JP2011113157A - Authentication system, authentication method, and program - Google Patents
Authentication system, authentication method, and program Download PDFInfo
- Publication number
- JP2011113157A JP2011113157A JP2009266996A JP2009266996A JP2011113157A JP 2011113157 A JP2011113157 A JP 2011113157A JP 2009266996 A JP2009266996 A JP 2009266996A JP 2009266996 A JP2009266996 A JP 2009266996A JP 2011113157 A JP2011113157 A JP 2011113157A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- time
- authority server
- authentication
- certificate authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 41
- 238000012545 processing Methods 0.000 claims abstract description 37
- 230000005540 biological transmission Effects 0.000 claims description 25
- 230000008569 process Effects 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 14
- 238000010586 diagram Methods 0.000 description 5
- 238000011144 upstream manufacturing Methods 0.000 description 5
- 230000004308 accommodation Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 239000000470 constituent Substances 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Abstract
Description
本発明は、認証システム、認証方法およびプログラムに関し、特に、認証処理の負荷を低減する認証システム、認証方法およびプログラムに関する。 The present invention relates to an authentication system, an authentication method, and a program, and more particularly, to an authentication system, an authentication method, and a program that reduce the load of authentication processing.
近年、様々なサービスがインターネットを通して電子的に提供されるようになってきている。そのようなサービスの提供を行う際には、利用者を認証することが不可欠となる。しかしながら、従来の認証処理には、多大な処理負荷を要するために、認証処理に多くの時間を要していた。 In recent years, various services have been provided electronically through the Internet. When providing such a service, it is essential to authenticate the user. However, since the conventional authentication process requires a large processing load, the authentication process takes a long time.
特に、ネットワークを介して、複数の端末(エンドエンティティ)や認証局に接続されたシステムにおいて、ある端末からの依頼に応じて、当該端末が信頼する認証局とは異なる認証局が発行した公開鍵証明書の有効性を確認するような場合には、認証処理に多くの時間を要していた。 In particular, in a system connected to a plurality of terminals (end entities) and certificate authorities via a network, a public key issued by a certificate authority different from the certificate authority trusted by the terminal in response to a request from a certain terminal When confirming the validity of a certificate, much time is required for the authentication process.
こうした問題に対して、図7に示すようなシステムを構成し、任意の認証局を起点認証局とし、当該起点認証局が発行した公開鍵証明書の発行先を調べ、当該発行先に認証局が含まれる場合は当該認証局が発行した公開鍵証明書の発行先をさらに調べる処理を、当該公開鍵証明書の発行先が全て端末となるまで続けることにより、前記起点認証局から任意の端末に対して公開鍵証明書を発行した端末収容認証局までのパスを検索するパス検索ステップと、前記パス検索ステップにより検出されたパスについて、前記起点認証局を上流とし、当該パス上の端末収容認証局が発行した公開鍵証明書の署名を1つ上流側の認証局が発行した公開鍵証明書で検証し、検証が成立した場合は当該1つ上流側の認証局が発行した公開鍵証明書の署名をさらに1つ上流側の認証局が発行した公開鍵証明書で検証する処理を、当該1つ上流側の認証局が前記起点認証局となるまで続けることにより、当該パスを検証するパス検証ステップと、前記パス検証ステップにより検証が成立したパスをデータベースに登録するパス登録ステップとを、端末からの公開鍵証明書の有効性確認依頼とは無関係に、例えば定期的に行う。 For such a problem, a system as shown in FIG. 7 is configured, an arbitrary certificate authority is set as the origin certificate authority, the issuer of the public key certificate issued by the origin certificate authority is examined, and the certificate authority is sent to the issuer. If the certificate authority is included, the process of further examining the issuer of the public key certificate issued by the certificate authority is continued until all the issuers of the public key certificate are terminals, so that any terminal from the origin certificate authority A path search step for searching a path to a terminal accommodation certificate authority that issued a public key certificate to the terminal, and a path detected by the path search step, with the origin certificate authority upstream, and the terminal accommodation on the path The signature of the public key certificate issued by the certificate authority is verified with one public key certificate issued by the upstream certificate authority. If the verification is successful, the public key certificate issued by the one upstream certificate authority is verified. The signature of the letter A path verification step for verifying the path by continuing the process of verifying with the public key certificate issued by the one upstream certificate authority until the one upstream certificate authority becomes the origin certificate authority; The path registration step of registering the path that has been verified in the path verification step in the database is performed, for example, periodically regardless of the public key certificate validity confirmation request from the terminal.
そして、ある端末から、当該端末が信頼する認証局とは異なる端末収容認証局が発行した公開鍵証明書の有効性確認依頼があった場合に、前記端末が信頼する認証局と前記起点認証局との間のパス、および、前記異なる端末収容認証局と前記起点認証局との間のパスが、前記データベースに登録されているか否かを調べることで、前記公開鍵証明書の有効性を確認するという技術が開示されている(例えば、特許文献1参照。)。 When there is a request for checking the validity of a public key certificate issued by a terminal accommodation certificate authority different from the certificate authority trusted by the terminal from a certain terminal, the certificate authority trusted by the terminal and the origin certificate authority And the validity of the public key certificate is checked by checking whether the path between the different terminal accommodation certificate authority and the origin certificate authority is registered in the database. The technique of doing is disclosed (for example, refer patent document 1).
しかしながら、UIM(USIM)カードやRFIDといった小型デバイスにおいても認証の仕組みを導入する必要があるが、これらのデバイスは、処理能力が低いために、上記のような従来の技術を用いて、認証処理を行うことができない。 However, it is necessary to introduce an authentication mechanism even in a small device such as a UIM (USIM) card or RFID. However, since these devices have low processing capability, authentication processing is performed using the conventional technology as described above. Can not do.
また、これらの場合、無数に存在するデバイスと事前に鍵を共有しておくことは困難であり、仮に、同じ鍵を用いた場合、1つのデバイスが解析されればシステム全体が危うくなるという問題点がある。 In addition, in these cases, it is difficult to share a key in advance with an infinite number of devices. If the same key is used, if one device is analyzed, the entire system will be compromised. There is a point.
そこで、公開鍵暗号による認証方式の適用が検討されてきたが、公開鍵暗号による認証方式では、公開鍵証明書を交換し、検証する必要がある。また、検証処理の一環として、特に当該公開鍵証明書が失効していないことを確認する必要がある。しかしながら、公開鍵証明書の失効確認にはコストがかかるという問題点がある。 Therefore, application of an authentication method using public key cryptography has been studied. However, in an authentication method using public key cryptography, it is necessary to exchange and verify public key certificates. As part of the verification process, it is necessary to confirm that the public key certificate has not been revoked. However, there is a problem that it is costly to check the revocation of the public key certificate.
そこで、本発明は、上述の課題に鑑みてなされたものであり、認証処理において、認証する側のデバイスおよび認証される側のデバイスがともに軽量な演算処理のみで認証を行うことができる認証システム、認証方法およびプログラムを提供することを目的とする。 Therefore, the present invention has been made in view of the above-described problems, and in the authentication process, the authentication system can authenticate both the authenticating device and the authenticated device with only a light-weight arithmetic process. An object of the present invention is to provide an authentication method and program.
本発明は、上記の課題を解決するために以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。 The present invention proposes the following items in order to solve the above problems. In addition, in order to make an understanding easy, although the code | symbol corresponding to embodiment of this invention is attached | subjected and demonstrated, it is not limited to this.
(1)本発明は、2つのデバイス(例えば、図1の第1のデバイス100および第2のデバイス200に相当)と認証局サーバ(例えば、図1の認証局サーバ300に相当)とからなり、デバイス間の認証を行う認証システムであって、第1のデバイスが、第2のデバイスから認証要求を受信する第1の受信手段(例えば、図2の受信部101に相当)と、該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスするアクセス手段(例えば、図2のアクセス部102に相当)と、前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行するワンタイム証明書発行手段(例えば、図4のワンタイム証明書発行部310に相当)と、前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する暗号化手段(例えば、図4の暗号化部311に相当)と、前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第1の送信手段(例えば、図4の送信部313に相当)と、前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第2の送信手段(例えば、図2の送信部103に相当)と、前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する証明書検証手段(例えば、図3の検証部207に相当)と、を備えたことを特徴とする認証システムを提案している。
(1) The present invention includes two devices (for example, equivalent to the
本発明によれば、第1のデバイスの第1の受信手段が、第2のデバイスから認証要求を受信する。アクセス手段が、認証要求を受信したときに、認証局サーバにアクセスする。認証局サーバのワンタイム証明書発行手段が、第1のデバイスから認証局サーバにアクセスしたときに、署名した使い捨てのワンタイム証明書を発行する。認証局サーバの暗号化手段が、第1のデバイスとの間で共有している共通鍵を用いて、ワンタイム証明書を暗号化する。認証局サーバの第1の送信手段が、少なくとも暗号化したワンタイム証明書を第1のデバイスに送信する。第1のデバイスの第2の送信手段が、第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する。第2のデバイスの証明書検証手段が受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する。したがって、使い捨てのワンタイム証明書を用いることにより、従来、処理負荷が大きかった失効処理を省略できるため、各デバイスにおける認証処理の負荷を大幅に低減することができる。 According to the present invention, the first receiving means of the first device receives the authentication request from the second device. The access means accesses the certificate authority server when receiving the authentication request. When the one-time certificate issuing means of the certificate authority server accesses the certificate authority server from the first device, it issues a signed disposable one-time certificate. The encryption unit of the certificate authority server encrypts the one-time certificate using the common key shared with the first device. The first transmission means of the certificate authority server transmits at least the encrypted one-time certificate to the first device. The second transmission means of the first device transmits at least the encrypted one-time certificate to the second device. The certificate verification unit of the second device verifies the signature of the one-time certificate received and verifies the issue time of the one-time certificate. Therefore, by using a disposable one-time certificate, it is possible to omit a revocation process that has conventionally had a large processing load, so that it is possible to greatly reduce the load of authentication processing in each device.
(2)本発明は、(1)の認証システムについて、前記ワンタイム証明書発行手段が、前記ワンタイム証明書に対応する秘密鍵としての乱数Rを生成し、現在の時刻情報Tと前記第1のデバイスのIDと乱数Rとに排他的論理和演算の処理を行って得られたデータに前記認証局サーバの署名を行って、ワンタイム証明書を発行することを特徴とする認証システムを提案している。 (2) In the authentication system according to (1), the one-time certificate issuing unit generates a random number R as a secret key corresponding to the one-time certificate, and the current time information T and the first time An authentication system characterized by issuing a one-time certificate by signing the certificate authority server to data obtained by performing an exclusive OR operation on an ID of one device and a random number R is suggesting.
本発明によれば、ワンタイム証明書発行手段が、ワンタイム証明書に対応する秘密鍵としての乱数Rを生成し、現在の時刻情報Tと第1のデバイスのIDと乱数Rとに排他的論理和演算の処理を行って得られたデータに認証局サーバの署名を行って、ワンタイム証明書を発行する。したがって、排他的論理和演算という演算負荷の小さい処理により、認証に必要な情報を網羅したワンタイム証明書を発行することができる。 According to the present invention, the one-time certificate issuing means generates a random number R as a secret key corresponding to the one-time certificate, and is exclusive to the current time information T, the first device ID, and the random number R. The certificate authority server is signed on the data obtained by performing the logical sum operation, and a one-time certificate is issued. Therefore, a one-time certificate that covers information necessary for authentication can be issued by processing with a small calculation load such as exclusive OR operation.
(3)本発明は、(2)の認証システムについて、前記第1のデバイスのIDに、その正当性を検証するためのチェックコードを含めることを特徴とする認証システムを提案している。 (3) The present invention proposes an authentication system characterized in that, in the authentication system of (2), a check code for verifying the validity is included in the ID of the first device.
本発明によれば、第1のデバイスのIDに、その正当性を検証するためのチェックコードを含める。これにより、不正なIDの検出を行うことができる。 According to the present invention, the check code for verifying the validity is included in the ID of the first device. As a result, an unauthorized ID can be detected.
(4)本発明は、(2)の認証システムについて、前記第1のデバイスのIDが、単純なインクリメントや予測可能なIDではないことを特徴とする認証システムを提案している。 (4) The present invention proposes an authentication system in which the ID of the first device is not a simple increment or a predictable ID in the authentication system of (2).
本発明によれば、第1のデバイスのIDが、単純なインクリメントや予測可能なIDではない。これにより、本来のIDを知らなくても、何度かの試行によって、IDを取得するような行為を防止することができる。 According to the present invention, the ID of the first device is not a simple increment or predictable ID. Thereby, even if it does not know original ID, the act which acquires ID by several trials can be prevented.
(5)本発明は、(2)の認証システムについて、前記認証局サーバが、前記第1の送信手段が秘密鍵としての乱数Rを暗号化したワンタイム証明書とともに前記第1のデバイスに送信し、前記第1のデバイスにおける前記第2の送信手段が前記暗号化したワンタイム証明書を送付した後に、前記秘密鍵としての乱数Rを前記第2のデバイスに送信することを特徴とする認証システムを提案している。 (5) In the authentication system according to (2), the certificate authority server transmits to the first device together with the one-time certificate in which the first transmission unit encrypts the random number R as a secret key. Then, after the second transmission means in the first device sends the encrypted one-time certificate, the random number R as the secret key is transmitted to the second device. A system is proposed.
本発明によれば、認証局サーバが、第1の送信手段が秘密鍵としての乱数Rを暗号化したワンタイム証明書とともに第1のデバイスに送信し、第1のデバイスにおける第2の送信手段が暗号化したワンタイム証明書を送付した後に、秘密鍵としての乱数Rを第2のデバイスに送信する。すなわち、第1のデバイスが第2のデバイスに秘密鍵としての乱数Rを送信することにより、第1のデバイスが正当なデバイスであることを第2のデバイスに示すことができる。 According to the present invention, the certificate authority server transmits to the first device together with the one-time certificate in which the first transmission means encrypts the random number R as the secret key, and the second transmission means in the first device. Sends the encrypted one-time certificate, and then sends a random number R as a secret key to the second device. That is, the first device can indicate to the second device that the first device is a legitimate device by transmitting the random number R as a secret key to the second device.
(6)本発明は、(1)の認証システムについて、前記認証局サーバが行う署名が復元型署名であることを特徴とする認証システムを提案している。 (6) The present invention proposes an authentication system in which the signature performed by the certificate authority server is a restoration-type signature for the authentication system of (1).
本発明によれば、認証局サーバが行う署名が復元型署名である。これにより、署名のデータサイズを削減することができる。 According to the present invention, the signature performed by the certificate authority server is a restoration type signature. Thereby, the data size of the signature can be reduced.
(7)本発明は、(1)の認証システムについて、前記第2のデバイスが予め決められた特定のデバイスである場合に、前記ワンタイム証明書発行手段が発行するワンタイム証明書に前記第2のデバイスのID情報を含めることを特徴とする認証システムを提案している。 (7) In the authentication system according to (1), when the second device is a specific device determined in advance, the one-time certificate issued by the one-time certificate issuing unit 2 proposes an authentication system characterized by including ID information of two devices.
本発明によれば、第2のデバイスが予め決められた特定のデバイスである場合に、ワンタイム証明書発行手段が発行するワンタイム証明書に第2のデバイスのID情報を含める。これにより、ワンタイム証明書を他に転用することを防止することができる。 According to the present invention, when the second device is a predetermined specific device, the ID information of the second device is included in the one-time certificate issued by the one-time certificate issuing means. Thereby, it is possible to prevent the one-time certificate from being diverted to others.
(8)本発明は、(1)の認証システムについて、前記証明書検証手段が、前記証明書の発行時刻と現在時刻とを対比し、その時間差が、前記ワンタイム証明書の発行から前記第2のデバイスが受信するまでの処理時間と略一致したときに、前記ワンタイム証明書の正当性を認めることを特徴とする認証システムを提案している。 (8) In the authentication system according to (1), the certificate verification unit compares the issue time of the certificate with the current time, and a time difference between the issue time and the issue of the one-time certificate An authentication system has been proposed in which the validity of the one-time certificate is recognized when the processing time until the second device is substantially matched.
本発明によれば、証明書検証手段が、証明書の発行時刻と現在時刻とを対比し、その時間差が、ワンタイム証明書の発行から第2のデバイスが受信するまでの処理時間と略一致したときに、ワンタイム証明書の正当性を認める。つまり、ワンタイム証明書は使い捨ての証明書であるため、時刻情報の比較を行うだけで、その正当性を検証することができる。 According to the present invention, the certificate verification means compares the certificate issuance time with the current time, and the time difference is substantially the same as the processing time from the issuance of the one-time certificate to the reception of the second device. When you do, accept the validity of the one-time certificate. In other words, since the one-time certificate is a disposable certificate, it is possible to verify its validity simply by comparing the time information.
(9)本発明は、(1)の認証システムについて、前記認証局サーバと前記第1のデバイスとが予め共有鍵を共有し、前記認証局サーバが前記共有鍵を破棄することにより、前記第1のデバイスを失効扱いとすることを特徴とする認証システムを提案している。 (9) In the authentication system according to (1), the certificate authority server and the first device share a shared key in advance, and the certificate authority server discards the shared key, An authentication system characterized in that one device is treated as a revocation is proposed.
本発明によれば、認証局サーバと第1のデバイスとが予め共有鍵を共有し、認証局サーバが共有鍵を破棄することにより、第1のデバイスを失効扱いとする。したがって、失効処理を簡便な方法で実行することができる。 According to the present invention, the certificate authority server and the first device share the shared key in advance, and the certificate authority server discards the shared key, whereby the first device is treated as revoked. Therefore, the revocation process can be executed by a simple method.
(10)本発明は、(1)の認証システムについて、前記第1のデバイスおよび第2のデバイスがUIMカードであることを特徴とする認証システムを提案している。 (10) The present invention proposes an authentication system according to (1), wherein the first device and the second device are UIM cards.
本発明によれば、第1のデバイスおよび第2のデバイスがUIMカードである。つまり、本発明の認証方法は、処理負荷が少ないため、UIMカードのような小型デバイスにも適用することができる。 According to the present invention, the first device and the second device are UIM cards. That is, since the authentication method of the present invention has a small processing load, it can be applied to a small device such as a UIM card.
(11)本発明は、(1)の認証システムについて、前記第1のデバイスおよび第2のデバイスがRFIDであることを特徴とする認証システムを提案している。 (11) The present invention proposes an authentication system according to (1), wherein the first device and the second device are RFIDs.
本発明によれば、第1のデバイスおよび第2のデバイスがRFIDである。つまり、本発明の認証方法は、処理負荷が少ないため、RFIDのような小型デバイスにも適用することができる。 According to the invention, the first device and the second device are RFID. That is, the authentication method of the present invention can be applied to a small device such as an RFID because the processing load is small.
(12)本発明は、2つのデバイスと認証局サーバとからなり、デバイス間の認証を行う認証システムにおける認証方法であって、第1のデバイスが、第2のデバイスから認証要求を受信する第1のステップ(例えば、図5のステップS101に相当)と、該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスする第2のステップ(例えば、図5のステップS102に相当)と、前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行する第3のステップ(例えば、図5のステップS103に相当)と、前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する第4のステップ(例えば、図5のステップS104に相当)と、前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第5のステップ(例えば、図5のステップS105に相当)と、前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第6のステップ(例えば、図5のステップS106に相当)と、前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する第7のステップ(例えば、図5のステップS107に相当)と、を備えたことを特徴とする認証方法を提案している。 (12) The present invention is an authentication method in an authentication system that includes two devices and a certificate authority server, and performs authentication between the devices, in which the first device receives an authentication request from the second device. 1 step (for example, corresponding to step S101 in FIG. 5) and a second step for accessing the certificate authority server when the first device receives an authentication request (for example, step S102 in FIG. 5). And when the first device accesses the certificate authority server, a third step of issuing a disposable one-time certificate signed by the certificate authority server (for example, step S103 in FIG. 5). And the certificate authority server encrypts the one-time certificate using a common key shared with the first device (fourth step) For example, this corresponds to step S104 in FIG. 5) and a fifth step in which the certificate authority server transmits at least an encrypted one-time certificate to the first device (for example, corresponding to step S105 in FIG. 5). A first step in which the first device transmits at least an encrypted one-time certificate to the second device (for example, corresponding to step S106 in FIG. 5), and a reception by the second device. And a seventh step (for example, equivalent to step S107 in FIG. 5) for verifying the signature of the one-time certificate and verifying the issue time of the one-time certificate. is suggesting.
本発明によれば、第1のデバイスが、第2のデバイスから認証要求を受信し、第1のデバイスが、認証要求を受信したときに、認証局サーバにアクセスする。そして、第1のデバイスが、認証局サーバにアクセスしたときに、認証局サーバが署名した使い捨てのワンタイム証明書を発行し、認証局サーバが、第1のデバイスとの間で共有している共通鍵を用いて、ワンタイム証明書を暗号化して、認証局サーバが、少なくとも暗号化したワンタイム証明書を第1のデバイスに送信する。第1のデバイスは、第2のデバイスに少なくとも暗号化したワンタイム証明書を送信し、第2のデバイスは、受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する。したがって、使い捨てのワンタイム証明書を用いることにより、従来、処理負荷が大きかった失効処理を省略できるため、各デバイスにおける認証処理の負荷を大幅に低減することができる。 According to the present invention, the first device receives an authentication request from the second device, and the first device accesses the certificate authority server when receiving the authentication request. Then, when the first device accesses the certificate authority server, it issues a disposable one-time certificate signed by the certificate authority server, and the certificate authority server shares it with the first device. The one-time certificate is encrypted using the common key, and the certificate authority server transmits at least the encrypted one-time certificate to the first device. The first device transmits at least the encrypted one-time certificate to the second device, and the second device verifies the signature of the received one-time certificate and sets the issuance time of the one-time certificate. Validate. Therefore, by using a disposable one-time certificate, it is possible to omit a revocation process that has conventionally had a large processing load, so that it is possible to greatly reduce the load of authentication processing in each device.
(13)本発明は、2つのデバイスと認証局サーバとからなり、デバイス間の認証を行う認証システムにおける認証方法をコンピュータに実行させるためのプログラムであって、第1のデバイスが、第2のデバイスから認証要求を受信する第1のステップ(例えば、図5のステップS101に相当)と、該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスする第2のステップ(例えば、図5のステップS102に相当)と、前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行する第3のステップ(例えば、図5のステップS103に相当)と、前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する第4のステップ(例えば、図5のステップS104に相当)と、前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第5のステップ(例えば、図5のステップS105に相当)と、前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第6のステップ(例えば、図5のステップS106に相当)と、前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する第7のステップ(例えば、図5のステップS107に相当)と、をコンピュータに実行させるためのプログラムを提案している。 (13) The present invention is a program that includes two devices and a certificate authority server, and causes a computer to execute an authentication method in an authentication system that performs authentication between devices. A first step of receiving an authentication request from a device (for example, corresponding to step S101 in FIG. 5), and a second step of accessing the certificate authority server when the first device receives an authentication request (E.g., corresponding to step S102 in FIG. 5) and a third step of issuing a disposable one-time certificate signed by the certificate authority server when the first device accesses the certificate authority server. (For example, corresponding to step S103 in FIG. 5) and the certificate authority server uses the common key shared with the first device to A fourth step of encrypting the time certificate (for example, corresponding to step S104 of FIG. 5), and a fifth step in which the certificate authority server transmits at least the encrypted one-time certificate to the first device. A step (for example, corresponding to step S105 in FIG. 5) and a sixth step in which the first device transmits at least an encrypted one-time certificate to the second device (for example, step S106 in FIG. 5). And a seventh step (for example, equivalent to step S107 in FIG. 5) for verifying the signature of the one-time certificate received by the second device and verifying the issuance time of the one-time certificate. , A program for causing a computer to execute is proposed.
本発明によれば、第1のデバイスが、第2のデバイスから認証要求を受信し、第1のデバイスが、認証要求を受信したときに、認証局サーバにアクセスする。そして、第1のデバイスが、認証局サーバにアクセスしたときに、認証局サーバが署名した使い捨てのワンタイム証明書を発行し、認証局サーバが、第1のデバイスとの間で共有している共通鍵を用いて、ワンタイム証明書を暗号化して、認証局サーバが、少なくとも暗号化したワンタイム証明書を第1のデバイスに送信する。第1のデバイスは、第2のデバイスに少なくとも暗号化したワンタイム証明書を送信し、第2のデバイスは、受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する。したがって、使い捨てのワンタイム証明書を用いることにより、従来、処理負荷が大きかった失効処理を省略できるため、各デバイスにおける認証処理の負荷を大幅に低減することができる。 According to the present invention, the first device receives an authentication request from the second device, and the first device accesses the certificate authority server when receiving the authentication request. Then, when the first device accesses the certificate authority server, it issues a disposable one-time certificate signed by the certificate authority server, and the certificate authority server shares it with the first device. The one-time certificate is encrypted using the common key, and the certificate authority server transmits at least the encrypted one-time certificate to the first device. The first device transmits at least the encrypted one-time certificate to the second device, and the second device verifies the signature of the received one-time certificate and sets the issuance time of the one-time certificate. Validate. Therefore, by using a disposable one-time certificate, it is possible to omit a revocation process that has conventionally had a large processing load, so that it is possible to greatly reduce the load of authentication processing in each device.
本発明によれば、使い捨てのワンタイム証明書を使うことにより失効処理を省略することにより、認証処理の負荷を大幅に低減できる。このため、認証する側のデバイスおよび認証される側のデバイスがともに軽量な演算のみで認証処理を実現できるという効果がある。また、本発明の方式においては、高度なレベルのセキュリティを用いる必要がないため、認証プロトコルについても軽量化できるという効果がある。 According to the present invention, it is possible to significantly reduce the load of authentication processing by omitting the revocation processing by using a disposable one-time certificate. For this reason, both the authenticating device and the authenticating device can achieve the authentication process only with a light computation. In addition, since the method of the present invention does not require a high level of security, the authentication protocol can be reduced in weight.
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.
以下、図1から図5を用いて、本発明の実施形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to FIGS. 1 to 5.
<認証システムの構成>
本実施形態に係る認証システムは、図1に示すように、第1のデバイス100と、第2のデバイス200と、認証局サーバ300とから構成されている。本実施形態においては、第2のデバイス200が第1のデバイス100を認証する場合を例にとって説明する。
<Configuration of authentication system>
As shown in FIG. 1, the authentication system according to the present embodiment includes a
この場合、第1のデバイス100は、認証局サーバ300から証明書の発行を受け、これを第2のデバイス200に送信し、第2のデバイス200が第1のデバイス100から受け取った証明書の正当性を確認することにより、認証処理が行われる。なお、本実施形態において、用いられる証明書は、使い捨てのワンタイム証明書である。このワンタイム証明書を用いることにより、従来の認証処理で行われていた失効確認処理が不要となるため、認証処理における負荷が大幅に軽減できる。また、第1のデバイスおよび第2のデバイスがUIMカードやRFID等の小型デバイスであってもよい。つまり、本実施形態の認証方法は、処理負荷が少ないため、UIMカードのような小型デバイスにも適用することができる。
In this case, the
<第1のデバイスの構成>
本実施形態に係る第1のデバイスは、図2に示すように、受信部101と、アクセス部102と、送信部103とから構成されている。
<Configuration of first device>
As illustrated in FIG. 2, the first device according to the present embodiment includes a
受信部101は、第2のデバイス200からの認証要求を受信する。また、認証局サーバ300から暗号化されたワンタイム証明書を受信する。アクセス部102は、受信部101が、第2のデバイス200からの認証要求を受信したときに、認証局サーバ300に対してアクセスを行う。送信部103は、受信部101が認証局サーバ300から受信した暗号化されたワンタイム証明書を第2のデバイス200に送信する。
The receiving
<第2のデバイスの構成>
本実施形態に係る第2のデバイスは、図3に示すように、送信部201と、受信部202と、復号化部203と、発行時刻抽出部204と、計時部205と、記憶部206と、検証部207とから構成されている。
<Configuration of second device>
As shown in FIG. 3, the second device according to the present embodiment includes a transmission unit 201, a
送信部201は、第1のデバイス100に対して、第1のデバイス100を認証するための認証要求を送信する。受信部202は、第1のデバイス100から暗号化されたワンタイム証明書を受信する。復号化部203は、受信部202が受信した暗号化されたワンタイム証明書を第1のデバイス100との間で共有している共有鍵を用いて、復号化する。
The transmission unit 201 transmits an authentication request for authenticating the
発行時刻抽出部204は、復号されたワンタイム証明書の中からワンタイム証明書の発行時刻を抽出する。計時部205は、現在時刻を計時する。記憶部206は、認証局サーバ300がワンタイム証明書を発行してから第2のデバイス200が受信するまでの処理時間を記憶管理している。
The issue
検証部207は、発行時刻抽出部204が抽出したワンタイム証明書の発行時刻と計時部205が計時する現在時刻との時間差が記憶部206に格納されている認証局サーバ300がワンタイム証明書を発行してから第2のデバイス200が受信するまでの処理時間とおおむね一致するか否かを検証し、一致する場合には、ワンタイム証明書が正当なものであると判断する。つまり、ワンタイム証明書は使い捨ての証明書であるため、時刻情報の比較を行うだけで、その正当性を検証することができる。
The
<認証局サーバの構成>
本実施形態に係る認証局サーバは、図4に示すように、アクセス受付部301と、ワンタイム証明書発行部310をなす乱数生成部302と、計時部303と、ID格納部304と、排他的論理和演算部305と、署名部306と、暗号化部311と、鍵格納部312と、送信部313と、失効処理部314とから構成されている。
<Configuration of certificate authority server>
As shown in FIG. 4, the certificate authority server according to the present embodiment includes an
アクセス受付部301は、第1のデバイス100からのアクセスを受信する。
The
ワンタイム証明書発行部310の構成要素である乱数生成部302は、秘密鍵としての乱数を生成する。ワンタイム証明書発行部310の構成要素である計時部303は、現在時刻を計時する。ワンタイム証明書発行部310の構成要素であるID格納部304は、予め取り交わしをしている第1のデバイス100のIDを格納している。なお、予め第2のデバイス200が特定されている場合には、第2のデバイス200のIDも格納する。この場合、第2のデバイス200のIDをワンタイム証明書に含めることによって、ワンタイム証明書を他に転用することを防止することができる。
A random
ワンタイム証明書発行部310の構成要素である排他的論理和演算部305は、乱数生成部302が生成した乱数と計時部303が計時した発行時刻とID格納部304が格納する第1のデバイス100のIDとの排他的論理和演算を行う。これにより、排他的論理和演算という演算負荷の小さい処理により、認証に必要な情報を網羅したワンタイム証明書を発行することができる。ワンタイム証明書発行部310の構成要素である署名部306は、排他的論理和演算部305において演算されたデータに認証局サーバ300の署名を行い、ワンタイム証明書を生成する。なお、認証局サーバ300が行う署名方式は、復元型署名である。この方式の署名を行うことにより、データの削減を行うことができる。
The exclusive OR
暗号化部311は、ワンタイム証明書発行部310が発行したワンタイム証明書および乱数生成部302が生成した秘密鍵としての乱数を予め第1のデバイス100および第2のデバイス200と取り交わし、鍵格納部312に格納した共通鍵で暗号化する。送信部313は、暗号化したワンタイム証明書を第2のデバイス200に送信し、その後、暗号化した乱数を第2のデバイス200に送信する。このように、暗号化した乱数を第2のデバイス200に後から送信することにより、第1のデバイス100が正当なデバイスであることを第2のデバイスに示すことができる。失効処理部314は、認証局サーバ300が第1のデバイス100と予め共有している共有鍵を破棄処理することにより、失効処理を行う。
The
<認証システムの処理>
図5を用いて、本実施形態に係る認証システムの処理について説明する。
まず、第1のデバイス100が、第2のデバイス200から認証要求を受信する(ステップ101)。第1のデバイス100が、認証要求を受信すると、認証局サーバ300にアクセスを行う(ステップ102)。
<Processing of authentication system>
Processing of the authentication system according to the present embodiment will be described with reference to FIG.
First, the
第1のデバイス100からアクセス要求を受けた認証局サーバ300は、署名した使い捨てのワンタイム証明書を発行する(ステップS103)。具体的には、秘密鍵としての乱数Rを生成し、現在時刻情報Tとアクセスリクエストしてきた第1のデバイス100のIDと乱数Rを排他的論理和したデータに認証局サーバ300自身の署名を行い、ワンタイム証明書を発行する。すなわち、ワンタイム証明書の中身は、Sig(T|ID(+)R)となる。ここで、署名方式は復元型署名である。また、上記において、「|」は、データの結合を、(+)は排他的論理和を表している。また、認証する相手方のデバイスが特定されているような場合には、上記IDに通信相手のIDも含める。また、秘密鍵である乱数Rを排他的論理和する場合には、IDについては、以下の規則を満たさなければならない。
1)IDは単純なインクリメントや予測可能な値としない。
2)IDには、正当性を検証するためのチェックコードを含める。
これにより、本来のIDを知らなくても、何度かの試行によって、IDを取得するような行為を防止することができる。また、正当性を検証するためのチェックコードを含めることにより、不正なIDの検出を行うことができる。
Upon receiving an access request from the
1) ID is not a simple increment or a predictable value.
2) The ID includes a check code for verifying validity.
Thereby, even if it does not know original ID, the act which acquires ID by several trials can be prevented. In addition, an illegal ID can be detected by including a check code for verifying validity.
認証局サーバ300は、第1のデバイス100および第2のデバイス200との間で共有している共通鍵を用いて、ワンタイム証明書を暗号化する(ステップS104)。そして、認証局サーバ300は、暗号化したワンタイム証明書と暗号化した乱数とを第1のデバイス100に送信する(ステップS105)。
The
第1のデバイス100は、認証局サーバ300から受信した暗号化したワンタイム証明書を第2のデバイス200に送信し、その後に、暗号化された乱数を第2のデバイス200に送信する(ステップS106)。
The
第2のデバイス200は、共有している共通鍵を用いて、ワンタイム証明書を復号化し、ワンタイム証明書の署名を検証するとともに、次に、乱数Rの排他的論理和演算を行うことにより、T|IDを取り出して、ワンタイム証明書の発行時刻を検証する(ステップS107)。
The
したがって、本実施形態によれば、使い捨てのワンタイム証明書を用いることにより、従来、処理負荷が大きかった失効処理を省略できるため、各デバイスにおける認証処理の負荷を大幅に低減することができる。 Therefore, according to the present embodiment, by using a disposable one-time certificate, it is possible to omit a revocation process that has conventionally had a large processing load. Therefore, it is possible to greatly reduce the load of authentication processing in each device.
<変形例>
図6を用いて、本実施形態における変形例について説明する。本変形例は、上記実施形態における認証技術を用いて、相互認証を行う場合を例示している。上記の実施形態では、第1のデバイス100のみが認証局サーバ300にアクセスを行って、ワンタイム証明書を取得し、第2のデバイス200がこのワンタイム証明書を検証することによって、第1のデバイス100のみの認証を行っていたが、相互認証の場合には、第2のデバイス200も第1のデバイス100と同様の処理動作を実行して、第2のデバイス200の検証を行えばよい。
<Modification>
A modification of the present embodiment will be described with reference to FIG. This modification has illustrated the case where mutual authentication is performed using the authentication technique in the said embodiment. In the above-described embodiment, only the
このように、相互認証の場合でも、上記実施形態における技術を適用できる。すなわち、相互認証の場合でも、使い捨てのワンタイム証明書を用いることにより、従来、処理負荷が大きかった失効処理を省略できるため、各デバイスにおける認証処理の負荷を大幅に低減することができる。 Thus, even in the case of mutual authentication, the technique in the above embodiment can be applied. That is, even in the case of mutual authentication, by using a disposable one-time certificate, it is possible to omit a revocation process that has conventionally had a large processing load, so the load of authentication processing in each device can be greatly reduced.
なお、認証システムの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを認証システムを形成する第1のデバイス、第2のデバイス、認証局サーバに読み込ませ、実行することによって本発明の認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。 The processing of the authentication system is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read by the first device, the second device, and the certificate authority server that form the authentication system and executed. Thus, the authentication system of the present invention can be realized. The computer system here includes an OS and hardware such as peripheral devices.
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。 Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention.
100;第1のデバイス
101;受信部
102;アクセス部
103;送信部
200;第2のデバイス
201;送信部
202;受信部
203;復号化部
204;発行時刻抽出部
205;計時部
206;記憶部
207;検証部
300;認証局サーバ
301;アクセス受付部
302;乱数生成部
303;計時部
304;ID格納部
305;排他的論理和演算部
306;署名部
310;ワンタイム証明書発行部
311;暗号化部
312;鍵格納部
313;送信部
314;失効処理部
100;
Claims (13)
第1のデバイスが、第2のデバイスから認証要求を受信する第1の受信手段と、
該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスするアクセス手段と、
前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行するワンタイム証明書発行手段と、
前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する暗号化手段と、
前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第1の送信手段と、
前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第2の送信手段と、
前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する証明書検証手段と、
を備えたことを特徴とする認証システム。 An authentication system consisting of two devices and a certificate authority server, which performs authentication between devices,
A first receiving means for receiving an authentication request from the second device;
Access means for accessing the certificate authority server when the first device receives an authentication request;
One-time certificate issuing means for issuing a disposable one-time certificate signed by the certificate authority server when the first device accesses the certificate authority server;
Encryption means for encrypting the one-time certificate using a common key shared by the certificate authority server with the first device;
First transmitting means for transmitting at least the encrypted one-time certificate to the first device by the certificate authority server;
Second transmission means for the first device to transmit at least an encrypted one-time certificate to the second device;
Certificate verification means for verifying the signature of the one-time certificate received by the second device and verifying the issue time of the one-time certificate;
An authentication system characterized by comprising:
前記第1のデバイスにおける前記第2の送信手段が前記暗号化したワンタイム証明書を送付した後に、前記秘密鍵としての乱数Rを前記第2のデバイスに送信することを特徴とする請求項2に記載の認証システム。 The certificate authority server sends the first transmission means to the first device together with a one-time certificate in which the random number R as a secret key is encrypted,
3. The random number R as the secret key is transmitted to the second device after the second transmission means in the first device sends the encrypted one-time certificate. The authentication system described in.
第1のデバイスが、第2のデバイスから認証要求を受信する第1のステップと、
該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスする第2のステップと、
前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行する第3のステップと、
前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する第4のステップと、
前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第5のステップと、
前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第6のステップと、
前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する第7のステップと、
を備えたことを特徴とする認証方法。 An authentication method in an authentication system that includes two devices and a certificate authority server and performs authentication between devices,
A first step in which a first device receives an authentication request from a second device;
A second step of accessing the certificate authority server when the first device receives an authentication request;
A third step of issuing a disposable one-time certificate signed by the certificate authority server when the first device accesses the certificate authority server;
A fourth step in which the certificate authority server encrypts the one-time certificate using a common key shared with the first device;
A fifth step in which the certificate authority server transmits at least an encrypted one-time certificate to the first device;
A sixth step in which the first device transmits at least an encrypted one-time certificate to the second device;
A seventh step of verifying the signature of the one-time certificate received by the second device and verifying the issue time of the one-time certificate;
An authentication method characterized by comprising:
第1のデバイスが、第2のデバイスから認証要求を受信する第1のステップと、
該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスする第2のステップと、
前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行する第3のステップと、
前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する第4のステップと、
前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第5のステップと、
前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第6のステップと、
前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する第7のステップと、
をコンピュータに実行させるためのプログラム。 A program comprising two devices and a certificate authority server for causing a computer to execute an authentication method in an authentication system for performing authentication between devices,
A first step in which a first device receives an authentication request from a second device;
A second step of accessing the certificate authority server when the first device receives an authentication request;
A third step of issuing a disposable one-time certificate signed by the certificate authority server when the first device accesses the certificate authority server;
A fourth step in which the certificate authority server encrypts the one-time certificate using a common key shared with the first device;
A fifth step in which the certificate authority server transmits at least an encrypted one-time certificate to the first device;
A sixth step in which the first device transmits at least an encrypted one-time certificate to the second device;
A seventh step of verifying the signature of the one-time certificate received by the second device and verifying the issue time of the one-time certificate;
A program that causes a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009266996A JP5537129B2 (en) | 2009-11-25 | 2009-11-25 | Authentication system, authentication method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009266996A JP5537129B2 (en) | 2009-11-25 | 2009-11-25 | Authentication system, authentication method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011113157A true JP2011113157A (en) | 2011-06-09 |
JP5537129B2 JP5537129B2 (en) | 2014-07-02 |
Family
ID=44235465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009266996A Expired - Fee Related JP5537129B2 (en) | 2009-11-25 | 2009-11-25 | Authentication system, authentication method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5537129B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105975846A (en) * | 2016-04-29 | 2016-09-28 | 宇龙计算机通信科技(深圳)有限公司 | Terminal authentication method and system |
JP2017017686A (en) * | 2015-07-02 | 2017-01-19 | ジーエヌ リザウンド エー/エスGn Resound A/S | Hearing device with communication logging and related method |
JP2017220769A (en) * | 2016-06-07 | 2017-12-14 | 日本電信電話株式会社 | Communication system and method, client terminal and program |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7037265B1 (en) | 2021-10-19 | 2022-03-16 | 円佳 杉山 | Anti-rash pad and hygiene products |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0934357A (en) * | 1995-07-14 | 1997-02-07 | Matsushita Electric Ind Co Ltd | Message decoding type signature system |
JP2002208924A (en) * | 2000-08-07 | 2002-07-26 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | Authentication method |
WO2004082207A1 (en) * | 2003-03-11 | 2004-09-23 | Matsushita Electric Industrial Co. Ltd. | Content recording/reproduction system, distribution device, reproduction device, and recording device |
JP2006099698A (en) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | Distribution information reproduction device, program and method |
JP2007110175A (en) * | 2004-08-19 | 2007-04-26 | Mitsubishi Electric Corp | Management service device, backup service device, communication terminal device, and storage medium |
-
2009
- 2009-11-25 JP JP2009266996A patent/JP5537129B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0934357A (en) * | 1995-07-14 | 1997-02-07 | Matsushita Electric Ind Co Ltd | Message decoding type signature system |
JP2002208924A (en) * | 2000-08-07 | 2002-07-26 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | Authentication method |
WO2004082207A1 (en) * | 2003-03-11 | 2004-09-23 | Matsushita Electric Industrial Co. Ltd. | Content recording/reproduction system, distribution device, reproduction device, and recording device |
JP2007110175A (en) * | 2004-08-19 | 2007-04-26 | Mitsubishi Electric Corp | Management service device, backup service device, communication terminal device, and storage medium |
JP2006099698A (en) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | Distribution information reproduction device, program and method |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017017686A (en) * | 2015-07-02 | 2017-01-19 | ジーエヌ リザウンド エー/エスGn Resound A/S | Hearing device with communication logging and related method |
US11062012B2 (en) | 2015-07-02 | 2021-07-13 | Gn Hearing A/S | Hearing device with communication logging and related method |
CN105975846A (en) * | 2016-04-29 | 2016-09-28 | 宇龙计算机通信科技(深圳)有限公司 | Terminal authentication method and system |
CN105975846B (en) * | 2016-04-29 | 2019-04-12 | 宇龙计算机通信科技(深圳)有限公司 | The authentication method and system of terminal |
JP2017220769A (en) * | 2016-06-07 | 2017-12-14 | 日本電信電話株式会社 | Communication system and method, client terminal and program |
Also Published As
Publication number | Publication date |
---|---|
JP5537129B2 (en) | 2014-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8112787B2 (en) | System and method for securing a credential via user and server verification | |
US7966652B2 (en) | Mashauth: using mashssl for efficient delegated authentication | |
KR101563828B1 (en) | Method and apparatus for trusted authentication and logon | |
US10050791B2 (en) | Method for verifying the identity of a user of a communicating terminal and associated system | |
US20170070353A1 (en) | Method of managing credentials in a server and a client system | |
WO2009028794A2 (en) | Method for providing anonymous public key infrastructure and method for providing service using the same | |
US20100250949A1 (en) | Generation, requesting, and/or reception, at least in part, of token | |
US11777743B2 (en) | Method for securely providing a personalized electronic identity on a terminal | |
US9398024B2 (en) | System and method for reliably authenticating an appliance | |
US20120167190A1 (en) | Entity authentication method with introduction of online third party | |
US10291614B2 (en) | Method, device, and system for identity authentication | |
KR101679771B1 (en) | Method, device, and system for identity authentication | |
US20160119317A1 (en) | Secured data channel authentication implying a shared secret | |
CN104767740A (en) | User platform credible authentication and access method | |
JP5537129B2 (en) | Authentication system, authentication method and program | |
KR100912532B1 (en) | Internet Voting method for all participants having mutual attestation functions on trusted computing environment and system thereof | |
CN113630244A (en) | End-to-end safety guarantee method facing communication sensor network and edge server | |
KR101635598B1 (en) | Method, device, and system for authentication | |
KR20200016506A (en) | Method for Establishing Anonymous Digital Identity | |
JP2008234143A (en) | Subject limited mail opening system using biometrics, method therefor, and program therefor | |
US20240129139A1 (en) | User authentication using two independent security elements | |
KR101933090B1 (en) | System and method for providing electronic signature service | |
TWI828001B (en) | System for using multiple security levels to verify customer identity and transaction services and method thereof | |
CN110532741B (en) | Personal information authorization method, authentication center and service provider | |
Mumtaz et al. | Strong authentication protocol based on Java Crypto chips |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120830 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130917 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140422 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140425 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5537129 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |