JP5537129B2 - 認証システム、認証方法およびプログラム - Google Patents

認証システム、認証方法およびプログラム Download PDF

Info

Publication number
JP5537129B2
JP5537129B2 JP2009266996A JP2009266996A JP5537129B2 JP 5537129 B2 JP5537129 B2 JP 5537129B2 JP 2009266996 A JP2009266996 A JP 2009266996A JP 2009266996 A JP2009266996 A JP 2009266996A JP 5537129 B2 JP5537129 B2 JP 5537129B2
Authority
JP
Japan
Prior art keywords
certificate
time
authority server
authentication
certificate authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009266996A
Other languages
English (en)
Other versions
JP2011113157A (ja
Inventor
晋作 清本
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2009266996A priority Critical patent/JP5537129B2/ja
Publication of JP2011113157A publication Critical patent/JP2011113157A/ja
Application granted granted Critical
Publication of JP5537129B2 publication Critical patent/JP5537129B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システム、認証方法およびプログラムに関し、特に、認証処理の負荷を低減する認証システム、認証方法およびプログラムに関する。
近年、様々なサービスがインターネットを通して電子的に提供されるようになってきている。そのようなサービスの提供を行う際には、利用者を認証することが不可欠となる。しかしながら、従来の認証処理には、多大な処理負荷を要するために、認証処理に多くの時間を要していた。
特に、ネットワークを介して、複数の端末(エンドエンティティ)や認証局に接続されたシステムにおいて、ある端末からの依頼に応じて、当該端末が信頼する認証局とは異なる認証局が発行した公開鍵証明書の有効性を確認するような場合には、認証処理に多くの時間を要していた。
こうした問題に対して、図7に示すようなシステムを構成し、任意の認証局を起点認証局とし、当該起点認証局が発行した公開鍵証明書の発行先を調べ、当該発行先に認証局が含まれる場合は当該認証局が発行した公開鍵証明書の発行先をさらに調べる処理を、当該公開鍵証明書の発行先が全て端末となるまで続けることにより、前記起点認証局から任意の端末に対して公開鍵証明書を発行した端末収容認証局までのパスを検索するパス検索ステップと、前記パス検索ステップにより検出されたパスについて、前記起点認証局を上流とし、当該パス上の端末収容認証局が発行した公開鍵証明書の署名を1つ上流側の認証局が発行した公開鍵証明書で検証し、検証が成立した場合は当該1つ上流側の認証局が発行した公開鍵証明書の署名をさらに1つ上流側の認証局が発行した公開鍵証明書で検証する処理を、当該1つ上流側の認証局が前記起点認証局となるまで続けることにより、当該パスを検証するパス検証ステップと、前記パス検証ステップにより検証が成立したパスをデータベースに登録するパス登録ステップとを、端末からの公開鍵証明書の有効性確認依頼とは無関係に、例えば定期的に行う。
そして、ある端末から、当該端末が信頼する認証局とは異なる端末収容認証局が発行した公開鍵証明書の有効性確認依頼があった場合に、前記端末が信頼する認証局と前記起点認証局との間のパス、および、前記異なる端末収容認証局と前記起点認証局との間のパスが、前記データベースに登録されているか否かを調べることで、前記公開鍵証明書の有効性を確認するという技術が開示されている(例えば、特許文献1参照。)。
特開2002−72876号公報
しかしながら、UIM(USIM)カードやRFIDといった小型デバイスにおいても認証の仕組みを導入する必要があるが、これらのデバイスは、処理能力が低いために、上記のような従来の技術を用いて、認証処理を行うことができない。
そこで、公開鍵暗号による認証方式の適用が検討されてきたが、公開鍵暗号による認証方式では、公開鍵証明書を交換し、検証する必要がある。また、検証処理の一環として、特に当該公開鍵証明書が失効していないことを確認する必要がある。しかしながら、公開鍵証明書の失効確認にはコストがかかるという問題点がある。
そこで、本発明は、上述の課題に鑑みてなされたものであり、認証処理において、認証する側のデバイスおよび認証される側のデバイスがともに軽量な演算処理のみで認証を行うことができる認証システム、認証方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。
(1)本発明は、2つのデバイス(例えば、図1の第1のデバイス100および第2のデバイス200に相当)と認証局サーバ(例えば、図1の認証局サーバ300に相当)とからなり、デバイス間の認証を行う認証システムであって、第1のデバイスが、第2のデバイスから認証要求を受信する第1の受信手段(例えば、図2の受信部101に相当)と、該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスするアクセス手段(例えば、図2のアクセス部102に相当)と、前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行するワンタイム証明書発行手段(例えば、図4のワンタイム証明書発行部310に相当)と、前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する暗号化手段(例えば、図4の暗号化部311に相当)と、前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第1の送信手段(例えば、図4の送信部313に相当)と、前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第2の送信手段(例えば、図2の送信部103に相当)と、前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する証明書検証手段(例えば、図3の検証部207に相当)と、を備えたことを特徴とする認証システムを提案している。
本発明によれば、第1のデバイスの第1の受信手段が、第2のデバイスから認証要求を受信する。アクセス手段が、認証要求を受信したときに、認証局サーバにアクセスする。認証局サーバのワンタイム証明書発行手段が、第1のデバイスから認証局サーバにアクセスしたときに、署名した使い捨てのワンタイム証明書を発行する。認証局サーバの暗号化手段が、第1のデバイスとの間で共有している共通鍵を用いて、ワンタイム証明書を暗号化する。認証局サーバの第1の送信手段が、少なくとも暗号化したワンタイム証明書を第1のデバイスに送信する。第1のデバイスの第2の送信手段が、第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する。第2のデバイスの証明書検証手段が受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する。したがって、使い捨てのワンタイム証明書を用いることにより、従来、処理負荷が大きかった失効処理を省略できるため、各デバイスにおける認証処理の負荷を大幅に低減することができる。
(2)本発明は、(1)の認証システムについて、前記ワンタイム証明書発行手段が、前記ワンタイム証明書に対応する秘密鍵としての乱数Rを生成し、現在の時刻情報Tと前記第1のデバイスのIDと乱数Rとに排他的論理和演算の処理を行って得られたデータに前記認証局サーバの署名を行って、ワンタイム証明書を発行することを特徴とする認証システムを提案している。
本発明によれば、ワンタイム証明書発行手段が、ワンタイム証明書に対応する秘密鍵としての乱数Rを生成し、現在の時刻情報Tと第1のデバイスのIDと乱数Rとに排他的論理和演算の処理を行って得られたデータに認証局サーバの署名を行って、ワンタイム証明書を発行する。したがって、排他的論理和演算という演算負荷の小さい処理により、認証に必要な情報を網羅したワンタイム証明書を発行することができる。
(3)本発明は、(2)の認証システムについて、前記第1のデバイスのIDに、その正当性を検証するためのチェックコードを含めることを特徴とする認証システムを提案している。
本発明によれば、第1のデバイスのIDに、その正当性を検証するためのチェックコードを含める。これにより、不正なIDの検出を行うことができる。
(4)本発明は、(2)の認証システムについて、前記第1のデバイスのIDが、単純なインクリメントや予測可能なIDではないことを特徴とする認証システムを提案している。
本発明によれば、第1のデバイスのIDが、単純なインクリメントや予測可能なIDではない。これにより、本来のIDを知らなくても、何度かの試行によって、IDを取得するような行為を防止することができる。
(5)本発明は、(2)の認証システムについて、前記認証局サーバが、前記第1の送信手段が秘密鍵としての乱数Rを暗号化したワンタイム証明書とともに前記第1のデバイスに送信し、前記第1のデバイスにおける前記第2の送信手段が前記暗号化したワンタイム証明書を送付した後に、前記秘密鍵としての乱数Rを前記第2のデバイスに送信することを特徴とする認証システムを提案している。
本発明によれば、認証局サーバが、第1の送信手段が秘密鍵としての乱数Rを暗号化したワンタイム証明書とともに第1のデバイスに送信し、第1のデバイスにおける第2の送信手段が暗号化したワンタイム証明書を送付した後に、秘密鍵としての乱数Rを第2のデバイスに送信する。すなわち、第1のデバイスが第2のデバイスに秘密鍵としての乱数Rを送信することにより、第1のデバイスが正当なデバイスであることを第2のデバイスに示すことができる。
(6)本発明は、(1)の認証システムについて、前記認証局サーバが行う署名が復元型署名であることを特徴とする認証システムを提案している。
本発明によれば、認証局サーバが行う署名が復元型署名である。これにより、署名のデータサイズを削減することができる。
(7)本発明は、(1)の認証システムについて、前記第2のデバイスが予め決められた特定のデバイスである場合に、前記ワンタイム証明書発行手段が発行するワンタイム証明書に前記第2のデバイスのID情報を含めることを特徴とする認証システムを提案している。
本発明によれば、第2のデバイスが予め決められた特定のデバイスである場合に、ワンタイム証明書発行手段が発行するワンタイム証明書に第2のデバイスのID情報を含める。これにより、ワンタイム証明書を他に転用することを防止することができる。
(8)本発明は、(1)の認証システムについて、前記証明書検証手段が、前記証明書の発行時刻と現在時刻とを対比し、その時間差が、前記ワンタイム証明書の発行から前記第2のデバイスが受信するまでの処理時間と略一致したときに、前記ワンタイム証明書の正当性を認めることを特徴とする認証システムを提案している。
本発明によれば、証明書検証手段が、証明書の発行時刻と現在時刻とを対比し、その時間差が、ワンタイム証明書の発行から第2のデバイスが受信するまでの処理時間と略一致したときに、ワンタイム証明書の正当性を認める。つまり、ワンタイム証明書は使い捨ての証明書であるため、時刻情報の比較を行うだけで、その正当性を検証することができる。
(9)本発明は、(1)の認証システムについて、前記認証局サーバと前記第1のデバイスとが予め共有鍵を共有し、前記認証局サーバが前記共有鍵を破棄することにより、前記第1のデバイスを失効扱いとすることを特徴とする認証システムを提案している。
本発明によれば、認証局サーバと第1のデバイスとが予め共有鍵を共有し、認証局サーバが共有鍵を破棄することにより、第1のデバイスを失効扱いとする。したがって、失効処理を簡便な方法で実行することができる。
(10)本発明は、(1)の認証システムについて、前記第1のデバイスおよび第2のデバイスがUIMカードであることを特徴とする認証システムを提案している。
本発明によれば、第1のデバイスおよび第2のデバイスがUIMカードである。つまり、本発明の認証方法は、処理負荷が少ないため、UIMカードのような小型デバイスにも適用することができる。
(11)本発明は、(1)の認証システムについて、前記第1のデバイスおよび第2のデバイスがRFIDであることを特徴とする認証システムを提案している。
本発明によれば、第1のデバイスおよび第2のデバイスがRFIDである。つまり、本発明の認証方法は、処理負荷が少ないため、RFIDのような小型デバイスにも適用することができる。
(12)本発明は、2つのデバイスと認証局サーバとからなり、デバイス間の認証を行う認証システムにおける認証方法であって、第1のデバイスが、第2のデバイスから認証要求を受信する第1のステップ(例えば、図5のステップS101に相当)と、該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスする第2のステップ(例えば、図5のステップS102に相当)と、前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行する第3のステップ(例えば、図5のステップS103に相当)と、前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する第4のステップ(例えば、図5のステップS104に相当)と、前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第5のステップ(例えば、図5のステップS105に相当)と、前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第6のステップ(例えば、図5のステップS106に相当)と、前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する第7のステップ(例えば、図5のステップS107に相当)と、を備えたことを特徴とする認証方法を提案している。
本発明によれば、第1のデバイスが、第2のデバイスから認証要求を受信し、第1のデバイスが、認証要求を受信したときに、認証局サーバにアクセスする。そして、第1のデバイスが、認証局サーバにアクセスしたときに、認証局サーバが署名した使い捨てのワンタイム証明書を発行し、認証局サーバが、第1のデバイスとの間で共有している共通鍵を用いて、ワンタイム証明書を暗号化して、認証局サーバが、少なくとも暗号化したワンタイム証明書を第1のデバイスに送信する。第1のデバイスは、第2のデバイスに少なくとも暗号化したワンタイム証明書を送信し、第2のデバイスは、受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する。したがって、使い捨てのワンタイム証明書を用いることにより、従来、処理負荷が大きかった失効処理を省略できるため、各デバイスにおける認証処理の負荷を大幅に低減することができる。
(13)本発明は、2つのデバイスと認証局サーバとからなり、デバイス間の認証を行う認証システムにおける認証方法をコンピュータに実行させるためのプログラムであって、第1のデバイスが、第2のデバイスから認証要求を受信する第1のステップ(例えば、図5のステップS101に相当)と、該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスする第2のステップ(例えば、図5のステップS102に相当)と、前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行する第3のステップ(例えば、図5のステップS103に相当)と、前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する第4のステップ(例えば、図5のステップS104に相当)と、前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第5のステップ(例えば、図5のステップS105に相当)と、前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第6のステップ(例えば、図5のステップS106に相当)と、前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する第7のステップ(例えば、図5のステップS107に相当)と、をコンピュータに実行させるためのプログラムを提案している。
本発明によれば、第1のデバイスが、第2のデバイスから認証要求を受信し、第1のデバイスが、認証要求を受信したときに、認証局サーバにアクセスする。そして、第1のデバイスが、認証局サーバにアクセスしたときに、認証局サーバが署名した使い捨てのワンタイム証明書を発行し、認証局サーバが、第1のデバイスとの間で共有している共通鍵を用いて、ワンタイム証明書を暗号化して、認証局サーバが、少なくとも暗号化したワンタイム証明書を第1のデバイスに送信する。第1のデバイスは、第2のデバイスに少なくとも暗号化したワンタイム証明書を送信し、第2のデバイスは、受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する。したがって、使い捨てのワンタイム証明書を用いることにより、従来、処理負荷が大きかった失効処理を省略できるため、各デバイスにおける認証処理の負荷を大幅に低減することができる。
本発明によれば、使い捨てのワンタイム証明書を使うことにより失効処理を省略することにより、認証処理の負荷を大幅に低減できる。このため、認証する側のデバイスおよび認証される側のデバイスがともに軽量な演算のみで認証処理を実現できるという効果がある。また、本発明の方式においては、高度なレベルのセキュリティを用いる必要がないため、認証プロトコルについても軽量化できるという効果がある。
本実施形態に係る認証システムの構成図である。 本実施形態に係る第1のデバイスの機能ブロック図である。 本実施形態に係る第2のデバイスの機能ブロック図である。 本実施形態に係る認証局サーバの機能ブロック図である。 本実施形態に係る認証システムの処理フローである。 本実施形態の変形例に係る相互認証システムの構成図である。 従来例に係るシステム構成図である。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
以下、図1から図5を用いて、本発明の実施形態について説明する。
<認証システムの構成>
本実施形態に係る認証システムは、図1に示すように、第1のデバイス100と、第2のデバイス200と、認証局サーバ300とから構成されている。本実施形態においては、第2のデバイス200が第1のデバイス100を認証する場合を例にとって説明する。
この場合、第1のデバイス100は、認証局サーバ300から証明書の発行を受け、これを第2のデバイス200に送信し、第2のデバイス200が第1のデバイス100から受け取った証明書の正当性を確認することにより、認証処理が行われる。なお、本実施形態において、用いられる証明書は、使い捨てのワンタイム証明書である。このワンタイム証明書を用いることにより、従来の認証処理で行われていた失効確認処理が不要となるため、認証処理における負荷が大幅に軽減できる。また、第1のデバイスおよび第2のデバイスがUIMカードやRFID等の小型デバイスであってもよい。つまり、本実施形態の認証方法は、処理負荷が少ないため、UIMカードのような小型デバイスにも適用することができる。
<第1のデバイスの構成>
本実施形態に係る第1のデバイスは、図2に示すように、受信部101と、アクセス部102と、送信部103とから構成されている。
受信部101は、第2のデバイス200からの認証要求を受信する。また、認証局サーバ300から暗号化されたワンタイム証明書を受信する。アクセス部102は、受信部101が、第2のデバイス200からの認証要求を受信したときに、認証局サーバ300に対してアクセスを行う。送信部103は、受信部101が認証局サーバ300から受信した暗号化されたワンタイム証明書を第2のデバイス200に送信する。
<第2のデバイスの構成>
本実施形態に係る第2のデバイスは、図3に示すように、送信部201と、受信部202と、復号化部203と、発行時刻抽出部204と、計時部205と、記憶部206と、検証部207とから構成されている。
送信部201は、第1のデバイス100に対して、第1のデバイス100を認証するための認証要求を送信する。受信部202は、第1のデバイス100から暗号化されたワンタイム証明書を受信する。復号化部203は、受信部202が受信した暗号化されたワンタイム証明書を第1のデバイス100との間で共有している共有鍵を用いて、復号化する。
発行時刻抽出部204は、復号されたワンタイム証明書の中からワンタイム証明書の発行時刻を抽出する。計時部205は、現在時刻を計時する。記憶部206は、認証局サーバ300がワンタイム証明書を発行してから第2のデバイス200が受信するまでの処理時間を記憶管理している。
検証部207は、発行時刻抽出部204が抽出したワンタイム証明書の発行時刻と計時部205が計時する現在時刻との時間差が記憶部206に格納されている認証局サーバ300がワンタイム証明書を発行してから第2のデバイス200が受信するまでの処理時間とおおむね一致するか否かを検証し、一致する場合には、ワンタイム証明書が正当なものであると判断する。つまり、ワンタイム証明書は使い捨ての証明書であるため、時刻情報の比較を行うだけで、その正当性を検証することができる。
<認証局サーバの構成>
本実施形態に係る認証局サーバは、図4に示すように、アクセス受付部301と、ワンタイム証明書発行部310をなす乱数生成部302と、計時部303と、ID格納部304と、排他的論理和演算部305と、署名部306と、暗号化部311と、鍵格納部312と、送信部313と、失効処理部314とから構成されている。
アクセス受付部301は、第1のデバイス100からのアクセスを受信する。
ワンタイム証明書発行部310の構成要素である乱数生成部302は、秘密鍵としての乱数を生成する。ワンタイム証明書発行部310の構成要素である計時部303は、現在時刻を計時する。ワンタイム証明書発行部310の構成要素であるID格納部304は、予め取り交わしをしている第1のデバイス100のIDを格納している。なお、予め第2のデバイス200が特定されている場合には、第2のデバイス200のIDも格納する。この場合、第2のデバイス200のIDをワンタイム証明書に含めることによって、ワンタイム証明書を他に転用することを防止することができる。
ワンタイム証明書発行部310の構成要素である排他的論理和演算部305は、乱数生成部302が生成した乱数と計時部303が計時した発行時刻とID格納部304が格納する第1のデバイス100のIDとの排他的論理和演算を行う。これにより、排他的論理和演算という演算負荷の小さい処理により、認証に必要な情報を網羅したワンタイム証明書を発行することができる。ワンタイム証明書発行部310の構成要素である署名部306は、排他的論理和演算部305において演算されたデータに認証局サーバ300の署名を行い、ワンタイム証明書を生成する。なお、認証局サーバ300が行う署名方式は、復元型署名である。この方式の署名を行うことにより、データの削減を行うことができる。
暗号化部311は、ワンタイム証明書発行部310が発行したワンタイム証明書および乱数生成部302が生成した秘密鍵としての乱数を予め第1のデバイス100および第2のデバイス200と取り交わし、鍵格納部312に格納した共通鍵で暗号化する。送信部313は、暗号化したワンタイム証明書を第2のデバイス200に送信し、その後、暗号化した乱数を第2のデバイス200に送信する。このように、暗号化した乱数を第2のデバイス200に後から送信することにより、第1のデバイス100が正当なデバイスであることを第2のデバイスに示すことができる。失効処理部314は、認証局サーバ300が第1のデバイス100と予め共有している共有鍵を破棄処理することにより、失効処理を行う。
<認証システムの処理>
図5を用いて、本実施形態に係る認証システムの処理について説明する。
まず、第1のデバイス100が、第2のデバイス200から認証要求を受信する(ステップ101)。第1のデバイス100が、認証要求を受信すると、認証局サーバ300にアクセスを行う(ステップ102)。
第1のデバイス100からアクセス要求を受けた認証局サーバ300は、署名した使い捨てのワンタイム証明書を発行する(ステップS103)。具体的には、秘密鍵としての乱数Rを生成し、現在時刻情報Tとアクセスリクエストしてきた第1のデバイス100のIDと乱数Rを排他的論理和したデータに認証局サーバ300自身の署名を行い、ワンタイム証明書を発行する。すなわち、ワンタイム証明書の中身は、Sig(T|ID(+)R)となる。ここで、署名方式は復元型署名である。また、上記において、「|」は、データの結合を、(+)は排他的論理和を表している。また、認証する相手方のデバイスが特定されているような場合には、上記IDに通信相手のIDも含める。また、秘密鍵である乱数Rを排他的論理和する場合には、IDについては、以下の規則を満たさなければならない。
1)IDは単純なインクリメントや予測可能な値としない。
2)IDには、正当性を検証するためのチェックコードを含める。
これにより、本来のIDを知らなくても、何度かの試行によって、IDを取得するような行為を防止することができる。また、正当性を検証するためのチェックコードを含めることにより、不正なIDの検出を行うことができる。
認証局サーバ300は、第1のデバイス100および第2のデバイス200との間で共有している共通鍵を用いて、ワンタイム証明書を暗号化する(ステップS104)。そして、認証局サーバ300は、暗号化したワンタイム証明書と暗号化した乱数とを第1のデバイス100に送信する(ステップS105)。
第1のデバイス100は、認証局サーバ300から受信した暗号化したワンタイム証明書を第2のデバイス200に送信し、その後に、暗号化された乱数を第2のデバイス200に送信する(ステップS106)。
第2のデバイス200は、共有している共通鍵を用いて、ワンタイム証明書を復号化し、ワンタイム証明書の署名を検証するとともに、次に、乱数Rの排他的論理和演算を行うことにより、T|IDを取り出して、ワンタイム証明書の発行時刻を検証する(ステップS107)。
したがって、本実施形態によれば、使い捨てのワンタイム証明書を用いることにより、従来、処理負荷が大きかった失効処理を省略できるため、各デバイスにおける認証処理の負荷を大幅に低減することができる。
<変形例>
図6を用いて、本実施形態における変形例について説明する。本変形例は、上記実施形態における認証技術を用いて、相互認証を行う場合を例示している。上記の実施形態では、第1のデバイス100のみが認証局サーバ300にアクセスを行って、ワンタイム証明書を取得し、第2のデバイス200がこのワンタイム証明書を検証することによって、第1のデバイス100のみの認証を行っていたが、相互認証の場合には、第2のデバイス200も第1のデバイス100と同様の処理動作を実行して、第2のデバイス200の検証を行えばよい。
このように、相互認証の場合でも、上記実施形態における技術を適用できる。すなわち、相互認証の場合でも、使い捨てのワンタイム証明書を用いることにより、従来、処理負荷が大きかった失効処理を省略できるため、各デバイスにおける認証処理の負荷を大幅に低減することができる。
なお、認証システムの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを認証システムを形成する第1のデバイス、第2のデバイス、認証局サーバに読み込ませ、実行することによって本発明の認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
100;第1のデバイス
101;受信部
102;アクセス部
103;送信部
200;第2のデバイス
201;送信部
202;受信部
203;復号化部
204;発行時刻抽出部
205;計時部
206;記憶部
207;検証部
300;認証局サーバ
301;アクセス受付部
302;乱数生成部
303;計時部
304;ID格納部
305;排他的論理和演算部
306;署名部
310;ワンタイム証明書発行部
311;暗号化部
312;鍵格納部
313;送信部
314;失効処理部

Claims (11)

  1. 2つのUIMカードあるいはRFIDから構成されるデバイスと認証局サーバとからなり、デバイス間の認証を行う認証システムであって、
    第1のデバイスが、第2のデバイスから認証要求を受信する第1の受信手段と、
    該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスするアクセス手段と、
    前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行するワンタイム証明書発行手段と、
    前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する暗号化手段と、
    前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第1の送信手段と、
    前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第2の送信手段と、
    前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する証明書検証手段と、
    を備えたことを特徴とする認証システム。
  2. 前記ワンタイム証明書発行手段が、前記ワンタイム証明書に対応する秘密鍵としての乱数Rを生成し、現在の時刻情報Tと前記第1のデバイスのIDと乱数Rとに排他的論理和演算の処理を行って得られたデータに前記認証局サーバの署名を行って、ワンタイム証明書を発行することを特徴とする請求項1に記載の認証システム。
  3. 前記第1のデバイスのIDに、その正当性を検証するためのチェックコードを含めることを特徴とする請求項2に記載の認証システム。
  4. 前記第1のデバイスのIDが、単純なインクリメントや予測可能なIDではないことを特徴とする請求項2に記載の認証システム。
  5. 前記認証局サーバが、前記第1の送信手段が秘密鍵としての乱数Rを暗号化したワンタイム証明書とともに前記第1のデバイスに送信し、
    前記第1のデバイスにおける前記第2の送信手段が前記暗号化したワンタイム証明書を送付した後に、前記秘密鍵としての乱数Rを前記第2のデバイスに送信することを特徴とする請求項2に記載の認証システム。
  6. 前記認証局サーバが行う署名が復元型署名であることを特徴とする請求項1に記載の認証システム。
  7. 前記第2のデバイスが予め決められた特定のデバイスである場合に、前記ワンタイム証明書発行手段が発行するワンタイム証明書に前記第2のデバイスのID情報を含めることを特徴とする請求項1に記載の認証システム。
  8. 前記証明書検証手段が、前記証明書の発行時刻と現在時刻とを対比し、その時間差が、前記ワンタイム証明書の発行から前記第2のデバイスが受信するまでの処理時間と略一致したときに、前記ワンタイム証明書の正当性を認めることを特徴とする請求項1に記載の認証システム。
  9. 前記認証局サーバが前記第1のデバイスと共有する前記共鍵を破棄することにより、前記第1のデバイスを失効扱いとすることを特徴とする請求項1に記載の認証システム。
  10. 2つのUIMカードあるいはRFIDから構成されるデバイスと認証局サーバとからなり、デバイス間の認証を行う認証システムにおける認証方法であって、
    第1のデバイスが、第2のデバイスから認証要求を受信する第1のステップと、
    該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスする第2のステップと、
    前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行する第3のステップと、
    前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する第4のステップと、
    前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第5のステップと、
    前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第6のステップと、
    前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する第7のステップと、
    を備えたことを特徴とする認証方法。
  11. 2つのUIMカードあるいはRFIDから構成されるデバイスと認証局サーバとからなり、デバイス間の認証を行う認証システムにおける認証方法をコンピュータに実行させるためのプログラムであって、
    第1のデバイスが、第2のデバイスから認証要求を受信する第1のステップと、
    該第1のデバイスが、認証要求を受信したときに、前記認証局サーバにアクセスする第2のステップと、
    前記第1のデバイスが、前記認証局サーバにアクセスしたときに、前記認証局サーバが署名した使い捨てのワンタイム証明書を発行する第3のステップと、
    前記認証局サーバが、前記第1のデバイスとの間で共有している共通鍵を用いて、前記ワンタイム証明書を暗号化する第4のステップと、
    前記認証局サーバが、少なくとも暗号化したワンタイム証明書を前記第1のデバイスに送信する第5のステップと、
    前記第1のデバイスが、前記第2のデバイスに少なくとも暗号化したワンタイム証明書を送信する第6のステップと、
    前記第2のデバイスが受信したワンタイム証明書の署名を検証するとともに、ワンタイム証明書の発行時刻を検証する第7のステップと、
    をコンピュータに実行させるためのプログラム。
JP2009266996A 2009-11-25 2009-11-25 認証システム、認証方法およびプログラム Expired - Fee Related JP5537129B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009266996A JP5537129B2 (ja) 2009-11-25 2009-11-25 認証システム、認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009266996A JP5537129B2 (ja) 2009-11-25 2009-11-25 認証システム、認証方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2011113157A JP2011113157A (ja) 2011-06-09
JP5537129B2 true JP5537129B2 (ja) 2014-07-02

Family

ID=44235465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009266996A Expired - Fee Related JP5537129B2 (ja) 2009-11-25 2009-11-25 認証システム、認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5537129B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7037265B1 (ja) 2021-10-19 2022-03-16 円佳 杉山 かぶれ防止パッド及び衛生用品

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
CN105975846B (zh) * 2016-04-29 2019-04-12 宇龙计算机通信科技(深圳)有限公司 终端的认证方法及系统
JP2017220769A (ja) * 2016-06-07 2017-12-14 日本電信電話株式会社 通信システム及び方法、クライアント端末並びにプログラム
CN111708991B (zh) * 2020-06-17 2024-07-09 腾讯科技(深圳)有限公司 服务的授权方法、装置、计算机设备和存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934357A (ja) * 1995-07-14 1997-02-07 Matsushita Electric Ind Co Ltd メッセージ復元型署名方式
JP2002208924A (ja) * 2000-08-07 2002-07-26 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 認証方式
EP1612990A4 (en) * 2003-03-11 2011-06-01 Panasonic Corp CONTENT RECORDING / REPRODUCING SYSTEM, DISTRIBUTION DEVICE, REPRODUCING DEVICE, AND RECORDING DEVICE
JP2007110175A (ja) * 2004-08-19 2007-04-26 Mitsubishi Electric Corp 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
JP2006099698A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 配信情報再生装置、プログラム及び方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7037265B1 (ja) 2021-10-19 2022-03-16 円佳 杉山 かぶれ防止パッド及び衛生用品

Also Published As

Publication number Publication date
JP2011113157A (ja) 2011-06-09

Similar Documents

Publication Publication Date Title
US8112787B2 (en) System and method for securing a credential via user and server verification
RU2638741C2 (ru) Способ и система аутентификации пользователя посредством мобильного устройства с применением сертификатов
US7966652B2 (en) Mashauth: using mashssl for efficient delegated authentication
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
KR101563828B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
US10050791B2 (en) Method for verifying the identity of a user of a communicating terminal and associated system
CN100566250C (zh) 一种点对点网络身份认证方法
US20100250949A1 (en) Generation, requesting, and/or reception, at least in part, of token
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
KR101679771B1 (ko) 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
US20160119317A1 (en) Secured data channel authentication implying a shared secret
JP2022517253A (ja) ブラウザのウェブストレージを利用した簡易認証方法及びシステム
JP5537129B2 (ja) 認証システム、認証方法およびプログラム
CN104767740A (zh) 用于来自用户平台的可信认证和接入的方法
US10291614B2 (en) Method, device, and system for identity authentication
KR20200016506A (ko) 익명 디지털 아이덴티티 수립 방법
KR20090001497A (ko) 신뢰 컴퓨팅 환경에서 각 참여자가 상호 보증 기능을 갖는인터넷 전자투표 방법 및 시스템
CN100377525C (zh) 流媒体业务服务实现方法、业务提供系统及运营支撑系统
KR101635598B1 (ko) 인증을 위한 방법, 디바이스 및 시스템
CN114079645A (zh) 注册服务的方法及设备
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
US20240129139A1 (en) User authentication using two independent security elements
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
JP3634279B2 (ja) 複数icカード間及び同一icカード内のアプリケーション連携方法
Kiljan et al. What you enter is what you sign: Input integrity in an online banking environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120830

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140425

R150 Certificate of patent or registration of utility model

Ref document number: 5537129

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees