JP5331592B2 - 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置 - Google Patents

端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置 Download PDF

Info

Publication number
JP5331592B2
JP5331592B2 JP2009150457A JP2009150457A JP5331592B2 JP 5331592 B2 JP5331592 B2 JP 5331592B2 JP 2009150457 A JP2009150457 A JP 2009150457A JP 2009150457 A JP2009150457 A JP 2009150457A JP 5331592 B2 JP5331592 B2 JP 5331592B2
Authority
JP
Japan
Prior art keywords
authentication
service provider
connection
service
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009150457A
Other languages
English (en)
Other versions
JP2011008456A (ja
Inventor
克之 梅澤
晃 兼平
佳昭 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009150457A priority Critical patent/JP5331592B2/ja
Priority to PCT/JP2010/001323 priority patent/WO2010150441A1/ja
Publication of JP2011008456A publication Critical patent/JP2011008456A/ja
Application granted granted Critical
Publication of JP5331592B2 publication Critical patent/JP5331592B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は,サービスセンタ装置と端末装置間で認証処理を行う際に,該端末装置に装着された複数の認証デバイスを用いる連携認証システムおよびその方法に関する。
近年,携帯電話端末(以下,携帯電話という)が普及し,多くのユーザが利用するようになってきた。携帯電話通信サービス提供者は,携帯電話に内蔵されたICチップ(SIM(Subscriber Identity Module)/USIM(Universal SIM)など)に格納された加入者(契約者)識別情報を用いて認証を行い,通信サービスを提供する。一方,多くの企業では,出張先から社内へのアクセス時には社員に配布したICカードなどのセキュアなデバイスを用いた認証を行うことにより,情報漏えいリスクを回避した安全なリモートアクセスを実現しようとしている。このようなセキュアなデバイスのひとつとして携帯電話に装着し利用できるICデバイス(第二チップ)も使われるようになってきた。
このような第二チップを装着した携帯電話を用いることで,加入者認証にはSIMチップを用いて,サービスの認証には第二チップを用いることで,それぞれの認証を行うことが可能になるが,両チップを認証することにより様々な利点が生じる。具体的には,携帯電話通信事業者の立場では,携帯電話通信事業者の基盤上でどのようなサービスが行われているのかを把握でき,顧客からのクレーム対策や,単なる通信路という以上のサービス提供の可能性が生じる。また,サービス提供者の立場では,携帯電話向けのサービスに限定できる利点や,携帯電話通信事業者の課金機能などを利用することができる利点なども生じる。
二つのチップを用いて認証を行う技術として,第一チップとしてのSIMチップの鍵と第二チップとしてのIDカードの鍵の対応関係の保証を公的な第三者が行う方法が知られている(例えば特許文献1 段落0006)。また,加盟店端末からのコマンドを携帯電話が受け取り,携帯電話そのものに対するコマンドなのか,クレジット用ICチップに対するコマンドなのかを判断し振り分ける方法が知られている(例えば特許文献2 段落0006)。さらに,SIMチップの認証を行うとともに携帯電話に登録されたメモリカードか否かを検証する方法が知られている(例えば特許文献3 段落0006)。
特開2001-169359号公報 特開20003-44765号公報 特開2008-293251号公報
現状では,携帯電話通信事業者がSIMやUSIMを使って携帯電話加入者を認証する仕組みと,携帯電話通信事業者が確立した回線を使ってサービスを提供するサービス提供者が,第二チップを使ってユーザを認証する仕組みと,がそれぞれ独立して提供されている。しかしながら,携帯電話通信事業者がサービス提供者のユーザを識別したり,サービス提供者が携帯電話通信事業者の加入者を識別したりすることができない。
特許文献1では,SIMとIDカードの対応関係を検証する方法が開示されているが,携帯電話から受信した情報に認証証明を付与する公的な第三者機関が必要である。また,特許文献2は,携帯電話にメモリカードに識別情報を登録し,携帯電話がメモリカードとSIMの対応関係を確認する方法の開示であり,サーバが確認する方法ではない。さらに,特許文献3は,第二チップの機能を制御する発明でありサーバが認証する方法は開示されていない。
本発明は,上記事情に鑑みてなされたものであり,端末装置と複数の認証デバイスを使った連携認証システムに関し,さらに詳しくは,複数のサービス提供者装置と端末装置間で認証処理を行う際に,互いの認証処理を連携させる連携認証システムおよびその方法を提供する。
より具体的に開示するシステムは,該端末装置に装着された複数の認証デバイスを用いて,互いに関連付いた認証情報を生成し,該認証情報を複数のサービス提供者装置で連携して検証することを特徴とする。
複数のサービス提供者装置が,互いの認証処理を連携させ,互いに関連付いた認証情報を検証することができるために,個々のサービス提供者装置が自身のユーザとして確認できるだけでなく,他のサービス提供者装置のユーザとして確認することが可能になる。これにより,より厳密な権限確認が可能になるなど,高度なサービス提供が可能になる。
たとえば,接続されたネットワーク上でサービスを提供するサービス提供者2の装置から,接続サービスを提供するサービス提供者1の装置へ,接続認証依頼と接続認証情報を送信し接続認証を受けるような場合には,接続認証依頼にサービス提供者2のサービスIDを含めることにより,サービス提供者1装置は,サービス提供者2装置が行おうとしているサービスを把握できるようになり,サービスIDに基づいて,認証の可否を決定することができるようになる。
または,接続されたネットワーク上でサービスを提供するサービス提供者2の装置から,接続サービスを提供するサービス提供者1の装置へ,事前に,検証用情報を送信しておけば,サービス提供者1装置は,サービス提供者2装置が行おうとしているサービスを把握できるようになり,サービス内容に基づいて,端末装置から要求される認証の可否を決定することができるようになる。
開示される端末装置の認証方法は,より具体的には,第一のサービス提供者用の第一の認証デバイスと,第二のサービス提供者用の第二の認証デバイスと,が接続されている端末装置に対して,第二のサービス提供者装置がサービス提供を行う場合の,端末装置の認証方法であって,
端末装置は,第一の認証デバイスへ接続認証要求を送信し,
第一の認証デバイスは,接続認証要求と,自らが保管している秘密情報と,を用いて,接続認証情報を生成して端末装置に送信し,
端末装置は,接続認証情報と,サービス認証要求とを,第二の認証デバイスへ送信し,
第二の認証デバイスは,接続認証情報と,サービス認証要求と,自らが保管している秘密情報と,を用いて,第一の認証デバイスと第二の認証デバイスとを認証する一つの接続サービス認証情報を生成して端末装置に送信し,
端末装置は,接続サービス要求と,接続サービス認証情報と,を,第二のサービス提供者装置へ送信し,
第二のサービス提供者装置は,受信した接続サービス認証情報と,自らが保管している情報と,を用いて,第二の認証デバイスの認証処理を実行し,
第二のサービス提供者装置は,第二の認証デバイスの認証が成功であれば,接続サービス認証情報から接続認証情報を抽出し,該接続認証情報と,接続認証依頼と,を,第一のサービス提供者装置へ送信し,
第一のサービス提供者装置は,受信した接続認証情報と,自らが保管する情報と,を用いて,第一の認証デバイスの認証処理を実行し,第一の認証デバイスの認証結果を第二のサービス提供者装置へ返信し,
第二のサービス提供者装置は,第一の認証デバイスの認証が成功であれば,端末装置へサービスを提供し,
端末装置は,サービスの提供を受けることを特徴とする。
開示される端末装置の他の認証方法は,より具体的には,第一のサービス提供者用の第一の認証デバイスと,第二のサービス提供者用の第二の認証デバイスと,が接続されている端末装置に対して,第二のサービス提供者装置がサービス提供を行う場合の,端末装置の認証方法であって,
第二のサービス提供者装置は,第一のサービス提供者装置に対して第二の認証デバイスの認証に使用する検証用情報を配布し,
第一のサービス提供者装置は,受信した検証用情報を,自らに保管し,
端末装置は,第一の認証デバイスへ接続認証要求を送信し,
第一の認証デバイスは,接続認証要求と,自らが保管している秘密情報と,を用いて,接続認証情報を生成して端末装置に送信し,
端末装置は,接続認証情報と,サービス認証要求とを,第二の認証デバイスへ送信し,
第二の認証デバイスは,接続認証情報と,サービス認証要求と,自らが保管している秘密情報と,を用いて,第一の認証デバイスと第二の認証デバイスとを認証する一つの接続サービス認証情報を生成して端末装置に送信し,
端末装置は,接続サービス要求と,接続サービス認証情報と,を,第一のサービス提供者装置へ送信し,
第一のサービス提供者装置は,自らが保管している,第二の認証デバイスの認証に使用する検証用情報と,接続サービス認証情報と,を用いて,第二の認証デバイスの認証処理を実行し,
第一のサービス提供者装置は,第二の認証デバイスの認証が成功であれば,接続サービス認証情報から接続認証情報を抽出し,
第一のサービス提供者装置は,抽出した接続認証情報と,自らが保管する情報を用いて,第一の認証デバイスの認証処理を実行して,第一の認証デバイスの認証結果を第二のサービス提供者装置へ送信し,
第二のサービス提供者装置は,第一の認証デバイスの認証と第二の認証デバイスの認証とが成功であれば,第二のサービス提供者装置のサービス提供部は,端末装置へサービスを提供し,
端末装置のサービス享受部は,サービスの提供を受けることを特徴とする。
上記態様によれば,携帯電話通信事業者の立場では,携帯電話通信事業者の基盤上でどのようなサービスが行われているのかを把握でき,単なる通信路の提供以上のサービス提供が可能になる。また,サービス提供者の立場では,携帯電話向けのサービスに限定できる利点や,携帯電話通信事業者の課金機能などを利用することができる利点なども生じる。
本発明によれば,サービス提供者が他のサービス提供者の認証結果を考慮したうえでサービス提供の可否を判断できるようになる。
実施例1の複数デバイス連携認証システムの構成例を示す図である。 サービス提供者装置,端末装置のハードウェア構成例を示す図である。 ICカード装置のハードウェア構成例を示す図である。 実施例1のサービス提供者装置2がサービス提供者装置1に認証依頼を行い,認証後サービスを提供する際の処理フロー例を示す図である。 実施例1のサービス提供者装置1がサービス提供者装置2の代わりに認証処理を行い,認証結果をサービス提供者装置2に通知しサービスを提供する際の処理フロー例を示す図である。
本発明の実施形態について説明する。なお,これにより本発明が限定されるものではない。
図1は,本実施例の複数デバイス連携認証システムの構成図である。本実施例の複数デバイス連携認証システムは,図1に示すように,端末装置30と複数のサービス提供者装置50nとがインターネットや携帯電話網などのネットワーク40を介して互いに接続されている。また,端末装置30と複数のICカード装置10nは,端末装置30のICカードアクセス部を介して互いに接続されている。
端末装置30は,ネットワーク40を介して,サービス提供者n装置50nとの間で,データやコマンドを送受信するデータ送受信部301と,サービス提供者n装置50nから受信したデータやコマンドをICカードn装置10nへ送信し,該ICカードn装置10nからの返信としてデータやコマンドを受信するICカードアクセス部303と,サービス提供者n装置50nから提供されるサービスを享受するサービス享受部304と,を含む。
ICカード装置n10nは,端末装置30との間でデータやコマンドを送受信するデータ送受信部101と,サービス提供者装置50nへ送信する認証情報を生成する際に使用する鍵を保管する鍵保管部103と,認証情報を生成する認証処理部102と,を含む。
サービス提供者装置50nは,ネットワーク40を介して,端末装置30との間でデータやコマンドを送受信する通信部501と,端末装置30を経由して,ICカード装置n10nと接続認証処理を行う認証処理部502と,認証処理で用いる秘密情報を保管する鍵保管部503と,端末装置30に対してサービスを提供するサービス提供部504と,を含む。
図2は,サービス提供者装置50nのハードウェア構成である。サービス提供者装置50nは,CPU51,主記憶装置52,補助記憶装置54,通信装置55,入出力装置56,記憶媒体58の読取装置57などがバスなどの内部通信線59で接続された構成を備える電子計算機で実現可能である。
図示を省略するが,端末装置30も,規模や性能の違いは有るが,サービス提供者装置50nと同様のハードウェア構成を備える電子計算機で実現可能である。
図3は,ICカード装置10nのハードウェア構成である。ICカード装置10nは,入出力装置11,CPU12,耐タンパ記憶装置13,耐タンパメモリ14などがバスなどの内部通信線15で接続された構成を備える。
本実施例の認証処理について説明する。サービス提供装置50n,端末装置30の各処理部の処理は,補助記憶装置54に格納された処理プログラムが主記憶装置52にロードされ,CPU51により実行されることにより,実現される。また,各プログラムは予め補助記憶装置54に格納されても良いし,他の記憶媒体または通信媒体(ネットワーク,またはネットワークを伝搬する搬送波またはディジタル信号)を介して,必要なときにロードされても良い。
同様に,ICカード装置10nの各処理部の処理は,耐タンパ記憶装置13に格納された処理プログラムが耐タンパメモリ14にロードされ,CPU21により実行されることにより,実現される。また,各プログラムは予め耐タンパ記憶装置13に格納されても良いし,他の記憶媒体または通信媒体(ネットワーク,またはネットワークを伝搬する搬送波またはディジタル信号)を介して,必要なときにロードされても良い。
図4は,端末装置30に,サービス提供者1用の認証デバイスであるICカード1装置101と,サービス提供者2用の認証デバイスであるICカード2装置102と,が接続され,端末装置30から,サービス提供者2装置502へサービス要求を行い,サービス提供者2装置502が,サービス提供者1装置501と連携して,ICカード1装置101と,ICカード2装置102の両方を認証した後に,端末装置30にサービスを提供する際の処理フロー図である。
サービス提供者1装置501は,例えば,携帯電話網への接続サービスを提供する携帯通信事業者装置,ICカード装置101は,SIMチップ,サービス提供者2装置502は,例えば,動画配信サーバ装置,ICカード装置102は,B-CASカード(ディジタル放送の著作権保護に用いるICカード)と考えられる。
また,以下の説明においては,サービス提供者装置n50nの通信部501,端末装置30のデータ送受信部301,ICカードアクセス部303,ICカードn装置nのデータ送受信部101の処理については,説明を省略する。
まず,端末装置30のサービス享受部304は,サービス提供者2装置502に対するサービス要求処理を行い,サービス要求A301を送信する(S301)。
サービス要求A301を受けたサービス提供者2装置502の認証処理部502は,サービス提供者1装置50において,サービスを提供するために必要な接続認証処理が,既に済んでいるか否かを確認するための接続認証確認処理を行い,サービス提供者1装置50へ接続認証確認A521を送信する(S521)。
接続認証確認A521を受信したサービス提供者1装置50の認証処理部502は,接続認証確認処理を行い,未だ接続認証処理が済んでいないことを確認した後に,サービス提供者2装置502に対して,接続認証要求A511を返信する(S511)。
サービス提供者2装置502の認証処理部502は,接続認証要求A511に応答して接続認証要求処理を行い,端末装置30に対して接続認証要求A522を送信する(S522)。
端末装置30は,接続認証要求A522の受信により,要求したサービスを享受するために必要な,サービスを受けるための認証と接続するための認証とが済んでおらず,必要ということがわかるので,まず,接続認証要求処理を行い,ICカード1装置101へ接続認証要求A302を送信する(S302)。
ICカード1装置101の認証処理部102は,接続認証情報生成処理を行い,接続認証要求A302と,鍵保管部106に保管している秘密情報と,を用いて,接続認証情報A111を生成し,端末装置30に送信する(S111)。具体的には,例えば,認証処理部102が,予め,サービス提供者1装置50と共有する共通鍵1(秘密鍵1)で,接続認証要求A302を暗号化したり,あるいは接続要求A302に含まれる乱数等のデータを暗号化したり,することにより,生成する。
端末装置30は,接続認証情報A111を含むサービス認証情報を生成するため,サービス認証要求処理を行い,接続認証情報A111と,サービス認証要求A303とを,ICカード2装置102へ送信する(S303)。
ICカード2装置102の認証処理部102は,サービス認証情報生成処理を行い,接続認証情報A111と,サービス認証要求A303と,鍵保管部106に保管している秘密情報と,を用いて,接続サービス認証情報A121を生成し,端末装置30に送信する(S121)。
接続サービス認証情報A121は,サービスの提供を受けるためのサービス認証情報と接続するための接続認証情報とを兼ねるもので,具体的には,認証処理部102が,サービス認証要求A303と接続認証情報A111を予め定めた所定のフォーマットで連結したものに対して,予め,サービス提供者2装置50と共有する共通鍵2(秘密鍵2)で暗号化することにより,生成する。または,認証処理部102が,サービス認証要求A303と接続認証情報A111とを,個別に,予め,サービス提供者2装置50と共有する共通鍵2(秘密鍵2)で暗号化し,予め定めた所定のフォーマットで連結し,生成する。
端末装置30は,接続要求とサービス要求とを兼ねる接続サービス要求処理を行い,接続サービス認証情報A121と,接続サービス要求A304と,をサービス提供者2装置502へ送信する(S304)。
サービス提供者2装置502の認証処理部502は,受信した接続サービス認証情報A121に対して,自らが鍵保管部503に保管する情報,具体的には,S121で用いられた共通鍵2,を用いた復号処理を行い,復号の正否によるサービス認証処理,すなわちICカード2装置10の認証処理,を実行する(S523,S524)。
サービス提供者2装置502は,認証が失敗であれば(S524でNO),端末装置30にエラー通知A523を送信する。認証が成功であれば(S524でYES),予め定めた所定フォーマットに従い,復号した接続サービス認証情報A121に含まれる接続認証情報A111を抽出し,該接続認証情報A111と接続認証依頼A524とを,サービス提供者1装置501へ送信する。
サービス提供者1装置501の認証処理部502は,受信した接続認証情報A111と,自らが鍵保管部503に保管する情報(ICカード1装置10との間で共有する,S111で用いられた共通鍵1(秘密鍵1))と,を用いて,接続認証処理,すなわちICカード1装置10の認証処理を実行し,接続認証結果A512をサービス提供者2装置502へ送信する(S512)。
具体的には,サービス提供者1装置501の認証処理部502は,上記共通鍵1(秘密鍵1)を用いて,接続認証情報A111の復号処理を行い,復号の成否を接続認証結果A512とする。
サービス提供者2装置502の認証処理部502は,接続認証結果A512の検証処理(S525)を行い,認証が失敗であれば(S525でNO),端末装置30にエラー通知A525を送信する。成功であれば(S525でYES),サービス提供者2装置502のサービス提供部504は,端末装置30へサービスA526を提供するサービス提供処理を行い(S526),端末装置30のサービス享受部304は,サービスの提供を受ける(S305)。
以上説明したように,接続サービス認証情報A121が,接続認証情報とサービス認証情報とを含むので,サービス提供者2装置502は,端末装置30がサービス提供者1装置50に認証されていることを把握でき,また,逆に,サービス提供者1装置501は,端末装置30がサービス提供者2装置502に認証されていることを把握できる。
本実施例では,サービス提供者1装置50とサービス提供者2装置50とが個別に検証を行っている。ただし,サービス提供者1装置50は,サービス提供者2装置50から接続認証を依頼される(A524)ので,サービス提供者2装置50が当該接続認証にサービス提供者1のサービスIDを含めることにより,サービス提供者1装置50はサービス提供者2装置50が行うとしているサービスを把握することが可能になる。すなわち,サービス提供者1装置50は,サービスIDに基づいて,認証の可否を決定することができるようになる。
本実施形態は,以下に述べる,事前に検証情報(図5のA527)を配布できないような場合に有効である。
図5は,端末装置30に,サービス提供者1用の認証デバイスであるICカード1装置101と,サービス提供者2用の認証デバイスであるICカード2装置102と,が接続され,端末装置30から,サービス提供者1装置501へ接続要求を行い,サービス提供者1装置501が,事前にサービス提供者2装置502から取得している検証用情報を使用して,ICカード1装置101と,ICカード2装置102の両方を認証した後に,端末装置30にサービスを提供する際の処理フロー図である。
サービス提供者1装置501は,例えば,携帯電話網への接続サービスを提供する携帯通信事業者装置,ICカード1装置101は,SIMチップ,サービス提供者2装置502は,例えば,携帯電話通信事業者が提供する安全なネットワーク上で,携帯電話へのサービスを提供する公的サービス提供装置,ICカード2装置102は,公的IDカード(例えば,日本の住人基本台帳カードや,国外のeIDカードなど)と考えられる。
また,以下の説明においては,サービス提供者装置n50nの通信部501,端末装置30のデータ送受信部301,ICカードアクセス部303,ICカードn装置nのデータ送受信部101の処理については,説明を省略する。
まず,サービス提供者2装置502の認証処理部502は,事前に,検証用情報配布処理として,サービス提供者1装置501に対して,ICカード2装置102を認証する際に使用する検証用情報A527を配布する(S527)。検証用情報A527は例えば,ICカード2装置102の鍵保管部103に保管する鍵に対応した公開鍵証明書を発行した認証局の証明書などでよい。
サービス提供者1装置501は,検証用情報保管処理として,受信した検証用情報A301を,鍵保管部503に保管する(S514)。
その後,端末装置30のサービス享受部304は,サービス要求処理を行い,サービス提供者1装置501に対して接続要求A303を送信する(S301)。
サービス提供者1装置501の認証処理部502は,接続要求A303に基づいて接続認証処理を行い,未だ認証処理が行われていないことが分かるので,接続認証要求A522を端末装置30に対して送信する(S511)。
端末装置30の接続認証要求処理(S302)から接続サービス要求処理(S304)までのフローは図4と同様である。ただし,S304における,接続サービス認証情報A121と接続サービス要求A304の送信先は,サービス提供者1装置50となる点が異なる。
接続サービス要求A304と接続サービス認証情報A121を,受信したサービス提供者1装置501の認証処理部502は,接続認証処理を行い,鍵保管部503に事前に保管した検証用情報A527(S121で用いられた共通鍵2)を用いて,接続サービス認証情報A121の復号処理を行い,復号の成否による正当性の検証を行う(S513)。
その後,認証処理部502は,予め定めた所定フォーマットに従い,復号した接続サービス認証情報A121に含まれる接続認証情報A111を抽出し,自らが鍵保管部503に保管する情報(ICカード1装置10との間で共有しS111で用いられた共通鍵1(秘密鍵1))を用いて,接続認証処理を実行し,接続認証結果A512をサービス提供者装置502へ送信する(S512)。
具体的には,サービス提供者1装置501の認証処理部502は,上記共通鍵1(秘密鍵1)を用いて,接続認証情報A111の復号処理を行い,復号の成否を接続認証結果A512とする。
S512は,サービス提供者1装置50が,サービス提供者1自身のサービス(接続サービス)のユーザを認証する処理であるが,もし,S513での正当性の検証に失敗した場合は,S512では,さらなる検証処理を行わずに,S513の検証失敗をA512としてサービス提供者2装置50に通知しても良い。また,S513とS512の両方の認証処理結果を,まとめてA512として送信しても良い。または,S513での検証が失敗であれば,その時点でサービス提供者1装置50に結果を送信し,その後にS512を行っても良いし,または,S512での認証処理を先に行っても良い。
サービス提供者2装置502の認証処理部502は,接続認証結果A512の検証処理(S525)を行い,認証が失敗であれば(S525でNO),端末装置30にエラー通知A525を送信する。成功であれば(S525でYES),サービス提供者2装置502のサービス提供部504は,端末装置30へサービスA526を提供するサービス提供処理を行い(S526),端末装置30のサービス享受部304は,サービスの提供を受ける(S305)。
本実施例では,サービス提供者1装置50が接続認証とサービス認証の両方をまとめて行っている。サービス提供者1装置50は,事前に受信する検証用情報A527により,サービス提供者2装置50が行うとしているサービスを,把握することが可能になる。すなわち,サービス提供者1装置50は,サービス内容に基づいて,端末装置30から要求される認証の可否を決定することができるようになる。
本実施形態は,サービス提供者1装置50サービス提供者2装置50に信頼関係があり,事前に検証情報(図5のA527)を配布できる場合に有効である。
なお,図4に示した例では,サービス提供者2装置502は,サービス提供者1装置501に対して接続認証確認処理(S521)を行っているが,明らかに該端末装置30が事前に認証処理を行っていないことがわかる場合には,接続認証確認処理(S521)を省略して,接続認証要求処理(S522)に進んでも良い。
また,端末装置30は,開始時にサービス要求処理(S301)を行っているが,該処理を省略して(S521,S522も省略される)接続認証要求処理(S302)から開始しても良い。
また,図5に示した例では,端末装置30は,開始時にサービス要求処理(S301)を行っているが,該処理を省略して接続認証要求処理(S302)から開始しても良い。
また,図4および図5に示した例では,サービス提供者1装置501は,接続認証処理(S512)を行った後,接続認証結果A512をサービス提供者2装置502に返信しているが,接続認証結果A512を端末装置30に返信して,再度,端末装置30からサービス提供者2装置502に接続認証結果A512とともに接続要求を行うようにしてもよい。その場合には,サービス提供者2装置502は該接続認証結果A512が,サービス提供者1装置501が生成した正当なものであることを確認するようにする。
また,図4および図5に示した例では,端末装置30の処理として,接続認証要求処理(S302)を行った後に,サービス認証要求処理(S303)を行うことにしているが,該処理の順序は逆でも良い。
さらに,図4,および,図5に示した例において,ICカード1装置101の接続認証情報生成処理(S111)およびICカード2装置102の接続認証情報生成処理(S121)は,共通鍵暗号技術に基づいた演算を行うものとして説明したが,公開鍵暗号技術に基づいた演算をおこなうようにしても良い。その場合,対応するサービス提供者1装置501および,サービス提供者2装置502の認証処理(S523,S512,S513)では,公開鍵暗号技術に基づいた暗号演算を実施するものとする。
また,ICカード1装置101または,ICカード2装置102の鍵保管部103に保管される情報は,ICカード1装置101または,ICカード2装置102の製造時あるいは発行時に書き込むようにしても良く,また,発行後に,ICカード装置発行者の権限に基づいて,鍵保管部103に書き込んでも良い。
また,ICカード装置およびサービス提供者装置は2つまでではなく,3つ以上であっても良い。さらにICカード装置とサービス提供者装置は1対1に対応していなくても良い。
なお,本発明は,上記の本実施形態に限定されるものではなく,その要旨の範囲内で様々な変形が可能である。
10n:ICカードn装置,30:端末装置,40:ネットワーク,50n:サービス提供者n装置,51:CPU,52:主記憶装置,54:補助記憶装置,55:通信装置,56:入出力装置,57:読取装置,58:記憶媒体,59:内部信号線,A301:サービス要求,A521:接続認証確認,A511:接続認証要求,A522:接続認証要求,A302:接続認証要求,A111:接続認証情報,A303:サービス認証要求,A121:接続サービス認証情報,A303:接続要求,A523:エラー通知,A524:接続認証依頼,A512:接続認証結果,A525:エラー通知,A526:サービス,A526:サービス,A526:サービス,A527:検証用情報。

Claims (13)

  1. 第一のサービス提供者用の第一の認証デバイスと,第二のサービス提供者用の第二の認証デバイスと,が接続されている端末装置に対して,第二のサービス提供者装置がサービス提供を行う場合の,前記端末装置の認証方法であって,
    前記端末装置は,前記第一の認証デバイスへ接続認証要求を送信し,
    前記第一の認証デバイスは,前記接続認証要求と,自らが保管している秘密情報と,を用いて,接続認証情報を生成して前記端末装置に送信し,
    前記端末装置は,前記接続認証情報と,サービス認証要求とを,第二の認証デバイスへ送信し,
    前記第二の認証デバイスは,前記接続認証情報と,サービス認証要求と,自らが保管している秘密情報と,を用いて,前記第一の認証デバイスと前記第二の認証デバイスとを認証する一つの接続サービス認証情報を生成して前記端末装置に送信し,
    前記端末装置は,接続サービス要求と,前記接続サービス認証情報と,を,前記第二のサービス提供者装置へ送信し,
    前記第二のサービス提供者装置は,受信した前記接続サービス認証情報と,自らが保管している情報と,を用いて,前記第二の認証デバイスの認証処理を実行し,
    前記第二のサービス提供者装置は,前記第二の認証デバイスの認証が成功であれば,前記接続サービス認証情報から前記接続認証情報を抽出し,該接続認証情報と,接続認証依頼と,を,第一のサービス提供者装置へ送信し,
    前記第一のサービス提供者装置は,受信した前記接続認証情報と,自らが保管する情報と,を用いて,前記第一の認証デバイスの認証処理を実行し,前記第一の認証デバイスの認証結果を前記第二のサービス提供者装置へ返信し,
    前記第二のサービス提供者装置は,前記第一の認証デバイスの認証が成功であれば,前記端末装置へサービスを提供し,
    前記端末装置は,前記サービスの提供を受ける
    ことを特徴とする端末装置の認証方法。
  2. 請求項1に記載の端末装置の認証方法において,
    前記第二のサービス提供者装置は,第一の認証デバイスの認証または第二の認証デバイスの認証が失敗であれば,前記端末装置にエラー通知を送信する
    ことを特徴とする端末装置の認証方法。
  3. 請求項1または2に記載の端末装置の認証方法であって,
    前記端末装置は,前記第一の認証デバイスへ前記接続認証要求を送信する前に,前記第二のサービス提供者装置に対してサービス要求を送信し,
    該サービス要求を受けた前記第二のサービス提供者装置は,前記端末装置に対して前記接続認証要求を送信し,
    前記端末装置は,該第二のサービス提供者装置からの前記接続認証要求に基づいて,前記第一の認証デバイスへの接続認証要求の送信を行う
    ことを特徴とする端末装置の認証方法。
  4. 請求項3に記載の端末装置の認証方法であって,
    前記第二のサービス提供者装置は,前記端末装置に対して前記接続認証要求を送信する前に,前記第一のサービス提供者装置に対して,接続認証処理が済んでいるか否かを確認するために接続認証確認を送信し,
    前記接続認証確認を受信した第一のサービス提供者装置は,未だ認証処理が済んでいないことを確認した場合に,前記第二のサービス提供者装置に対して接続認証要求を返信し,
    前記第二のサービス提供者装置は,該第一のサービス提供者装置の前記接続認証要求に基づいて,前記端末装置に対して前記接続認証要求を送信する
    ことを特徴とする端末装置の認証方法。
  5. 第一のサービス提供者用の第一の認証デバイスと,第二のサービス提供者用の第二の認証デバイスと,が接続されている端末装置に対して,第二のサービス提供者装置がサービス提供を行う場合の,前記端末装置の認証方法であって,
    前記第二のサービス提供者装置は,第一のサービス提供者装置に対して第二の認証デバイスの認証に使用する検証用情報を配布し,
    前記第一のサービス提供者装置は,受信した前記検証用情報を,自らに保管し,
    前記端末装置は,前記第一の認証デバイスへ接続認証要求を送信し,
    前記第一の認証デバイスは,前記接続認証要求と,自らが保管している秘密情報と,を用いて,接続認証情報を生成して前記端末装置に送信し,
    前記端末装置は,前記接続認証情報と,サービス認証要求とを,第二の認証デバイスへ送信し,
    前記第二の認証デバイスは,前記接続認証情報と,前記サービス認証要求と,自らが保管している秘密情報と,を用いて,前記第一の認証デバイスと前記第二の認証デバイスとを認証する一つの接続サービス認証情報を生成して前記端末装置に送信し,
    前記端末装置は,接続サービス要求と,前記接続サービス認証情報と,を,前記第一のサービス提供者装置へ送信し,
    前記第一のサービス提供者装置は,自らが保管している,前記第二の認証デバイスの認証に使用する前記検証用情報と,前記接続サービス認証情報と,を用いて,前記第二の認証デバイスの認証処理を実行し,
    前記第一のサービス提供者装置は,前記第二の認証デバイスの認証が成功であれば,前記接続サービス認証情報から前記接続認証情報を抽出し,
    前記第一のサービス提供者装置は,抽出した前記接続認証情報と,自らが保管する情報を用いて,前記第一の認証デバイスの認証処理を実行して,前記第一の認証デバイスの認証結果を前記第二のサービス提供者装置へ送信し,
    前記第二のサービス提供者装置は,前記第一の認証デバイスの認証と前記第二の認証デバイスの認証とが成功であれば,前記第二のサービス提供者装置のサービス提供部は,前記端末装置へサービスを提供し,
    前記端末装置のサービス享受部は,サービスの提供を受ける
    ことを特徴とする端末装置の認証方法。
  6. 請求項5に記載の端末装置の認証方法において,
    前記第二のサービス提供者装置は,第一の認証デバイスの認証または第二の認証デバイスの認証が失敗であれば,前記端末装置にエラー通知を送信する
    ことを特徴とする端末装置の認証方法。
  7. 請求項5または6に記載の端末装置の認証方法であって,
    前記端末装置は,第一の認証デバイスへ接続認証要求を送信する前に,第一のサービス提供者装置に対して接続要求を送信し,
    第一のサービス提供者装置は,未だ認証処理が行われていないことを確認し,接続認証要求を前記端末装置に対して送信し,
    該接続認証要求に基づいて,前記端末装置は,前記第一の認証デバイスへ前記接続認証要求を送信する
    ことを特徴とする端末装置の認証方法。
  8. 請求項5ないし7いずれか一に記載の端末装置の認証方法であって,
    前記検証用情報は,前記第二の認証デバイスに保管される鍵に対応した公開鍵証明書を発行した認証局の公開鍵証明書である
    ことを特徴とする端末装置の認証方法。
  9. 請求項1ないし8に記載の端末装置の認証方法であって,
    前記第一の認証デバイスによる前記接続認証情報の生成および前記第二の認証デバイスによる接続サービス認証情報の生成において,共通鍵暗号技術に基づいた演算を行う
    ことを特徴とする端末装置の認証方法。
  10. 請求項1ないし8いずれか一に記載の端末装置の認証方法であって,
    前記第一の認証デバイスによる前記接続認証情報の生成および前記第二の認証デバイスによる接続サービス認証情報の生成において,公開鍵暗号技術に基づいた演算を行う
    ことを特徴とする端末装置の認証方法。
  11. 端末装置と複数のサービス提供者装置とがネットワークを介して互いに接続され,複数の認証デバイスが接続される前記端末装置を認証する端末装置の認証システムであって,
    前記端末装置は,
    第一の認証デバイスに対して,第一の認証要求を送信し,該第一の認証デバイスから第一の認証情報を受信し,第二の認証デバイスに対して,前記第一の認証デバイスから受信した前記第一の認証情報と,第二の認証要求とを送信し,該第二の認証デバイスから,第二の認証情報を受信するICカードアクセス部と,
    前記サービス提供者装置から提供されるサービスを享受するサービス享受部と,を有し,
    前記第二の認証デバイスは,
    前記サービス提供者装置から送信された認証要求情報と,前記第一の認証デバイスで生成された第一の認証情報とに基づき,第二の認証情報を生成する認証処理部と,
    前記認証処理部で使用する鍵を保管する鍵保管部と,を有し,
    前記サービス提供者装置は,
    前記ネットワークを介して,データを送受信する通信部と,
    前記第二の認証情報に基づく,前記第二の認証デバイスの認証処理と,
    前記第二の認証情報から抽出した前記第一の認証情報に基づく,第一の認証デバイスの認証処理を他のサービス提供者装置へ依頼する処理と,と,を行う認証処理部と,
    前記第一の認証デバイスと前記第二の認証デバイスとの認証が確認できた場合に,前記端末装置に対してサービスを提供するサービス提供部と,を有する
    ことを特徴とする端末装置の認証システム。
  12. ネットワークを介して,サービス提供者装置とデータを送受信するデータ送受信部と,
    第一の認証デバイスに対して,前記サービス提供者装置から送信された認証要求を送信し,該第一の認証デバイスから,前記第一の認証デバイスを認証するための第一の認証情報を受信し,
    第二の認証デバイスに対して,前記第一の認証デバイスから受信した前記第一の認証情報を送信し,該第二の認証デバイスから,前記第一の認証情報を含み,かつ,前記第二の認証デバイスを認証するための第二の認証情報を受信し,
    前記第二の認証情報を前記サービス提供者装置に送信するICカードアクセス部と, 前記第一の認証デバイスと前記第二の認証デバイスとの認証が確認できた場合に,前記サービス提供者装置から提供されるサービスを享受するサービス享受部と,を有する
    ことを特徴とする端末装置。
  13. ネットワークを介して,データを送受信する通信部と,
    端末装置に接続される第二の認証デバイスの認証処理と,前記端末装置に接続される第一の認証デバイスの認証処理を他のサービス提供者装置へ依頼する処理と,を行う認証処理部と,
    前記第一の認証デバイスと前記第二の認証デバイスとの認証が確認できた場合に,前記端末装置に対してサービスを提供するサービス提供部と,を有する
    ことを特徴とするサービス提供者装置。
JP2009150457A 2009-06-25 2009-06-25 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置 Expired - Fee Related JP5331592B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009150457A JP5331592B2 (ja) 2009-06-25 2009-06-25 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置
PCT/JP2010/001323 WO2010150441A1 (ja) 2009-06-25 2010-02-26 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009150457A JP5331592B2 (ja) 2009-06-25 2009-06-25 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置

Publications (2)

Publication Number Publication Date
JP2011008456A JP2011008456A (ja) 2011-01-13
JP5331592B2 true JP5331592B2 (ja) 2013-10-30

Family

ID=43386231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009150457A Expired - Fee Related JP5331592B2 (ja) 2009-06-25 2009-06-25 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置

Country Status (2)

Country Link
JP (1) JP5331592B2 (ja)
WO (1) WO2010150441A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9319880B2 (en) 2010-09-15 2016-04-19 Intel Corporation Reformatting data to decrease bandwidth between a video encoder and a buffer
KR101644723B1 (ko) * 2011-09-09 2016-08-01 인텔 코포레이션 Soap-xml 기술을 사용한 와이파이 핫스팟에 대한 안전한 온라인 사인업 및 프로비저닝을 위한 모바일 장치 및 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
JP2001169359A (ja) * 1999-12-13 2001-06-22 Dainippon Printing Co Ltd モバイル端末および携帯電話で使用されるidスマートカード認証システムと認証・管理文書の発行方法およびsimとidスマートカードのセット。
JP2003044765A (ja) * 2001-07-31 2003-02-14 Jcb:Kk クレジットカード取引依頼装置、加盟店端末、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ
JP2008293251A (ja) * 2007-05-24 2008-12-04 Nec Saitama Ltd 携帯端末,携帯端末における認証方法およびプログラム

Also Published As

Publication number Publication date
JP2011008456A (ja) 2011-01-13
WO2010150441A1 (ja) 2010-12-29

Similar Documents

Publication Publication Date Title
US11258777B2 (en) Method for carrying out a two-factor authentication
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
JP6092415B2 (ja) Nfcに基いた指紋認証システム及び指紋認証方法
JP5959410B2 (ja) 決済方法、これを実行する決済サーバ、これを実行するためのプログラム及びこれを実行するシステム
US8112787B2 (en) System and method for securing a credential via user and server verification
CN101373528B (zh) 基于位置认证的电子支付系统、设备、及方法
CN101242271B (zh) 可信的远程服务方法及其系统
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
KR20170134631A (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
US11282079B2 (en) Method for securing contactless transactions
CN110278084B (zh) eID建立方法、相关设备及系统
JP2012530311A5 (ja)
JP2022517253A (ja) ブラウザのウェブストレージを利用した簡易認証方法及びシステム
JP5331592B2 (ja) 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置
CN104639566A (zh) 基于带外身份认证的交易授权方法
US20150302506A1 (en) Method for Securing an Order or Purchase Operation Means of a Client Device
KR20110005615A (ko) 사용자 매체를 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체
KR101395315B1 (ko) 근거리 무선통신 기반의 결제 보안 인증 시스템 및 그 보안인증 방법
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법
CN109474624B (zh) 一种应用程序认证系统及方法
CN111295653B (zh) 改进安全网络中设备的注册
CN114003892A (zh) 可信认证方法、安全认证设备及用户终端
KR20100136047A (ko) 씨드 조합 방식 오티피 운영 방법 및 시스템과 이를 위한 기록매체
KR20100136046A (ko) 오티피 제공 방법 및 시스템과 이를 위한 휴대폰 및 기록매체
KR20100136064A (ko) 인덱스 교환을 통한 오티피 생성 방법 및 시스템과 이를 위한 휴대폰 및 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130729

LAPS Cancellation because of no payment of annual fees