JP2014134878A - 認証システム、認証装置、及び認証方法 - Google Patents

認証システム、認証装置、及び認証方法 Download PDF

Info

Publication number
JP2014134878A
JP2014134878A JP2013001169A JP2013001169A JP2014134878A JP 2014134878 A JP2014134878 A JP 2014134878A JP 2013001169 A JP2013001169 A JP 2013001169A JP 2013001169 A JP2013001169 A JP 2013001169A JP 2014134878 A JP2014134878 A JP 2014134878A
Authority
JP
Japan
Prior art keywords
authentication
information terminal
parent
child
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013001169A
Other languages
English (en)
Other versions
JP5553914B1 (ja
Inventor
Koyo Yamakoshi
公洋 山越
Kenichi Kanzaki
賢一 神崎
Tetsuyuki Morita
哲之 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013001169A priority Critical patent/JP5553914B1/ja
Application granted granted Critical
Publication of JP5553914B1 publication Critical patent/JP5553914B1/ja
Publication of JP2014134878A publication Critical patent/JP2014134878A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】リアルタイムで権限発行サーバから認証装置に情報がアップデートされない場合でも権限発行サーバからIDが新規に発行された情報端末が直ちにサービスを享受する。
【解決手段】第1の情報端末10は認証装置30から受信したチャレンジに対するレスポンス及び親IDを認証装置30に送信し、第2の情報端末20は認証装置30から受信したチャレンジに対するレスポンス及び子IDを認証装置30に送信し、認証装置30は第1の情報端末10のID及び認証用鍵を記憶する親ID・認証用鍵記憶部301と、第2の情報端末20のID及び認証用鍵を記憶する子ID・認証用鍵記憶部302と、受信したIDが親IDか子IDか識別し、レスポンスの認証を行う認証部304とを備える。認証部304は、親ID受信時には第1の情報端末10の認証用鍵を用いてレスポンスを検証し、子ID受信時には第2の情報端末20の認証用鍵を用いてレスポンスを検証する。
【選択図】図1

Description

本発明は、情報端末の認証を行う認証システム、認証装置、及び認証方法に関するものである。
従来、建物への入退出用途に利用される認証方式として、ICカードやICタグ(以下、単にICカードという)を用いた共通鍵による認証方式がある。この方式では、リーダライタなどの認証装置がICカードへチャレンジ(乱数)を送信する。ICカードは、受信したチャレンジからICカード内に格納された固有の鍵を用いて暗号化したレスポンス(署名)をICカードの固有IDとともに、認証装置に送信する。レスポンスを生成する際には、通常は短い応答時間を確保するために、PIN入力などによる本人照合プロセスは省略される。
非特許文献1の図4−11に記載された従来方式では、ICカードを利用した認証装置との認証の仕組みとして、チャレンジ・レスポンスを利用した方法を示している。この方法では、ICカードにレスポンスの生成に必要な鍵データがICカードの発行時に格納されることを前提としている。また、非特許文献1の[事例M5]に記載された事例では、携帯電話でサーバに接続してID、パスワード認証により本人確認を行い、アプリケーションソフトウェア(以下、本明細書においては単に「アプリケーション」と称する)のダウンロードを行うことが述べられている。
また、第1の情報端末から第2の情報端末に(例えば、ICカードからスマートフォンに)認証権限を移譲することにより、第2の情報端末によって同一のサービスを受けるようして、ユーザの利便性を向上させることも考えられる。
"第四章 ICカード"、[online]、2007年5月10日、IPA、[平成24年11月30日検索]、インターネット<URL:http://www.ipa.go.jp/security/fy18/reports/embedded/04_ICCard.pdf>
しかし、情報端末に権限を発行するサーバとリーダライタ等の認証装置とが常時オンライン接続されておらず、リアルタイムで権限発行サーバから認証端末に認証情報がアップデートされない場合(例えば、1日1回夜間にバッチ処理でユーザの資格情報が認証端末にアップデートされるような場合)では、新規に発行したユーザ資格情報をリアルタイムで認証端末に反映できない、という事象が発生する。このようなケースでは、スマートフォン等の情報端末に新規にIDや鍵などの利用者情報を発行したとしても、認証装置側が最新の資格情報を参照できないため、権限発行後の情報端末を利用して直ちにサービスを利用することができないという問題があった。
かかる事情に鑑みてなされた本発明の目的は、リアルタイムで権限発行サーバから認証装置に情報がアップデートされない場合でも、権限発行サーバからIDが新規に発行された情報端末が直ちにサービスを享受することが可能な認証システム、認証装置、及び認証方法を提供することにある。
上記課題を解決するため、本発明に係る認証システムは、親IDを有する第1の情報端末と、子IDを有する第2の情報端末と、認証装置とを備え、第1の情報端末及び第2の情報端末の認証を行う認証システムであって、前記第1の情報端末は、前記認証装置から受信したチャレンジに対するレスポンス、及び前記親IDを前記認証装置に送信する通信部を備え、前記第2の情報端末は、前記認証装置から受信したチャレンジに対するレスポンス、及び前記子IDを前記認証装置に送信する通信部を備え、前記認証装置は、前記第1の情報端末のID及び認証用の鍵を記憶する親ID・認証用鍵記憶部と、前記第2の情報端末のID及び認証用の鍵を記憶する子ID・認証用鍵記憶部と、前記第1の情報端末又は前記第2の情報端末から受信したIDが親IDか子IDかを識別し、前記第1の情報端末又は前記第2の情報端末から受信したレスポンスの認証を行う認証部と、を備え、前記認証部は、前記受信したIDが親IDである場合には、前記親ID・認証用鍵記憶部に記憶された前記第1の情報端末の認証用の鍵を用いて前記第1の情報端末から受信したレスポンスを検証し、前記受信したIDが子IDである場合には、前記子ID・認証用鍵記憶部に記憶された前記第2の情報端末の認証用の鍵を用いて前記第2の情報端末から受信したレスポンスを検証することを特徴とする。
また、上記課題を解決するため、本発明に係る認証装置は、親IDを有する第1の情報端末、及び子IDを有する第2の情報端末の認証を行う認証装置であって、当該認証装置から送信したチャレンジに対するレスポンス、及び前記親IDを前記第1の情報端末から受信するとともに、当該認証装置から送信したチャレンジに対するレスポンス、及び前記子IDを前記第2の情報端末から受信する通信部と、前記第1の情報端末のID及び認証用の鍵を記憶する親ID・認証用鍵記憶部と、前記第2の情報端末のID及び認証用の鍵を記憶する子ID・認証用鍵記憶部と、前記第1の情報端末又は前記第2の情報端末から受信したIDが親IDか子IDかを識別し、前記第1の情報端末又は前記第2の情報端末から受信したレスポンスの認証を行う認証部と、を備え、前記認証部は、前記受信したIDが親IDである場合には、前記親ID・認証用鍵記憶部に記憶された前記第1の情報端末の認証用の鍵を用いて前記第1の情報端末から受信したレスポンスを検証し、前記受信したIDが子IDである場合には、前記子ID・認証用鍵記憶部に記憶された前記第2の情報端末の認証用の鍵を用いて前記第2の情報端末から受信したレスポンスを検証することを特徴とする。
また、上記課題を解決するため、本発明に係る認証方法は、親IDを有する第1の情報端末と、子IDを有する第2の情報端末と、認証装置とを備える認証システムにより、第1の情報端末及び第2の情報端末の認証を行う認証方法であって、前記第1の情報端末により、前記認証装置から受信したチャレンジに対するレスポンス、及び前記親IDを前記認証装置に送信するステップと、前記第2の情報端末により、前記認証装置から受信したチャレンジに対するレスポンス、及び前記子IDを前記認証装置に送信するステップと、前記認証装置により、前記第1の情報端末のID及び認証用の鍵を記憶するステップと、前記認証装置により、前記第2の情報端末のID及び認証用の鍵を記憶するステップと、前記認証装置により、前記第1の情報端末又は前記第2の情報端末から受信したIDが親IDか子IDかを識別し、前記第1の情報端末又は前記第2の情報端末から受信したレスポンスの認証を行う認証ステップと、を含み、前記認証ステップは、前記受信したIDが親IDである場合には、前記親ID・認証用鍵記憶部に記憶された前記第1の情報端末の認証用の鍵を用いて前記第1の情報端末から受信したレスポンスを検証し、前記受信したIDが子IDである場合には、前記子ID・認証用鍵記憶部に記憶された前記第2の情報端末の認証用の鍵を用いて前記第2の情報端末から受信したレスポンスを検証することを特徴とする。
本発明によれば、リアルタイムで権限発行サーバから認証装置に情報がアップデートされない場合でも、権限発行サーバからIDが新規に発行された情報端末が直ちにサービスを享受することができるようになる。
本発明の一実施形態に係る認証システムの概略構成を示すブロック図である。 本発明の一実施形態に係る認証システムにおける第1の情報端末の概略構成を示すブロック図である。 本発明の一実施形態に係る認証システムにおける第2の情報端末の概略構成を示すブロック図である。 本発明の一実施形態に係る認証システムにおける認証装置の概略構成を示すブロック図である。 本発明の一実施形態に係る認証システムにおける権限発行サーバの概略構成を示すブロック図である。 本発明の一実施形態に係る認証システムによる権限発行方法を示すフローチャートである。 本発明の一実施形態に係る認証システムによる第1の認証方法を示すフローチャートである。 本発明の一実施形態に係る認証システムによる第2の認証方法を示すフローチャートである。
以下、本発明による一実施形態について、図面を参照し、認証システムの構成について説明した後、認証システムによる認証方法について説明する。
[認証システムの構成]
図1は、一実施形態の認証システムの概略構成を示すブロック図である。図1に示すように、認証システム1は、第1の情報端末10と、第2の情報端末20と、認証装置30と、権限発行サーバ40とを備える。本実施形態においては、第1の情報端末10から第2の情報端末20に認証を受ける権限を移譲できるものとし、第1の情報端末10及び第2の情報端末20の利用者は同一であることを想定している。
第1の情報端末10は、予め第1の情報端末10のID及び認証用の共通鍵を記憶する。本明細書において、第1の情報端末10のIDを第2の情報端末20のIDと区別して「親ID」ともいう。第1の情報端末10の詳細については、図2を参照して後述する。
第2の情報端末20は、権限発行サーバ40から、第2の情報端末20のID及び認証用の共通鍵を取得する。本明細書において、第2の情報端末20のIDを第1の情報端末10のIDと区別して「子ID」ともいう。なお、複数の第2の情報端末20が、共通の1つの第1の情報端末10に対応する利用者情報をそれぞれ取得してもよい。第2の情報端末20の詳細については、図3を参照して後述する。
認証装置30は、第1の情報端末10及び第2の情報端末20の認証を行うリーダライタ等の装置である。権限発行サーバ40が第1の情報端末10に対してのみ認証を受ける権限を発行していた場合には、第1の情報端末10しか認証装置30の認証サービスを享受することができないが、第1の情報端末10から第2の情報端末20に認証を受ける権限を移譲した後は、第2の情報端末20も認証装置30の認証サービスを享受することができるようになる。認証装置30は認証を行うだけでなく、認証後に決済等のサービスを提供する装置であってもよい。認証装置30の詳細については、図4を参照して後述する。
権限発行サーバ40は、第1の情報端末10及び第2の情報端末20に対して権限を発行する。権限発行サーバ40の詳細については、図5を参照して後述する。
図2は、第1の情報端末10の特徴的な部分のみを示すブロック図である。図2に示すように、第1の情報端末10は、親ID・認証用鍵記憶部101と、権限発行用鍵記憶部102と、データ記憶部103と、制御部104と、暗号演算部105と、近距離通信部106とを備える。なお、親ID・認証用鍵記憶部101と、権限発行用鍵記憶部102と、データ記憶部103とを1つの記憶部として構成してもよい。
親ID・認証用鍵記憶部101は、権限発行サーバ40から発行される、第1の情報端末10のID及び認証用の共通鍵を、予め記憶する。例えば、第1の情報端末10がICカードである場合には、ICカードの発行時に、第1の情報端末10のID及び認証用の共通鍵を記憶する。
権限発行用鍵記憶部102は、第2の情報端末20に対して権限を発行する際に必要となる権限発行用の共通鍵を、予め記憶する。例えば、第1の情報端末10がICカードである場合には、ICカードの発行時に、権限発行用の共通鍵を記憶する。この権限発行用の共通鍵は、第2の情報端末20に対して権限を発行する際にのみ用いられる鍵であり、第1の情報端末10の認証には、親ID・認証用鍵記憶部101が記憶する認証用の共通鍵が用いられる。また、権限発行用鍵記憶部102は、権限発行用共通鍵へのアクセスを許可するためのPINも記憶する。
データ記憶部103は、第1の情報端末10が必要とするデータを、予め記憶する。例えば、認証アプリケーションを記憶する場合には、ユーザは第1の情報端末10を用いて建物への入退出の際の認証を行うことができ、決済アプリケーションを記憶する場合には、ユーザは第1の情報端末10を用いて決済を行うことができる。
制御部104は、OS及びCPUを有し、第1の情報端末10の各ブロックの動作を制御する。
暗号演算部105は、鍵を用いて暗号化及び復号を行う。例えば、チャレンジを受信した場合には鍵を用いてチャレンジを暗号化してレスポンスを生成する。また、チャレンジに対するレスポンスを受信した場合には、レスポンスを復号し、レスポンスの検証を行う。
近距離通信部106は、NFC(near field communication;近距離無線通信)機能を有する。第1の情報端末10及び第2の情報端末20の間のデータの送受信は近距離通信部106を介して行われる。NFCにより、例えば第1の情報端末10を第2の情報端末20にかざすことでデータの送受信を行うことができる。
図3は、第2の情報端末20の特徴的な部分のみを示すブロック図である。図3に示すように、第2の情報端末20は、子ID・認証用鍵取得部201と、データ記憶部202と、制御部203と、暗号演算部204と、近距離通信部205と、ネットワーク通信部206とを備える。
子ID・認証用鍵取得部201は、権限発行サーバ40から、第2の情報端末20のID及び認証用の共通鍵を取得して格納する。
データ記憶部202は、第2の情報端末20が必要とするデータを記憶する。なお、アプリケーションソフトウェア等のデータについては、アプリケーションソフトウェアを保有するサーバから必要に応じてダウンロードしてデータ記憶部202に記憶するようにしてもよい。
制御部203は、制御部104と同様に、OS及びCPUを有し、第2の情報端末20の各ブロックの動作を制御する。暗号演算部204は、暗号演算部105と同様に、鍵を用いて暗号化及び復号を行う。近距離通信部205は、近距離通信部106と同様に、NFC機能を有し、第1の情報端末10とデータを送受信する。
ネットワーク通信部206は、インターネット網や携帯網などの通信網を介して権限発行サーバ40と通信を行う。
図4は、認証装置30の特徴的な部分のみを示すブロック図である。図4に示すように、認証装置30は、親ID・認証用鍵記憶部301と、子ID・認証用鍵記憶部302と、制御部303と、認証部304と、近距離通信部305と、ネットワーク通信部306とを備える。
親ID・認証用鍵記憶部(親ID・認証用鍵生成記憶部)301は、権限発行サーバ40から発行される、第1の情報端末10のID及び認証用の共通鍵のリストを権限発行サーバ40から取得し、記憶する。また、第1の情報端末10のIDを第1の情報端末10から第2の情報端末20を介して取得し、権限発行サーバ40が作成するのと同じ規則で、第1の情報端末10のIDから第1の情報端末10の認証用の共通鍵を生成するようにしてもよい。
子ID・認証用鍵記憶部(子ID・認証用鍵生成記憶部)302は、第2の情報端末20のID及び認証用の共通鍵のリストを、権限発行サーバ40が作成するのと同じ規則で生成し、記憶する。
制御部303は、OS及びCPUを有し、認証装置30の各ブロックの動作を制御する。
認証部304は、第1の情報端末10及び第2の情報端末20のチャレンジ・レスポンス認証を行う。認証部304は、第1の情報端末10又は第2の情報端末20からIDを受信すると、IDが第1の情報端末10のIDであるか第2の情報端末20のIDであるかを識別する。IDが第1の情報端末10のIDである場合には、親ID・認証用鍵記憶部301に記憶された認証用の共通鍵を用いてレスポンスを検証する。IDが第2の情報端末20のIDである場合には、子ID・認証用鍵記憶部302に記憶された認証用の共通鍵を用いてレスポンスを検証する。
近距離通信部305は、NFC機能を有し、第1の情報端末10及び第2の情報端末20とデータを送受信する。
ネットワーク通信部306は、インターネット網や携帯網などの通信網を介して権限発行サーバ40と通信を行う。
図5は、権限発行サーバ40の特徴的な部分のみを示すブロック図である。図5に示すように、権限発行サーバ40は、権限発行部401と、制御部402と、暗号演算部403と、ネットワーク通信部404とを備える。
権限発行部401は、情報端末に対して認証を受ける権限を発行する。具体的には、第1の情報端末10に対して親ID及び親IDの認証用の共通鍵を発行し、第2の情報端末20に対して子ID及び子IDの認証用の共通鍵を発行する。また、第1の情報端末10に対しては権限発行用の共通鍵も発行する。
制御部402は、OS及びCPUを有し、権限発行サーバ40の各ブロックの動作を制御する。
暗号演算部403は、鍵を用いて暗号化及び復号を行う。例えば、チャレンジを受信した場合には鍵を用いてチャレンジを暗号化してレスポンスを生成する。また、チャレンジに対するレスポンスを受信した場合には、レスポンスを復号し、レスポンスの検証を行う。
ネットワーク通信部404は、インターネット網や携帯網などの通信網を介して認証装置30と通信を行う。
[子ID及び認証用の共通鍵の取得方法]
本発明では、第2の情報端末20が権限発行サーバ40から、第2の情報端末20の子ID及び認証用の共通鍵を取得することを前提としている。そのため、第2の情報端末20に対する権限発行方法の一例について説明する。以下の説明では、第1の情報端末10がICカードであり、第2の情報端末20がスマートフォンなどの携帯端末である場合を例に説明するため、第1の情報端末10をICカード10と表記し、第2の情報端末20を携帯端末20と表記する。
ICカード10には事前に、例えばカード発行時に、権限発行サーバ40より管理されるID及び認証用の共通鍵が親ID・認証用鍵記憶部101に記憶されているものとする。また、ICカード10には事前に、権限発行用の共通鍵が権限発行用鍵記憶部102に記憶されているものとする。
また、携帯端末20には、端末管理サーバ(図示せず)が発行する、属性情報として端末固有番号を持つ端末公開鍵証明書が、事前に耐タンパ領域に格納されているものとする。
図6は、認証システム1による認証方法を示すフローチャートである。まず、端末管理サーバは、権限発行サーバ40の公開鍵証明書を発行し、携帯端末20に送信する。その際、権限発行サーバ40の公開鍵証明書に加え、権限発行サーバ40のURLも携帯端末20に送信する。携帯端末20は、ネットワーク通信部206により権限発行サーバ40の公開鍵証明書及びURLを端末管理サーバから受信する(ステップS101)。
そして、携帯端末20は、ネットワーク通信部206により権限発行サーバ40のURLにアクセスする。その際、携帯端末20は権限発行サーバ40の認証(真正性の確認)を行うことにより、フィッシングのリスクを回避する。
具体的には、携帯端末20は、暗号演算部204によりチャレンジ(乱数)を生成し、ネットワーク通信部206によりチャレンジを権限発行サーバ40に送信する(ステップS102)。権限発行サーバ40は、ネットワーク通信部404によりチャレンジを受信し、暗号演算部403によりチャレンジに秘密鍵を用いてレスポンスを生成し、ネットワーク通信部404によりレスポンスを携帯端末20に返送する(ステップS103)。携帯端末20は、ネットワーク通信部206によりレスポンスを受信し、暗号演算部204により権限発行サーバ40の公開鍵を用いてレスポンスを復号する。そして、暗号演算部204によりチャレンジと復号したレスポンスとを照合検証し(ステップS104)、検証結果を判定する(ステップS105)。なお、レスポンスがチャレンジのハッシュ化後に暗号化されている場合には、チャレンジのハッシュ値とレスポンスの復号値とを照合する。ステップS105にて検証に失敗した場合には、携帯端末20は処理を終了する。一方、ステップS105にて検証に成功した場合には、携帯端末20は処理を継続する。
次に、携帯端末20は権限発行サーバ40との間でセキュアチャネルを確立する。具体的には、携帯端末20は、暗号演算部204により権限発行サーバ40の公開鍵を用いてセッション鍵(乱数)を暗号化し、ネットワーク通信部206により権限発行サーバ40に送信する。権限発行サーバ40は、ネットワーク通信部404によりセッション鍵を受信し、暗号演算部403によりセッション鍵を復号して、セッション鍵を共有する。これ以降は、携帯端末20及び権限発行サーバ40間の通信はセキュアチャネルを使用した通信となる(ステップS106)。
次に、権限発行サーバ40は、携帯端末20の認証(真正性の確認)を行う。具体的には、権限発行サーバ40は、暗号演算部403によりチャレンジを生成し、ネットワーク通信部404によりチャレンジを携帯端末20に送信する(ステップS107)。携帯端末20は、ネットワーク通信部206によりチャレンジを受信し、暗号演算部204によりチャレンジに秘密鍵を用いてレスポンスを生成する。このレスポンスを後のレスポンスと区別するために「レスポンス1」と称する。そして、ネットワーク通信部206によりレスポンス1とともに携帯端末20の公開鍵証明書を権限発行サーバ40に送信する(ステップS108)。権限発行サーバ40は、ネットワーク通信部404によりレスポンス1を受信し、暗号演算部403により公開鍵証明書に含まれる携帯端末20の公開鍵を用いてレスポンス1を復号する。そして、暗号演算部403によりチャレンジと復号したレスポンス1とを照合検証し(ステップS109)、検証結果を判定する(ステップS110)。なお、レスポンスがチャレンジのハッシュ化後に暗号化されている場合には、チャレンジのハッシュ値とレスポンスの復号値とを照合する。ステップS110にて検証に失敗した場合には、権限発行サーバ40は処理を終了する。一方、ステップS110にて検証に成功した場合には、権限発行サーバ40は処理を継続する。
また、携帯端末20は、近距離通信部205によりレスポンス1をICカード10に送信する。ICカード10は、近距離通信部106によりレスポンス1をチャレンジとして受信する(ステップS111)。なお、近距離通信は、携帯端末20を近距離通信用の動作モードに設定し、ICカード10を携帯端末20にかざす又は接触させることにより実現することができる。
携帯端末20は、ICカード10のPIN(Personal Identification Number)を入力することにより、本人照合を実施する(ステップS112)。本人照合に成功すると、ICカード10は、暗号演算部105によりチャレンジとみなしたレスポンス1に権限発行用の共通鍵を用いてレスポンス2を生成し、近距離通信部106によりレスポンスを携帯端末20に送信する。その際、レスポンス2に加え、親IDも携帯端末20に送信する(ステップS113)。権限発行用共通鍵を使用する際にはPIN入力による本人照合を義務付けることにより、セキュリティを向上させている。
携帯端末20は、ネットワーク通信部206によりレスポンス2及び親IDを受信し、そのまま権限発行サーバ40に送信する(ステップS114)。権限発行サーバ40は、ネットワーク通信部404によりレスポンス2を受信し、暗号演算部403により権限発行用の共通鍵を用いてレスポンス2を復号する。そして、暗号演算部403によりレスポンス1と復号したレスポンス2とを照合検証し(ステップS115)、検証結果を判定する(ステップS116)。なお、レスポンス2がレスポンス1のハッシュ化後に暗号化されている場合には、レスポンス1のハッシュ値とレスポンス2の復号値とを照合する。ステップS116にて検証に失敗した場合には、権限発行サーバ40は処理を終了する。一方、ステップS116にて検証に成功した場合には、権限発行サーバ40は処理を継続する。
最後に、権限発行サーバ40は、権限発行部401により携帯端末20のID及び認証用の共通鍵を生成し、ネットワーク通信部404により携帯端末20に送信する。携帯端末20は、ネットワーク通信部206により携帯端末20の子ID及び認証用鍵を受信し、子ID・認証用鍵取得部201に格納する(ステップS117)。
[第1の認証方法]
次に、認証装置30の第1の認証方法について説明する。図7は、認証装置30の第1の認証方法を示すフローチャートである。認証装置30は第1の情報端末10(ICカード10)及び第2の情報端末20(携帯端末20)の認証を行うが、以下の説明では便宜上携帯端末20の認証を行うものとする。認証装置30は、ICカード10のID及び認証用の共通鍵のリストを権限発行サーバ40から取得し、親ID・認証用鍵記憶部301に記憶しているものとする。
認証装置30は子ID・認証用鍵記憶部302により、携帯端末20のID及び認証用の共通鍵のリストを、権限発行サーバ40が作成するのと同じ規則で予め生成する(ステップS201)。例えば、携帯端末20のID(子ID)のハッシュ値をICカード10の認証用の共通鍵を用いて暗号化した値を、携帯端末20の認証用の共通鍵とする。子IDは親IDと対応付けられる。例えば、IDの下位1ビットを識別子とし、親IDの下位1ビットを0とすると、親IDの下位1ビットを1に変換したIDを子IDとすることができる。また、下位nビットを識別子とすれば、1つの親IDに対して子IDを2−1つ生成することができる。
携帯端末20は、認証装置30にかざす又は接触させることにより認証要求を行う(ステップS202)。すると、認証装置30は携帯端末20の認証を行う。具体的には、認証装置30は認証部304によりチャレンジを生成し、近距離通信部305によりチャレンジを携帯端末20に送信する(ステップS203)。携帯端末20は近距離通信部205によりチャレンジを受信すると、暗号演算部204によりレスポンスを生成し、近距離通信部205によりレスポンスを認証装置30に送信する(ステップS204)。また、携帯端末20は近距離通信部205により携帯端末20のID(子ID)も認証装置30に送信する(ステップS204)。認証装置30がICカード10の認証を行う際には、ステップS204にて、ICカード10はレスポンス及びICカード10のID(親ID)を認証装置30に送信する。
認証装置30は、近距離通信部305によりID及びレスポンスを受信すると、認証部304によりIDが親IDであるか子IDであるかを識別する(ステップS205)。例えば、IDの特定のビットを識別子とする規則である場合には、この識別子により親IDであるか子IDであるかを識別できる。子IDであると識別した場合には、認証部304により携帯端末20の認証用の共通鍵を用いてレスポンスを検証し(ステップS206)、検証結果を判定する(ステップS207)。なお、ステップS205にて親IDであると識別した場合には、認証部304によりICカード10の認証用の共通鍵を用いてレスポンスを検証する。
ステップS207にて検証に失敗した場合には、認証装置30は処理を終了する。一方、ステップS207にて検証に成功した場合には、認証装置30はサービスを提供する(ステップS208)。
[第2の認証方法]
次に、認証装置30の第2の認証方法について説明する。図8は、認証装置30の第2の認証方法を示すフローチャートである。認証装置30は第1の情報端末10(ICカード10)及び第2の情報端末20(携帯端末20)の認証を行うが、以下の説明では便宜上携帯端末20の認証を行うものとする。認証装置30は、ICカード10のID(親ID)をICカード10から取得するものとする。例えば、上述した図6のステップS113にて、携帯端末20はICカード10から親IDを取得できる。
携帯端末20は、認証装置30にかざす又は接触させることにより認証要求を行う(ステップS301)。すると、認証装置30は携帯端末20の認証を行う。具体的には、認証装置30は認証部304によりチャレンジを生成し、近距離通信部305によりチャレンジを携帯端末20に送信する(ステップS302)。携帯端末20は近距離通信部205によりチャレンジを受信すると、暗号演算部204によりレスポンスを生成し、近距離通信部205によりレスポンスを認証装置30に送信する(ステップS303)。また、携帯端末20は近距離通信部205によりICカード10のID(親ID)及び携帯端末20のID(子ID)も認証装置30に送信する(ステップS303)。認証装置30がICカード10の認証を行う際には、ステップS303にて、ICカード10はレスポンス及びICカード10のID(親ID)を認証装置30に送信する。
認証装置30は、認証部304によりステップS303にて受信したIDを識別する(ステップS304)。IDを1つのみ受信した場合にはそのIDは親IDと判定する。IDを2つ受信した場合には、一方は親IDで他方は子IDである。例えば、IDの特定のビットを識別子とする規則である場合には、この識別子により親IDと子IDを識別できる。
認証装置30は、親ID・認証用鍵記憶部301によりICカード10のID及び認証用の共通鍵を、権限発行サーバ40が作成するのと同じ規則でその都度生成し、記憶する(ステップS305)。例えば、親IDのハッシュ値をマスタ鍵を用いて暗号化した値を、ICカード10の認証用の共通鍵とする(ステップS305)。
ステップS303にて子IDも受信していた場合には(ステップS306−Yes)、認証装置30は子ID・認証用鍵記憶部302により、携帯端末20のID及び認証用の共通鍵を、権限発行サーバ40が作成するのと同じ規則でその都度生成し、記憶する(ステップS307)。例えば、子IDのハッシュ値を、ステップS305にて生成したICカード10の認証用の共通鍵を用いて暗号化した値を、携帯端末20の認証用の共通鍵とする(ステップS307)。
ステップS303にて子IDを受信していなかった場合には(ステップS306−No)、認証部304によりICカード10の認証用の共通鍵を用いてレスポンスを検証し(ステップS308)、検証結果を判定する(ステップS309)。ステップS303にて子IDも受信していた場合には(ステップS306−Yes)、認証部304により携帯端末20の認証用の共通鍵を用いてレスポンスを検証し(ステップS308)、検証結果を判定する(ステップS309)。
ステップS309にて検証に失敗した場合には、認証装置30は処理を終了する。一方、ステップS309にて検証に成功した場合には、認証装置30はサービスを提供する(ステップS310)。
上述したように、本発明に係る認証システム1では、第1の情報端末10は、認証装置30から受信したチャレンジに対するレスポンス、及び親IDを認証装置30に送信し、第2の情報端末20は、認証装置30から受信したチャレンジに対するレスポンス、及び子IDを認証装置30に送信する。そして、認証装置30は、第1の情報端末10のID及び認証用の鍵を記憶する親ID・認証用鍵記憶部301と、第2の情報端末20のID及び認証用の鍵を記憶する子ID・認証用鍵記憶部302と、第1の情報端末10又は第2の情報端末20から受信したIDが親IDか子IDかを識別し、第1の情報端末10又は第2の情報端末20から受信したレスポンスの認証を行う認証部304と、を備え、認証部304は、受信したIDが親IDである場合には、親ID・認証用鍵記憶部301に記憶された第1の情報端末10の認証用の鍵を用いて第1の情報端末10から受信したレスポンスを検証し、受信したIDが子IDである場合には、子ID・認証用鍵記憶部302に記憶された第2の情報端末20の認証用の鍵を用いて第2の情報端末20から受信したレスポンスを検証する。このため、本発明によれば、リアルタイムで権限発行サーバ40から認証装置30に情報がアップデートされない場合でも、権限発行サーバ40からIDが新規に発行された情報端末10又は20が直ちにサービスを享受することができるようになる。
第1の認証方法では、親ID・認証用鍵記憶部301は、権限発行サーバ40から第1の情報端末10のID及び認証用の鍵を予め取得して記憶し、子ID・認証用鍵記憶部302は、子ID及び親ID・認証用鍵記憶部301に記憶された第1の情報端末の認証用の鍵から、第2の情報端末20の認証用の鍵を予め生成して記憶する。第2の認証方法では、第2の情報端末20は、更に親IDも認証装置30に送信し、親ID・認証用鍵記憶部301は、親ID及びマスタ鍵から第1の情報端末10の認証用の鍵をその都度生成して記憶し、子ID・認証用鍵記憶部302は、子ID及び第1の情報端末10の認証用の鍵から、第2の情報端末20の認証用の鍵をその都度生成して記憶する。第1の認証方法では、子IDは親IDと紐付けられている必要があるが、第2の認証方法では、子IDを任意の値とすることができる。
上述の実施形態は代表的な例として説明したが、本発明の趣旨及び範囲内で多くの変更及び置換ができることは当業者に明らかである。したがって、本発明は、上述の実施形態によって制限するものと解するべきではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。例えば、上述した実施形態では、第1の情報端末10をICカードとし、第2の情報端末20を携帯端末として説明したが、これに限定されるものではない。また、上述した実施形態では、第1の情報端末10はネットワーク通信部を備えていないが、これを備える構成であってもよい。
1 認証システム
10 第1の情報端末
20 第2の情報端末
30 認証装置
40 権限発行サーバ
101 親ID・認証用鍵記憶部
102 権限発行用鍵記憶部
103,202 データ記憶部
104,203,303,402 制御部
105,204,403 暗号演算部
106,205,305 近距離通信部
201 子ID・認証用鍵取得部
206,306,404 ネットワーク通信部
301 親ID・認証用鍵記憶部
302 子ID・認証用鍵記憶部
304 認証部
401 権限発行部
上記課題を解決するため、本発明に係る認証システムは、親IDを有する第1の情報端末と、子IDを有する第2の情報端末と、認証装置とを備え、第1の情報端末及び第2の情報端末の認証を行う認証システムであって、前記第1の情報端末は、前記認証装置から受信したチャレンジに対するレスポンス、及び前記親IDを前記認証装置に送信する通信部を備え、前記第2の情報端末は、前記認証装置から受信したチャレンジに対するレスポンス、及び前記子IDを前記認証装置に送信する通信部を備え、前記認証装置は、前記第1の情報端末のID及び認証用の鍵を記憶する親ID・認証用鍵記憶部と、前記第2の情報端末のID及び認証用の鍵を記憶する子ID・認証用鍵記憶部と、前記第1の情報端末又は前記第2の情報端末から受信したIDが親IDか子IDかを識別し、前記第1の情報端末又は前記第2の情報端末から受信したレスポンスの認証を行う認証部と、を備え、前記認証部は、前記受信したIDが親IDである場合には、前記親ID・認証用鍵記憶部に記憶された前記第1の情報端末の認証用の鍵を用いて前記第1の情報端末から受信したレスポンスを検証し、前記受信したIDが子IDである場合には、前記子ID・認証用鍵記憶部に記憶された前記第2の情報端末の認証用の鍵を用いて前記第2の情報端末から受信したレスポンスを検証する。前記親ID・認証用鍵記憶部は、権限を発行するサーバから前記第1の情報端末のID及び認証用の鍵を予め取得して記憶し、前記子ID・認証用鍵記憶部は、前記子ID及び前記親ID・認証用鍵記憶部に記憶された前記第1の情報端末の認証用の鍵から、前記第2の情報端末の認証用の鍵を予め生成して記憶する。あるいは、前記第2の情報端末の通信部は、更に前記親IDも前記認証装置に送信し、前記親ID・認証用鍵記憶部は、前記親ID及びマスタ鍵から前記第1の情報端末の認証用の鍵をその都度生成して記憶し、前記子ID・認証用鍵記憶部は、前記子ID及び前記親ID・認証用鍵記憶部に記憶された第1の情報端末の認証用の鍵から、前記第2の情報端末の認証用の鍵をその都度生成して記憶する。
また、上記課題を解決するため、本発明に係る認証装置は、親IDを有する第1の情報端末、及び子IDを有する第2の情報端末の認証を行う認証装置であって、当該認証装置から送信したチャレンジに対するレスポンス、及び前記親IDを前記第1の情報端末から受信するとともに、当該認証装置から送信したチャレンジに対するレスポンス、及び前記子IDを前記第2の情報端末から受信する通信部と、前記第1の情報端末のID及び認証用の鍵を記憶する親ID・認証用鍵記憶部と、前記第2の情報端末のID及び認証用の鍵を記憶する子ID・認証用鍵記憶部と、前記第1の情報端末又は前記第2の情報端末から受信したIDが親IDか子IDかを識別し、前記第1の情報端末又は前記第2の情報端末から受信したレスポンスの認証を行う認証部と、を備え、前記認証部は、前記受信したIDが親IDである場合には、前記親ID・認証用鍵記憶部に記憶された前記第1の情報端末の認証用の鍵を用いて前記第1の情報端末から受信したレスポンスを検証し、前記受信したIDが子IDである場合には、前記子ID・認証用鍵記憶部に記憶された前記第2の情報端末の認証用の鍵を用いて前記第2の情報端末から受信したレスポンスを検証する。前記親ID・認証用鍵記憶部は、権限を発行するサーバから前記第1の情報端末のID及び認証用の鍵を予め取得して記憶し、前記子ID・認証用鍵記憶部は、前記子ID及び前記親ID・認証用鍵記憶部に記憶された前記第1の情報端末の認証用の鍵から、前記第2の情報端末の認証用の鍵を予め生成して記憶する。あるいは、前記第2の情報端末から、更に前記親IDも受信し、前記親ID・認証用鍵記憶部は、前記親ID及びマスタ鍵から前記第1の情報端末の認証用の鍵をその都度生成して記憶し、前記子ID・認証用鍵記憶部は、前記子ID及び前記親ID・認証用鍵記憶部に記憶された第1の情報端末の認証用の鍵から、前記第2の情報端末の認証用の鍵をその都度生成して記憶する。
また、上記課題を解決するため、本発明に係る認証方法は、親IDを有する第1の情報端末と、子IDを有する第2の情報端末と、認証装置とを備える認証システムにより、第1の情報端末及び第2の情報端末の認証を行う認証方法であって、前記第1の情報端末により、前記認証装置から受信したチャレンジに対するレスポンス、及び前記親IDを前記認証装置に送信するステップと、前記第2の情報端末により、前記認証装置から受信したチャレンジに対するレスポンス、及び前記子IDを前記認証装置に送信するステップと、前記認証装置により、前記第1の情報端末のID及び認証用の鍵を記憶するステップと、前記認証装置により、前記第2の情報端末のID及び認証用の鍵を記憶するステップと、前記認証装置により、前記第1の情報端末又は前記第2の情報端末から受信したIDが親IDか子IDかを識別し、前記第1の情報端末又は前記第2の情報端末から受信したレスポンスの認証を行う認証ステップと、を含み、前記認証ステップは、前記受信したIDが親IDである場合には、前記親ID・認証用鍵記憶部に記憶された前記第1の情報端末の認証用の鍵を用いて前記第1の情報端末から受信したレスポンスを検証し、前記受信したIDが子IDである場合には、前記子ID・認証用鍵記憶部に記憶された前記第2の情報端末の認証用の鍵を用いて前記第2の情報端末から受信したレスポンスを検証することを特徴とする。前記第1の記憶ステップは、権限を発行するサーバから前記第1の情報端末のID及び認証用の鍵を予め取得して記憶し、前記第2の記憶ステップは、前記子ID及び前記第1の記憶ステップにて記憶された前記第1の情報端末の認証用の鍵から、前記第2の情報端末の認証用の鍵を予め生成して記憶する。あるいは、前記第1の記憶ステップは、前記親ID及びマスタ鍵から前記第1の情報端末の認証用の鍵をその都度生成して記憶し、前記第2の記憶ステップは、前記子ID及び前記親ID・認証用鍵記憶部に記憶された第1の情報端末の認証用の鍵から、前記第2の情報端末の認証用の鍵をその都度生成して記憶する。

Claims (7)

  1. 親IDを有する第1の情報端末と、子IDを有する第2の情報端末と、認証装置とを備え、第1の情報端末及び第2の情報端末の認証を行う認証システムであって、
    前記第1の情報端末は、前記認証装置から受信したチャレンジに対するレスポンス、及び前記親IDを前記認証装置に送信する通信部を備え、
    前記第2の情報端末は、前記認証装置から受信したチャレンジに対するレスポンス、及び前記子IDを前記認証装置に送信する通信部を備え、
    前記認証装置は、
    前記第1の情報端末のID及び認証用の鍵を記憶する親ID・認証用鍵記憶部と、
    前記第2の情報端末のID及び認証用の鍵を記憶する子ID・認証用鍵記憶部と、
    前記第1の情報端末又は前記第2の情報端末から受信したIDが親IDか子IDかを識別し、前記第1の情報端末又は前記第2の情報端末から受信したレスポンスの認証を行う認証部と、を備え、
    前記認証部は、前記受信したIDが親IDである場合には、前記親ID・認証用鍵記憶部に記憶された前記第1の情報端末の認証用の鍵を用いて前記第1の情報端末から受信したレスポンスを検証し、前記受信したIDが子IDである場合には、前記子ID・認証用鍵記憶部に記憶された前記第2の情報端末の認証用の鍵を用いて前記第2の情報端末から受信したレスポンスを検証することを特徴とする認証システム。
  2. 前記親ID・認証用鍵記憶部は、権限を発行するサーバから前記第1の情報端末のID及び認証用の鍵を予め取得して記憶し、
    前記子ID・認証用鍵記憶部は、前記子ID及び前記親ID・認証用鍵記憶部に記憶された前記第1の情報端末の認証用の鍵から、前記第2の情報端末の認証用の鍵を予め生成して記憶することを特徴とする、請求項1に記載の認証システム。
  3. 前記第2の情報端末の通信部は、更に前記親IDも前記認証装置に送信し、
    前記親ID・認証用鍵記憶部は、前記親ID及びマスタ鍵から前記第1の情報端末の認証用の鍵をその都度生成して記憶し、
    前記子ID・認証用鍵記憶部は、前記子ID及び前記親ID・認証用鍵記憶部に記憶された第1の情報端末の認証用の鍵から、前記第2の情報端末の認証用の鍵をその都度生成して記憶することを特徴とする、請求項1に記載の認証システム。
  4. 前記第1の情報端末の認証用の鍵は、前記親IDのハッシュ値をマスタ鍵を用いて暗号化して生成されることを特徴とする、請求項1から3のいずれか一項に記載の認証システム。
  5. 前記第2の情報端末の認証用の鍵は、前記子IDのハッシュ値を前記第1の情報端末の認証用の鍵を用いて暗号化して生成されることを特徴とする、請求項1から4のいずれか一項に記載の認証システム。
  6. 親IDを有する第1の情報端末、及び子IDを有する第2の情報端末の認証を行う認証装置であって、
    当該認証装置から送信したチャレンジに対するレスポンス、及び前記親IDを前記第1の情報端末から受信するとともに、当該認証装置から送信したチャレンジに対するレスポンス、及び前記子IDを前記第2の情報端末から受信する通信部と、
    前記第1の情報端末のID及び認証用の鍵を記憶する親ID・認証用鍵記憶部と、
    前記第2の情報端末のID及び認証用の鍵を記憶する子ID・認証用鍵記憶部と、
    前記第1の情報端末又は前記第2の情報端末から受信したIDが親IDか子IDかを識別し、前記第1の情報端末又は前記第2の情報端末から受信したレスポンスの認証を行う認証部と、を備え、
    前記認証部は、前記受信したIDが親IDである場合には、前記親ID・認証用鍵記憶部に記憶された前記第1の情報端末の認証用の鍵を用いて前記第1の情報端末から受信したレスポンスを検証し、前記受信したIDが子IDである場合には、前記子ID・認証用鍵記憶部に記憶された前記第2の情報端末の認証用の鍵を用いて前記第2の情報端末から受信したレスポンスを検証することを特徴とする認証装置。
  7. 親IDを有する第1の情報端末と、子IDを有する第2の情報端末と、認証装置とを備える認証システムにより、第1の情報端末及び第2の情報端末の認証を行う認証方法であって、
    前記第1の情報端末により、前記認証装置から受信したチャレンジに対するレスポンス、及び前記親IDを前記認証装置に送信するステップと、
    前記第2の情報端末により、前記認証装置から受信したチャレンジに対するレスポンス、及び前記子IDを前記認証装置に送信するステップと、
    前記認証装置により、前記第1の情報端末のID及び認証用の鍵を記憶するステップと、
    前記認証装置により、前記第2の情報端末のID及び認証用の鍵を記憶するステップと、
    前記認証装置により、前記第1の情報端末又は前記第2の情報端末から受信したIDが親IDか子IDかを識別し、前記第1の情報端末又は前記第2の情報端末から受信したレスポンスの認証を行う認証ステップと、を含み、
    前記認証ステップは、前記受信したIDが親IDである場合には、前記親ID・認証用鍵記憶部に記憶された前記第1の情報端末の認証用の鍵を用いて前記第1の情報端末から受信したレスポンスを検証し、前記受信したIDが子IDである場合には、前記子ID・認証用鍵記憶部に記憶された前記第2の情報端末の認証用の鍵を用いて前記第2の情報端末から受信したレスポンスを検証することを特徴とする認証方法。
JP2013001169A 2013-01-08 2013-01-08 認証システム、認証装置、及び認証方法 Active JP5553914B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013001169A JP5553914B1 (ja) 2013-01-08 2013-01-08 認証システム、認証装置、及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013001169A JP5553914B1 (ja) 2013-01-08 2013-01-08 認証システム、認証装置、及び認証方法

Publications (2)

Publication Number Publication Date
JP5553914B1 JP5553914B1 (ja) 2014-07-23
JP2014134878A true JP2014134878A (ja) 2014-07-24

Family

ID=51413110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013001169A Active JP5553914B1 (ja) 2013-01-08 2013-01-08 認証システム、認証装置、及び認証方法

Country Status (1)

Country Link
JP (1) JP5553914B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10728045B2 (en) 2015-05-29 2020-07-28 Nippon Telegraph And Telephone Corporation Authentication device, authentication system, authentication method, and program
CN112805960A (zh) * 2018-10-19 2021-05-14 日本电信电话株式会社 认证授权系统、信息处理装置、设备、认证授权方法及程序

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228299A (ja) * 2004-01-16 2005-08-25 Matsushita Electric Ind Co Ltd 認証用サーバ装置、不正端末検出方法および不正端末検出システム
JP2006261718A (ja) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd 文書処理装置及び方法
JP2008176429A (ja) * 2007-01-16 2008-07-31 Nec Corp 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム
WO2011010432A1 (ja) * 2009-07-22 2011-01-27 パナソニック株式会社 親機及び子機
JP2011199594A (ja) * 2010-03-19 2011-10-06 Nippon Telegr & Teleph Corp <Ntt> 端末の初期設定方法および初期設定装置
JP2013175040A (ja) * 2012-02-24 2013-09-05 Nippon Telegr & Teleph Corp <Ntt> 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228299A (ja) * 2004-01-16 2005-08-25 Matsushita Electric Ind Co Ltd 認証用サーバ装置、不正端末検出方法および不正端末検出システム
JP2006261718A (ja) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd 文書処理装置及び方法
JP2008176429A (ja) * 2007-01-16 2008-07-31 Nec Corp 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム
WO2011010432A1 (ja) * 2009-07-22 2011-01-27 パナソニック株式会社 親機及び子機
JP2011199594A (ja) * 2010-03-19 2011-10-06 Nippon Telegr & Teleph Corp <Ntt> 端末の初期設定方法および初期設定装置
JP2013175040A (ja) * 2012-02-24 2013-09-05 Nippon Telegr & Teleph Corp <Ntt> 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10728045B2 (en) 2015-05-29 2020-07-28 Nippon Telegraph And Telephone Corporation Authentication device, authentication system, authentication method, and program
CN112805960A (zh) * 2018-10-19 2021-05-14 日本电信电话株式会社 认证授权系统、信息处理装置、设备、认证授权方法及程序
CN112805960B (zh) * 2018-10-19 2024-05-17 日本电信电话株式会社 认证授权系统、信息处理装置、设备、认证授权方法及程序

Also Published As

Publication number Publication date
JP5553914B1 (ja) 2014-07-23

Similar Documents

Publication Publication Date Title
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
JP5475035B2 (ja) 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
JP4470071B2 (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
CN101112039A (zh) 用于临时接入无线网络的外部装置的无线网络系统和通信方法
JP2012530311A5 (ja)
JP5380583B1 (ja) デバイス認証方法及びシステム
JP5431040B2 (ja) 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
US20110162053A1 (en) Service assisted secret provisioning
CN102823217A (zh) 证书机构
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
KR20040050456A (ko) 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR102171377B1 (ko) 로그인 제어 방법
JP5650252B2 (ja) 権限発行システム、権限発行サーバ、及び権限発行方法
JP2014134879A (ja) データダウンロードシステム、データダウンロード方法、及び情報端末
KR101942615B1 (ko) 웹 기반 구조를 이용하는 스마트 포스터 인증 방법 및 이를 수행하는 장치
KR101576038B1 (ko) 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
JP2014216713A (ja) データ通信装置及びデータ通信システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140527

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140527

R150 Certificate of patent or registration of utility model

Ref document number: 5553914

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150