JP4959152B2 - 認証システムおよび同システムにおける認証情報委譲方法 - Google Patents

認証システムおよび同システムにおける認証情報委譲方法 Download PDF

Info

Publication number
JP4959152B2
JP4959152B2 JP2005179189A JP2005179189A JP4959152B2 JP 4959152 B2 JP4959152 B2 JP 4959152B2 JP 2005179189 A JP2005179189 A JP 2005179189A JP 2005179189 A JP2005179189 A JP 2005179189A JP 4959152 B2 JP4959152 B2 JP 4959152B2
Authority
JP
Japan
Prior art keywords
authentication information
random number
information
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005179189A
Other languages
English (en)
Other versions
JP2006350906A (ja
Inventor
晋作 清本
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2005179189A priority Critical patent/JP4959152B2/ja
Publication of JP2006350906A publication Critical patent/JP2006350906A/ja
Application granted granted Critical
Publication of JP4959152B2 publication Critical patent/JP4959152B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システムおよび同システムにおける認証情報委譲方法に関する。
一般に市販されているICカード等の対タンパデバイスや携帯端末を個人認証に使用する際に、個人認証情報をどのように登録するかは大きな問題である。また、認証情報を利用する際に、複数の信頼できるICカードを携帯しなければならないことは利便性を大きく損なう。
このために、クライアントに依存せず、個々のサーバで異なる認証方式を利用している場合でもその対応が可能なように、セキュリティデバイスが、サーバが特定ユーザを認証するためにユーザ側に必要とする機能(ユーザ認証データをサーバが認証対象とするデータ形式に変換する)を搭載した個人認証システムが提案されている(例えば、特許文献1参照)。
特開2004−118377号公報
ところで、携帯端末以外にもPC(Personal Computer)などで、同様の認証情報を利用してサービス提供を受けようとする場合、認証情報を委譲して利用できることが望ましい。従って、別のICカードや携帯端末に認証情報を保存し、任意の端末に対して認証情報を委譲できる方式が必要である。
但し、その方式は、常に利用者の手元で簡単にできることが望ましいが、このとき、利用者によって不正な情報が書き込まれる可能性がある。このように安全性と利便性はトレードオフの関係にある。
本発明は上記事情に鑑みてなされたものであり、認証情報を委譲し、委譲した認証情報を使用してサービスを利用する一連の流れにおいて、効率的、かつ安全に個人認証データを書き込むこことのできる、認証システムおよび同システムにおける認証情報委譲方法を提供することを目的とする。
また、認証情報を委譲された利用者がその認証情報から所有者情報を得ることができない仕組みを構築することで匿名化された委譲の方法を実現し、認証情報の安全性を確保するとともにその所有者情報の秘匿性も確保する、認証システムおよび同システムにおける認証情報委譲方法を提供することも目的とする。
更に、2次情報から3次情報、3次情報から4次情報のように、認証情報の委譲を階層的に実現することのできる、認証システムおよび同システムにおける認証情報委譲方法を提供することも目的とする。
上記した課題を解決するために本発明は、メモリ内にユーザ認証情報が記憶されたセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記セキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとからなる認証システムであって、前記セキュリティデバイスは、前記サーバと共通鍵を共有する秘密情報を暗号化した一時的な認証情報を生成して前記クライアントに転送する手段を備え、前記クライアントは、前記一時的な認証情報を基に、前記サーバと共通鍵を共有する、階層毎に生成された秘密鍵情報を暗号化し、それぞれに階層化されたN次(Nは2以上の正の整数)の一時的な認証情報を生成して前記サーバに転送する手段を備え、前記サーバは、前記サービス提供にあたり、前記クライアントとの間で前記一時的な認証情報を用いて相互認証を行う手段を備える、ことを特徴とする。
また、本発明は、メモリ内にユーザ認証情報が記憶されたセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記セキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとからなる認証システムにおける認証情報委譲方法であって、前記セキュリティデバイスが、前記サーバと共通鍵を共有する秘密情報を暗号化した一時的な認証情報を生成して前記クライアントに転送する第1のステップと、前記クライアントが、前記一時的な認証情報を基に、前記サーバと共通鍵を共有する、階層毎に生成された秘密鍵情報を暗号化し、それぞれに階層化されたN次(Nは2以上の正の整数)の一時的な認証情報を生成して前記クライアントに転送する第2のステップと、前記サーバが、前記サービスの提供にあたり、前記クライアントとの間で前記一時的な認証情報を用いて相互認証を行う第3のステップと、を有することを特徴とする。
また、本発明において、前記第1のステップは、前記セキュリティデバイスが、第1の乱数を生成し、当該第1の乱数をサービス提供者の公開鍵で暗号化する第1のサブステップと、前記セキュリティデバイスが、前記第1の乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを入力として前記乱数を鍵とする第1の鍵付きハッシュ関数値を計算する第2のサブステップと、前記セキュリティデバイスが、前記認証情報の有効期限を定義し、前記暗号化された乱数とユーザ識別情報、ならびに前記有効期限情報とを連結して電子チケットを生成し、当該電子チケットに前記ユーザの秘密鍵で電子署名を行い、前記クライアントに転送する第3のサブステップと、を含むことを特徴とする。
また、本発明において、前記第2のステップは、前記クライアントが、前記セキュリティデバイスから前記電子署名が施された電子チケットおよびユーザの公開鍵証明書を一次認証情報として受信する第1のサブステップと、前記クライアントが、前記階層毎に新たな乱数を生成し、前記受信した一次認証情報に、更に、前記生成された新たな乱数と、前記階層が深まる毎に短く設定し定義される有効期限情報とを入力とし、前記新たな乱数を鍵とする第Nの鍵付きハッシュ関数値を計算して得られるN次の認証情報を生成する第2のサブステップと、前記クライアントが、前記生成されたN次の認証情報を前記サーバに転送する第3のサブステップと、を含むことを特徴とする。
また、本発明において、前記第2のサブステップは、前記入力に、更に、ユーザの識別情報を含むことを特徴とする。
また、本発明において、前記第3のステップは、前記クライアントが、前記サーバにより生成され、送信される第3の乱数を受信し、前記第2、第3の乱数、前記電子チケット、前記階層毎新たに生成された乱数、ユーザの公開鍵証明書、および前記N次の鍵付きハッシュ関数値とを入力とし、前記N次の鍵付きハッシュ関数値を鍵とするN次の認証情報を生成して前記サーバへ送信する第1のサブステップと、前記サーバが、前記ユーザの公開鍵証明書の検証、当該ユーザの公開鍵証明書を用いた前記電子チケットの電子署名の検証、および前記電子チケットの有効期限を検証する第2のサブステップと、を含むことを特徴とする。
また、本発明において、前記第3のステップは、前記サーバが、前記電子チケットを復号して前記暗号化された第1の乱数を取り出し、自身の秘密鍵で復号して前記第1の乱数を取得し、前記第1の乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とから第1の鍵付きハッシュ関数値を計算し、当該第1の鍵付きハッシュ関数値に基づき前記第2の鍵付きハッシュ関数値を計算する第3のサブステップと、前記サーバが、前記電子チケットの有効期限を検証すると共に、前記階層毎、新たに生成される乱数と前記有効期限から前記N次の鍵付きハッシュ関数値を計算し、当該N次の鍵付きハッシュ関数値により前記N次の認証情報を検証する第4のステップと、前記サーバが、前記N次の鍵付きハッシュ関数値と前記第3の乱数とから前記N次の鍵付きハッシュ関数値を鍵とするN次の認証情報を生成して前記クライアントに返信する第5のサブステップと、前記サーバが、前記クライアントにより検証される前記N次の認証情報が正当であったときに前記クライアントに対し要求されたサービス提供を行う第6のサブステップと、を含むことを特徴とする。
本発明によれば、クライアントが、サーバを介して発行される認証情報を基に、サーバと共通鍵を共有する、階層毎に生成された秘密鍵情報を暗号化し、それぞれに階層化されたN次(Nは2以上の正の整数)の一時的な認証情報を生成してクライアントに転送し、サービスの利用にあたり、サーバとの間で一時的な認証情報を用いて相互認証を行うことでサービス利用が可能になる。
このため、認証情報の安全性を確保でき、一時的な認証情報のみで認証が可能となり、認証情報はオフライン環境下で保管することができる。また、一時的な認証情報の有効期限を短く設定することで一時的な認証情報の盗難にあってもリスクを最小限に抑えることができる。例えば、常時使用するクライアントには一時的な認証情報のみを入れておくことで万が一の紛失や盗難にも対応できる。
また、認証情報を委譲された利用者がその認証情報から所有者情報を得ることができない仕組みを構築することで匿名化された委譲の方法を実現することができ、認証情報の安全性を確保するとともに、その認証情報に関する所有者情報の秘匿性も確保することができる。
更に、認証情報の委譲の際に、2次情報から3次情報、3次情報から4次情報のように、委譲を階層的に実現することができ、このことにより、利用者に利便性を与えながら安全性を確保したシステム構築が可能になる。
また、有効期限を階層化する毎に制限することで階層のレベル(深さ)をコントロールでき、更に、委譲情報にユーザの識別情報を含めることで、例えば、紹介等のアプリケーションが実現でき、サービス提供サイドにおいて、他者に紹介した場合の割引等のインセンティブを把握することが可能になる。
以下、図面を参照しながら本発明実施形態について詳細に説明する。図1は、本発明実施形態に係わる認証システムのシステム構成の一例を示す図である。
図1において、符号1は、メモリ内にユーザ認証情報が記憶されるセキュリティデバイス(H)であり、ここでは、携帯端末、ICカード、PC等を想定している。符号2はクライアント(C)であり、セキュリティデバイス1と通信を行うと共に、ネットワーク経由でサービス提供者(SP)が管理運営するサーバ(S)3に接続される。ここでは、公共の場所に設置とてあるPCや家庭に設置してあるSTB(Set Top Box)を想定している。
本発明は、セキュリティデバイス1が、サービス提供者から発行される認証情報(以下、PI:Primary Informationという)を基に一時的な認証情報(以下、SI:Secondary Informationという)を生成し、クライアント2が、サービスを利用するにあたり、サーバ3との間でSIを用いて相互認証を行うことでサービス利用を可能とすることを特徴とする。
具体的に、サービス提供者はPIをセキュリティデバイス1に発行し(1)、ユーザは、後述するセルフデリゲーション(認証情報委譲)を利用して、PCやSTB等様々なクライアント機器に対して認証情報の委譲を行う(2)。
委譲する際には、サーバ3と共通鍵(認証用のセッション鍵)を共有するための秘密情報と認証情報の所有者情報とを暗号化して隠蔽した特殊な電子チケットを生成し、その電子チケットに電子署名を施して委譲する。そして、クライアント2とサーバ3間は、委譲されたSIを基に後述する認証プロトコルに従い相互認証を行う(3)。
上記した方法によれば、PIとして公開鍵を使用するため、最初に認証情報を発行する人物とサービスを提供する人物が同一でなくともよい。すなわち、認証代行、課金代行のようなある人物が一括してユーザを管理するビジネスモデルに適用できる。サービスを提供する各エンティテイはユーザ情報を管理する必要がない。一方で、SIは、共通鍵と電子チケットである。従って、サービス提供時の認証処理が高速に実行できる。万が一、ユーザの秘密鍵が漏れても、既に委譲されたSIの安全性は保証され、高い安全性を実現することができる。
また、SI内の所有者情報を暗号化しておくことで、SI利用者がPI所有者を特定できない秘匿された委譲の方法を実現できる。
更に、共通鍵から、共通鍵を生成する委譲の方法を組み合わせることで、2次情報から3次情報、3次情報から4次情報のように、委譲を階層的に実現し、有効期限を階層化する毎に制限することで階層のレベル(深さ)をコントロールでき、更に、委譲情報にユーザの識別情報を含めることで、例えば、紹介等のアプリケーションが実現でき、サービス提供サイドにおいて、他者に紹介した場合の割引等のインセンティブを把握することが可能になる。以下にその詳細説明を行う。
図2は、図1に示すセキュリティデバイスの内部構成を機能展開して示したブロック図である。
セキュリティデバイス1は、サーバ3と共通鍵を共有する秘密情報を暗号化した一時的な認証情報を生成してクライアント2に転送する認証制御手段10を備え、この認証制御手段10は、乱数生成部11と、暗号化部12と、ハッシュ演算部13と、付加情報定義部14と、電子チケット生成部15と、電子署名付与部16と、SI転送部17と、PI格納部18と、公開鍵証明書格納部19とで構成される。
乱数生成部11は、乱数を生成して暗号化部12とハッシュ演算部13へ供給する。暗号化部12は、乱数生成部11により生成される乱数、およびPI格納部18に格納されたユーザの公開鍵証明書から取り出したユーザ識別情報(以下、Uidという)を、サービス提供者の公開鍵で暗号化して電子チケット生成部15へ供給する。また、ハッシュ演算部13は、乱数とユーザ識別情報を入力として乱数を鍵とする鍵付きハッシュ関数値を計算し、SI転送部17へ供給する。
一方、付加情報定義部14は、SIの有効期限他を定義して電子チケット生成部15へ供給する。電子チケット生成部15は、暗号化された乱数とユーザ識別情報、有効期限情報他を連結して電子チケットを生成してSI転送部17へ供給する。SI転送部17は、電子チケット生成部15により生成される電子チケット、ハッシュ演算部13により計算されるハッシュ値、および公開鍵証明書をクライアント2に転送する機能を持つ。
図3〜図6は、本発明実施形態に係わる動作を説明するために引用したフローチャートであり、セキュリティデバイス1(図3)、クライアント2(図4)、サーバ3(図5、図6)のそれぞれにおける処理手順を示す。
以下、図3〜図6に示すフローチャートを参照しながら図1、図2に示す本発明実施形態の動作について詳細に説明する。
まず、サービス提供者(SP)は、PIとして、公開鍵(証明書)、秘密鍵のペア、Uidをユーザに発行する。続いて、ユーザは、そのPIをICカードや携帯電話等のセキュリティデバイス1(PI格納部18)に格納する。また、サービス提供者(SP)の公開鍵(証明書)を取得し、同様にSP公開鍵証明書格納部19に格納しておく。
ユーザは、希望するクライアント(例えば、ホームコンピュータ、街頭にあるPC、レンタルした携帯端末等)に、PIが格納されたセキュリティデバイス1を操作することにより、後述するSI(Secondary Information)の階層移譲処理(セルフデリゲーションという)を開始する。
具体的に、図3のフローチャートに示されるように、セキュリティデバイス1は、内蔵する乱数生成部11で乱数Rを生成し(S31)、その乱数Rと、ユーザの公開鍵証明書Certとを公開鍵証明書格納部19に格納されたサービス提供者の公開鍵Pu(S)で暗号化する(S32)。これをEnc(Pu(S),Cert+R)とする。さらに、ハッシュ演算部13で、乱数Rとユーザの公開鍵証明書から取り出されるUidとを入力として、鍵つきハッシュ関数(Rが鍵)を計算する(S33)。これをk_authとする。また、付加情報定義部14でSIの有効期限やサービスIDなどの情報を定義し(S34)、Infoとする。
上記により生成されるEnc(Pu(S),Cert+R)、Infoを連結することで電子チケット生成部15により電子チケットが生成される(S35)。続いて電子署名付与部16では、この電子チケットにユーザの秘密鍵で電子署名Sig(H)を行い、N次SI転送部17へ供給する(S36)。SI転送部17は、上記した電子署名付きの電子チケットEnc(Pu(S),Cert+R)、Info、Sig(H)と、鍵付きハッシュ値k_authを一時的な認証情報SIとして、サービスを利用するクライアント2に転送する(S37)。
以下、図4〜図6に示すフローチャートを参照し、上記により生成されるSIを用いたクライアントとサーバによる相互認証動作について説明する。
クライアント2は、セキュリティデバイス1から転送されてきたSIを受信し、内蔵メモリ(図示せず)に格納する(図4のS41、S42)。そして、ユーザは、クライアント2を操作して、サービスを提供するサーバ3に対してサービス提供のリクエストを発行する(S43)。なお、サービスを提供するサーバ3の運用者は、PIを発行したサービス提供者と異なっていても良い。
次に、サーバ3は、乱数R’を生成してクライアント2に送信する(図5のS63)。また、サービスによっては、移譲してほしいサービスのID(Service ID)やサービス提供者の公開鍵(証明書)送信する場合もある。なお、事前にPI(公開鍵と秘密鍵のペアおよびUid)は発行してあるものとする(S61)。
一方、クライアント2は、新たに乱数R’’を生成する(図4のS44)。また、クライアント2は、新たに生成した乱数R’’、サーバ3から受信した乱数R’、そして、Uid、電子チケット、k_authを入力として、鍵つきハッシュ関数値(鍵は、k_auth)を生成する。ここで生成した値をMACとする(S45)。続いて、サーバ3に対して、乱数R’、R’’、電子チケット、MAC値を送信する(S46)。ここで、匿名化していない場合は、ユーザの公開鍵証明書も送付する。
サーバ3は、クライアント2から乱数R’、R’’、電子チケット、ユーザの公開鍵証明書情報(匿名化している場合)、MAC値を受信すると(図5のS64“Yes”)、ユーザの公開鍵証明書を復号して検証し(S66、S67)、続いてその公開鍵を利用して電子チケットの電子署名を検証する(S68)。なお、匿名化していない場合はユーザの公開鍵証明書をそのまま利用してその証明書の検証処理を行う。さらに、電子チケットの有効期限を確認する(S69)。そして、電子チケット内から復号して乱数Rを取り出し、自身の秘密鍵で復号する(図6のS70)。
また、乱数Rとユーザの公開鍵証明書内から取り出したUidから鍵付きハッシュ関数によりk_authを計算する(S71)。ここで計算した、k_authに基づきMACを検証する(S74)。サーバ3は、以上の全ての検証が成功した場合に正当なユーザだと判断する。
次に、サーバ3は、k_authと乱数R’’から、鍵付きハッシュ関数(鍵はk_auth)を使ってMAC(k_auth,R’’)を生成してクライアント2に返信する(S75)。
クライアント2は、サーバ3からMAC(k_auth,R’’)を受信した後(図4のS47)、MAC(k_auth)を検証し(S48)、正しければサーバ3が正当なサーバであると判断する。
以上のように、クライアント2およびサーバ3双方における正当性が確認された後にサービスが提供される。有効期限が切れた電子チケットはクライアント2によって自動的に消去される(S49、S50)。なお、サービス提供時の認証プロトコルは、共通鍵を使ったものであれば他の方式でもかまわない。
次に、2次情報から3次情報を生成する手順について説明する。以降、2次情報をN次情報と置き換えればN次情報からN+1情報生成する手順と等しくなる。
クライアント2は、2次情報としてk_authと電子チケット、および匿名化していない場合にはユーザの公開鍵証明書を取得している。ここで、クライアントは、新たな乱数R2を生成する(S44)。そして、k_authとR2、有効期限等の付加情報Info’から鍵付きハッシュ値(MAC)を計算する(S45)。ここでは、k_auth+とする。仮に、自身のUid(ID2)を含めたければR2+Info’+ID2を入力とする。
なお、このとき、有効期限は、必ず2次情報の有効期限より所定期間だけ短い有効期限とする。有効期間はシステムパラメータにより設定される。このように順次短い有効期限が設定されるため、ある程度階層化が進むと、新たに委譲のための認証情報を生成することができなくなる。
そして、サーバ3に、R2+Info’+ID2(入力した場合)、電子チケット、ユーザの公開鍵証明書を送信し、これが3次情報となる(S46)。
次に、上記により生成される3次情報で認証する手順について説明する。ユーザは、端末を操作してサーバ3対し、サービス提供のリクエストを行う(S43)。次に、サーバ3は、先に生成済みの乱数R’をクライアント2に送信する。また、サービスによっては、委譲してほしいサービスのId(サービスId)を送信する場合もある。
そして、クライアント2は、新たに乱数R””を生成する(S44)。次に、乱数R’、R’’、電子チケット、乱数R2、Info’、ID2(入力した場合)、ユーザの公開鍵証明書(匿名化していない場合)、3次情報k_auth+を入力として、鍵付きハッシュ関数値(鍵はk_auth+)を生成する(S45)。ここで生成される鍵付きハッシュ関数値をMACとする。そして、サーバ3に対して乱数R’、R’’、電子チケット、乱数R2、Info’、ID2(入力した場合)、ユーザの公開鍵証明書(匿名化していない場合)、MACを送信して認証を促す(S46)。
一方、サーバ3は、匿名化している場合は、ユーザの公開鍵証明書を復号化し、匿名化していない場合はそのまま使用して証明書の検証処理を行う(図5のS67)。更に、その公開鍵を利用して電子チケットの電子署名を検証する(S68)。更に、電子チケットの有効期限を確認する(S69)。
そして、電子チケットから復号して乱数Rを取得し、自身の秘密鍵で復号して乱数Rを取り出す(図7のS70)。更に、乱数Rと、ユーザの公開鍵証明書内から取り出したUidから鍵付きハッシュ関数値によりk_authを計算する(S71)。更に、Info’内の有効期限をチェックするとともに、R2+Info’+ID2(入力した場合)からk_auth+を計算する(S72、S73)。ここで計算されるk_auth+によりMAC検証を行い、以上の全ての検証が成功した場合に正当なユーザであると判定することができる。
次に、サーバ3は、k_auth+とR’’から鍵付きハッシュ関数(鍵は、k_auth+)を用いてMAC(k_auth+、R’’)を生成し、要求のあったクライアント2に返信する(S75)。
クライアント2は、MAC(k_auth+、R’’)を受信後、検証し(S47、S48)、正しければサーバ3は正当なサーバであると判定する。そして、双方の正当性が検証されたときにサーバ3によるサービス提供が開始される。なお、有効期限が切れた電子チケットやk_auth+は、クライアント2により自動的に消去される(S49、S50)。
図7に、纏めの意味で、上記したセキュリティデバイス(H)と、クライアント(C)と、サーバ(S)間のデータの流れをシーケンス図で示した。
クライアント2は、まず、セキュリティデバイス1に対して委譲してほしいサービスのIDやサービス提供者の公開鍵証明書、ユーザの公開鍵証明書を送ったとする。これに対し、セキュリティデバイス1は、クライアント2に対して、乱数Rを鍵とする鍵付きハッシュ関数値k_authと、署名付き電子チケットを送信する(S81)。
一方、クライアント2は、サーバ3にサービス提供リクエストを発行し(S82)、このとき既にサーバ3から乱数R’を受信していることから(S83)、サーバ3に対して、第2、第3の乱数(それぞれR’、R’’)と、署名付き電子チケットと、新たに生成される乱数R2と、付加情報Info’、ID2(入力した場合)、そして、第2の鍵付きハッシュ関数値(MAC)とを送信して認証を促す(S84)。
サーバ3は、電子チケットから復号して乱数Rを取得し、自身の秘密鍵で復号して乱数Rを取り出し、乱数Rと、ユーザの公開鍵証明書内から取り出したUidから鍵付きハッシュ関数値によりk_authを計算する。更に、Info’内の有効期限をチェックするとともに、R2+Info’+ID2(入力した場合)からk_auth+を計算し、ここで計算されるk_auth+によりMAC検証を行い、正当性を証明する。
次に、サーバ3は、k_auth+とR’’から鍵付きハッシュ関数(鍵は、k_auth+)を用いてMAC(k_auth+、R’’)を生成し、要求のあったクライアント2に返信して認証を促す(S85)。クライアント2は、MAC(k_auth+,R’’)を検証して正しければサーバ3が正当なサーバであると判断する。そして、サーバ3、クライアント2双方の正当性が確認されたときにサービスが提供される(S86)。
なお、4次情報の場合、新たに生成した乱数R3、Id3(入力した場合)、付加情報Info’’、鍵付きハッシュ関数値k_auth++と、2次情報である乱数R2、Id2(入力した場合)、付加情報Info’、電子チケット、ユーザの公開鍵証明書の組合せになる。そして、上記したクライアント2のMac生成処理(S45)では、乱数R’、R’’、電子チケット、乱数R2、R3、付加情報Info’、Info’’、ID3(入力した場合)ユーザの公開鍵証明書(匿名でない場合)、k_auth++を入力として、鍵付きハッシュ関数値(鍵は、k_auth++)を生成する。
そして、サーバ3に対して、乱数R’、R’’、電子チケット、乱数R2、R3、付加情報Info’、Info’’、ID2、ID3(ともに入力した場合)、ユーザの公開鍵証明書(匿名でない場合)、MACを送信する。このことは、図7に模式的に示されている。
なお、サーバ3において有効期限のチェックを行うことで、3次情報より4次情報の方が、有効期限が短くなっていることが確認される。すなわち、階層化が進む毎に情報量が増えることになる。
また、IDが入力された場合、そのIDの人物がどの程度紹介を行ったかをサービス提供者側で把握できる。この場合、複数のユーザ間で認証情報の委譲がなされることを想定している。上記の説明は、図8に模式的に示されている。この方法によれば、各ユーザは、それぞれのk_authを有し、また、サービス提供者は、矢印方向に順次辿ることで検証が可能になる。なお、図中、fはハッシュ関数を示す。
以上説明のように本発明によれば、SIのみで認証を行い、サービスを利用することが可能となる。従って、以下に列挙することが実現可能となる。
(1)PIの安全性を確保できる。すなわち、SIのみで認証が可能となるため、PIはオフライン環境下で安全に確保することが可能である。また、SIの有効期限を短く設定することで、SIの盗難に対してもリスクを最小化できる。例えば、常時携帯する携帯電話端末にはSIのみを入れておくことで、万が一の紛失や盗難にも対応できる。
(2)権限委譲ツールとしての利用が可能となる。すなわち、個人の紐つきが強い携帯電話端末にPIを格納しておき、他の端末には、都度、SIを委譲して利用する。このことにより、上記したセルフデリゲーションを使用すれば様々な端末へ一時的な権限委譲が可能である。例えば、公共の場に設置してあるPC、家庭のSTBへの権限委譲が考えられる。その他のアプリケーションとしては、来客時において、客に対して、一時的に権限を貸与するようなアプリケーションが考えられる。
(3)アントレーサブルな認証が実現できる。すなわち、委譲されるSIは、毎回違うものとなる。従って、利用者のサービス利用状況が追跡できないような認証方式が実現可能である。これは、サービス利用におけるプライバシ保護の問題の1つを解決するものである。
(4)認証情報の一元管理が可能である。すなわち、様々な認証情報を単一の端末に委譲することにより、認証情報の一元管理が可能となる。例えば、所有する複数のクレジットカードに格納された認証情報を携帯端末に委譲すれば、携帯端末を持ち歩くだけで、様々なサービスを受けられるようになる。
(5)認証情報の統一が可能になる。すなわち、複数のプラットフォームにおいて、上記したセルフデリゲーションにより統一された認証情報を使用可能にすることで、シームレスなサービス認証を実現する。例えば、携帯端末において認証に使用している情報をPCに移譲することで、PCにおいても同様のサービスを利用可能となる。
以上説明のように本発明によれば、セキュリティデバイス1が、サーバ3を介して発行される認証情報を基に、サーバ3と共通鍵を共有する秘密鍵情報と認証情報の所有者情報とを暗号化した情報を生成し、電子署名を施して一時的な認証情報を生成してクライアント2に転送し、クライアント2が、サービスの利用にあたり、サーバ3との間で一時的な認証情報を用いて相互認証を行うことでサービス利用が可能になる。
このため、認証情報の安全性を確保でき、一時的な認証情報のみで認証が可能となり、認証情報はオフライン環境下で保管することができる。また、一時的な認証情報の有効期限を短く設定することで一時的な認証情報の盗難にあってもリスクを最小限に抑えることができる。例えば、常時使用するクライアントには一時的な認証情報のみを入れておくことで万が一の紛失や盗難にも対応できる。
また、認証情報を委譲された利用者がその認証情報から所有者情報を得ることができない仕組みを構築することで匿名化された委譲の方法を実現することができ、認証情報の安全性を確保するとともに、その認証情報に関する所有者情報の秘匿性も確保することができる。
上記したように、ユーザが様々な認証情報を携帯電話端末等のセキュリティデバイス1に格納することになり、このことにより、携帯電話端末の利用目的が飛躍的に拡大すると共に、課金代行業務などの成長も見込める。また、1つのユーザアカウントと認証情報の組によって、様々な端末でサービスを利用することになればユーザの利便性が向上するだけでなく、プラットフォーム横断的なユーザ管理が可能となり、ユーザの囲い込みを行うことができるようになる。同時に、移動系、固定系などの認証情報を統合管理することにより運用コストを従来の半分程度に削減できる。
さらに、安全性を理論的に照明可能な本発明方法により従来よりも安全な認証基盤が実現できる。従って本発明は、サービスの安全性、利便性を大幅に向上させるため、CS(顧客満足度)の上昇に大きく貢献するものと考えられる。
本発明の実施形態に係わる認証システムのシステム構成の一例を示す図である。 図1に示すセキュリティデバイスの内部構成を機能展開して示したブロック図である。 本発明の実施形態に係わるセキュリティデバイスの動作を説明するために引用したフローチャートである。 本発明の実施形態に係わるクライアントの動作を説明するために引用したフローチャートである。 本発明の実施形態に係わるサーバの動作を説明するために引用したフローチャートである。 本発明の実施形態に係わるサーバの動作を説明するために引用したフローチャートである。 本発明の実施形態に係わる認証システムの動作シーケンスを示す図である。 本発明の実施形態に係わる認証システムの階層委譲の流れを模式的に示した図である。
符号の説明
1…セキュリティデバイス(H)、2…クライアント(C)、3…サーバ(S)、10…認証制御手段、11…乱数生成部、12…暗号化部、13…ハッシュ演算部、14…付加情報定義部、15…電子チケット生成部、16…電子署名付与部、17…SI転送部、18…PI格納部、19…公開鍵証明書格納部

Claims (5)

  1. メモリ内にユーザの認証情報が記憶されたセキュリティデバイスと、前記ユーザにサービスを提供するサービス提供者のサーバと、前記セキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとからなる認証システムであって、
    前記セキュリティデバイスは、前記認証情報を基に一時的な認証情報を生成して前記クライアントに転送する手段を備え、
    前記クライアントは、前記一時的な認証情報を基に第2の一時的な認証情報を生成して前記サーバに転送する手段を備え、
    前記サーバは、前記サービスの提供にあたり、前記クライアントとの間で前記第2の一時的な認証情報を用いて相互認証を行う手段を備え、
    前記セキュリティデバイスの前記手段は、
    第1の乱数を生成し、当該第1の乱数と前記ユーザの公開鍵証明書とを前記サービス提供者の公開鍵で暗号化して暗号化情報を生成する手段と、
    前記第1の乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを入力として前記第1の乱数を鍵とする第1の鍵付きハッシュ関数値を計算する手段と、
    前記一時的な認証情報の有効期限を定義した第1の有効期限情報を生成し、前記暗号化情報と前記第1の有効期限情報とを連結して電子チケットを生成し、当該電子チケットに前記ユーザの秘密鍵で電子署名を行い、前記電子署名が施された電子チケットと前記第1の鍵付きハッシュ関数値とを前記一時的な認証情報として前記クライアントに転送する手段と、を備え、
    前記クライアントの前記手段は、
    前記セキュリティデバイスから前記一時的な認証情報を受信する手段と、
    新たな乱数を生成し、前記受信した一時的な認証情報に、更に、前記生成された新たな乱数と、第2の有効期限情報とを入力とし、前記新たな乱数を鍵とする第2の鍵付きハッシュ関数値を計算して前記第2の一時的な認証情報を生成する手段と、
    前記生成された第2の一時的な認証情報を前記サーバに転送する手段と、を備える
    ことを特徴とする認証システム。
  2. メモリ内にユーザの認証情報が記憶されたセキュリティデバイスと、前記ユーザにサービスを提供するサービス提供者のサーバと、前記セキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとからなる認証システムにおける認証情報委譲方法であって、
    前記セキュリティデバイスが、前記認証情報を基に一時的な認証情報を生成して前記クライアントに転送する第1のステップと、
    前記クライアントが、前記一時的な認証情報を基に第2の一時的な認証情報を生成して前記サーバに転送する第2のステップと、
    前記サーバが、前記サービスの提供にあたり、前記クライアントとの間で前記第2の一時的な認証情報を用いて相互認証を行う第3のステップと、
    を有し、
    前記第1のステップは、
    前記セキュリティデバイスが、第1の乱数を生成し、当該第1の乱数と前記ユーザの公開鍵証明書とを前記サービス提供者の公開鍵で暗号化して暗号化情報を生成する第1のサブステップと、
    前記セキュリティデバイスが、前記第1の乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを入力として前記第1の乱数を鍵とする第1の鍵付きハッシュ関数値を計算する第2のサブステップと、
    前記セキュリティデバイスが、前記一時的な認証情報の有効期限を定義した第1の有効期限情報を生成し、前記暗号化情報と前記第1の有効期限情報とを連結して電子チケットを生成し、当該電子チケットに前記ユーザの秘密鍵で電子署名を行い、前記電子署名が施された電子チケットと前記第1の鍵付きハッシュ関数値とを前記一時的な認証情報として前記クライアントに転送する第3のサブステップと、
    を含み、
    前記第2のステップは、
    前記クライアントが、前記セキュリティデバイスから前記一時的な認証情報を受信する第4のサブステップと、
    前記クライアントが、新たな乱数を生成し、前記受信した一時的な認証情報に、更に、前記生成された新たな乱数と、第2の有効期限情報とを入力とし、前記新たな乱数を鍵とする第2の鍵付きハッシュ関数値を計算して前記第2の一時的な認証情報を生成する第5のサブステップと、
    前記クライアントが、前記生成された第2の一時的な認証情報を前記サーバに転送する第6のサブステップと、
    を含むことを特徴とする認証システムにおける認証情報委譲方法。
  3. 前記第のサブステップは、
    前記入力に、更に、ユーザの識別情報を含むことを特徴とする請求項に記載の認証システムにおける認証情報委譲方法。
  4. 前記第3のステップは、
    前記クライアントが、前記サーバにより生成され送信される第2の乱数を受信し、第3の乱数を生成し、前記第2、第3の乱数、前記電子チケット、前記新たな乱数、前記第2の有効期限情報、および前記第2の鍵付きハッシュ関数値を入力とし、前記第2の鍵付きハッシュ関数値を鍵とする第3の鍵付きハッシュ関数値を生成して前記サーバへ送信する第のサブステップと、
    前記サーバが、前記ユーザの公開鍵証明書の検証、当該ユーザの公開鍵証明書を用いた前記電子チケットの電子署名の検証、および前記電子チケットの有効期限の検証を行う第のサブステップと、
    を含むことを特徴とする請求項またはに記載の認証システムにおける認証情報委譲方法。
  5. 前記第3のステップは、
    前記サーバが、前記電子チケットから前記暗号化された第1の乱数を取り出し、前記サービス提供者の秘密鍵で復号して前記第1の乱数を取得し、前記第1の乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを用いて前記第1の鍵付きハッシュ関数値を計算する第のサブステップと、
    前記サーバが、前記電子チケットの前記第2の有効期限情報を検証すると共に、前記新たな乱数と前記第2の有効期限情報と前記第1の鍵付きハッシュ関数値とに基づいて前記第2の鍵付きハッシュ関数値を計算し、当該第2の鍵付きハッシュ関数値により前記第3の鍵付きハッシュ関数値を検証する第10サブステップと、
    前記サーバが、前記第2の鍵付きハッシュ関数値と前記第3の乱数とから前記第2の鍵付きハッシュ関数値を鍵とする第4の鍵付きハッシュ関数値を生成して前記クライアントに返信する第11のサブステップと、
    前記サーバが、前記クライアントにより検証される前記第4の鍵付きハッシュ関数値が正当であったときに前記クライアントに対し要求されたサービス提供を行う第12のサブステップと、
    を含むことを特徴とする請求項に記載の認証システムにおける認証情報委譲方法。
JP2005179189A 2005-06-20 2005-06-20 認証システムおよび同システムにおける認証情報委譲方法 Active JP4959152B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005179189A JP4959152B2 (ja) 2005-06-20 2005-06-20 認証システムおよび同システムにおける認証情報委譲方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005179189A JP4959152B2 (ja) 2005-06-20 2005-06-20 認証システムおよび同システムにおける認証情報委譲方法

Publications (2)

Publication Number Publication Date
JP2006350906A JP2006350906A (ja) 2006-12-28
JP4959152B2 true JP4959152B2 (ja) 2012-06-20

Family

ID=37646634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005179189A Active JP4959152B2 (ja) 2005-06-20 2005-06-20 認証システムおよび同システムにおける認証情報委譲方法

Country Status (1)

Country Link
JP (1) JP4959152B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010237811A (ja) * 2009-03-30 2010-10-21 Nec Corp 個人情報管理システム及び個人情報管理方法
WO2013024587A1 (ja) * 2011-08-18 2013-02-21 三洋電機株式会社 通信装置
JP5845973B2 (ja) * 2012-03-01 2016-01-20 富士通株式会社 サービス利用管理方法、プログラム、および情報処理装置

Also Published As

Publication number Publication date
JP2006350906A (ja) 2006-12-28

Similar Documents

Publication Publication Date Title
CN102804200B (zh) 双因素用户认证系统及其方法
KR100493885B1 (ko) 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
CN101682505B (zh) 用于安全通信的方法和系统
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
CN105103488A (zh) 借助相关联的数据的策略施行
JP4843320B2 (ja) 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム
CN110169031A (zh) 具有本地移动密钥分配的门禁控制系统
CN105103119A (zh) 数据安全服务系统
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
TWI241106B (en) Personal authentication device and system and method thereof
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
CN101262342A (zh) 分布式授权与验证方法、装置及系统
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JPWO2008029723A1 (ja) データ利用管理システム
CN104683107B (zh) 数字证书保管方法和装置、数字签名方法和装置
CN105122265A (zh) 数据安全服务系统
JP2011012511A (ja) 電気錠制御システム
CN102811211A (zh) 支持登录验证的设备和进行登录验证的方法
CN101252432B (zh) 一种基于域的数字权限管理方法、域管理服务器及系统
JP4959152B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法
JP2003233594A (ja) アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
JP4663315B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP4948789B2 (ja) 認証システムにおける認証情報委譲方法およびセキュリティデバイス
CN113282945B (zh) 智能锁权限管理方法、装置、电子设备及存储介质
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071012

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071012

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120321

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150330

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150