えた利用制御手段、認証状態を保持する認証状態保持手段を有し、利用者が操作する利用者操作手段と、ネットワークを介して、チケット情報や認証情報などの送受信を行う外部通信手段、所属するコミュニティのチケットである所属チケットと、外部からのアクセスを許可するコミュニティのチケットである検証チケットを保持し、これらのチケットと当該手段の外部より受信した情報に含まれるチケットとの照合を行うチケット照合手段、認証状態を保持する認証状態保持手段を有する利用者チケット照合手段と、ネットワークを介して、チケット情報や認証情報などの送受信を行う外部通信手段、所属するコミュニティのチケットである所属チケットと、外部からのアクセスを許可するコミュニティのチケットである検証チケットを保持し、これらのチケットと当該手段の外部より受信した情報に含まれるチケットとの照合を行うチケット照合手段、認証状態を保持する認証状態保持手段を有する提供者チケット照合手段とを有することを特徴としている。
また、この発明に係るチケット型メンバ認証方法は、複数のメンバから構成されるコミュニティの一員であることを表す情報であるチケットを用いて、互いに同一のコミュニティに属していること、または、互いに信頼するコミュニティに属していることを安全に認証するチケット型メンバ認証方法であって、利用者操作手段により、利用者操作手段の認証状態保持手段に格納された認証状態を、利用者チケット照合手段へ送信する処理と、前記利用者チケット照合手段により、受信した認証情報と利用者チケット照合手段の認証状態保持手段に格納された認証状態とを用いて継続可能か判断する処理と、判断の結果正当である場合、検証チケットを含むチケット照合要求1を生成し保持し、前記チケット照合要求1を前記利用者操作手段へ送信する処理と、前記利用者操作手段により、受信した前記チケット照合要求1を提供者チケット照合手段へ送信する処理と、前記提供者チケット照合手段により、受信した前記チケット照合要求1に含まれる検証チケットと、保持するチケット照合要求2に含まれる検証チケットが一致することを検証し、一致する場合、トランザクションの一意性を保証する情報である認証状態を生成し、認証状態保持手段に認証状態を保持する処理と、認証状態を含む照合結果情報を前記利用者操作手段へ送信する処理と、前記利用者操作手段が照合結果情報を受信し、照合結果情報に含まれる認証状態を認証状態保持手段に格納する処理とを有することを特徴としている。
(作用)
この発明は、ウェブログなどの個人サイトに対して組み込まれる。その結果、ICカード方式における特殊な設備は不要となる。また、複数のユーザ間で共通の1つのチケットを共有するため、パスワードは自分の個人サイトにアクセスするために必要となる1つのパスワードだけである。また、ある個人サイトがシステムダウンしても他の個人サイトは問題なく認証できるため、ボトルネックは発生しない。また、新たな個人サイトが追加された場合、その個人サイトがチケットを保持するだけでよく、メンバ同期コストは、このチケットの格納処理コストだけである。
この発明によれば、複数のメンバから構成されるコミュニティの一員であることを表す情報であるチケットを用いて、互いに同一のコミュニティに属していること、または、互いに相手のコミュニティを信頼していることを安全に認証するチケット型メンバ認証装置は、外部との通信を行う外部通信手段、及び本人認証のための情報入力などを備えた利用制御手段を有し、利用者が操作する利用者操作手段と、ネットワークを介して、チケット情報や認証情報などの送受信を行う外部通信手段、所属するコミュニティのチケットである所属チケットと、外部からのアクセスを許可するコミュニティのチケットである検証チケットを保持し、これらのチケットと当該手段の外部より受信した情報に含まれるチケットとの照合を行うチケット照合手段、前記利用者操作手段を介して送信されるパスワードや指紋情報などを用いて本人認証を行う本人認証手段、前記本人認証手段により行われた本人認証状態を保持する認証状態保持手段を有する利用者チケット照合手段と、ネットワークを介して、チケット情報や認証情報などの送受信を行う外部通信手段、所属するコミュニティのチケットである所属チケットと、外部からのアクセスを許可するコミュニティのチケットである検証チケットを保持し、これらのチケットと当該手段の外部より受信した情報に含まれるチケットとの照合を行うチケット照合手段、開示する情報を格納する手段であるコンテンツ管理手段を有する提供者チケット照合手段とを有している。
このため、ICカード方式における設備コストの発生、パスワード方式における利用者のパスワード管理コストの発生、パスワード管理サーバのボトルネック化によるネットワークシステムの信頼性の低下、メンバ更新時のメンバ同期コストの発生に対し、各種コストの発生防止或いは低減、及び信頼性を確保することができる。
また、この発明に係るチケット型メンバ認証装置により、チケット型メンバ認証方法を実現することができる。
(構成の説明)
以下、この発明を実施するための最良の形態について図面を参照して説明する。
図1は、この発明の一実施の形態に係るチケット型メンバ認証装置の概略構成、及びこの装置による認証処理の動作を示すブロック説明図である。図1に示すように、チケット(管理)型メンバ認証装置10は、利用者操作手段11と利用者チケット照合手段12と提供者チケット照合手段13から構成される。
この発明に係るチケット型メンバ認証装置10は、複数のユーザから構成されるコミュニティに属することを示す情報であるチケットを用いて、効率的に、分散された個人サイトのアクセス制御を行う装置である。
利用者操作手段11は、外部との通信を行う外部通信手段14、本人認証のための情報入力などを備えた利用制御手段15、及び認証状態保持手段18から構成され、利用者(ユーザ)Uが操作する。
利用者チケット照合手段12は、外部通信手段16とチケット照合手段17と認証状態保持手段19を備えている。外部通信手段16は、ネットワークを介して、チケット情報や認証情報などの送受信を行う。チケット照合手段17は、所属するコミュニティのチケットである所属チケットと、外部からのアクセスを許可するコミュニティのチケットである検証チケットを保持し、これらのチケットと当該手段の外部より受信した情報に含まれるチケットとの照合を行う。認証状態保持手段19は、認証状態を保持する。
提供者チケット照合手段13は、外部通信手段20とチケット照合手段21と認証状態保持手段22とを備えている。外部通信手段20、チケット照合手段21は、利用者チケット照合手段12のチケット照合手段17と同じ手段を用いる。認証状態保持手段22は、提供者チケット照合手段13が開示する情報を格納する手段である。
(動作の説明)
次に、チケット型メンバ認証装置10における認証処理を説明する。
始めに、初期状態を説明する。先ず、利用者操作手段11の認証状態保持手段18と、利用者チケット照合手段12の認証状態保持手段19は、認証情報Q1を保持している。利用者チケット照合手段12のチケット照合手段17と提供者チケット照合手段13のチケット照合手段21が保持する、所属チケットと検証チケットをXとする。
図2は、図1のチケット型メンバ認証装置における認証処理の順序を示すシーケンス図である。図2に示すように、チケット型メンバ認証装置10における認証処理の順序は、以下のようになる。
(101)利用者Uは、利用者操作手段11の利用制御手段15を用いて入力操作を行い、処理を開始する。
(102)利用者操作手段11は、認証状態保持手段18が保持する認証状態Q1を用いて認証要求を生成し、外部通信手段14を利用して利用者チケット照合手段12に送信する。
(103)利用者チケット照合手段12は、外部通信手段16を用いて認証要求を受信し、そこに含まれる認証状態Q1と認証状態保持手段19を用いて認証を行う。
(104)利用者チケット照合手段12は、認証の結果が正当である場合、Xを含むチケット照合要求1を生成し保持する。
(105)利用者チケット照合手段12は、利用者操作手段11ヘチケット照合要求1を送信する。
(106)利用者Uは、利用者操作手段11を用いてチケット照合要求1を受信し、チケット照合要求1を提供者チケット照合手段13へ送信する。
(107)提供者チケット照合手段13は、外部通信手段20を用いてチケット照合要求1を受信し、チケット照合手段21を用いてチケット照合要求1に含まれるXと、チケット照合手段21が保持するXが一致することを検証する。この結果、一致する場合、Xを含むチケット照合要求2を生成し保持する。
(108)提供者チケット照合手段13は、チケット照合要求2を利用者チケット照合手段12に送信する。
(109)利用者チケット照合手段12は、外部通信手段16を用いてチケット照合要求2を受信し、チケット照合手段17を用いてチケット照合要求2に含まれるXと、チケット照合手段17が保持するチケット照合要求1に含まれるXが一致することを倹証する。この結果、一致する場合、Xを含むチケット照合応答を生成する。
(110)利用者チケット照合手段12は、外部通信手段16を用いてチケット照合応答を提供者チケット照合手段13に送信する。
(111)提供者チケット照合手段13は、外部通信手段20を用いてチケット照合応答を受信し、チケット照合応答に含まれるXとチケット照合手段21が保持するチケット照合要求2に含まれるXが一致することを検証する。
(112)提供者チケット照合手段13は、照合の結果、一致する場合、認証状態Q2を生成し、認証状態保持手段22に保持する。
(113)提供者チケット照合手段13は、認証状態Q2を含む照合結果情報を利用者操作手段11に送信する。
(114)利用者操作手段11は、照合結果情報に含まれる認証状態Q2を認証状態保持手段18に保持する。
(115)利用者Uは、利用者操作手段11を用いて照合結果情報を閲覧する。
上述した認証処理においては、二者間でチケット照合を行っているが、複数の他者間でチケット照合を行うことが可能である。
図3は、複数の他者間でチケット照合を行う例を示す説明図である。図3に示すように、例えば、5人の利用者(A,B,C,D,E)がチケット照合を行う場合、各利用者は、それぞれ利用者チケット照合手段と提供者チケット照合手段を具備したサーバA,B,C,D,Eの一つと、利用者操作手段A,B,C,D,Eの一つを所有している。例えば、利用者Aは利用者操作手段AとサーバAを有しており、同様に、利用者Bは利用者操作手段BとサーバBを、利用者Cは利用者操作手段CとサーバCを、利用者Dは利用者操作手段DとサーバDを、利用者Eは利用者操作手段EとサーバEを、それぞれ有している。各サーバと各利用者操作手段はネットワークで接続されている。
この例において、これらのサーバの利用者チケット照合手段や提供者チケット照合手段の所有チケット、及び検証チケットが同一のチケットXである場合、5人の利用者はあるコミュニティXのメンバとなり、5人の利用者は全てのサーバにアクセスすることが可能である。
また、この実施の形態において、利用者チケット照合手段と提供者チケット照合手段を同一サーバに搭載する際、同一機能を集約することは可能である。例えば、利用者チケット照合手段と提供者チケット照合手段の各チケット照合手段は、1つのチケット照合手段を用いてもよい。
(実装形態)
この発明は、利用者チケット照合手段と提供者チケット照合手段を、異なる所有者が所有する装置にそれぞれ格納し、利用者が提供者の装置にアクセスする際に提供者の装置が認可判断を行う場合に用いられる。そして、これらの手段がインターネットや無線回線、衛星回線、赤外線などを用いたネットワークで繋がり、互いに認証しあうことによって、利用者と提供者によるコミュニティを形成することが可能となる。例えば、ウェブ上で社会的関係をネットワーク上で構成するソーシャルネットワークサービスに適用できる。
この発明で用いられるチケットの記述形式としては、テキストデータ、HTML(HyperText Markup Language)データ、XML(eXtensible Markup Language)データ、音声データ、静止画像データ、動画像データなど、様々な記述形式を用いることができる。コンテンツとしては、ウェブページ、音楽配信、画像配信、映像配信、音声配信、チャット、放送など、様々なコンテンツを利用可能である。
この発明で用いられる利用者チケット照合手段と提供者チケット照合手段がネットワーク上のサーバに実装される場合、ウェブページのアクセス制御手段として利用できる。ウェブページは常にオンラインで接続可能であるが、同類のものとして、ネットワークで接続されたパーソナルコンピュータ、ICカード、携帯電乱、PDA(Personal Digital Assistant)、オーディオ、家電製品、ロボット、カーナビゲーションなどの様々な機器に搭載することが可能である。
この発明で用いられる本人認証手段の実現例としては、パスワード認証、ID認証、生体認証などが考えられる。
コンテンツ管理手段の実現例としては、アクセス制御、情報開示制御機能を有するデータベースやRAM(Random Access Memory)、EEPROM(Electrically Erasable Programmable Read Only Memory)、フラッシュメモリ、HDD(Hard Disc Drive)などの記憶媒体などで実現する。
チケット照合手段は、ネットワーク上の改竄や成り済ましを検知するために、既存の暗号技術を利用した様々な認証方式を用いることができる。例えば、DES(Data Encryption Standard)/T(Triple)−DES,AES(Advanced Encryption Standard),Camelliaなどの共通鍵暗号方式を用いる場合、各チケット照合手段が共通鍵を共有し、通信時に電文を暗号化する方法がある。
また、RSA(Rivest−Rivest−Shamir Adleman),DSA(Digital Signature Algorithm),ECDSA(Elliptic Curve Digital Signature Algorithm)などの公開鍵暗号方式を用いる場合、電文送信時に電子署名を生成し電文受信時に電子署名を検証することによって、チケット照合を実現することができる。その際、公開鍵証明書を活用することも可能である。また、単純にハッシュ関数を用いたHMAC(Keyed Hashing for Message Authentication Code)方式を利用することもできる。利用者操作手段11における認証状態保持手段18として、ウェブブラウザのcookieを利用することができる。
次に、具体的な実施例を説明する。
(例1)あるウェブログWaを管理する利用者Aが他者BのウェアログWbにアクセスする例。
(例2)複数のウェブログWal,Wa2,Wa3を管理する利用者Aが他者BとCのウェブログWbとWcにアクセスする例。
(例3)(例1)と異なる動作手順にて(例1)と同様のアクセスの例。
(例4)(例1)と同様であるが、最後の照合結果情報がメールなどによって送信される例。
図4は、具体的な実施例である例1の構成を示すブロック図である。図4に示すように、例1は、利用者AがウェブログWaを有し、提供者BがウェブログWbを有していて、利用者AがウェブログWbに利用者端末Uaを用いて接続する例である。この発明の構成要素である利用者チケット照合手段30はウェブログWaに組み込まれ、提供者チケット照合手段31はウェブログWbに組み込まれ、利用者操作手段32は利用者端末Uaに組み込まれている。利用者チケット照合手段30と利用者操作手段32は通信路Clで接続され、提供者チケット照合手段31と利用者操作手段32は通信路C2で接続され、利用者チケット照合手段30と提供者チケット照合手段31は通信路C3で接続される。
図5は、図4の利用者チケット照合手段の構成を示すブロック図である。図5に示すように、利用者チケット照合手段30は、本人認証手段41と認証状態保持手段19とチケット照合手段17と外部通信手段16から構成される。この例における本人認証手段18は、パスワードPを保持し、外部から与えられたパスワードQとパスワードPを比較し、P=Qの場合、真(True)を返却し、それ以外では偽(False)を返却し、認証を行った状態を一定時間記憶する関数である。外部通信手段16は、通信路Clと通信路C3で接続され、電文の送受信を行う。
図6は、図5のチケット照合手段の構成を示すブロック図である。図6に示すように、チケット照合手段17は、乱数生成手段33と署名生成手段34と署名検証手段35と鍵保持手段36と所属チケット保持手段37と検証チケット保持手段38とチケット照合要求1保持手段39とチケット照合要求2保持手段40から構成される。
署名生成手段34と署名検証手段35は公開鍵暗号方式に従った署名関数と署名検証関数であり、鍵保持手段36はそこで用いられる秘密鍵SkAと公開鍵PkAの鍵ペアを保持する。この例では、利用者Aが秘密鍵SkAと公開鍵PkAを保持しているため、これらの値が鍵保持手段36に保持される。
この例では、あるメッセージmに対する電子署名SをS=Sig_Pk(m)と記述する。これは、公開鍵Pkに対応する秘密鍵Skを用いてメッセージmに対して生成された電子署名Sを表している。一方、あるメッセージmと、ある電子署名Sについて署名検証関数をBoolean=Verify_Pk(S,m)と記述する。これは、S=Sig_Pk(m)の場合Trueを返却し、それ以外はFalseを返却する関数である。
所属チケット保持手段37には、利用者Aが所属するコミュニティのチケットTaが保持される。検証チケット保持手段38には、利用者Aが信用するコミュニティのチケットTbが保持される。チケット照合要求1保持手段39には、チケット照合要求1が保持される。チケット照合要求2保持手段40には、チケット照合要求2が保持される。
図7は、図4の提供者チケット照合手段の構成を示すブロック図である。図7に示すように、提供者チケット照合手段31は、外部通信手段20とチケット照合手段21とコンテンツ管理手段22と認証状態保持手段42から構成される。外部通信手段20は、利用者チケット照合手段30の外部通信手段16と同じ手段であり、通信路C2と通信路C3で外部と接続される。
図8は、図7のチケット照合手段の構成を示すブロック図である。図8に示すように、チケット照合手段21は、利用者チケット照合手段30のチケット照合手段17と同じ構成である。鍵保持手段36には提供者Bが保持する秘密鍵SkBと公開鍵PkBが保持される。所属チケット保持手段37には提供者Bが所属するコミュニティのチケットTbが保持される。検証チケット保持手段38には提供者Bが信用するコミュニティのチケットTaが保持される。コンテンツ管理手段22はコンテンツを管理する。この例であるウェブログは日記の記事となるテキスト文書を管理する。管理はコンテンツ管理テーブルが用いられる。
図9は、コンテンツ管理テーブルの一例の説明図である。図9に示すように、コンテンツ管理テーブルは、認証したチケットとその際提示する記事の内容から構成される。
図4に示す利用者操作手段32は、外部通信手段と利用制御手段と認証状態保持手段から構成される。外部通信手段は、利用者チケット照合手段30の外部通信手段16と同じ手段であり、通信路Clと通信路C2で外部と接続される。利用制御手段は、外部通信手段16が受信したメッセージを出力し、外部通信手段16が送信するメッセージを入力する。出力する方法としては液晶ディスプレイやプリンタ、スピーカなどがある。入力する手段としてキーボード、マウス、マイクなどがある。さらに、フラッシュメモリなどの記憶装置への出力や、記憶装置からの入力を行うことも可能である。
前述した例では、コミュニティのメンバであることを示すチケットTaとTbが用いられる。チケットは多種多様な記述が可能である。例えば、画像やテキスト文書を与えることができる。
図10は、チケットTaの構成を示す説明図、図11は、チケットTbの構成を示す説明図である。図10,11に示すように、チケットTaとチケットTbはコミュニティID(IDentification)と発行者IDから構成される。他のコミュニティIDをXとし発行者IDをIXとする。チケットTbのコミュニティIDをYとし発行者IDをIYとする。ここで、コミュニティIDや発行者IDの一意性を確保するために、SHA−1(Secure Hash Algorithm 1)などのハッシュ関数を用いる方法がある。
(チケット認証処理の説明)
図12は、図4の例1におけるチケット認証処理の順序を示すシーケンス図である。図12に示すように、図4の例1におけるチケット認証処理の順序は、以下のようになる。
(201)利用者Uは、利用者操作手段32の利用制御手段を用いて本人認証情報Pを入力する。
(202)利用者操作手段32は本人認証情報を用いて本人認証要求を生成し、外部通信手段を利用して利用者チケット照合手段30に送信する。
図13は、本人認証要求及び本人認証応答の一例の説明図である。図13に示すように、本人認証要求は、本人認証情報Pから構成され、本人認証応答は、乱数Q1から構成される。
(203)利用者チケット照合手段30は、外部通信手段16を用いて本人認証要求を受信し、本人認証手段18と受信した本人認証要求を用いて本人認証を行う。本人認証手段18は、本人認証手段18が保持する本人認証情報=本人認証要求が成立する場合、真(True)を返却する。
(204)利用者チケット照合手段30は、本人認証の結果がTrueである場合、乱数Q1を生成し、認証状態保持手段19に乱数Q1を格納する。
(205)利用者チケット照合手段30は、乱数Q1を含む本人認証応答を生成し、利用者操作手段32に返信する。
(206)利用者操作手段32は、本人認証応答を受信し、利用者操作手段32の認証状態保持手段に乱数Q1を格納する。
(207)利用者操作手段32は、認証結果を利用者Uに出力する。
(208)利用者Uは、利用者操作手段32の利用制御手段を用いて認証を開始する。
(209)利用者操作手段32は、認証状態保持手段に格納された乱数Q1や認証で用いるトークンTaから構成される認証開始要求を生成し、利用者チケット照合手段に送信する。
図14は、認証開始要求及びチケット照合要求1の一例の説明図である。図14に示すように、認証開始要求及びチケット照合要求1は、利用者Aが所属するコミュニティのチケットTaと乱数Raから構成される。
(210)利用者チケット照合手段30は、認証開始要求を受信し、認証開始要求に含まれる乱数Q1と認証状態保持手段の値を比較する。
(211)利用者チケット照合手段30は、比較の結果一致している場合、乱数R1を生成し、チケット照合要求1を生成し、チケット照合要求1保持手段に保持する。
(212)利用者チケット照合手段30は、利用者操作手段へチケット照合要求1を送信する。
(213)利用者Uは、利用者操作手段を用いてチケット照合要求1を受信し、提供者チケット照合手段へ送信する。
(214)提供者チケット照合手段31は、外部通信手段20を用いてチケット照合要求1を受信し、以下を検証する。
チケット照合要求1のチケットTa=チケット照合手段21の検証チケット
検証の結果がTrueの場合、乱数Rbを生成し、チケット照合要求2を生成し、電子署名Sb=Sig_PkB(Ta,Ra,Tb,Rb))を生成し、保持する。
図15は、チケット照合要求2の一例の説明図である。図15に示すように、チケット照合要求2は、利用者Aが所属するコミュニティのチケットTa,乱数Ra、提供者Bが所属するコミュニティのチケットTb,乱数Rb,公開鍵PkB,電子署名Sbから構成される。
(215)提供者チケット照合手段31は、チケット照合要求2を利用者チケット照合手段30に送信する。
(216)利用者チケット照合手段30は、外部通信手段16を用いてチケット照合要求2を受信し、以下を検証する。
True=Verify_PkB(Sb,(Ta,Ra,Tb,Rb))
チケット照合手段17のチケット照合要求1保持手段39=(Ta,Ra)
チケット照合手段17の検証チケット保持手段38=Tb
検証の結果、Trueである場合、電子署名Sa=Sig_PkA((Ta、Ra,Tb,Rb))を生成しチケット照合応答を生成する。
図16は、チケット照合応答の一例の説明図である。図16に示すように、チケット照合応答は、利用者Aが所属するコミュニティのチケットTa,乱数Ra,公開鍵PkA,電子署名Sa、提供者Bが所属するコミュニティのチケットTb,乱数Rbから構成される。
(217)利用者チケット照合手段30は、外部通信手段16を用いてチケット照合応答を提供者チケット照合手段31に送信する。
(218)提供者チケット照合手段31は、外部通信手段20を用いてチケット照合応答を受信し、以下を検証する。
True=Verify_PkA(Sa,(Ta,Ra,Tb,Rb))
チケット照合手段21のチケット照合要求2保持手段40=(Ta,Ra,Tb,Rb)
(219)提供者チケット照合手段31は、照合の結果、Trueの場合、乱数Q2を生成し、認証状態保持手段に格納する。
(220)提供者チケット照合手段31は、コンテンツ管理手段のコンテンツ管理テーブル(図9参照)から検証したチケットTaに該当するコンテンツ(照合結果)m1,m2と乱数Q2から構成される照合結果情報を生成し、利用者操作手段32に送信する。
(221)利用者操作手段32は、認証状態保持手段に乱数Q2を格納する。
(222)利用者操作手段32は、コンテンツm1,m2を利用者Uに出力する。
このような手順の後、与えられたコンテンツにアクセスする。ここで、コンテンツヘのアクセスとは、例えば、ウェブログヘの情報開示制御を考慮したアクセスや、複数の自動車のカーナビ間の通信における認証、さらには複数のロボット間の協調制御のための通信認証を示すものである。
この例では、所属チケットと検証チケットが異なる例を示した。しかし、利用者Aと利用者Bが異なるコミュニティに属していても情報を開示することが可能である。ここで、そのような異なるコミュニティに対して情報を開示したくない場合、即ち、チケットTaとチケットTbが同一のコミュニティヘの所属を示すチケットならば、Ta=Tbとする値を用いて認証が行われる。
この例では、所属チケットと検証チケットの関係を強く結びつけ、その関係を検証しながら開示制御を行うことが可能である。例えば、検証チケットTbが、所属チケットTa以外のチケット所持者に対して情報開示を許さないチケットである場合、つまり、所属チケットTaと検証チケットTbがコミュニティとして強く関係づけられている場合、Ta=H(コミュニティ名、Tb)のように記述する。ここで、Hはハッシュ関数とする。この場合、利用者Bが所属チケットTaを提示してきた場合に、その関係を確実に検証することができる。ここで、コミュニティ名にはURLなどを記述することも可能である。
この例では、本人認証と連続したチケット照合処理の例を提示したが、本人認証後、利用できるチケットの一覧を提示し、そこから選択することもできる。
図17は、具体的な実施例である例2の構成を示すブロック図である。図17に示すように、例2は、利用者AがウェブログWa1とウェブログWa2とウェブログWa3を有している。利用者BがウェブログWbを有している。利用者CがウェブログWcを有している。利用者AがウェブログWbとウェブログWcに利用者端末Uaを用いて接続する例である。
この発明の構成要素である利用者チケット照合手段30はウェブログWa1とウェブログWa2とウェブログWa3に組み込まれ、提供者チケット照合手段31はウェブログWbとウェブログWcに組み込まれ、利用者操作手段32は利用者端末Uaに組み込まれている。
この例にあっては匿名性を実現することができる。即ち、1人の利用者が複数のウェブログを用途やコミュニティ毎に分けて用意し、各ウェブログを統括する1つのウェブログを用いて本人認証を行い、その支配下にあるウェブログがアクセスするウェブログに対して認証するモデルである。各ウェブログは、利用者チケット照合手段30と提供チケット照合手段31を保持し、その中のチケット照合手段17,21が鍵やチケットを保持している。
図18は、チケット照合手段が保持する鍵やチケットの一例の説明図である。図18に示すように、各ウェブログWa1、Wa2、Wa3、Wb、Wcの各チケット照合手段17,21は、それぞれ、鍵ペア、所属チケット、検証チケットを保持する。
図19は、図17の例2におけるチケット認証処理の順序を示すシーケンス図である。図19に示すように、図17の例2におけるチケット認証処理の順序は、以下のようになる。
(301)利用者端末Uaは、ウェブログWa1に本人認証要求を送信する。
(302)ウェブログWa1は、利用者端末Uaに本人認証応答を送信する。
(303)利用者端末Uaは、ウェブログWa1に照合開始要求1を送信する。
(304)ウェブログWa1は、利用者端末Uaにチケット照合要求1−1を送信する。
(305)利用者端末Uaは、ウェブログWa2にチケット照合要求1−1を送信する。
(306)ウェブログWa2は、ウェブログWa1にチケット照合要求2−1を送信する。
(307)ウェブログWa1は、ウェブログWa2にチケット応答1を送信する。
(308)ウェブログWa2は、利用者端末Uaに照合結果情報1を送信する。
(309)利用者端末Uaは、ウェブログWa2に照合開始要求2を送信する。
(310)ウェブログWa2は、利用者端末Uaにチケット照合要求1−2を送信する。
(311)利用者端末Uaは、ウェブログWbにチケット照合要求1−2を送信する。
(312)ウェブログWbは、ウェブログWa2にチケット照合要求2−2を送信する。(313)ウェブログWa2は、ウェブログWbにチケット応答2を送信する。
(314)ウェブログWbは、利用者端末Uaにコンテンツ(照合結果)を含む照合結果情報2を送信する。
同様に、ウェブログWcは、ウェブログWa2とは異なるウェブログWa3と認証する。ここで、ウェブログWbはウェブログWa3と認証不可能であり、ウェブログWcはウェブログWa2と認証不可能である。従って、ウェブログWbやウェブログWcがログを採取した際に、同一人物が管理するウェブログかどうか判断することは不可能である。
図20は、チケット照合要求1−1,2−1の一例の説明図である。図20に示すように、チケット照合要求1−1は、所属チケットTa1、乱数Ra1から、チケット照合要求2−1は、所属チケットTa2、乱数Ra22から、それぞれ構成される。
図21は、チケット照合要求1−2,2−2の一例の説明図である。図20に示すように、チケット照合要求1−2は、所属チケットTa1,Ta2、乱数Ra1,Ra2、公開鍵PkA2、電子署名Sa2から、チケット照合要求2−2は、所属チケットTa2,Tb、乱数Ra22,Rb、公開鍵PkB、電子署名Sbから、それぞれ構成される。
図22は、チケット照合応答の一例の説明図である。図16に示すように、チケット照合応答1は、所属チケットTa1,Ta2、乱数Ra1,Ra2、公開鍵PkA1、電子署名Sa1から、チケット照合応答2は、所属チケットTa2,Tb、乱数Ra22,Rb、公開鍵PkA2、電子署名Sa22から、それぞれ構成される。
図23は、図1のチケット型メンバ認証装置における他の認証処理の順序を示すシーケンス図である。この例では、実施例1と異なる処理手順で実施例1と同様の認証を実行する。図23に示すように、実施例1とは異なる処理手順で行う認証処理の順序は、以下のようになる。
(401)利用者Uは、利用者操作手段11の利用制御手段15を用いて入力操作を行い、処理を開始する。
(402)利用者操作手段11は、認証状態保持手段18が保持する認証状態Q1を用いて認証要求を生成し、外部通信手段14を利用して利用者チケット照合手段12に送信する。
(403)利用者チケット照合手段12は、外部通信手段16を用いて認証要求を受信し、そこに含まれる認証状態Q1と認証状態保持手段19を用いて認証を行う。
(404)利用者チケット照合手段12は、認証の結果が正当である場合、Xを含むチケット照合要求1を生成し保持する。
ここ迄は、実施例1の(101)〜(104)と同じであり、その後、チケット照合要求1を提供者チケット照合手段13ヘ送信する。
(405)利用者チケット照合手段12は、提供者チケット照合手段13へチケット照合要求1を送信する。
(406)提供者チケット照合手段13は、外部通信手段20を用いてチケット照合要求1を受信し、チケット照合手段21を用いてチケット照合要求1に含まれるXと、チケット照合手段21が保持するXが一致することを検証する。この結果、一致する場合、Xを含むチケット照合要求2を生成し保持する。
(407)提供者チケット照合手段13は、チケット照合要求2を利用者チケット照合手段12に送信する。
(408)利用者チケット照合手段12は、外部通信手段16を用いてチケット照合要求2を受信し、チケット照合手段17を用いてチケット照合要求2に含まれるXと、チケット照合手段17が保持するチケット照合要求1に含まれるXが一致することを倹証する。この結果、一致する場合、Xを含むチケット照合応答を生成する。
(409)利用者チケット照合手段12は、外部通信手段16を用いてチケット照合応答を利用者操作手段11に送信する。
(410)利用者操作手段11は、外部通信手段14を用いてチケット照合応答を受信し、受信したチケット照合応答を、外部通信手段14を用いて提供者チケット照合手段13に送信する。
(411)提供者チケット照合手段13は、外部通信手段20を用いてチケット照合応答を受信し、チケット照合応答に含まれるXとチケット照合手段21が保持するチケット照合要求2に含まれるXが一致することを検証する。
(412)提供者チケット照合手段13は、照合の結果、一致する場合、認証状態Q2を生成し、認証状態保持手段22に保持する。
(413)提供者チケット照合手段13は、認証状態Q2を含む照合結果情報を利用者操作手段11に送信する。
(414)利用者操作手段11は、照合結果情報に含まれる認証状態Q2を認証状態保持手段18に保持する。
(415)利用者Uは、利用者操作手段11を用いて照合結果情報を閲覧する。
図24は、図1のチケット型メンバ認証装置における更に他の認証処理の順序を示すシーケンス図である。この例では、利用者操作手段11が提供者チケット照合手段13から受信する照合結果情報を、メール配信などによるアラートサービスにより受け取る形態を実現することができる。図24に示すように、利用者操作手段11が提供者チケット照合手段13から受信する照合結果情報を、メール配信などによるアラートサービスにより受け取る認証処理の順序は、以下のようになる。
(501)利用者Uは、利用者操作手段11の利用制御手段15を用いて入力操作を行い、処理を開始する。
(502)利用者操作手段11は、認証状態保持手段18が保持する認証状態Q1を用いて認証要求を生成し、外部通信手段14を利用して利用者チケット照合手段12に送信する。
(503)利用者チケット照合手段12は、外部通信手段16を用いて認証要求を受信し、そこに含まれる認証状態Q1と認証状態保持手段19を用いて認証を行う。
(504)利用者チケット照合手段12は、認証の結果が正当である場合、Xを含むチケット照合要求1を生成し保持する。
(505)利用者チケット照合手段12は、提供者チケット照合手段13へチケット照合要求1を送信する。
(506)提供者チケット照合手段13は、外部通信手段20を用いてチケット照合要求1を受信し、チケット照合手段21を用いてチケット照合要求1に含まれるXと、チケット照合手段21が保持するXが一致することを検証する。この結果、一致する場合、Xを含むチケット照合要求2を生成し保持する。
(507)提供者チケット照合手段13は、チケット照合要求2を利用者チケット照合手段12に送信する。
(508)利用者チケット照合手段12は、外部通信手段16を用いてチケット照合要求2を受信し、チケット照合手段17を用いてチケット照合要求2に含まれるXと、チケット照合手段17が保持するチケット照合要求1に含まれるXが一致することを倹証する。この結果、一致する場合、Xを含むチケット照合応答を生成する。
ここ迄は、実施例3の(401)〜(408)と同じであり、その後、チケット照合応答を提供者チケット照合手段13ヘ送信する。
(509)利用者チケット照合手段12は、外部通信手段20を用いてチケット照合応答を提供者チケット照合手段13に送信する。
(510)提供者チケット照合手段13は、外部通信手段20を用いてチケット照合応答を受信し、チケット照合応答に含まれるXとチケット照合手段21が保持するチケット照合要求2に含まれるXが一致することを検証する。
(511)提供者チケット照合手段13は、照合の結果、一致する場合、認証状態Q2を生成し、認証状態保持手段22に保持する。
(512)提供者チケット照合手段13は、認証状態Q2を含む照合結果情報を利用者チケット照合手段12に送信する。
(513)利用者チケット照合手段12は、外部通信手段16を用いて照合結果情報を受信し、受信した照合結果情報を、外部通信手段16を用いて利用者操作手段11に送信する。
(514)利用者操作手段11は、照合結果情報に含まれる認証状態Q2を認証状態保持手段18に保持する。
(515)利用者Uは、利用者操作手段11を用いて照合結果情報を閲覧する。
実施例1のウェブログなどへのアクセスは、HTTPによるチャレンジレスポンスなので、利用者操作手段が、照合結果情報を得るには、一度提供者チケット照合手段にアクセスする必要がある。しかし、この実施例では、利用者チケット照合手段と提供者チケット照合手段の間で処理するので、利用者は、利用者操作手段にて利用者チケット照合手段ヘアクセス、処理するだけでよく、照合結果情報はイベントとして発生する。
このように、この発明によれば、利用者は最初の本人認証のみ必要であり、1つのパスワードだけを覚えればよく、パスワード方式における利用者のパスワード管理コストの発生が軽減される。また、ある利用者チケット照合手段が利用不可能となっていても他の利用者チケット照合手段は利用可能であるため、ネットワークシステムの信頼性は高い。また、1人メンバを追加する場合、単に、追加するメンバが所有する利用者チケット照合手段や提供者チケット照合手段にチケットを格納するだけであり、他の既存メンバに対する更新は一切発生しない。従って、メンバ更新時のメンバ同期コストは追加や削除するメンバの数だけである。
これらに加えて、この発明によって、従来行われている1つのサービス会社が運営するセンタを用いたコミュニティメンバ管理ではなく、センタの代わりとなるコミュニティを象徴するチケットを用いたメンバ管理が可能となる。これにより、コミュニティ管理をしてきたサービス会社の個人情報の管理コストを縮小できる。
さらに、サービス会社からの個人情報漏洩を防ぐことができる。さらに、ライフタイムの良いコミュニティやアドホックなコミュニティの運用に対して適用でき、既存コミュニティから派生的に生成されるコミュニティの運営も容易に行うことができる。例えば、あるポータルサイトAの会員であるユーザaは、そのサイトAが運営するサービスを享受する事は出来る。しかし、別のポータルサイトBの会員であるユーザbと商取引などのインタラクションが必要なとき、両ユーザが共通のサイトの会員である必要がある。つまり、ユーザはネットワーク上の様々なユーザとコミュニケーションを図りたいとき、数多くのポータルサイトの会員になっている必要がある。これは、ユーザの個人情報を各サイトに登録することとなり、情報漏えいの危険度が増してしまう。さらにサイトが規定する規則の範囲内でしかコミュニケーションを図ることが出来なく利便性が低下する。
これに対して、この発明は、ユーザがチケットを管理し、このチケットの照合により認証を行うので、ユーザ間でユーザ間の取り決めに基づいて、ダイレクトにコミュニケーションを図ることが出来る。また、チケットを管理するのはユーザ自身であるので、第三者の落ち度による個人情報漏洩の危険を大きく低減することができる。
この発明に係るチケット型メンバ認証装置は、以下に示す特徴を有している。
(チケット型メンバ認証装置1)
複数のメンバから構成されるコミュニティの一員であることを表す情報であるチケットを用いて、互いに同一のコミュニティに属していること、または、互いに相手のコミュニティを信頼していることを安全に認証することを特徴とするチケット型メンバ認証装置であって、
(1)あるユーザ自身が所属するコミュニティの一員であることを表す情報である所属チケットと、
(2)あるユーザ白身が信頼するコミュニティに相手ユーザが所属していることを検証する情報である検証チケットと、
(3)本人を特定する情報である本人認証要求と、
(4)認証要求するメンバを通知する確定メンバ通知情報と、
(5)所属チケットと検証チケットを含む情報であるチケット照合要求1とチケット照合要求2と、
(6)チケットを照合した結果の情報であるチケット照合応答と、
(7)照合結果を表す情報である照合結果情報と、
(8)利用者が様々な情報の参照、通信制御を行う利用制御手段と、
(9)本人認証情報を用いて本人認証を行う本人認証手段と、
(10)1乃至複数の所属チケットと1乃至複数の検証チケットと1乃至複数のチケット照合要求1と1乃至複数のチケット照合要求2を保持する手段を具備し、
(ア)所属チケットと検証チケットを保持し、
(イ)保持している所属チケットを用いてチケット照合要求1を生成、保持し、
〈ウ〉保持している検証チケットと他のチケット照合要求1に含まれる所属チケットを照合し、正当である場合、保持している所属チケットを用いてチケット照合要求2を生成、保持し、
(エ)保持している検証チケットと他のチケット照合要求2に含まれる所属チケットを照合し、保持しているチケット照合要求1とチケット照合要求1を照合し、正当である場合、チケット照合応答を生成し、
(オ)保持しているチケット照合要求2とチケット照合応答を照合し、正当であるかどうか判定するチケット照合手段と、
(11)現在の状態を保持する認証状態保持手段と、
(12)ネットワークと接続され通信を行う外部通信手段と、
(13)外部通信手段と利用制御手段から構成され、利用制御手段と外部通信手段を用いて、本人認証要求および確定メンバ通知情報を送信し、メンバ認証要求を受信し、受信したメンバ認証要求を送信し、コンテンツを受信する利用者操作手段と、
(14)認証状態保持手段と本人認証手段とチケット照合手段と外部通信手段から構成され、
(ア)外部通信手段が本人認証要求および確定メンバ通知情報を受信し、受信した本人認証情報と本人認証手段を用いて本人認証し、本人認証した結果が正当である場合、認証状態保持手段に本人認証済み状態であることを保持し、確定メンバ通知情報を基にチケット照合手段が保持しているチケットを用いてメンバ認証要求を生成し、外部通信手段を用いて送信し、
(イ)次に、外部通信手段がチケット照合要求2を受信し、認証状態保持手段の状態が本人認証済み状態である場合、受信したチケット照合要求2に含まれるチケットとチケット照合手段を用いてチケットの比較、照合を行い、チケット照合応答を生成し、外部通信手段を用いて送信する利用者チケット照合手段と、
(15)認証状態保持手段とチケット照合手段と外部通信手段から構成され
(ア)外部通信手段がメンバ認証要求1を受信し、受信したメンバ認証要求1とチケット照合手段を用いてチケット照合要求2を生成し、外部通信手段を用いてチケット照合要求2を送信し、
(イ)チケット照合応答を受信し、受信したチケット照合応答とチケット照合手段を用いてチケット照合応答の正当性を判定し、正当である場合、認証状態保持手段に照合済みであることを保持し、外部通信手段を用いて照合結果情報を送信する提供者チケット照合手段と、
(16)利用者操作手段と利用者チケット照合手段と提供者チケット照合手段から構成され
(ア)利用者操作手段と利用者チケット照合手段の間の本人認証は、前以て実行され、認証済みであることを前提とし、
(イ)利用者操作手段が確定メンバ通知情報を利用者チケット照合手段に送信し、利用者チケット照合手段がチケット照合要求1を利用者操作手段に送信し、
(ウ)利用者操作手段が提供者チケット照合手段に受信したチケット照合要求1を送信し、
(エ)提供者チケット照合手段が受信したチケット照合要求1を用いてチケット照合要求2に送信し、
(オ)利用者チケット照合手段が受信したチケット照合要求2を用いてチケット照合応答に送信し、
(カ)提供者チケット照合手段が受信したチケット照合応答を用いて照合結果情報を利用者操作手段に送信することを特徴とするチケット型メンバ認証装置。
(チケット型メンバ認証装置2)
チケット型メンバ認証装置1のチケット型メンバ認証方法において、
(1)外部通信手段と利用制御手段から構成され利用制御手段と外部通信手段を用いて、本人認証要求および確定メンバ通知情報を送信し、チケット照合要求を受信し、受信したチケット照合要求を送信し、照合結果情報を受信する利用者操作手段と、
(2)前記利用者チケット照合手段と、
(3)前記提供者チケット照合手段と、
(4)利用者操作手段と利用者チケット照合手段と提供者チケット照合手段から構成され、
(ア)利用者操作手段と利用者チケット照合手段の間の本人認証は、前以て実行され、認証済みであることを前提とし、
(イ)利用者操作手段が確定メンバ通知情報を利用者チケット照合手段に送信し、利用者チケット照合手段がチケット照合要求1を提供者チケット照合手段に送信し、
(ウ)提供者チケット照合手段が受信したチケット照合要求1を用いてチケット照合要求2を利用者チケット照合手段に送信し、
(エ)利用者チケット照合手段が受信したチケット照合要求2を用いてチケット照合応答を利用者操作手段に送信し、
(オ)利用者操作手段が受信したチケット照合応答を提供者チケット照合手段に送信し、
(カ)提供者チケット照合手段が受信したチケット照合応答を用いて照合結果情報を利用者操作手段に送信することを特徴とするチケット型メンバ認証装置。
ここでは、チケット型メンバ認証装置1の処理順序を変更している。
(チケット型メンバ認証装置3)
チケット型メンバ認証装置1において、
(1)外部通信手段と利用制御手段から構成され利用制御手段と外部通信手段を用いて、本人認証要求および確定メンバ通知情報を送信し、照合結果情報を受信する利用者操作手段と、
(2)前記利用者チケット照合手段と、
(3)前記提供者チケット照合手段と、
(4)利用者操作手段と利用者チケット照合手段と提供者チケット照合手段から構成され、
(ア)利用者操作手段と利用者チケット照合手段の間の本人認証は、前以て実行され、認証済みであることを前提とし、
(イ)利用者操作手段が確定メンバ通知情報を利用者チケット照合手段に送信し、利用者チケット照合手段がチケット照合要求1を提供者チケット照合手段に送信し、
(ウ)提供者チケット照合手段が受信したチケット照合要求1を用いてチケット照合要求2を利用者チケット照合手段に送信し、
(エ)利用者チケット照合手段が受信したチケット照合要求2を用いてチケット照合応答を提供者チケット照合手段に送信し、
(オ)提供者チケット照合手段が受信したチケット照合応答を用いて照合結果情報を利用者操作手段に送信することを特徴とするチケット型メンバ認証装置。
ここでは、チケット型メンバ認証装置1の結果通知手段として、HTTP(HyperText Transfer Protocol)ではなくメール等を想定している。
(コンテンツ管理)
チケット型メンバ認証装置1に加えて、文書、画像、音声、映像、プログラムなどのコンテンツや、商取引、チャット、掲示板などのサービスを提供する手段であるコンテンツ管理手段を具備した提供者チケット照合手段を有することを特徴とするチケット型メンバ認証装置。
(メンバリスト)
チケット型メンバ認証装置1に加えて、複数の所属チケットから希望のチケットを選択することを特徴とするチケット型メンバ認証装置であって、利用者チケット照合手段のチケット照合手段に含まれる複数の所属チケットを含む情報である所属チケットリスト情報と、照合を希望する所属チケット情報が含まれる情報である所属チケット照合要求と、利用者操作手段と利用者チケット照合手段と提供者チケット照合手段から構成され、
(1)利用者操作手段が本人認証要求情報を利用者チケット照合手段に送信し、利用者チケット照合手段が所属チケットリスト情報を利用者操作手段に送信し、
(2)利用者操作手段が所属チケットリスト情報から選択された1つの所属チケット情報が含まれる所属チケット照合要求を生成し、利用者チケット照合手段に送信し、
(3)利用者チケット照合手段が、所属チケット照合要求に含まれる所属チケットを用いてチケット照合要求1を生成し、利用者操作手段に送信し、
(4)利用者操作手段が提供者チケット照合手段に受信したチケット照合要求1を送信し、
(5)提供者チケット照合手段が受信したチケット照合要求1を用いてチケット照合要求2に送信し、
(6)利用者チケット照合手段が受信したチケット照合要求2を用いてチケット照合応答に送信し、
(7)提供者チケット照合手投が受信したチケット照合応答を用いて照合結果情報を利用者操作手段に送信することを特徴とするチケット型メンバ認証装置。
(全体)
チケット型メンバ認証装置1またはチケット型メンバ認証装置2またはチケット型メンバ認証装置3と、コンテンツ管理とメンバリストのいずれかを含むことを特徴とするチケット型メンバ認証装置。
(匿名)
前述した(全体)のチケット型メンバ認証装置に加えて、利用者チケット照合手段、または提供チケット照合手段を多段に重ね、認証を繰り返し行うことを特徴とするチケット型メンバ認証装置。
(所属チケットと検証チケットの動的リンク)
前述した(全体)のチケット型メンバ認証装置の所属チケットと検証チケットについて、検証チケットから所属チケットに対して関係を記述する手段と、所属チケットから検証チケットに対して関係を記述手段と、それらの記述手段を用いて関係を検証する手段とを有するチケット照合手段。
(組合せチケット)
前述した(全体)のチケット型メンバ認証装置の所属チケットについて、複数の所属チケットを組み合わせることを特徴とするチケット照合要求1とチケット照合要求2とチケット照合応答。
(片側認証1)
前述した(全体)のチケット型メンバ認証装置のチケット照合手段において、チケット照合要求1を保持せず、チケット照合要求1とチケット照合要求2の照合を行わないことを特徴とするチケット照合手段。
(片側認証2)
前述した(全体)のチケット型メンバ認証装置のチケット照合手段において、チケット照合要求2を保持せず、チケット照合要求2とチケット照合応答の照合を行わないことを特徴とするチケット照合手段。
(内部認証)
前述した(全体)のチケット型メンバ認証装置のチケット照合手段において、保持している所属チケットと検証チケットが同一であることを特徴とするチケット照合手段。
(外部認証)
前述した(全体)のチケット型メンバ認証装置のチケット照合手段において、保持している所属チケットと検証チケットが異なることを特徴とするチケット照合手段。
(本人認証)
チケット型メンバ認証装置1において、ID・パスワード認証、生体認証、証明書を用いた認証のうち少なくとも1つ以上を組み合わせた本人認証手段を有することを特徴とするチケット管理型個人認証装置。
(共通鍵暗号)
前述した(全体)のチケット型メンバ認証装置のチケット照合手段において、共通鍵暗号方式における共通鍵と、乱数を生成する乱数生成手段を保持し、乱数生成手段を用いて乱数を生成し、チケット照合要求1とチケット照合要求2とチケット照合応答が生成した乱数を含み、共通鍵暗号方式を用いて暗号化されることを特徴とするチケット照合手段。
(公開鍵暗号)
前述した(全体)のチケット型メンバ認証装置のチケット照合手段において、公開鍵暗号方式における秘密鍵と公開鍵と、乱数を生成する乱数生成手段を保持し、乱数生成手段を用いて乱数を生成し、公開鍵暗号方式を用いて生成された電子署名を含むチケット照合要求1とチケット照合要求2とチケット照合応答を用いることを特徴とするチケット照合手段。
(応用公開鍵暗号)
前述した(公開鍵暗号)のチケット照合手段において、グループ署名、リング署名、多重署名、フォアワード署名、秘密分散を用いた署名生成及び検証を行うことを特徴とするチケット照合手段。
この発明の一実施の形態に係るチケット型メンバ認証装置の概略構成、及びこの装置による認証処理の動作を示すブロック説明図である。 図1のチケット型メンバ認証装置における認証処理の順序を示すシーケンス図である。 複数の他者間でチケット照合を行う例を示す説明図である。 具体的な実施例である例1の構成を示すブロック図である。 図4の利用者チケット照合手段の構成を示すブロック図である。 図5のチケット照合手段の構成を示すブロック図である。 図4の提供者チケット照合手段の構成を示すブロック図である。 図7のチケット照合手段の構成を示すブロック図である。 コンテンツ管理テーブルの一例の説明図である。 チケットTaの構成を示す説明図である。 チケットTbの構成を示す説明図である。 図4の例1におけるチケット認証処理の順序を示すシーケンス図である。 認証開始要求及びチケット照合要求1の一例の説明図である。 チケット照合要求1の一例の説明図である。 チケット照合要求2の一例の説明図である。 チケット照合応答の一例の説明図である。 具体的な実施例である例2の構成を示すブロック図である。 チケット照合手段が保持する鍵やチケットの一例の説明図である。 図17の例2におけるチケット認証処理の順序を示すシーケンス図である。 チケット照合要求1−1,2−1の一例の説明図である。 チケット照合要求1−2,2−2の一例の説明図である。 チケット照合応答の一例の説明図である。 図1のチケット型メンバ認証装置における他の認証処理の順序を示すシーケンス図である。 図1のチケット型メンバ認証装置における更に他の認証処理の順序を示すシーケンス図である。
符号の説明
10 チケット型メンバ認証装置
11,32 利用者操作手段
12,30 利用者チケット照合手段
13,31 提供者チケット照合手段
14,16,20 外部通信手段
15 利用制御手段
17,21 チケット照合手段
18,19,22 認証状態保持手段
22 コンテンツ管理手段
33 乱数生成手段
34 署名生成手段
35 署名検証手段
36 鍵保持手段
37 所属チケット保持手段
38 検証チケット保持手段
39 チケット照合要求1保持手段
40 チケット照合要求2保持手段
41 本人認証手段
42 認証状態保持手段
U 利用者
Ua 利用者端末
Cl,C2,C3 通信路

Claims (12)

  1. 複数のメンバから構成されるコミュニティの一員であることを表す情報であるチケットを用いて、互いに同一のコミュニティに属していること、または、互いに信頼するコミュニティに所属していることを安全に認証するチケット型メンバ認証装置であって、
    外部との通信を行う外部通信手段、及び情報入力などを備えた利用制御手段、認証状態を保持する認証状態保持手段を有し、利用者が操作する利用者操作手段と、
    ネットワークを介して、チケット情報や認証情報などの送受信を行う外部通信手段、所属するコミュニティのチケットである所属チケットと、外部からのアクセスを許可するコミュニティのチケットである検証チケットを保持し、これらのチケットと当該手段の外部より受信した情報に含まれるチケットとの照合を行うチケット照合手段、認証状態を保持する認証状態保持手段を有する利用者チケット照合手段と、
    ネットワークを介して、チケット情報や認証情報などの送受信を行う外部通信手段、所属するコミュニティのチケットである所属チケットと、外部からのアクセスを許可するコミュニティのチケットである検証チケットを保持し、これらのチケットと当該手段の外部より受信した情報に含まれるチケットとの照合を行うチケット照合手段、認証状態を保持する認証状態保持手段を有する提供者チケット照合手段と
    を有することを特徴とするチケット型メンバ認証装置。
  2. 前記利用者チケット照合手段が、ID/パスワードや生体情報、ICカード等を用いた本人認証を行う本人認証手段を備えることを特徴とする請求項1に記載のチケット型メンバ認証装置。
  3. 前記提供者チケット照合手段が、開示する情報を格納する手段であるコンテンツ管理手段を備えることを特徴とする請求項1または2に記載のチケット型メンバ認証装置。
  4. 前記提供者チケット照合手段のコンテンツ管理手段は、文書、画像、音声、映像、プログラムなどのコンテンツや、商取引、チャット、掲示板などのサービスを提供することを特徴とする請求項1から3のいずれか一項に記載のチケット型メンバ認証装置。
  5. 前記利用者チケット照合手段のチケット照合手段は、複数の所属チケットを含む情報である所属チケットリスト情報、照合を希望する所属チケット情報が含まれる情報である所属チケット照合要求を含み、複数の所属チケットから希望のチケットを選択することを特徴とする請求項1から4のいずれか一項に記載のチケット型メンバ認証装置。
  6. 前記利用者チケット照合手段、または前記提供チケット照合手段を多段に重ね、認証を繰り返し行うことを特徴とする請求項1から5のいずれか一項に記載のチケット型メンバ認証装置。
  7. 前記チケット照合手段は、共通鍵暗号方式における共通鍵と、乱数を生成する乱数生成手段を保持し、前記乱数生成手段を用いて乱数を生成し、チケット照合要求1とチケット照合要求2とチケット照合応答が生成した乱数を含み、共通鍵暗号方式を用いて暗号化されることを特徴と請求項1から6のいずれか一項に記載のチケット型メンバ認証装置。
  8. 前記チケット照合手段は、公開鍵暗号方式における秘密鍵と公開鍵と、乱数を生成する乱数生成手段を保持し、前記乱数生成手段を用いて乱数を生成し、公開鍵暗号方式を用いて生成された電子署名を含むチケット照合要求1とチケット照合要求2とチケット照合応答を用いることを特徴とする請求項1から6のいずれか一項に記載のチケット型メンバ認証装置。
  9. 前記チケット照合手段は、グループ署名、リング署名、多重署名、フォアワード署名、秘密分散を用いた署名生成及び検証を行うことを特徴とする請求項8に記載のチケット型メンバ認証装置。
  10. 複数のメンバから構成されるコミュニティの一員であることを表す情報であるチケットを用いて、互いに同一のコミュニティに属していること、または、互いに信頼するコミュニティに属していることを安全に認証するチケット型メンバ認証方法であって、
    利用者操作手段により、利用者操作手段の認証状態保持手段に格納された認証状態を、利用者チケット照合手段へ送信する処理と、
    前記利用者チケット照合手段により、受信した認証情報と利用者チケット照合手段の認証状態保持手段に格納された認証状態とを用いて継続可能か判断する処理と、
    判断の結果正当である場合、検証チケットを含むチケット照合要求1を生成し保持し、前記チケット照合要求1を前記利用者操作手段へ送信する処理と、
    前記利用者操作手段により、受信した前記チケット照合要求1を提供者チケット照合手段へ送信する処理と、
    前記提供者チケット照合手段により、受信した前記チケット照合要求1に含まれる検証チケットと、保持するチケット照合要求2に含まれる検証チケットが一致することを検証し、一致する場合、トランザクションの一意性を保証する情報である認証状態を生成し、認証状態保持手段に認証状態を保持する処理と、
    認証状態を含む照合結果情報を前記利用者操作手段へ送信する処理と、
    前記利用者操作手段が照合結果情報を受信し、照合結果情報に含まれる認証状態を認証状態保持手段に格納する処理と
    を有することを特徴とするチケット型メンバ認証方法。
  11. 複数のメンバから構成されるコミュニティの一員であることを表す情報であるチケットを用いて、互いに同一のコミュニティに属していること、または、互いに相手のコミュニティを信頼していることを安全に認証するチケット型メンバ認証方法であって、
    前記利用者操作手段と前記利用者チケット照合手段の間の本人認証は、前以て実行され、認証済みであることを前提とし、
    前記利用者操作手段が確定メンバ通知情報を前記利用者チケット照合手段に送信し、前記利用者チケット照合手段がチケット照合要求1を前記提供者チケット照合手段に送信し、
    前記提供者チケット照合手段が受信したチケット照合要求1を用いてチケット照合要求2を前記利用者チケット照合手段に送信し、
    前記利用者チケット照合手段が受信したチケット照合要求2を用いてチケット照合応答を前記利用者操作手段に送信し、
    前記利用者操作手段が受信したチケット照合応答を前記提供者チケット照合手段に送信し、
    前記提供者チケット照合手段が受信したチケット照合応答を用いて照合結果情報を前記利用者操作手段に送信することを特徴とするチケット型メンバ認証方法。
  12. 複数のメンバから構成されるコミュニティの一員であることを表す情報であるチケットを用いて、互いに同一のコミュニティに属していること、または、互いに相手のコミュニティを信頼していることを安全に認証するチケット型メンバ認証方法であって、
    前記利用者操作手段と前記利用者チケット照合手段の間の本人認証は、前以て実行され、認証済みであることを前提とし、
    前記利用者操作手段が確定メンバ通知情報を前記利用者チケット照合手段に送信し、前記利用者チケット照合手段がチケット照合要求1を前記提供者チケット照合手段に送信し、
    前記提供者チケット照合手段が受信したチケット照合要求1を用いてチケット照合要求2を前記利用者チケット照合手段に送信し、
    前記利用者チケット照合手段が受信したチケット照合要求2を用いてチケット照合応答を前記提供者チケット照合手段に送信し、
    前記提供者チケット照合手段が受信したチケット照合応答を用いて照合結果情報を前記利用者操作手段に送信することを特徴とするチケット型メンバ認証方法。
JP2005219162A 2005-07-28 2005-07-28 チケット型メンバ認証装置及び方法 Expired - Fee Related JP4794939B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005219162A JP4794939B2 (ja) 2005-07-28 2005-07-28 チケット型メンバ認証装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005219162A JP4794939B2 (ja) 2005-07-28 2005-07-28 チケット型メンバ認証装置及び方法

Publications (2)

Publication Number Publication Date
JP2007036845A true JP2007036845A (ja) 2007-02-08
JP4794939B2 JP4794939B2 (ja) 2011-10-19

Family

ID=37795525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005219162A Expired - Fee Related JP4794939B2 (ja) 2005-07-28 2005-07-28 チケット型メンバ認証装置及び方法

Country Status (1)

Country Link
JP (1) JP4794939B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011523145A (ja) * 2008-06-06 2011-08-04 アリババ グループ ホールディング リミテッド サーバを利用したウェブサイト上での情報公表
JP2016157318A (ja) * 2015-02-25 2016-09-01 日本電信電話株式会社 情報流通システム、方法および処理プログラム
WO2019116492A1 (ja) * 2017-12-14 2019-06-20 日本電気株式会社 チケット有効性確認装置、方法およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216400A (ja) * 2000-02-04 2001-08-10 Teikoku Databank Ltd 電子商取引システム
JP2003091603A (ja) * 2001-09-17 2003-03-28 Mainichi Comnet Co Ltd コミュニティ支援システム
JP2003256593A (ja) * 2002-03-01 2003-09-12 Nec Corp ネットアイデンティティ・マーク発行/管理システム及び発行/管理装置それに用いる方法
JP2004159298A (ja) * 2002-07-23 2004-06-03 Matsushita Electric Ind Co Ltd 端末装置、通信方法および通信システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216400A (ja) * 2000-02-04 2001-08-10 Teikoku Databank Ltd 電子商取引システム
JP2003091603A (ja) * 2001-09-17 2003-03-28 Mainichi Comnet Co Ltd コミュニティ支援システム
JP2003256593A (ja) * 2002-03-01 2003-09-12 Nec Corp ネットアイデンティティ・マーク発行/管理システム及び発行/管理装置それに用いる方法
JP2004159298A (ja) * 2002-07-23 2004-06-03 Matsushita Electric Ind Co Ltd 端末装置、通信方法および通信システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011523145A (ja) * 2008-06-06 2011-08-04 アリババ グループ ホールディング リミテッド サーバを利用したウェブサイト上での情報公表
US9026607B2 (en) 2008-06-06 2015-05-05 Alibaba Group Holding Limited Promulgating information on websites using servers
US9401841B2 (en) 2008-06-06 2016-07-26 Alibaba Group Holding Limited Promulgating information on websites using servers
US10069905B2 (en) 2008-06-06 2018-09-04 Alibaba Group Holding Limited Promulgating information on websites using servers
US10855752B2 (en) 2008-06-06 2020-12-01 Alibaba Group Holding Limited Promulgating information on websites using servers
JP2016157318A (ja) * 2015-02-25 2016-09-01 日本電信電話株式会社 情報流通システム、方法および処理プログラム
WO2019116492A1 (ja) * 2017-12-14 2019-06-20 日本電気株式会社 チケット有効性確認装置、方法およびプログラム
JPWO2019116492A1 (ja) * 2017-12-14 2020-12-03 日本電気株式会社 チケット有効性確認装置、方法およびプログラム

Also Published As

Publication number Publication date
JP4794939B2 (ja) 2011-10-19

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US12086799B2 (en) Method and system for zero-knowledge and identity based key management for decentralized applications
US11770261B2 (en) Digital credentials for user device authentication
US11716320B2 (en) Digital credentials for primary factor authentication
US11641278B2 (en) Digital credential authentication
US11627000B2 (en) Digital credentials for employee badging
US11792180B2 (en) Digital credentials for visitor network access
US20190305949A1 (en) System for credential storage and verification
US20190303587A1 (en) Digital credentials for access to sensitive data
JP4790731B2 (ja) 派生シード
US20190303600A1 (en) Digital credentials for step-up authentication
JP5265744B2 (ja) 導出鍵を用いたセキュアメッセージングシステム
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US11683177B2 (en) Digital credentials for location aware check in
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
Chalaemwongwan et al. A practical national digital ID framework on blockchain (NIDBC)
US20190305965A1 (en) Digital credentials for secondary factor authentication
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
JP2015194879A (ja) 認証システム、方法、及び提供装置
US20060129815A1 (en) Generation of identities and authentication thereof
JP4794939B2 (ja) チケット型メンバ認証装置及び方法
KR102667293B1 (ko) 블록체인 기반 보안 메신저 서비스 방법 및 장치
Quercia et al. Tata: Towards anonymous trusted authentication
JP2003224554A (ja) 通信接続システム、方法、プログラム及び電子投票システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070614

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070809

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110502

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110727

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees