JP3940283B2 - チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体 - Google Patents
チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体 Download PDFInfo
- Publication number
- JP3940283B2 JP3940283B2 JP2001323624A JP2001323624A JP3940283B2 JP 3940283 B2 JP3940283 B2 JP 3940283B2 JP 2001323624 A JP2001323624 A JP 2001323624A JP 2001323624 A JP2001323624 A JP 2001323624A JP 3940283 B2 JP3940283 B2 JP 3940283B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- server
- service
- reservation
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【発明の属する技術分野】
本発明は、電子商取引において、サービスの予約段階及び提供段階のそれぞれに生じる相互認証処理の方法、プログラム及び該プログラムを記録した記録媒体に関する。
【0002】
【従来の技術】
近年、通信技術の発達により、大容量のマルチメディアコンテンツを携帯する端末やITS(高度交通システム)における車載端末などで、外出先でダウンロードし閲覧する技術が検討され始めている。こうしたサービスでは、利用者は、家庭の端末で何らかのサービス予約を行い、外出先にて携帯する端末で、予約したサービスを利用するという形態をとる。その際、利用者の成りすましなどの不正利用を防止するために、利用者を適切に認証する必要がある。従来は、個々の場面において、同様の認証処理が行われていた。特に、認証処理のために公開鍵暗号化方式を採用していた。
【0003】
図1は、本発明が対象とするシステム構成図である。図1によれば、サービスを予約するサービス受付サーバ12と、サービスを提供するサービス提供サーバ11と、それらを管理する管理サーバ10とが表されている。これらは、インターネットを介して相互接続されていることが好ましい。また、利用者の端末14は、サービス受付サーバ12にアクセスし、一定の認証処理の後に、特定のサービスを予約することができる。また、予約した端末14のみならず、他の携帯端末13から、サービス提供サーバ11へアクセスし、一定の認証処理の後に、特定のサービスの提供を受けることができる。
【0004】
図2は、従来の認証シーケンス図である。最初に、サーバAは、サーバBへリクエストを送信する(S21)。そのリクエストによって、サーバAの公開鍵PAと証明書とがサーバBへ送信される。サーバBは、証明書をチェックし、乱数(R)を生成する(S22)。次に、サーバBは、サーバAの公開鍵PAで暗号化した乱数(R)とサーバBの識別子(IDB)と、サーバBの公開鍵PBと証明書とを送信する(S23)。これらを受信したサーバAは、証明書をチェックし(S24)、暗号化された乱数(R)とサーバBの識別子(IDB)とを復号化する。更に、サーバAは、乱数R'を生成し、サーバBの公開鍵PBで暗号化した乱数(R、R')及びサーバAの識別子(IDA)をサーバBへ送信する(S25)。これにより、サーバBは、暗号化された乱数(R、R')を復号化し、その乱数(R)が一致することによってサーバAを認証する(S26)。これにより、サーバA及びサーバBは、それぞれ共通鍵KABを生成する(S27、S28)。次に、サーバBは、共通鍵KABで暗号化した乱数(R')をサーバAへ送信する(S29)。これにより、サーバAは、暗号化された乱数(R')を復号化し、その乱数(R')が一致することによってサーバBを認証する(S2A、S2B)。
【0005】
【発明が解決しようとする課題】
しかし、利用者を認証するために常に公開鍵暗号化方式を用いることは、認証処理の負荷を大きくする。パーソナルコンピュータのような設置された端末機器等と異なり、比較的処理能力の低いPDAのような携帯端末で行うには、この問題は顕著となり、その処理に非常に長い時間を要する。その結果、サービスの利便性は低下してしまうことになりかねない。
【0006】
そこで、本発明は、電子商取引におけるサービスの予約段階及び提供段階のそれぞれについて、公開鍵暗号方式を用いることなく、処理能力の低い端末でも十分な認証能力を有することができる相互認証処理の方法、プログラム及び該プログラムを記録した記録媒体を提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明のチケットを用いて相互に認証するサービス予約及び提供方法によれば、サービス予約段階として、サーバと端末とを相互に認証するサービス予約認証段階(S31〜S3B)と、該サーバが、予約チケット情報を端末へ送信する(S3E)と共に、該予約チケット情報を記憶する予約チケット送信段階とを有し、サービス提供段階として、サーバと端末との両方が、予約チケット情報に基づいて共通鍵KCSを生成する共通鍵生成段階(S41〜S47)と、該共通鍵KCSを用いてサーバと予約チケット情報とを認証するサービス提供認証段階(S48〜S4B)と、サーバがサービス情報を端末へ送信するサービス情報送信段階(S4D)とを有する。即ち、本発明の特徴は、最初の認証の際に適切な認証を行った上で予約チケット情報の発行を行い、その後の認証処理については、予約チケット情報を用いて認証を行うことで、認証処理のための負荷を軽減することができる。
【0008】
本発明の方法の他の実施形態によれば、サービス予約段階のサーバと、サービス提供段階のサーバとは、それぞれ異なる第1のサーバと第2のサーバとであり、第1のサーバが第2のサーバへ予約チケット情報を送信する段階を有することも好ましい。
【0009】
本発明の方法の他の実施形態によれば、サービス予約段階の端末と、サービス提供段階の端末とは、それぞれ異なる第1の端末と第2の端末とであり、第1の端末が第2の端末へ予約チケット情報を送信する段階を有することも好ましい。
【0010】
本発明の方法の他の実施形態によれば、サービス提供段階の共通鍵生成段階は、予約チケット情報から算出したハッシュ値に基づいて共通鍵KCSを生成する(S46、S47)ことも好ましい。
【0011】
本発明の方法の他の実施形態によれば、サービス提供段階の共通鍵生成段階は、端末が、第3の乱数(R)を自ら生成し(S42)、該第3の乱数(R)と予約チケット情報識別子(t−ID)とをサーバへ送信する段階(S43)と、端末が、ハッシュ値と、第3の乱数(R)と予約チケット情報識別子(t−ID)とに基づいて共通鍵を生成する段階(S47)と、サーバが、ハッシュ値と、第3の乱数(R)と予約チケット情報識別子(t−ID)とに基づいて共通鍵を生成する段階(S46)とを有することも好ましい。
【0012】
本発明の方法の他の実施形態によれば、サービス提供段階のサービス提供認証段階は、サーバが、共通鍵を用いて暗号化した第3の乱数(R)を端末へ送信する段階(S48)と、端末が、暗号化された第3の乱数(R)を復号化し、復号化された該第3の乱数(R)と自ら生成した第3の乱数(R)とを比較してサーバを認証する段階(S49)と、認証されたサーバへ共通鍵を用いて暗号化された予約チケット情報をサーバへ送信する段階(S4A)と、サーバが、暗号化された予約チケット情報を復号化し、復号化された該予約チケット情報とサーバが発行した予約チケット情報とを比較して予約チケット情報を認証する段階(S4B)とを有することも好ましい。
【0013】
本発明の方法の他の実施形態によれば、サービス提供段階は、サービス情報送信段階(S4D)に続いて、更に、端末が、予約チケット情報を破棄する段階(S4G)と、サーバが、予約チケット情報を破棄する段階(S4F)とを有することも好ましい。
【0014】
本発明の方法の他の実施形態によれば、端末が、端末側識別子(IDA)をサーバへ送信する段階と、サーバが、受信した端末側識別子(IDA)及び当該サーバの秘密鍵(P)に基づく鍵(MA)を端末へ送信する段階とからなる端末登録段階(S30)を更に有し、サービス予約段階のサービス予約認証段階は、端末が、第1の乱数(R)を自ら生成し(S31)、該第1の乱数(R)と端末側識別子(IDA)とをサーバへ送信する段階(S32)と、端末が、鍵(MA)と端末側識別子(IDA)と第1の乱数(R)とに基づいて事前共通鍵MASを生成する段階(S34)と、サーバが、端末側識別子(IDA)及び当該サーバの秘密鍵(P)に基づく鍵(MA)と端末側識別子(IDA)と第1の乱数(R)とに基づいて関数(fMA)を用いて事前共通鍵MASを生成する段階(S33)と、サーバが、第2の乱数(R')を自ら生成し(S35)、第1の乱数(R)と該第2の乱数(R')とを事前共通鍵MASで暗号化して端末へ送信する段階(S36)と、サーバが、端末側識別子(IDA)と第2の乱数(R')とに基づいて共通鍵KASを生成する段階(S37)と、端末が、事前共通鍵MASを用いて第1の乱数(R)と第2の乱数(R')とを復号化し、復号化された該第1の乱数(R)が一致することにより第1のサーバを認証し、端末側識別子(IDA)と復号化された第2の乱数(R')とに基づいて共通鍵KASを生成する段階(S38)と、端末が、共通鍵KASを用いて第2の乱数(R')と利用者証明書とを暗号化してサーバへ送信する段階(S39)と、サーバが、共通鍵KASを用いて第2の乱数(R')と予約チケット情報とを復号化し、復号化された該第2の乱数(R')が一致することにより端末を認証する段階(S3A)とを有することも好ましい。
【0015】
本発明の方法の他の実施形態によれば、サーバは、サービス予約段階の予約チケット送信段階について、予約チケット情報にサーバの署名を付与し、
端末は、受信した予約チケット情報に端末側識別子に基づく署名を付与することも好ましい。
【0016】
本発明の端末側のサービス予約及び提供プログラムによれば、端末が、サービス予約手段について、サーバを認証するサービス予約認証手段(S38)と、該サーバから予約チケット情報を受信する手段(S3E)と、サービス提供段階について、予約チケット情報に基づいて共通鍵KCSを生成する共通鍵生成手段(S47)と、該共通鍵KCSを用いてサーバを認証するサービス提供認証手段(S49)としてコンピュータを機能させ、
本発明のサーバ側のサービス予約及び提供プログラムによれば、サーバが、サービス予約手段について、端末を認証するサービス予約認証手段(S3A)と、予約チケット情報を端末へ送信する(S3E)と共に、該予約チケット情報を記憶する予約チケット送信手段と、サービス提供段階について、予約チケット情報に基づいて共通鍵KCSを生成する共通鍵生成手段(S46)と、該共通鍵KCSを用いて予約チケット情報を認証するサービス提供認証手段(S4B)と、サービス情報を端末へ送信するサービス情報送信手段(S4D)としてコンピュータが機能させるものである。
【0017】
本発明の他の実施形態によれば、前述のプログラムを記録した記録媒体である。
【0018】
【発明の実施の形態】
本発明の実施形態の概要例を最初に説明する。例えば、利用者が自宅にて、映画などのマルチメディアコンテンツの予約を行い、乗用車で外出した先で、車載端末よりコンテンツのダウンロードを行うというような場合を想定する。利用者が、サービスの予約をする際には、利用者が提出する証明書の正当性の確認、利用者のサービス利用権限の確認等を行い、認証を行う。認証後、サービス受付サーバは、正しく認証されたことと、サービスが正しく予約されたことの証明となる予約チケットを発行し、自身で保持すると共に、利用者に安全に送付する。利用者は、そのチケットを携帯端末へと写し、外出時には持ち歩く。一方サーバ上に残った予約チケットは、管理サーバ上に送られ、利用者がサービスを利用するときまで安全に保管される。利用者が外出先でサービスを利用する際には、サービス提供サーバ上で、管理サーバから送られてくる予約チケットと、携帯端末から送られてくる予約チケットが一致するか検証を行い、通常の利用者認証の代わりとなる簡易認証とする。
【0019】
以下では、図面を用いて、本発明の実施形態を詳細に説明する。
【0020】
図3は、本発明によるサービス予約段階のシーケンス図である。
【0021】
前提として、利用者の端末14は、サービス受付サーバ12に対して、1回の端末登録(S30)を行う。これは、端末14が、端末側識別子(IDA)をサーバ12へ送信し、サーバ12が、受信した端末側識別子(IDA)及び当該サーバ12の秘密鍵(P)に基づく鍵(MA=g(P|IDA))を端末14へ送信する。g()は、所定のアルゴリズムである。
【0022】
最初に、サーバ12と端末14とを相互に認証するサービス予約認証段階(S31〜S3B)が行われる。端末14が、第1の乱数(R)を自ら生成し(S31)、該第1の乱数(R)と端末側識別子(IDA)とをサーバ12へ送信する(S32)。次に、端末14が、鍵(MA)と端末側識別子(IDA)と第1の乱数(R)とに基づいて事前共通鍵MASを生成する(S34)。次に、サーバ12が、端末側識別子(IDA)及び当該サーバ12の秘密鍵(P)に基づく鍵(MA)と端末側識別子(IDA)と第1の乱数(R)とに基づいて関数(fMA)を用いて事前共通鍵MASを生成する(S33)。次に、サーバ12が、第2の乱数(R')を自ら生成し(S35)、第1の乱数(R)と該第2の乱数(R')とを事前共通鍵MASで暗号化して端末14へ送信する(S36)。次に、サーバ12が、端末側識別子(IDA)と第2の乱数(R')とに基づいて共通鍵KASを生成する(S37)。次に、端末14が、事前共通鍵MASを用いて第1の乱数(R)と第2の乱数(R')とを復号化し、復号化された該第1の乱数(R)が一致することにより第1のサーバ12を認証し、端末側識別子(IDA)と復号化された第2の乱数(R')とに基づいて共通鍵KASを生成する(S38)。次に、端末14が、共通鍵KASを用いて第2の乱数(R')と利用者証明書とを暗号化してサーバ12へ送信する(S39)。次に、サーバ12が、共通鍵KASを用いて第2の乱数(R')と予約チケット情報とを復号化し、復号化された該第2の乱数(R')が一致することにより端末14を認証する(S3A)。
【0023】
次に、予約チケット送信段階が行われる。サーバ12が、証明書をチェックし、認証完了と予約情報とを端末14へ送信する(S3D)。次に、端末14は、予約情報をチェックし、その予約を要求する(S3C)。次に、サーバ12が、予約チケットを発行する(S3D)。この予約チケットには、サーバ12が発行した旨を示すサーバ12の署名が付与される。そして、サーバ12は、予約チケット情報を端末14へ送信する(S3E)。そのとき、サーバ12は、予約チケット情報を記憶する。予約チケット情報を受信した端末14は、その予約チケット情報に端末側識別子に基づく署名を更に付与する。端末14は、この予約チケットは、更に、サーバ12へ送信する。これにより、サーバ12及び端末14が保持する予約チケット情報には、発行したサーバ12の署名と、発行を要求した端末14の署名とが付与されていることになる。
【0024】
本発明によれば、予約チケットが複数の端末間で移動することを前提としている。通常の一般的な商取引において、予約チケットを購入した者が必ずそのサービスの提供を受けるというものではなく、その予約チケットは他の者に転々流通するものだからである。
【0025】
利用者は、予約チケット情報をICカード等に記憶し、車載端末へと移すこともできる。サービス受付サーバ12で保持された予約チケット情報は、管理サーバ10へ送信される。管理サーバ10では、予約チケット情報を利用者のアクセス要求があるまで保管する。利用者が端末を介してサービス提供サーバ11へアクセスすることにより、管理サーバ10が、当該サービス提供サーバ11へ予約チケット情報を送信する。
【0026】
図4は、サービス提供段階のシーケンス図である。最初に、サーバ11と端末13との両方が、予約チケット情報に基づいて共通鍵KCSを生成する共通鍵生成段階(S41〜S47)について説明する。
【0027】
最初に、サーバ11は、端末13へアクセスを促す「Hello」を送信する(S41)。これに対して、端末13が、第3の乱数(R)を自ら生成し(S42)、該第3の乱数(R)と予約チケット情報識別子(t−ID)とをサーバ11へ送信する(S43)。このとき、サーバ11は、予約チケット情報識別子をチェックし(S44)、一致する予約チケット情報がなければ、エラーを端末13へ送信する(S45)。一致する予約チケット情報が存在する場合、端末13が、予約チケット情報から算出したハッシュ値と、第3の乱数(R)と予約チケット情報識別子(t−ID)とに基づいて共通鍵KCSを生成する(S47)。次に、サーバ11が、予約チケット情報から算出したハッシュ値と、第3の乱数(R)と予約チケット情報識別子(t−ID)とに基づいて共通鍵KCSを生成する(S46)。
【0028】
次に、共通鍵KCSを用いてサーバと予約チケット情報とを認証するサービス提供認証段階(S48〜S4B)を行う。サーバ11が、共通鍵を用いて暗号化した第3の乱数(R)を端末13へ送信する(S48)。次に、端末13が、暗号化された第3の乱数(R)を復号化し、復号化された該第3の乱数(R)と自ら生成した第3の乱数(R)とを比較してサーバ11を認証する(S49)。次に、認証されたサーバ11へ共通鍵を用いて暗号化された予約チケット情報を送信する(S4A)。次に、サーバが11、暗号化された予約チケット情報を復号化し、復号化された該予約チケット情報とサーバ11が発行した予約チケット情報とを比較して予約チケット情報を認証する(S4B)。
【0029】
次に、サーバ11が、端末13へダウンロード許可を通知する(S4C)。そして、サービス情報を端末13へ送信するサービス情報送信(S4D)が行われる。これに続いて、更に、端末13が、予約チケット情報を破棄し(S4G)、サーバ11が、予約チケット情報を破棄する(S4F)。このとき、サーバ11は、予約チケット情報に、チケット使用済みの署名を更に行う。
【0030】
前述によれば、サービス予約及び提供方法について説明したが、端末側及びサーバ側においてコンピュータのプログラムによって実現できることは、容易に想到できる。従って、本発明によれば、前述の方法に基づく端末とサーバとの間のシーケンスを実現するプログラム及びそのプログラムを記録した記録媒体にも適用される。
【0031】
前述した本発明の種々の実施形態によれば、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略が、当業者によれば容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。
【0032】
【発明の効果】
以上、詳細に説明したように、本発明によれば、予約チケット情報に基づいて共通鍵を生成し利用することができるので、公開鍵方式を採用する必要がなく、比較的処理能力の小さい簡易端末でも認証処理を容易に実現することができる。これは、通常の認証処理とほぼ同程度の正当性を検証することが可能となる。従って、サービス利用時の認証に要する時間を短縮することができ、サービス利用の利便性を向上させるという効果がある。
【0033】
以上のことから、本発明は、携帯端末又は車載端末に提供するサービスを予約及び提供するような用途に適用範囲を拡大させると共に、その安全性を保障することができる。
【図面の簡単な説明】
【図1】本発明の対象とするシステム構成図である。
【図2】従来の認証方法のシーケンス図である。
【図3】本発明のサービス予約段階のシーケンス図である。
【図4】本発明のサービス提供段階のシーケンス図である。
【符号の説明】
10 管理サーバ
11 サービス提供サーバ
12 サービス受付サーバ
13 携帯端末
14 利用者の端末
Claims (10)
- 端末が、サーバを認証するサービス予約認証手段(S38)と、該サーバから予約チケット情報を受信する手段(S3E)と、
第3の乱数(R)を自ら生成し(S42)、該第3の乱数(R)と前記予約チケット情報識別子(t−ID)とを前記サーバへ送信し、前記予約チケット情報から算出したハッシュ値により定まる関数に、前記第3の乱数(R)と前記予約チケット情報識別子(t−ID)とを入力することにより、共通鍵KCSを生成する共通鍵生成手段(S47)と、該共通鍵KCSを用いて前記サーバを認証するサービス提供認証手段(S49)と
してコンピュータを機能させることを特徴とする端末側のサービス予約及び提供プログラムと、
サーバが、端末を認証するサービス予約認証手段(S3A)と、予約チケット情報を前記端末へ送信する(S3E)と共に、該予約チケット情報を記憶する予約チケット送信手段と
前記予約チケット情報から算出したハッシュ値により定まる関数に、前記第3の乱数(R)と前記予約チケット情報識別子(t−ID)とを入力することにより、共通鍵KCSを生成する共通鍵生成手段(S46)と、該共通鍵KCSを用いて前記予約チケット情報を認証するサービス提供認証手段(S4B)と、前記サービス情報を前記端末へ送信するサービス情報送信手段(S4D)と
してコンピュータを機能させることを特徴とするサーバ側のサービス予約及び提供プログラム。 - 前記端末が、端末側識別子(ID A )を前記サーバへ送信する登録要求手段(S30)としてコンピュータを機能させることを特徴とする端末側の端末登録プログラムと、
前記サーバが、受信した前記端末側識別子(ID A )及び当該サーバの秘密鍵(P)に基づく鍵(M A )を前記端末へ送信する登録鍵送信手段(S30)としてコンピュータを機能させることを特徴とするサーバ側の端末登録プログラムと
をさらに有することを特徴とする請求項1に記載のプログラム。 - 請求項1又は2に記載のプログラムを記録した記録媒体。
- サービス予約段階として、サーバと端末とを相互に認証するサービス予約認証段階(S31〜S3B)と、該サーバが、予約チケット情報を前記端末へ送信する(S3E)と共に、該予約チケット情報を記憶する予約チケット送信段階とを有し、
サービス提供段階として、前記端末が、共通鍵生成手段で第3の乱数(R)を自ら生成し(S42)、共通鍵生成手段で該第3の乱数(R)と前記予約チケット情報識別子(t−ID)とを前記サーバへ送信する段階(S43)と、サーバと端末の両方が、前記予約チケット情報から算出したハッシュ値により定まる関数に、前記第3の乱数(R)と前記予約チケット情報識別子(t−ID)とを入力することにより、共通鍵生成手段で共通鍵KCSを生成する共通鍵生成段階(S41〜S47)と、該共通鍵KCSを用いて前記サーバと前記予約チケット情報とを認証するサービス提供認証段階(S48〜S4B)と、前記サーバが前記サービス情報を前記端末へ送信するサービス情報送信段階(S4D)とを有する
ことを特徴とするチケットを用いて相互に認証するサービス予約及び提供方法。 - 前記サービス予約段階の前記サーバと、前記サービス提供段階の前記サーバとは、それぞれ異なる第1のサーバと第2のサーバとであり、前記第1のサーバが前記第2のサーバへ前記予約チケット情報を送信する段階を有することを特徴とする請求項4に記載の方法。
- 前記サービス予約段階の前記端末と、前記サービス提供段階の前記端末とは、それぞれ異なる第1の端末と第2の端末とであり、前記第1の端末が前記第2の端末へ前記予約チケット情報を送信する段階を有することを特徴とする請求項4又は5に記載の方法。
- 前記サービス提供段階の前記サービス提供認証段階は、
前記サーバが、前記共通鍵を用いてサービス提供認証手段で暗号化した前記第3の乱数(R)を、サービス提供認証手段で前記端末へ送信する段階(S48)と、
前記端末が、暗号化された前記第3の乱数(R)を前記共通鍵を用いてサービス提供認証手段で復号化し、復号化された該第3の乱数(R)と自ら生成した前記第3の乱数(R)とをサービス提供認証手段で比較して前記サーバを認証する段階(S49)と、認証された前記サーバへ前記共通鍵を用いてサービス提供認証手段で暗号化された前記予約チケット情報を、サービス提供認証手段で前記サーバへ送信する段階(S4A)と、
前記サーバが、暗号化された前記予約チケット情報をサービス提供認証手段で復号化し、復号化された該予約チケット情報と前記サーバが発行した前記予約チケット情報とをサービス提供認証手段で比較して前記予約チケット情報を認証する段階(S4B)と
を有することを特徴とする請求項6に記載の方法。 - 前記サービス提供段階は、前記サービス情報送信段階(S4D)に続いて、更に、
前記端末が、前記予約チケット情報を破棄する段階(S4G)と、
前記サーバが、前記予約チケット情報を破棄する段階(S4F)と
を有することを特徴とする請求項4から7のいずれか1項に記載の方法。 - 前記端末が、端末側識別子(IDA)を登録要求手段で前記サーバへ送信する段階と、前記サーバが、受信した前記端末側識別子(IDA)及び当該サーバの秘密鍵(P)を所定のアルゴリズムに入力することにより鍵(MA)を登録鍵送信手段で生成し、該鍵(M A )を登録鍵送信手段で前記端末へ送信する段階とからなる端末登録段階(S30)を更に有し、
前記サービス予約段階の前記サービス予約認証段階は、
前記端末が、サービス予約認証手段で第1の乱数(R)を自ら生成し(S31)、該第1の乱数(R)と端末側識別子(IDA)とをサービス予約認証手段で前記サーバへ送信する段階(S32)と、
前記端末が、サービス予約認証手段で前記鍵(M A )より定まる関数f MA に、前記端末側識別子(ID A )と前記第1の乱数(R)とを入力することにより事前共通鍵MASを生成する段階(S34)と、
前記サーバが、サービス予約認証手段で前記鍵(M A )より定まる前記関数f MA に、前記端末側識別子(ID A )と前記第1の乱数(R)とを入力することにより事前共通鍵MASを生成する段階(S33)と、
前記サーバが、サービス予約認証手段で第2の乱数(R')を自ら生成し(S35)、サービス予約認証手段で前記第1の乱数(R)と該第2の乱数(R')とを前記事前共通鍵MASで暗号化して前記端末へ送信する段階(S36)と、
前記サーバが、サービス予約認証手段で前記端末側識別子(IDA)と前記第2の乱数(R')とに基づいて共通鍵KASを生成する段階(S37)と、
前記端末が、サービス予約認証手段で前記事前共通鍵MASを用いて前記第1の乱数(R)と前記第2の乱数(R')とを復号化し、復号化された該第1の乱数(R)と自らが作成した前記第1の乱数(R)とが一致することにより前記第1のサーバをサービス予約認証手段で認証し、前記端末側識別子(IDA)と復号化された前記第2の乱数(R')とに基づいて共通鍵KASをサービス予約認証手段で生成する段階(S38)と、
前記端末が、サービス予約認証手段で前記共通鍵KASを用いて前記第2の乱数(R')と利用者証明書とを暗号化して前記サーバへ送信する段階(S39)と、
前記サーバが、サービス予約認証手段で前記共通鍵KASを用いて前記第2の乱数(R')と前記予約チケット情報とを復号化し、復号化された該第2の乱数(R')と自らが作成した前記第2の乱数(R’)とが一致することにより前記端末をサービス予約認証手段で認証する段階(S3A)と
を有することを特徴とする請求項4から8のいずれか1項に記載の方法。 - 前記サーバは、前記サービス予約段階の予約チケット送信段階について、前記予約チケット情報に前記サーバの署名を付与し、
前記端末は、受信した前記予約チケット情報に前記端末側識別子に基づく署名を付与することを特徴とする請求項4から9のいずれか1項に記載の方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001323624A JP3940283B2 (ja) | 2001-10-22 | 2001-10-22 | チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001323624A JP3940283B2 (ja) | 2001-10-22 | 2001-10-22 | チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003132253A JP2003132253A (ja) | 2003-05-09 |
JP3940283B2 true JP3940283B2 (ja) | 2007-07-04 |
Family
ID=19140489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001323624A Expired - Fee Related JP3940283B2 (ja) | 2001-10-22 | 2001-10-22 | チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3940283B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4300832B2 (ja) | 2003-03-14 | 2009-07-22 | ソニー株式会社 | データ処理装置、その方法およびそのプログラム |
JP4982031B2 (ja) * | 2004-01-16 | 2012-07-25 | 株式会社日立製作所 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法 |
JP4645049B2 (ja) | 2004-03-19 | 2011-03-09 | 株式会社日立製作所 | コンテンツ送信装置およびコンテンツ送信方法 |
DE102006060760A1 (de) | 2006-09-29 | 2008-04-10 | Siemens Ag | Authentifikationsverfahren und Kommunikationssystem zur Authentifikation |
CN104022875B (zh) * | 2013-03-01 | 2017-09-01 | 中兴通讯股份有限公司 | 一种双向授权系统、客户端及方法 |
JP6487352B2 (ja) * | 2016-02-16 | 2019-03-20 | Kddi株式会社 | 認証ハンドオーバ方法、認証ハンドオーバシステム、認証装置、サービス提供端末、サービス利用端末およびプログラム |
CN110224816B (zh) * | 2019-05-15 | 2023-09-05 | 如般量子科技有限公司 | 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备 |
-
2001
- 2001-10-22 JP JP2001323624A patent/JP3940283B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003132253A (ja) | 2003-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9544297B2 (en) | Method for secured data processing | |
US8499147B2 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
US8826031B2 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
CN101939946B (zh) | 使用多因素或密钥式分散对数据进行保护的系统和方法 | |
US7689828B2 (en) | System and method for implementing digital signature using one time private keys | |
US7681033B2 (en) | Device authentication system | |
US7150038B1 (en) | Facilitating single sign-on by using authenticated code to access a password store | |
US20050144439A1 (en) | System and method of managing encryption key management system for mobile terminals | |
US7225337B2 (en) | Cryptographic security method and electronic devices suitable therefor | |
US20030035548A1 (en) | Client controlled data recovery management | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
KR101452708B1 (ko) | Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 | |
EP1927211A2 (en) | Authentication method and apparatus utilizing proof-of-authentication module | |
JPH113033A (ja) | クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム | |
WO1999057846A1 (en) | User authentication using a virtual private key | |
US11757877B1 (en) | Decentralized application authentication | |
US20110213959A1 (en) | Methods, apparatuses, system and related computer program product for privacy-enhanced identity management | |
MXPA04007547A (es) | Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion. | |
US20050210499A1 (en) | Distribution method, distribution program and storage media storing distribution program for contents, and terminal devices, for ad-hoc network | |
US20110162053A1 (en) | Service assisted secret provisioning | |
LU93150B1 (en) | Method for providing secure digital signatures | |
JP2006522507A (ja) | セキュア通信システム及びセキュア通信方法 | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JP3940283B2 (ja) | チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体 | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070130 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070327 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070330 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100406 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100406 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110406 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120406 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130406 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |