JP2015515700A - クライアントシステムを認証するための方法およびコンピュータ通信システム - Google Patents

クライアントシステムを認証するための方法およびコンピュータ通信システム Download PDF

Info

Publication number
JP2015515700A
JP2015515700A JP2015507516A JP2015507516A JP2015515700A JP 2015515700 A JP2015515700 A JP 2015515700A JP 2015507516 A JP2015507516 A JP 2015507516A JP 2015507516 A JP2015507516 A JP 2015507516A JP 2015515700 A JP2015515700 A JP 2015515700A
Authority
JP
Japan
Prior art keywords
token
providing system
database
client
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015507516A
Other languages
English (en)
Other versions
JP2015515700A5 (ja
JP6175490B2 (ja
Inventor
アルミン・ルンカイト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Openlimit Signcubes Ag
Original Assignee
Openlimit Signcubes Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Openlimit Signcubes Ag filed Critical Openlimit Signcubes Ag
Publication of JP2015515700A publication Critical patent/JP2015515700A/ja
Publication of JP2015515700A5 publication Critical patent/JP2015515700A5/ja
Application granted granted Critical
Publication of JP6175490B2 publication Critical patent/JP6175490B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

サービス提供システム(20)に対してクライアントシステム(10)を認証する方法であって、a)ID提供システム(30)によって生成された少なくとも1種のIDトークン(11)がセキュアストレージシステム(12)としての暗号化データベースに記憶されているかあるいはあらかじめ記憶させておき、b)クライアントシステム(10)によってサービス提供システム(20)にサービスを要求する要求(21)を送り、c)サービス提供システム(20)がID提供システム(30)によるIDトークン(11)の有効性検査を含むID認証処理(22、23)を開始し、d)ID提供システム(30)が検査したIDトークン(11)の有効性検査に基づいてサービス提供システム(20)が要求されたサービスを提供または拒否(24)することを特徴とする方法。またコンピュータ通信システムについても説明する。

Description

本発明は請求項1の特徴を備えた方法と請求項14のコンピュータ通信システムに関するものである。
電子商取引の分野など、多くの利用分野では、今後顧客となる人のクライアント機器などをサービス提供システムで識別する必要があることが必須である。
サービス提供者と顧客にとって関心があるのは、顧客のIDが本人だけによって使用されているということである。特に、携帯電話などの中で動作する移動クライアントの場合には正確な認証が重要である。
クライアントシステムは、移動電話システムなど人間に対応付けることのできるデータ処理システムと、直接人間と対応のないデータ処理システムのいずれでもよいと理解できる。後者の場合の例としては、人間が関与することなく別の物理装置とデータを交換できる物理装置という形態のクライアントシステムがある。いずれの場合も、クライアントシステムは他のシステムと通信する能力を備えたものである。
請求項1の方法は、クライアントシステムのための安全な認証を提供することによってこの問題に対処するものである。
ID提供システムが生成した少なくとも1つのIDトークンは、データベース、特にセキュアストレージシステムのような暗号化データベースに記憶させるか、あるいはあらかじめ記憶させておく。生成すること自体は必ずしも認証手順の一部ではないが、この方法の以下の手順では、少なくとも一つのIDトークンが存在している必要がある。
次に、クライアントシステムによって、サービスの要求をサービス提供システムに送信する。この文脈における要求は、サービス提供システムの提供するサービスを受ける目的でクライアントシステムからサービス提供システムに送られるコマンドであれば(例えばブラウザからのGETやPOSTなど)いかなるものでもよいことが理解できる。
続いて、サービス提供システムはID提供システムによるIDトークンの有効性検査を含むID認証プロセスを開始し、ID提供システムにより検査されたIDトークンの有効性検査の結果に応じて、要求されたサービスを提供あるいは拒否する。
ひとつの実施例として、セキュアストレージシステムの機能は、以下の機能をもつデータベース管理システム(特に以下の機能のみをもつもの)に結合する。
a)データベースにアクセスするためのユーザーの認証を行う。
b)データベースに格納されたIDトークンのリストを呼び出す。
c)データベースにIDトークンを格納する。
d)一意の識別子を用いて、データベースに格納されているIDトークンを呼び出す。
e)一意の識別子を用いて、データベース内のIDトークンを削除する。
ひとつの実施例として、少なくとも1つのIDトークンをもつセキュアストレージシステムを、携帯電話、特に携帯電話、メモリスティック、RFIDデバイスなどを特に含むモバイルデバイスに格納する。この実施例では他に本人確認物件を必要とせず、IDが持ち運びしやすいものとなる。
別の実施例として、少なくとも1つのIDトークンをもつセキュアストレージシステムをパーソナルコンピュータや乗り物(特に車)に格納する。原理的にはセキュアストレージシステムは、CPUと通信インターフェース(イーサネット(登録商標)、GPRS等)をもつあらゆるデバイスと共に使用することができる。
さらなる実施例として、セキュアストレージシステムは実行可能ファイルの少なくとも一部とする。
また別の実施例として、セキュアストレージシステムは鍵導出関数手段を備えたものとする。
特に柔軟な実施例は、名前、ID番号、クレジットカード番号、指紋、生体認証記録など、複数のID項目を含むIDトークンを用いるものである。原理的には、特定の事業についての任意の識別機能を識別機能として使用することができる。IDトークンの識別項目(あるいは複数の項目の組み合わせ)は署名、暗号化、各種レベルのセキュリティなどを特に含むセキュリティ対策に関連付けることもできる。
ひとつの実施例として、セキュアストレージシステムはデータベースを部分的に復号化できるよう出力フィードバックモードを使用した暗号化法ないし復号化法を用いる。
さらなる実施例として、サービスの要求は、ブラウザ、HTTP対応ブラウザ、電子メール、FTPクライアントなどを特に含む、伝送プロトコルによって有効となるエンティティを介して送信される。
別の実施例では、クライアントシステムはユーザーが携帯する装置に対応付けられたものとする。
さらにひとつの実施例として、クライアントシステムを経由して、あるいは直接ID提供システムに、あるいはその両方で要求をID提供システムに送信することによって、サービス提供システムでID提供システムによるIDトークンの有効性検査を含むID認証プロセスを開始することも可能である。したがってシステム間の通信には3種類の経路が存在する。
クライアントシステム、サービス提供システム、ID提供システムの間の通信は、少なくとも部分的にインターネットや電話網や高周波数ネットワークのいずれかまたは複数を介して実行する。それらの伝送経路およびそれらの組み合わせを介して効率的な通信が可能である。
請求項14の特徴を備えたコンピュータ通信システムによっても問題を解決することができる。
コンピュータ通信システムではクライアントシステムがあり、1つ以上のIDトークンを、暗号化されたデータベースなどのセキュアストレージシステムのデータベースに記憶し、あらかじめ記憶しておき、特に、ID提供システムによって生成される。
a)クライアントシステムによりサービス提供システムからサービスの要求を送信する手段。
b)サービス提供システムがID認証プロセスを開始してID提供システムにIDトークンの有効性を検査させることができるようにするための手段。
c)ID提供システムにより検査されたIDトークンの有効性検査の結果によって、要求されたサービスを提供するか拒否するかについてのサービス提供システムの決定を受信するための手段。
図面では以下の通り本発明のさまざまな実施例を例示的な方法で説明している。
図1は本方法の第1の実施例のシーケンス図を示す。 図2は本方法の第2の実施例のシーケンス図を示す。 図3は建物への出入りを制御する際に使用される本方法の実施例を示す図である。 図4はオンラインショッピングの処理における本方法の実施例を示す図である。 図5はセキュアストレージシステムの一部を復号化するための出力フィードバックモードの仕組みを示している。
図1には、クライアントシステム10とサービス提供システム20とID提供システム30との間での基本的なデータとコマンドのやりとりを示している。
サービス提供システム20(一般的には固定のコンピュータシステム)は、一般に、ID提供システム30によって提供される識別データのIDコンシューマ(固定のコンピュータシステムと考えることができる)。サービス提供システム20とID提供システム30との信頼関係性があるものとする、サービス提供システム20が各クライアントシステム10の電子IDの正当性に依存することができるように。一般的に、ID消費者からのID認証の要求には、ID提供システム30を要求が有効であるかどうかを検査できるようににする属性が含まれる。
クライアントシステム10は、例えば、デスクトップコンピュータ、組み込みシステム、タブレットコンピュータ、携帯電話などのデータ処理システム上で実行することができる。クライアントシステムは、例えば車の中に埋め込んで車中や車外のエンティティと通信できるようにすることができる。
以下の実施例では、主に、移動システム50にあるクライアントシステム10を用いて説明するが、本発明はこの具体的な実施例に限定するものではない。
後でも述べるが、このクライアントシステム10には、例えば、セキュリティプロトコルを扱うことのできるソフトウェアコンポーネントを含めることもできる。あるいは、クライアントシステム10は少なくとも部分的にコンピュータチップなどのハードウェアシステムに組み込むことができる。
クライアントシステム10は、クライアントシステム10で動作しているセキュアストレージシステム12と接続する。セキュアストレージシステム12には、複数のID項目11A、11B、11Cを含むIDトークン11が少なくともひとつ格納されている。
データベースはセキュアストレージシステム12として機能する。この実施例ではセキュアストレージシステム12は実行可能ファイルであり、符号化された命令に従って特定のタスクを実行する。セキュアストレージシステム12は、データベースを備えた(構造化)ファイルである。
この文脈でいうデータベースとは、データベース管理システムを用いて管理される論理的なコヒーレントな方法でデータを集めたものという意味である。認証済ユーザーにより実行可能ファイルが呼び出されると、データベース管理システムは、ファイルシステムをマウントすることなくデータベースへのアクセスを可能にする。セキュアストレージシステム12のデータベースは、データベース管理システムの提供するインターフェースを介してしかアクセスすることができず、ひとつの実施例としては、SQLコマンドを受け付けてデータベースを照会する。
データベースによって特に要素(ここではIDトークン11など)の記憶ができるようになり、その結果その要素に一意の識別子を割り当て、その要素を呼び出すために使用することができる。
セキュアストレージシステム12を取り扱うためのデータベース管理システム72(図6参照)には以下の機能をもたせることができる。
・データベースにアクセスするユーザーを認証する。ユーザーの認証を行うには、本方法の開始時に要求されていたとおり、ユーザーがPINコードを入力する必要がある。このPINコードは鍵導出関数(KDF)に使用してAES鍵などを計算し、これをセキュアストレージシステム12の暗号化/復号化(下記参照)で使用する。
・データベースに格納されたIDトークン11のリストを呼び出す。このリストには、IDトークン11の名前、IDトークン11のデータベース内IDコード、IDトークン11のタイプのひとつ以上を含めることができる。リストの作成は、SELECT ID, Type, Name FROM databaseというSQLコマンドによって達成することができる。
・データベース内にIDトークン11を保存する。IDトークン11を保存する場合は、INSERT INTO database (Type, Name, Content) VALUES ("my datatype", "Name XY", "FOO")というSQLコマンドに類似するコマンド。データベース内IDはセキュアストレージシステム12によって自動的に生成する。
・一意の識別子を使用してデータベースに格納されているIDトークン11を呼び出す。この機能はIDトークン11の保存と類似の方法で動作する。
・一意の識別子を使用してデータベースからIDトークン11を削除する。この機能はIDトークン11の保存と類似の方法で動作する。
セキュリティ上の理由から、セキュアストレージシステム12のデータベース管理システムに設定される機能はこれらの機能に制限したほうが有用なこともある。
データベースは、物理的な形としては暗号化されたファイルである。すなわち、正しい鍵が認証中に供給されている場合は、データベースの内容のみ検索可能である。ここで説明している実施例では、128ビットの鍵長でAESアルゴリズムでOFB(出力帰還型)モードでファイルを暗号化することができる。別の実施例として、他の暗号化アルゴリズムや、他の鍵長(特により長いもの)を使用することもできる。
OFBモードは、データベースの区切りごとの復号化を可能にする、俗に言うブロックモードである。利点は、完全なデータベースは、ユーザーがデータベースの内容にアクセスしたいときに復号化される必要があることである。OFBモードの適用は、図5に関連して説明する。
IDトークン11は、個人または装置(この場合はクライアントシステム10のユーザー)を識別する情報の電子的表現である。IDトークン11には、名前、電話番号等の情報など、人間の電子IDに関連するデータを用いる。IDトークン11は電子署名で保護することができるし、暗号化することもできる。IDトークン11の異なる実施例に関するさらなる詳細は後で説明する。IDトークン11の受信者(例えばサービス提供システム20)は、IDトークン11の有効性を検討する。
クライアントシステム10は、商品を購入したり、保護されたリソースへのアクセス権を得たりするなど、ある種の保護されている資源を獲得するためにサービス提供システム20へのアクセスを必要とする。ひとつの実施例として、サービス提供システム20はウェブ店舗の一部としてもよい。
クライアントシステム10はIDトークン11を使用して認証が必要である。
認証はID提供システム30を使用することによって達成される。これは、他のシステムに信頼できるID情報を与えることができる、信頼性のあるシステムであると考えるべきである。電子的に配信されたIDトークンの形式のID情報は、サービス提供システム20がクライアントデバイス10にサービスを提供するかクライアントシステム10に対しサービスを保留するかを決定するための基礎となりうる。
図1に示したシーケンス図を見ながら説明するが、認証方法の実施例のひとつの前提条件は、何らかの時点でID提供部30がIDトークン11を生成15することである。
図1は、IDトークン11に名前や電話番号などの複数のID項目11A、11B、11Cを含めることができることを示している。一人の人間あるいはひとつの装置について、各IDがID項目11A、11B、11Cの組み合わせが異なるという意味で、何種類ものIDをもつことができるため、あらゆる取り引きにおいて例えば全ID情報の組み合わせを使用する必要はない。
IDトークン11はセキュアストレージシステム12、すなわちデータベースを含む(構造化された)ファイルに格納する。これはIDトークン11を個々のファイルとして見ることができないことを意味する。IDトークン11へのアクセスを得るために、セキュアストレージシステム12を実行しなければならない。
セキュアストレージシステム12は、クライアントシステム10と接続する。すなわち、モバイル装置と同じハードウェア機器内に格納することができる。別の実施例としては、セキュアストレージシステム12とクライアントシステム10を異なる装置に格納する。
本方法の実施例はそれ自体がIDトークン11を必要とするが、これはそれぞれの認証要求ごとに新しいIDトークン11を生成しなければならないという意味ではない。認証方法の以下の手順では、IDトークン11がセキュアストレージシステム12に存在している必要がある。
まずクライアントシステム10はサービス提供システム20にサービスを要求する。これは例えばオンライン販売者から書籍を注文する要求21としてもよい。これはクライアントシステム10で実行されるブラウザ40(図2参照)から行うこともできる。
サービス提供システム20はその要求21を処理し、IDトークン11のあるセキュアストレージシステム12を備えたクライアントシステム10にメッセージを送信して認証プロセス22を開始する。認証プロセス22はこのIDトークン11を使用して適切なID提供システム30を照会23する。
ID提供システム30はIDトークン11が有効であるかどうかを決定し、有効性についての情報をサービス提供部20に返す。検査の有効性の結果に応じてサービスを提供するか、拒否する。
この方法では、ユーザーのクライアントシステム10の電子IDが提供される。ユーザーのIDの表現がクライアントシステム10に格納されることで、IDの分散型ストレージが実現できるようになる。これには、IDデータを集中保管する必要がなく、システム全体のセキュリティが強化されるという利点がある。ID提供システム30は個別のデータやIDトークン11を何ら格納しない。ただID提供システム30によってIDトークン11が発行された(または発行されなかった)ということを述べることができるのみである。
図2には、図1で示したものにさらに特徴を加えた実施例が説明されている。特に、ブラウザシステム40が追加のインスタンスとして示されている。電子IDクライアント(eIDクライアント)13とブラウザシステム40はクライアントシステム10の一部となっている。
1で示す工程では保護されたページを呼び出すGET要求がサービス提供システム20に送られる。サービス提供システム20はSAML(Security Assertion Markup Language)要求1.1でブラウザシステム40に応答し、その後SAML要求1.1.1としてID提供システム40に転送される。
SAMLは、OASIS(構造化情報標準化推進機関)によって明確に定義された標準に従っているが、特別な使用シナリオを可能にするのに十分な柔軟性があるという利点がある。
ID提供システム30はSAML要求を処理してアクティベーションリンクを含むページを送ってブラウザシステム40に応答し(1.1.1.1)、ブラウザシステム40はクライアントシステム10内のIDクライアント13を起動するための要求1.1.1.1.1を送信する。クライアントシステム10内のIDクライアント13は、HTTP応答コード102を送ってブラウザシステム40に応答する。
次に、クライアントシステム10内のIDクライアント13とID提供システム30との間でEACプロトコルを用いて通信を行う。要求に関連するIDがID提供システム30に認識されている場合、この通信にはID提供システム30への要求が用いられる。この場合、通信はブラウザシステム40とID提供システム30との間で継続される。これと並行して、ブラウザシステム40とIDクライアント13との間でポーリング作業を行い、処理の状態を確認する。
図示の実施例では、クライアントシステム10内のIDクライアント13との間の通信は、EAC(拡張アクセス制御)プロトコルを使用する。EACの認証し通信が完了した後、クライアントシステム10のIDクライアント13はブラウザシステム40にステータス応答(2: REDIRECT)を送り、ID提供システム30へリダイレクトさせる(1.1.1.1.2: Get Result)。
EAC認証についてはドイツ連邦情報技術保安局(Bundesamt fur Sicherheit in der Informationstechnik)の発行する「BSI TR−03110機械可読旅行文書のためのの高度なセキュリティメカニズム」という文書に説明がある。
サービス提供システム30はSAML応答(1.1.1.1.2.1)を送って応え、これが次にサービス提供システム20(1.1.1.1.2.1.1)に転送される。
IDトークン11の正当性に基づいて、サービス提供システム20は、保護されたリソースへのアクセスを許可するか拒否するかを自動的に決定する(1.1.1.1.2.1.2)。
以下では、IDトークン11の実施例に関するいくつかの詳細を与える。
ひとつの実施例として、IDトークン13はXML構造化コードを含む。
以下のデータは、例えばIDトークン13に格納することができる。バージョン番号、セキュリティレベル、IDトークン11の発行者の名前、データフィールド、IDトークン11の所有者によるIDトークン11の電子署名、および/または発行者(すなわちID提供システム30)によるIDトークン11の電子署名。
ひとつの実施例として、例えば次の3種類のレベルのセキュリティを使用することができる。
a)人物を現実的に特定できる情報は提供しない。
b)IDトークン11の作成中に、新しい電子IDカードなど、何らかのIDドキュメントが使用されていた。
c)IDトークン11の作成中に、資格のある署名付きのチップカードが使用されていた。
アップデートの場合の相互運用性を確保するために、バージョン番号を使用することもできる。
IDトークン11の発行者の名前はUUID(汎用一意識別子)、すなわち一意のIDトークン11に固有のコードで表される。これはグローバルロック機構として機能する。UUIDには程よい匿名性があるため、UUIDからクライアントシステム10の所有者まで逆にたどることは非常に困難であろう。
ユーザーデータはデータフィールドに格納する。これはタグ/値の構造で行うことができる。
IDトークン11の所有者の署名は、それぞれのデータが正しいと本物であることを保証する。
ID提供システム30の署名は、サービス提供システム20に対しそれが本物のIDトークン11であることを保証する。サービス提供システム20は、完全な電子署名を確認しなければならない。つまり、単に暗号的な正しさを検証するだけでは十分でない可能性がある。
ここで説明した方法とシステムの実施例は、さまざまなシナリオで使用することができる。
重要な用途のグループとして、クライアントシステム10を備えている装置の識別がある。この装置は携帯電話などの移動可能なポータブルな装置とすることができる。しかし、パーソナルコンピュータ、自動車、メモリスティックなど、他の装置にもクライアントシステム10を備え付けることができる。これらの装置は、ユーザーが使用することでサービス提供部との相互作用を支援することもできるが、自律的に使用することもできる。例えば、自動車であれば、サービス提供部20と接続されたスキャナを通過することによって自身を識別することができる。あるいは人間がクライアントシステム10を備えた装置を持ち運び、その装置でサービス提供部20を利用して建物または領域への出入りを制御することができる。この用途は図3に一例として示す。
図3は、データを転送するためワイヤレス受信機/送信機に接続されたクライアント10を備えた自動車60を示している。自動車60の運転手が要求するサービスは建物への出入りであり、自動車60のIDに応じて開閉するバリア61を用いてこれを表現している。
初めに、車60のクライアントシステム10は、バリア61と接続されているサービス提供システム20にサービスの要求21を送信する。
次に、ID提供システム30に要求することによって認証プロセスが開始されるが、その要求はクライアントシステム10を介して送信される。要求22はまずクライアントシステム10に送信され、その後、この要求23はどこか他の場所にあるID提供システム30に送信される。
ID提供システム30は入ってきたデータを検査し、受け取ったIDトークン11を認証する。IDトークンはID項目をひとつ以上含むものであるが、この例では自動車60のナンバープレートに関する情報を含めることもできる。
ID提供システム30は、IDトークン11が実際にシステムによって作成されたか(否か)を判定する。IDトークン11がID提供システム30によって生成された場合にのみ、サービスを実際に提供することができることを示す返信24がサービス提供部20に送信される。今回の例では、バリアが持ち上げられて、制限エリアに車60が入ることができるようになる(すなわちサービスが提供される)。
別の用途として、割り当てられた駐車時間を超過した車に用いる車輪止めにクライアント装置10を埋め込むこともできる。ナンバープレート情報を伴うこともある適切な識別があるという条件で、サービス提供部20で所定の車輪止め解除手数料を支払った後に車輪止めが取り外されるようにすることもできる。
これらの又は他の用途では、認証方法の実施例は、二者を拘束する法的な契約の決済手続に使用することも可能である。
図4ではオンラインショッピングを想定した認証処理を実証する。
ここでは人間がクライアントシステム10を備えた携帯電話50を使用する。クライアントシステム10は携帯電話50内に埋め込むか、携帯電話50に接続するか、あるいはその両方とすることができる。いずれの場合でも、その人は、無線でデータを送信することができるクライアントシステム10を制御できるのみである。
人間がサービス提供システム20に対しサービスを要求21する。この例でのサービスはその人に本を販売することである。
サービス提供システム20はID提供システム30にID情報を要求22、23する。そこでIDトークン11が評価される。その結果はID提供部30からサービス提供部20に送信24される。このサービス提供部20は評価結果に基づいて販売を開始することもできる。
さらに、ソーシャルネットワークの文脈でも用途を見出すことができる。この場合、少なくともソーシャルネットワークの提供者にユーザーIDという明確な概念があることが重要である。
さらに、この方法の実施例は、携帯電話の契約などのようなオンライン加入を管理する文脈でも使用することができる。ここでは、すべてのデータは概してインターネット経由のみで利用可能である。安全な認証であるため、ユーザーとそのようなサービスの提供者にとって安全性が高まる。
図5では、セキュアストレージシステム12の復号化での出力フィードバック(OFB)モードの処理をさらに詳細に説明する。
ここでは、セキュアストレージシステム12、すなわちデータベースファイルが長さ128ビットの鍵で暗号化される。暗号化あるいは復号化の各ステップでは16バイトの区切りを暗号化または復号化することができる。続いて、AES規格に従って新たな鍵処理が行われ、次の16バイトのブロックが暗号化あるいは復号化される。これはデータがブロック単位で処理されるためブロック暗号である。
図5は、平文からなる2個のブロック201、202を暗号化する場合におけるこのアルゴリズムの働きを示している。
最初の平文ブロック101(長さ16バイト)に対し暗号鍵103を使用して最初の暗号化ステップ105を適用する。その結果が最初の暗号文ブロック111である。
しかし、同じ暗号鍵103を別の暗号化ステップ、すなわち二つ目の平文102を暗号化して二つ目の暗号文ブロック112を得る第二の暗号化ステップ106で使用することもできる。この第二の暗号化ステップ106は、最初の暗号化ステップ105と連続している必要はなく、図5に示すように双方は独立している。
それに加えて、暗号化ステップ105は、暗号化されたデータのエントロピーを増大させる初期化ベクトルに読み取ることができる可能性がある。
図5に示すように、ブロック単位で行われる暗号文ブロック111、112の復号は逆方向に働く。
図6では、セキュアストレージシステム12と(クライアントシステム10内の)電子IDクライアント13との接続をさらに詳細に示している。
データベースはIDトークン11が格納されるセキュアストレージシステム12のための構造となる。電子IDクライアント13はセキュアストレージシステム12の入力と出力、特にID提供システム30との通信を処理する。これによりEACプロトコルを実現でき、セキュアストレージシステム12と通信するため、本実施例ではいくつもの層を含む。
通信の中心となるのはデータバンク管理システム72であり、上述した機能の組を使用してセキュアストレージシステム12へのアクセスを可能とする。
データベース管理システム72は、API(アプリケーションプログラミングインターフェイス)71と接続する。さらに、それが暗号化層73(上述のように例えばAES OFB 128)に接続する。この階層構造は、セキュアストレージシステム12の内容へのアクセスを得るにはどの層を用いなければならないかを示す。
特に、API71を介してセキュアストレージシステム12にアクセスすることのみが可能である。
IDクライアントシステム13はセキュアストレージシステム12から抽出することのみにより、IDトークン13へのアクセスを得ることができる。内部インターフェース71(すなわちセキュアストレージシステムへのインターフェース)完全に機能を遮蔽するため、この抽出はIDクライアントシステム13の論理層に対して透明である。
10 クライアントシステム
11 IDトークン
11A、B、C ID項目
12 クライアントシステムのセキュアストレージシステムであるデータベース
13 電子IDクライアント(クライアントシステム内)
15 IDトークンの生成
20 サービス提供システム
21 サービス提供システムへのサービスの要求
22 認証プロセス、ID提供システムへの要求
23 認証プロセス、ID提供システムへの問合せ
24 認証プロセス、ID提供システムからの返信
30 ID提供システム
40 ブラウザシステム
50 可動ユニット
60 自動車
61 バリア
71 アプリケーションプログラミングインタフェース層
72 データベース管理システム
73 暗号化層
101 第一平文
102 第二平文
103 暗号鍵
105 第一暗号化ステップ
106 第二暗号化ステップ
111 第一暗号ブロック
112 第二暗号ブロック

Claims (14)

  1. サービス提供システム(20)に対してクライアントシステム(10)を認証する方法であって、
    a)ID提供システム(30)によって生成された少なくとも1種のIDトークン(11)がセキュアストレージシステム(12)としての暗号化データベースに記憶されているかあるいはあらかじめ記憶させておき、
    b)クライアントシステム(10)によってサービス提供システム(20)にサービスを要求する要求(21)を送り、
    c)サービス提供システム(20)がID提供システム(30)によるIDトークン(11)の有効性検査を含むID認証処理(22、23)を開始し、
    d)ID提供システム(30)が検査したIDトークン(11)の有効性検査に基づいてサービス提供システム(20)が要求されたサービスを提供または拒否(24)することを特徴とする方法。
  2. 請求項1の方法であって、セキュアストレージシステム(12)が、
    a)ユーザーがデータベースにアクセスするのを認証する機能と、
    b)データベースに格納されたIDトークンのリスト(11)の呼び出す機能と、
    c)IDトークン(11)のデータベースへの格納する機能と、
    d)一意の識別子を使用してデータベースに格納されたIDトークン(11)の呼び出す機能と、
    e)一意の識別子を使用してデータベース内のIDトークン(11)を削除する機能
    を備えたデータベース管理システム(71)に、あるいは特にこれらの機能のみを備えたデータベース管理システム(71)に接続されていることを特徴とする方法。
  3. 請求項1または請求項2の方法であって、少なくとも一つのIDトークン(11)を含んだセキュアストレージシステム(12)が携帯電話、メモリスティック、RFID機器などを特に含む移動可能な装置(50)に保存されていることを特徴とする方法。
  4. 先行する請求項の少なくとも一項の方法であって、IDトークン(11)を含むセキュアストレージシステム(12)がパーソナルコンピュータ、自動車などの車両のいずれかに格納されていることを特徴とする方法。
  5. 先行する請求項の少なくとも一項の方法であって、セキュアストレージシステム(12)が実行可能ファイルの一部であることを特徴とする方法。
  6. 先行する請求項の少なくとも一項の方法であって、セキュアストレージシステム(12)が鍵導出関数手段を含むことを特徴とする方法。
  7. 先行する請求項の少なくとも一項の方法であって、少なくとも一つのIDトークン(11)が、名前、ID番号、クレジットカード番号、指紋、生体認証記録などを特に含む複数のID項目(11A、11B、11C)を含んでいることを特徴とする方法。
  8. 請求項7の方法であって、1つ以上のIDトークン(11)のID項目(11A、11B、11C)が署名、暗号化、各種レベルのセキュリティなどを特に含むセキュリティ対策に関連付けられたものであることを特徴とする方法。
  9. 先行する請求項の少なくとも一項の方法であって、データベースの部分的な復号化ができるようセキュアストレージシステム(12)が出力フィードバックモードを使用した暗号化法ないし復号化法を用いることを特徴とする方法。
  10. 先行する請求項の少なくとも一項の方法であって、サービスの要求(21)が、ブラウザ(40)、HTTP対応ブラウザ(40)、電子メール、FTPクライアントなどを特に含む、伝送プロトコルによって有効となるエンティティの少なくともひとつを介して送信されることを特徴とする方法。
  11. 先行する請求項の少なくとも一項の方法であって、クライアントシステム(10)がユーザーの携帯する装置と対応付けられていることを特徴とする方法。
  12. 先行する請求項の少なくとも一項の方法であって、クライアントシステム(10)を介して、あるいは直接ID提供システム(30)に、あるいはその両方でID提供システム(30)に要求を送信することによって、サービス提供システム(20)がID提供システム(30)によるIDトークン(11)の有効性検査を含むID認証プロセス(22、23)を開始することを特徴とする方法。
  13. 先行する請求項の少なくとも一項の方法であって、クライアントシステム(10)、サービス提供システム(20)、ID提供システム(30)のうちの少なくとも二者間の通信が少なくとも部分的にインターネット、電話網、高周波数ネットワークの少なくともひとつで行われることを特徴とする方法。
  14. クライアントシステム(10)とのコンピュータ通信システムであって、ID提供システム(30)によって生成された少なくとも1つのIDトークン(11)がセキュアストレージシステム(12)としての暗号化データベースに記憶されているかあるいはあらかじめ記憶させてあり、
    a)クライアントシステム(10)によってサービス提供システム(20)へのサービスの要求(21)を送る手段と、
    b)ID提供システム(30)によるIDトークン(11)の有効性検査を含むID認証プロセス(22、23)を開始させ、サービス提供システム(20)にできるようにする手段と、
    c)ID提供システム(30)によって検査されたIDトークン(11)の有効性検査に基づいてサービス提供システム(20)が要求されたサービスを提供するか拒否するか(24)の決定を受信するための手段
    を備えたことを特徴とするコンピュータ通信システム。
JP2015507516A 2012-04-26 2013-04-24 クライアントシステムを認証するための方法およびコンピュータ通信システム Expired - Fee Related JP6175490B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12165687.0A EP2658203A1 (en) 2012-04-26 2012-04-26 Method and computer communication system for the authentication of a client system
EP12165687.0 2012-04-26
PCT/EP2013/058490 WO2013160348A1 (en) 2012-04-26 2013-04-24 Method and computer communication system for the authentication of a client system

Publications (3)

Publication Number Publication Date
JP2015515700A true JP2015515700A (ja) 2015-05-28
JP2015515700A5 JP2015515700A5 (ja) 2016-06-16
JP6175490B2 JP6175490B2 (ja) 2017-08-02

Family

ID=48539091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015507516A Expired - Fee Related JP6175490B2 (ja) 2012-04-26 2013-04-24 クライアントシステムを認証するための方法およびコンピュータ通信システム

Country Status (3)

Country Link
EP (2) EP2658203A1 (ja)
JP (1) JP6175490B2 (ja)
WO (1) WO2013160348A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113434836A (zh) * 2021-05-31 2021-09-24 深信服科技股份有限公司 一种身份认证方法、装置、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010508589A (ja) * 2006-10-25 2010-03-18 イオヴェイション インコーポレイテッド 世界規模で唯一となる装置固有識別子の生成及び検証
JP2011510387A (ja) * 2008-01-16 2011-03-31 ブンデスドルケライ ゲーエムベーハー Idトークンから属性を読み込む方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8590027B2 (en) * 2007-02-05 2013-11-19 Red Hat, Inc. Secure authentication in browser redirection authentication schemes
US8863265B2 (en) * 2008-06-23 2014-10-14 Microsoft Corporation Remote sign-out of web based service sessions
US8402527B2 (en) * 2010-06-17 2013-03-19 Vmware, Inc. Identity broker configured to authenticate users to host services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010508589A (ja) * 2006-10-25 2010-03-18 イオヴェイション インコーポレイテッド 世界規模で唯一となる装置固有識別子の生成及び検証
JP2011510387A (ja) * 2008-01-16 2011-03-31 ブンデスドルケライ ゲーエムベーハー Idトークンから属性を読み込む方法

Also Published As

Publication number Publication date
EP2658203A1 (en) 2013-10-30
EP2842290A1 (en) 2015-03-04
EP2842290B1 (en) 2020-09-02
WO2013160348A1 (en) 2013-10-31
JP6175490B2 (ja) 2017-08-02

Similar Documents

Publication Publication Date Title
US9730065B1 (en) Credential management
CN112333198B (zh) 安全跨域登录方法、系统及服务器
US11218481B2 (en) Personal identity system
US8812851B2 (en) Method for reading an attribute from an ID token
CN101495956B (zh) 扩展一次性密码方法和装置
JP5517314B2 (ja) ソフトトークンを生成する方法、プログラム及びコンピュータシステム
CN110692214A (zh) 用于使用区块链的所有权验证的方法和系统
KR101276201B1 (ko) 아이덴티티 관리서버, 시스템 및 관리 방법
US20150047003A1 (en) Verification authority and method therefor
US20050120214A1 (en) Systems and methods for enhancing security of communication over a public network
CN101897166A (zh) 用于使用浏览器组件建立安全通信信道的系统和方法
US20110055547A1 (en) Personal information management and delivery mechanism
CN102546171A (zh) 安全元件认证
RU2008141288A (ru) Аутентификация для коммерческой транзакции с помощью мобильного модуля
KR20050040827A (ko) 데이터 통신망에서의 식별 품질 개선
KR20100126291A (ko) 아이디 토큰에서 속성을 판독하는 방법
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
CN104012131A (zh) 用于执行空中身份配备的设备和方法
CN114079645B (zh) 注册服务的方法及设备
US20170257364A1 (en) Systems and methods for authentication using authentication votes
US20220318356A1 (en) User registration method, user login method and corresponding device
JP6175490B2 (ja) クライアントシステムを認証するための方法およびコンピュータ通信システム
EP3343494A1 (en) Electronic signature of transactions between users and remote providers by use of two-dimensional codes
Hölzl et al. Real-world Identification for an Extensible and Privacy-preserving Mobile eID

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160421

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170710

R150 Certificate of patent or registration of utility model

Ref document number: 6175490

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees