JP4814581B2 - 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体 - Google Patents
利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体 Download PDFInfo
- Publication number
- JP4814581B2 JP4814581B2 JP2005243514A JP2005243514A JP4814581B2 JP 4814581 B2 JP4814581 B2 JP 4814581B2 JP 2005243514 A JP2005243514 A JP 2005243514A JP 2005243514 A JP2005243514 A JP 2005243514A JP 4814581 B2 JP4814581 B2 JP 4814581B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- public key
- certificate
- user
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
しかし、PKIにおいては、通常公開鍵及び公開鍵証明書は長寿命で運用されるため、証明書失効管理のオーバーヘッドが運用コスト増大の要因となっていた。また、利用者が同一の公開鍵を多目的に使いまわすことになるため、利用者が利用したサービスの履歴を蓄積することが可能になり、利用者のプライバシーが損なわれるといった問題がある。
PKIやチケット方式の問題を改善しようとするものとして、例えば、特許文献1に、有効期間が短い公開鍵証明書と鍵ペアを生成する方法が開示されている。
図17に特許文献1に示された公開鍵認証方法を示す。クライアント170は、リクエストメッセージ171を鍵配布センター172に送る。鍵配布センター172は、リクエストメッセージ171に応答して有効期間の短い公開−秘密鍵ペアと公開鍵証明書173を生成し、鍵ペアを格納すると共に、鍵ペアと公開鍵証明書をクライアント170に配送する。クライアント170は、入手した公開鍵とその証明書を用いてPK制御資源175にサービス要求174を行う。
この発明はこのような点に鑑みてなされたものであり、従来のものと比較して攻撃に対する安全性を向上させることができる利用者認証システムを提供することを目的とする。
上記認証結果情報は、その認証結果の有効期間を表す第1有効期間と、当該認証結果を用いて生成される公開鍵証明書の有効期間を表す第2有効期間とを含む。証明書発行装置は上記第2有効期間で指定された期間以下の有効期間である、第2の公開鍵を証明する公開鍵証明書を発行する。
[第1の実施の形態]
この発明の第1の実施の形態に係る利用者認証システムの構成を示すブロック図を図1に示す。利用者認証システム1は、それぞれがネットワーク3に接続される端末装置2と、端末装置2の利用者を認証する認証装置4と、証明書発行装置5と、サービスを端末装置2に提供するサービス提供装置6とを備えている。
サービス提供装置6のハードディスクには、サービス提供装置6自身の公開鍵を証明する公開鍵証明書が信頼できるものとして予め登録されている。
以上のように構成された利用者認証システムについて、図面を用いてその動作を説明する。図2は、この発明の第1の実施の形態に係る利用者認証システム1の動作を説明するためのシーケンス図である。図3は端末装置2の構成を示すブロック図、図4は認証装置4の構成を示すブロック図、図5は証明書発行装置5の構成を示すブロック図、図6はサービス提供装置6の構成を示すブロック図である。
まず、利用者が端末装置2の入力手段26から認証要求を入力することで動作が開始される(ステップS1)。この動作の起動は、必ずしも利用者の入力を必要としない。例えば、端末装置2がネットワークに接続されるときに自動的に認証要求が生成されるようにしておいても良い。端末装置2は、図示しないプログラムが記憶されたROMと、このプログラムを実行するCPUと、CPUが用いるデータ等を記憶するRAMとで構成される制御手段23によって機能ブロック24を構成する各機能部の動作手順及び動作タイミングが制御されてその機能を実現するものである。また、ネットワーク3を介した通信を行うための通信インターフェース21と、を備え、一般的なコンピュータ装置によって構成できるものである。この構成は、他の認証装置4、証明書発行装置5及びサービス提供装置6においても同様であり、以降の説明で各装置の制御手段及び通信インターフェースの説明は省略する。
入力手段26からの利用者の認証要求は、認証要求生成部24aに伝達され、認証装置4に対する認証要求が生成される(ステップS2)。認証要求生成部24aで生成された認証要求は、通信インターフェース21とネットワーク3を介して認証装置4に送信される(ステップS3)。
相互認証に必要な第1の秘密鍵及び第1の公開鍵は、認証装置4に認証を要求するプログラムを用いたアクセスのみが許可される端末装置2のハードディスク27に記憶されている。
認証装置4側で相互認証に必要な第1の公開鍵は、認証装置4のハードディスク44に利用者識別情報と対応して記憶されている。例えば、利用者の識別情報が10000001の場合、第1の公開鍵はKp10が使用される。
ここで、認証結果情報70には、図7に示すように認証結果情報の発行元を表す情報70aと、利用者識別情報70bと、発行日70c、認証結果の有効期間を表す第1有効期間70dと、この認証結果を用いて生成される公開鍵証明書の有効期間を表す第2有効期間70eと、認証子70fが含まれる。この認証子は、認証装置4が証明書発行装置5と共有する秘密鍵を用いて計算したMAC(message authentication code)であり、あるいは認証装置4のみが持つ秘密鍵を用いて計算したディジタル署名であってもよい。この認証結果情報に含まれる第1有効期間70dは、例えば24時間のように短く設定される。
サービス内容が確定されると、証明書有無判定部24iは、サービスメニュー読み出し部24hがハードディスク27から読み出した公開鍵証明書の有無情報と、入力手段26からのサービス内容の確定入力とにより、利用者が要求しているサービスに対応した有効な証明書の有無を確認する(ステップS11)。有効な証明書が無い場合、証明書有無判定部24iは、第2の鍵ペア生成部24jに第2の鍵ペアの生成を指示する。
証明書発行要求生成部24kは、第2の公開鍵と認証結果情報とによる公開鍵証明書の発行要求を生成し(ステップS13)、通信インターフェース21を介して証明書発行装置5に送信する(ステップS14)。
ここで証明書発行装置5によって生成される公開鍵証明書90に含まれる情報を図8に示す。図8に示すように公開鍵証明書90には、第2の公開鍵90aと公開鍵証明書90の発行元を表す情報90bと、発行日80cと有効期間90dと、利用者の属性情報の格納先アドレス90eと、これらの情報を発行元の秘密鍵で計算された署名情報90fとが含まれている。
例えば、Webショッピングで利用者の署名用途に利用される第2の秘密鍵Ks11と公開鍵証明書C11は、図9に示すようなサービス内容に対応させたデータ構造で端末装置2のハードディスク27に記憶される。オンラインショップAの認証目的に用いる第2の秘密鍵Ks11と公開鍵証明書C11と、オンラインショップAのサーバを認証する為のオンラインショップA自身の公開鍵証明書Cs1、同様にショップB、Cに対する情報を記憶する。同様に特定のメンバーにサービス提供するバーチャルプライベートネットワーク(Virtual Private Network以下VPNと略す)を利用する際に、認証用途に用いる第2の秘密鍵Ks14と公開鍵証明書C14、セキュアソケットレイヤー(Secure Sockets Layer以下SSLと略す)で用いる第2の秘密鍵Ks15と公開鍵証明書C15、などで示すように、サービス提供装置6から提供されるサービス内容に対応した形で記憶される。
第2の公開鍵証明書受信部24mは、公開鍵証明書90をハードディスク27に記憶すると共に、サービス要求生成部24nに公開鍵証明書90を伝達し、サービス提供装置6に対するサービス要求を生成させる(ステップS21)。公開鍵証明書90からなるサービス要求はサービス提供装置6に送信される(ステップS22)。サービス要求は、サービス提供装置6のサービス要求受信部63aで受信される(ステップS23)。
サービスが要求されたサービス提供装置6は、利用者の認証を利用者認証部63dで行い(ステップS24)、必要があれば属性情報要求生成部63bに認証装置4に対する属性情報要求を生成させる(ステップS25)。属性情報要求生成部63bは、サービス提供装置6自身の公開鍵証明書を添付して属性情報要求を生成し、第2の公開鍵証明書に含まれている利用者の属性情報の格納先アドレス90eに基づいて認証装置4に利用者の属性情報を要求する(ステップS26)。
属性情報通知生成部43hは、属性情報を要求して来たサービス提供装置が認証された場合、属性情報記憶手段44aに利用者識別情報とサービス提供装置とのマトリックスで記憶されたサービス提供装置に対応して開示が許された属性情報である許可された属性を、ハードディスク制御部43eを介して読み出して属性通知情報を生成(ステップS290)し、サービス提供装置6に送信する(ステップS30)。今、属性情報を要求して来たサービス提供装置6がオンラインショップAで、利用者が10000001である場合、例えば、決済に必要なカード番号と氏名の2つの情報から成る許可された属性PI1がサービス提供装置6に送信される。
認証装置4から制限された形で提供される属性情報は、サービス提供装置6の属性情報受信部63cで受信される(ステップS31)。属性情報受信部63cは、サービス情報生成部63eにサービスコンテンツ部63fからサービス情報を読み出しサービス情報を生成させる(ステップS32)。サービス情報は端末2に送信される(ステップS33)。
また、利用者の属性情報を特に必要としないサービス、例えば共通のデータベースの内容をメンバーの一人である利用者が端末装置2から閲覧若しくは書き換えるような場合を想定すると、利用者がメンバーの一人であるか否かの確認さえ取れればよい。このような場合は、第2の公開鍵を証明する公開鍵証明書90による認証だけでメンバーであることの証明は必要十分なので、新たに利用者の属性情報を必要としない。このような場合は、ステップ24でサービス要求を受信したあと、直ちにステップ33のサービス情報の提供が行われ、利用者認証を行ったステップS25〜S31の動作は省略されて動作する。
[第1実施形態の変形例]
認証装置4における利用者の認証後、ただちにサービス提供装置6にサービス提供を要求し、サービス提供装置6からの公開鍵証明書の要求に応答して第2の鍵ペアを生成し、その第2の公開鍵証明書の発行を証明書発行装置5に要求する動作フローとしてもよい。
ステップ10において、利用者が認証装置4で認証されたのちに、利用者からサービス内容を確定する入力が行われると、サービスメニュー確定部24rがサービス要求を生成し、サービス提供装置6に対してサービス要求を送信する(ステップS50)。
認証が失敗した場合、認証結果判定部24fはその結果を表示手段25に表示して動作を終了する(ステップS57)。認証が成功した場合、認証結果判定部24fは、証明書有無判定部24iに有効な公開鍵証明書の存在の確認を指示し、ステップS19で証明書の有無が確認される。以降の動作は、図3において説明済みであるので説明を省略する。
以上説明したように、利用者認証システム1は、認証装置4が第1の秘密鍵で計算された認証情報を第1の公開鍵によって検証することによって利用者を認証し、この認証の結果に基づいて証明書発行装置5が第2の公開鍵を証明するための公開鍵証明書を発行するため、従来のものと比較して中間者攻撃に対する安全性を向上させることができる。特に、第1及び第2の秘密鍵が端末装置2からネットワーク上に露出しないので、より安全な認証システムとなっている。
また、利用者認証システム1は、認証装置4が秘匿することを要しない利用者の第1の公開鍵を用いて利用者を認証するため、認証装置4が管理する情報を秘匿するためのコストを低減することができる。
また、利用者認証システム1は、利用者の属性情報を公開鍵証明書や関連する属性証明書に直接に含めず、公開鍵証明書に含まれるアドレス情報に基づいて取得するようにし、利用者の属性情報の開示をサービス提供装置に応じて制限するため、利用者のプライバシーを保護することができる。認証結果情報70、公開鍵証明書90の具体的な内容を図7と図8に示して説明したように、それぞれの情報に利用者の属性情報が含まれていない。したがって、利用者のプライバシー情報が漏洩し難い利用者認証システムを構築することができる。
〔第2の実施の形態〕
図11にこの発明の第2の実施の形態に係る利用者認証システム2の構成をブロック図で示す。利用者認証システム2は、先に図1に示して説明した利用者認証システム1の各構成に加えて、端末装置2の外部インターフェースに着脱可能に接続される鍵装置8を備えている点が異なる。なお、この発明の第2の実施の形態に係る利用者認証システム2の各構成において、この発明の第1の実施の形態に係る利用者認証システム1の各構成と同一なものについては、同一の参照符号を付して説明を省略する。
鍵装置8のメモリ83には、認証装置4に予め記憶された利用者の第1の公開鍵と鍵ペアを構成する第1の秘密鍵及び第2の鍵ペアを記憶する鍵記憶手段83aが備えられる。鍵装置8の制御手段80は、端末装置2からの認証指示を受ける認証指示受信部81aと、その認証指示に基づき認証要求を生成する認証要求生成部81bと、第2の公開鍵及び第2の秘密鍵よりなる鍵ペアを生成する第2の鍵ペア生成手段85と、第2の公開鍵と認証装置4から送信された認証結果とを証明書発行装置5に送信することによって第2の公開鍵を証明する公開鍵証明書の発行を要求する証明書発行要求手段86などを制御して、鍵装置8の機能を実現している。
利用者認証システム2を構成する端末装置2のROM又はハードディスクには、先に説明済みの利用者認証システム1の動作を実行するためのプログラムに代えて、これから説明する利用者認証システム2の動作を実行するためのプログラムが記憶されている。このプログラムは、鍵装置8を制御するためのもので、例えば、端末装置2がネットワーク3を介して送受信しようとする情報を鍵装置8に伝達するための鍵装置のドライバを含んでいる。
以上のような鍵装置8を用いた利用者認証システム2の動作シーケンスを図14に示し、その動作を説明する。動作説明に当たって、先の利用者認証システム1の説明と同様に各装置の機能構成を示すブロック図も参照する。
まず、利用者が端末装置2の入力手段26から認証要求を入力する(ステップS70)ことで動作が開始される。入力手段26からの利用者の認証要求は、認証要求生成部24aに伝達され、鍵装置8に対する認証指示が生成される(ステップS71)。認証要求生成部24aで生成された認証指示は、第2通信インターフェース28を介して例えば端末装置2のUSBポートに挿入された鍵装置8に送信される(ステップS72)。
その認証要求は、認証装置4の認証要求受信部43aで受信される(ステップS76)。認証要求が受信されると公開鍵を用いた相互認証が行われ、端末装置2を介して行われたアクセスが正当な利用者によるものであるかどうかの認証が第1の公開鍵に基づいて行われる。図14においては、認証結果生成のステップS77でその動作を省略して示している。
認証が不成功の場合は、ステップS82の動作で動作を終了する。
認証成功の場合は、サービスメニュー読み出し部24hが、ハードディスク27に記憶されているサービス名の情報を読み出す。読み出されたサービスメニューは、サービス確定部24rに伝達され、入力手段26からのサービス内容を確定する入力によって利用者が要求するサービス内容が確定される(ステップS84)。
証明書有無判定部24iがハードディスク27に記憶されたサービス内容と公開鍵証明書の有無情報を読み出して、利用者が要求しているサービスに対応した有効な証明書の有無を確認する(ステップS85)。有効な証明者が無い場合、証明書有無判定部24iは、鍵装置8に第2の鍵ペアの生成を指示する(ステップS86)。
第2の公開鍵と第2の秘密鍵よりなる鍵ペアを生成する(ステップS88)。生成された第2の鍵ペアは、メモリ制御部81fを介してメモリ83に記憶されると共に、第2の公開鍵が証明書発行要求生成部81gに伝達される。
証明書発行要求生成部81gは、第2の公開鍵と認証結果情報70とによる公開鍵証明書の発行要求を生成し(ステップS89)、第2通信インターフェース82、端末装置2のネットワークIF中継部24qを介して証明書発行装置5に送信する(ステップS90)。
証明書発行装置5の第2の公開鍵証明書生成部53cで生成された有効期間が、例えば24時間と短い公開鍵証明書は、端末装置2を介して鍵装置8に送信され(ステップS94)、鍵装置8の公開鍵証明書受信部81hで受信される(ステップS95)。受信された公開鍵証明書は、メモリ制御部81fを介してメモリ83に記憶される(ステップS96)。このとき、図9で説明したのと同じように公開鍵証明書(C11、C12、C13)と第2の秘密鍵(Ks11、Ks12、Ks13)とを、サービス名に対応させて記憶する。
サービス提供装置6がサービス要求を受信した以降の動作は説明済みの図2のステップ23〜の動作と同一であるので参照符号を同一にして説明を省略する。
以上、この発明の利用者認証システム2の動作を、端末装置2の例えばUSBポートに鍵装置8を直接挿入する例で説明を行ったが、上記したように鍵装置8は図12に示したような形態に限定されない。例えば携帯電話にこの鍵装置8の機能を持たせても良い。その場合のシステム全体の構成図を図16に示す。
携帯電話160と端末装置2は、例えば通信ケーブル163で直接接続されている。このように、端末装置2が接続されているネットワーク3と異なるネットワーク162に認証装置4と証明書発行装置5が接続されていても、この発明による利用者認証システムを構築することができる。
[第2実施形態の変形例]
以上で説明した利用者認証システム2の動作は、利用者がサービス提供装置6によるサービスを受けるのに先立って公開鍵証明書を証明書発行装置5から取得していたが、図15に示すようにサービス提供装置6の要求に応じて公開鍵証明書を取得するようにしてもよい。
さらには鍵装置にサービス毎の証明書および対応する秘密鍵を格納することで、共通端末等を用いた場合でも、事前に設定することなく安全にサービスを受けることができる。
なお、端末装置2、認証装置4、証明書発行装置5、サービス提供装置6が接続されるネットワーク3は、固定通信網、移動通信網、LAN等のあらゆる形態のネットワークでもこの発明の利用者認証システムを構築することが可能である。
Claims (19)
- ネットワークに接続され、端末装置の利用者の第1の秘密鍵で計算された認証要求を、上記第1の秘密鍵と鍵ペアを構成する第1の公開鍵で検証することによって上記利用者を認証して認証結果情報を生成し、上記端末装置へ送信する認証装置と、
上記ネットワークに接続され、上記認証結果に基づき第2の公開鍵と第2の秘密鍵よりなる第2の鍵ペアを生成し、上記第2の公開鍵を証明書発行装置へ送信する上記端末装置と、
上記ネットワークに接続され、上記利用者が正当なものであると上記認証装置によって認証された場合に、上記端末装置の第2の公開鍵に対する公開鍵証明書を発行する上記証明書発行装置とを備え、
上記認証結果情報は、その認証結果の有効期間を表す第1有効期間と、当該認証結果を用いて生成される公開鍵証明書の有効期間を表す第2有効期間とを含み、
上記公開鍵証明書の有効期間は、上記第2有効期間で指定された期間以下に設定されることを特徴とする利用者認証システム。 - ネットワークに接続された端末装置と、
上記ネットワークに接続され、利用者の第1の秘密鍵で計算された認証要求を、上記第1の秘密鍵と鍵ペアを構成する第1の公開鍵で検証することによって上記利用者を認証して認証結果情報を生成し、上記端末装置へ送信する認証装置と、
上記ネットワークに接続され、上記利用者が正当なものであると上記認証装置によって認証された場合に、鍵装置の第2の公開鍵に対する公開鍵証明書を発行する証明書発行装置と、
上記端末装置に着脱可能に接続され、上記第1の秘密鍵で計算された認証情報を生成し、上記端末装置を介して上記認証装置に送信して認証要求を行うと共に、上記認証結果の情報に基づき上記第2の公開鍵と第2の秘密鍵よりなる第2の鍵ペアを生成し、上記第2の公開鍵を上記端末装置を介して上記証明書発行装置へ送信する鍵装置とを備え、
上記認証結果情報は、その認証結果の有効期間を表す第1有効期間と、当該認証結果を用いて生成される公開鍵証明書の有効期間を表す第2有効期間とを含み、
上記公開鍵証明書の有効期間は、上記第2有効期間で指定された期間以下に設定されることを特徴とする利用者認証システム。 - 請求項1又は2に記載の利用者認証システムにおいて、
上記公開鍵証明書を含むサービス要求を上記端末装置から受信し、上記公開鍵証明書に含まれる第2の公開鍵で上記端末装置の認証を行いその認証結果に基づきサービス情報を上記端末装置へ送信するサービス提供装置を備えることを特徴とする利用者認証システム。 - 請求項3に記載の利用者認証システムにおいて、
上記認証装置は、
上記端末装置の利用者の属性情報を記憶する属性情報記憶手段を備え、
上記公開鍵証明書が、上記属性情報の記憶先を表すアドレスの情報を含むことを特徴とする利用者認証システム。 - 請求項3又は4に記載の利用者認証システムにおいて、
上記サービス提供装置は、上記認証装置に対してサービス提供装置の公開鍵証明書を添付した属性情報要求を生成する属性情報要求生成部を備え、
上記認証装置は上記属性情報要求を受信すると、サービス提供装置認証部が上記サービス提供装置を認証し、認証した結果に応じて開示が許された属性情報を上記サービス提供装置に送信することを特徴とする利用者認証システム。 - ネットワークに接続された端末装置と、
上記ネットワークに接続され上記端末装置の利用者を認証する認証装置と、
上記ネットワークに接続された証明書発行装置と、を備える利用者認証方法であって、
上記端末装置は、利用者の第1の秘密鍵で計算された認証要求を上記認証装置に送信する過程と、
上記認証装置は、上記認証要求を上記第1の秘密鍵と対を成す第1の公開鍵で検証することによって認証し、認証結果の有効期間を表す第1有効期間と、当該認証結果を用いて生成される公開鍵証明書の有効期間を表す第2有効期間とを含む認証結果情報を生成し、上記端末装置へ送信する過程と、
上記端末装置は、上記認証結果情報により上記利用者が正当なものであると上記認証過程で認証された場合に、第2の公開鍵と第2の秘密鍵からなる第2の鍵ペアを生成する過程と、上記認証結果情報と上記第2の公開鍵を上記証明書発行装置に送信して公開鍵証明書の発行を要求する過程と、
上記証明書発行装置は、上記端末装置からの公開鍵証明書の発行要求に応答して、上記認証結果に含まれる第2有効期間以下の有効期間の公開鍵証明書を発行する過程と、
上記端末装置は、上記公開鍵証明書を受信し、その公開鍵証明書と第2の秘密鍵とを、上記サービス提供装置の公開鍵証明書に対応させて記憶する過程と、上記サービス提供装置の公開鍵証明書に対応する第2の鍵ペアに対する公開鍵証明書を含むサービス要求を、上記サービス提供装置に送信する過程と、
サービス提供装置は、上記端末装置からの上記サービス要求を受信する過程と、上記サービス要求に含まれる公開鍵証明書で利用者の認証を行う過程と、
認証装置は、上記サービス提供装置の公開鍵証明書を用いて属性を要求したサービス提供装置を認証する過程と、
を有することを特徴とする利用者認証方法。 - ネットワークに接続された端末装置と、
上記端末装置に着脱可能に接続される鍵装置と、
上記ネットワークに接続され上記端末装置の利用者を認証する認証装置と、
上記ネットワークに接続された証明書発行装置と、を備える利用者認証方法であって、
上記端末装置は、利用者からの入力に応答して上記利用者の認証を行う指示を上記鍵装置に対して行う過程と、
上記鍵装置は、上記利用者の第1の秘密鍵で計算された認証要求を上記認証装置に要求する過程と、
上記認証装置は、上記認証要求を上記第1の秘密鍵と対を成す第1の公開鍵で検証することによって認証し、認証結果の有効期間を表す第1有効期間と、当該認証結果を用いて生成される公開鍵証明書の有効期間を表す第2有効期間とを含む認証結果情報を生成して上記端末装置を介して上記鍵装置へ送信する過程と、
上記鍵装置は、上記認証結果情報により上記利用者が正当なものであると上記認証過程で認証された場合に、第2の公開鍵と第2の秘密鍵からなる第2の鍵ペアを生成する過程と、上記認証結果情報と上記第2の公開鍵を上記証明書発行装置に送信して公開鍵証明書の発行を要求する過程と、
上記証明書発行装置は、上記端末装置からの公開鍵証明書の発行要求に応答して、上記第2有効期間の有効期間以下の有効期間の公開鍵証明書を発行する過程と、
上記鍵装置は、上記公開鍵証明書を受信し、その公開鍵証明書と第2の秘密鍵とを、上記サービス提供装置の公開鍵証明書に対応させて記憶する過程と、上記サービス提供装置の公開鍵証明書に対応する第2の鍵ペアに対する公開鍵証明書を含むサービス要求作成依頼を、上記端末装置に送信する過程と、
サービス提供装置は、上記端末装置からの上記サービス要求を受信する過程と、上記サービス要求に含まれる公開鍵証明書で利用者の認証を行う過程と、
認証装置は、上記サービス提供装置の公開鍵証明書を用いて属性を要求したサービス提供装置を認証する過程と、
を有することを特徴とする利用者認証方法。 - 請求項6又は7に記載した利用者認証方法において、
上記証明書発行装置が発行する上記公開鍵証明書は、利用者の属性情報の格納先アドレスを含み、
サービス提供装置は、上記第2の鍵ペアに対する公開鍵証明書に含まれる上記格納先アドレスの認証装置に上記利用者の属性情報を要求する過程と、
上記認証装置は、上記属性情報要求を受信して上記サービス提供装置を認証し、認証により特定した上記サービス提供装置に、開示が許された属性情報を送信する過程と、
を更に有することを特徴とする利用者認証方法。 - ネットワークに接続された端末装置であって、
第2の鍵ペアを生成する第2の鍵ペア生成部と、
上記第2の鍵ペアの第2の公開鍵と、認証装置からの認証結果の有効期間を表す第1有効期間と当該認証結果を用いて生成される公開鍵証明書の有効期間を表す第2有効期間とを含む認証結果情報とを、証明書発行装置に送信して上記第2の公開鍵に対する公開鍵証明書の発行を要求する証明書発行要求生成部と、
サービス提供装置の公開鍵証明書に対応させて記憶した上記第2の公開鍵に対する公開鍵証明書を含むサービス要求を、上記サービス提供装置に送信するサービス要求生成部と、
を具備したことを特徴とする端末装置。 - ネットワークに接続された認証装置であって、
端末装置からの認証要求を認証した認証結果の有効期間を表す第1有効期間と、当該認証結果を用いて生成される公開鍵証明書の有効期間を表す第2有効期間とを含む認証結果情報を生成する認証結果生成部と、
利用者の属性情報を記憶する属性情報記憶手段と、
サービス提供装置からの利用者の情報を含む属性情報要求を受信する属性要求受信部と、
属性情報要求をしてきた上記サービス提供装置の認証を行うサービス提供装置認証部と、
上記認証により特定されたサービス提供装置に対して、要求された属性情報の開示の可否を判定する属性開示判定部と、
上記属性開示判定部の出力に応じて上記サービス提供装置に上記属性情報記憶手段中の上記利用者の属性を通知する属性情報通知生成部と、
を具備したことを特徴とする認証装置。 - 利用者を認証する認証装置および公開鍵証明書を発行する証明書発行装置にネットワークを介して接続される端末装置に着脱可能に接続される鍵装置であって、
上記認証装置にあらかじめ記憶された利用者の第1の公開鍵と鍵ペアを構成する第1の秘密鍵を記憶する鍵記憶手段と、
上記端末装置からの要求を受けて、上記第1の秘密鍵で計算された認証要求を上記認証装置に送信することによって上記利用者の認証を要求する認証要求手段と、
上記端末装置からの要求を受けて、第2の公開鍵および第2の秘密鍵よりなる鍵ペアを生成する鍵ペア生成手段と、
上記第2の公開鍵と、上記認証装置から送信された認証結果の有効期間を表す第1有効期間と当該認証結果を用いて生成される公開鍵証明書の有効期間を表す第2有効期間とを含む認証結果情報とを上記証明書発行装置に送信することによって、上記第2有効期間で指定された期間以下に設定される有効期間の、上記第2の公開鍵の公開鍵証明書の発行を要求する証明書発行要求手段と、
を備えたことを特徴とする鍵装置。 - 請求項11に記載の鍵装置であって、
上記端末装置からの要求を受けて、サービス提供装置にサービスを要求するためのサービス要求を、上記第2の鍵ペアを用いて計算し、上記端末装置に送信するサービス要求生成部を備えたことを特徴とする鍵装置。 - ネットワークに接続された端末装置の処理方法であって、
上記端末装置の利用者の第1の秘密鍵で計算された認証要求情報を認証装置に送信して利用者の認証を要求する認証要求過程と、
第2の鍵ペアを生成する第2の鍵ペア生成過程と、
上記認証要求過程で上記利用者が正当なものであると認証された場合に、上記第2の鍵ペアの第2の公開鍵と、上記認証装置からの認証結果の有効期間を表す第1有効期間と当該認証結果を用いて生成される公開鍵証明書の有効期間を表す第2有効期間とを含む認証結果情報とを、証明書発行装置に送信して上記第2の鍵ペアの公開鍵を証明する証明書を上記証明書発行装置に要求する証明書要求過程と、
少なくとも上記証明書要求過程で得られた公開鍵証明書を含むサービス要求情報を生成してサービス提供装置にサービスを要求するサービス要求過程と、
を有することを特徴とする端末装置の処理方法。 - ネットワークに接続された認証装置の処理方法において、
端末装置からの認証要求を認証した認証結果の有効期間を表す第1有効期間と、当該認証結果を用いて生成される公開鍵証明書の有効期間を表す第2有効期間とを含む認証結果情報を生成する認証結果生成過程と、
利用者の属性情報要求をサービス提供装置から受信する属性要求受信過程と、
上記サービス提供装置の認証を行う認証過程と、
上記認証結果に応じて、上記サービス提供装置に対応して開示が許可された上記利用者の属性情報を属性情報記憶手段から読み出す属性読み出し過程と、
上記属性読み出し過程で読み出した属性情報を上記サービス提供装置に送信する送信過程と、
を有することを特徴とする認証装置の処理方法。 - ネットワークに接続された端末装置に着脱可能に接続される鍵装置の処理方法であって、
端末装置からの要求を受けて、第1の秘密鍵で計算された認証要求を認証装置に送信することによって利用者の認証を要求する認証要求過程と、
上記端末装置からの要求を受けて、第2の公開鍵および第2の秘密鍵よりなる鍵ペアを生成する鍵ペア生成過程と、
上記第2の公開鍵と、上記認証装置から送信された認証結果の有効期間を表す第1有効期間と当該認証結果を用いて生成される公開鍵証明書の有効期間を表す第2有効期間とを含む認証結果情報とを証明書発行装置に送信することによって、上記第2有効期間で指定された期間以下に設定される有効期間の、上記第2の公開鍵の公開鍵証明書の発行を要求する証明書発行要求過程と、
を有することを特徴とする鍵装置の処理方法。 - 請求項9に記載した端末装置としてコンピュータを機能させるための端末装置プログラム。
- 請求項10に記載した認証装置としてコンピュータを機能させるための認証装置プログラム。
- 請求項11又は12に記載した鍵装置として機能させるための鍵装置プログラム。
- 請求項16乃至18に記載した何れかのプログラムを記録したコンピュータで読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005243514A JP4814581B2 (ja) | 2005-08-24 | 2005-08-24 | 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005243514A JP4814581B2 (ja) | 2005-08-24 | 2005-08-24 | 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007060322A JP2007060322A (ja) | 2007-03-08 |
JP4814581B2 true JP4814581B2 (ja) | 2011-11-16 |
Family
ID=37923402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005243514A Expired - Fee Related JP4814581B2 (ja) | 2005-08-24 | 2005-08-24 | 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4814581B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6507854B2 (ja) * | 2015-05-28 | 2019-05-08 | 株式会社リコー | 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU5084500A (en) * | 1999-05-21 | 2000-12-12 | International Business Machines Corporation | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices |
JP2004153711A (ja) * | 2002-10-31 | 2004-05-27 | Nippon Telegr & Teleph Corp <Ntt> | 相互認証方法及びプログラム、該プログラムを記録した記録媒体、icカード、端末装置並びにicカード管理サーバ装置 |
JP2004159004A (ja) * | 2002-11-05 | 2004-06-03 | Katsuyoshi Nagashima | ネットワーク番組録画予約システム及び番組録画予約方法 |
-
2005
- 2005-08-24 JP JP2005243514A patent/JP4814581B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007060322A (ja) | 2007-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218323B2 (en) | Method and system for producing a secure communication channel for terminals | |
JP4892011B2 (ja) | クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体 | |
CN101527633B (zh) | 智能密钥设备获取数字证书的方法 | |
CN112199721B (zh) | 认证信息处理方法、装置、设备及存储介质 | |
CN100574184C (zh) | 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备 | |
AU2004254771B2 (en) | User authentication system | |
CN101218779B (zh) | 用于协议的用户映射信息扩展 | |
JP4067985B2 (ja) | アプリケーション認証システムと装置 | |
US20100042848A1 (en) | Personalized I/O Device as Trusted Data Source | |
JP4690779B2 (ja) | 属性証明書検証方法及び装置 | |
JP4818664B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
US7874014B2 (en) | Content distribution server and content distribution system using the same | |
JP6609788B1 (ja) | 情報通信機器、情報通信機器用認証プログラム及び認証方法 | |
JP2008537256A (ja) | ピアツーピア認証及び権限付与 | |
JP4820342B2 (ja) | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 | |
CN110930147A (zh) | 离线支付方法、装置、电子设备及计算机可读存储介质 | |
JP4857657B2 (ja) | アクセス管理システム、および、アクセス管理方法 | |
JP2010086175A (ja) | リモートアクセス管理システム及び方法 | |
JP6522842B1 (ja) | 情報処理装置、方法及びプログラム | |
JP4611988B2 (ja) | 端末装置 | |
JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
JP2008129673A (ja) | ユーザ認証システム、ユーザ認証方法、それに用いるゲートウェイ及びプログラムとその記録媒体 | |
JP4814581B2 (ja) | 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体 | |
CN111127715A (zh) | 一种蓝牙钥匙更换方法及其装置 | |
JP2005318269A (ja) | 電子証明書管理システム、電子証明書管理方法、及び、サーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101012 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110614 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110816 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110826 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4814581 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140902 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |