JPWO2005011192A1 - アドレスに基づく認証システム、その装置およびプログラム - Google Patents

アドレスに基づく認証システム、その装置およびプログラム Download PDF

Info

Publication number
JPWO2005011192A1
JPWO2005011192A1 JP2005512000A JP2005512000A JPWO2005011192A1 JP WO2005011192 A1 JPWO2005011192 A1 JP WO2005011192A1 JP 2005512000 A JP2005512000 A JP 2005512000A JP 2005512000 A JP2005512000 A JP 2005512000A JP WO2005011192 A1 JPWO2005011192 A1 JP WO2005011192A1
Authority
JP
Japan
Prior art keywords
ticket
authentication
user
user terminal
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005512000A
Other languages
English (en)
Other versions
JPWO2005011192A6 (ja
JP4425859B2 (ja
Inventor
鶴岡 行雄
行雄 鶴岡
能直 菊地
能直 菊地
水野 伸太郎
伸太郎 水野
高橋 健司
健司 高橋
唐澤 圭
圭 唐澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2005011192A6 publication Critical patent/JPWO2005011192A6/ja
Publication of JPWO2005011192A1 publication Critical patent/JPWO2005011192A1/ja
Application granted granted Critical
Publication of JP4425859B2 publication Critical patent/JP4425859B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

認証サーバがユーザに割当てたアドレスをユーザ端末から送信するパケットのIPアドレスとし、そのIPアドレスが盗まれても悪用されない。認証サーバ100はユーザ端末から送信されたユーザ認証情報に基いてユーザの認証を行い、認証が成功すると、ユーザ端末にアドレスを割当て、そのアドレスを含むチケットを発行してユーザ端末に返送する。ユーザ端末はチケットに含まれるアドレスを送信元アドレスに設定し、アプリケーションサーバ300にチケットを送信してセッションの確立を要求する。サーバ300はチケットが正当なものと検証した後、チケットを記憶し、ユーザ端末とのセッションを確立する。ユーザ端末は、このセッションを用いて送信元アドレスを含むサービスを要求するサーバ300に送信する。サーバ300は、送信元アドレスと記憶したチケットに含まれるアドレスとが一致すれば、ユーザにサービスを提供する。

Description

本発明は、ユーザ端末が認証サーバによりユーザ認証を受け、その認証に基づき、アプリケーションサーバにサービスの提供を要求する認証システム、特に認証サーバにおいてユーザ認証に成功すると、ユーザ端末に送信元アドレスを割当て、ユーザが割当られた送信元アドレスを用いてアプリケーションサーバにサービスの提供を要求する認証システム、その装置およびプログラムに関する。
一般にユーザがインターネットのようなネットワークを通じてサーバからサービスの提供を受ける場合は、そのユーザの端末(ユーザ端末)とサーバとの間のセッションを確立し、そのセッションを通じてサーバに対し、サービス要求をする。サーバは提供したサービスに対する課金などの点からサービス提供に先立ち、ユーザ認証を行い、この認証に成功すると、確立したセッションを通じてサービスの提供をする。つまりサーバに対するサービスの要求が必要になるごとに、ユーザ認証が行われ、その時確立したセッションを通じてサービスの提供を受け、その際提供されるサービスが複数パケットによる場合でも同一セッションを通じてサービスの提供を受ける。
ところでユーザ認証を、各アプリケーションサーバがそれぞれサービス要求を受けるごとに行うには処理量が多くなるなどの点から、認証サーバがユーザ認証を行い、認証に成功するとそのユーザに対しIPアドレスを与え、ユーザはこのIPアドレスを送信元アドレスとしてサーバにサービスの提供を要求する方法が提案されている。
従来のネットワーク認証システムにおいては、このアドレスに基づく認証方法として例えば特許文献1に以下の方法が示されている。つまりユーザが接続サービスを利用する時に、接続認証サーバが、顧客情報とユーザID(ユーザを一意に識別する情報)との対応関係が予め格納されている個人情報データベースを参照してそのユーザを認証し、その認証が成功した場合に、接続の許可と共にIP(Internet Protocol)アドレスをユーザの端末に割当て、割当てたIPアドレスをユーザ端末に送信すると同時にIPアドレスとユーザIDの関係を記憶装置に保持し、商取引サービス利用時にユーザ端末が、接続認証サーバから送信されたIPアドレスを用いて、インターネット上の販売サービス提供装置に購入する商品を申込み、販売サービス提供装置は、この商品の購入申込みパケットの送信元IPアドレスを取得し、このIPアドレスを接続認証サーバに送って問合せ、そのIPアドレスを元に記憶装置からユーザIDを取得し、更にその取得したユーザIDと対応する顧客情報を取得することにより、顧客の認証を行う。
特開2002−207929号公報
しかしながら、上述の従来の認証システムは、ユーザの接続認証時やサービス提供時に、第三者が、ユーザが使用しているIPアドレスをネットワーク上に送受されるパケットから盗み出し、盗み出したIPアドレスを用いて、商取引サービスを提供するサーバにアクセスすることにより、第三者によって成りすましが可能となってしまう課題がある。換言すれば、従来のアドレスに基づく認証システムでは、ユーザに割当てたアドレスの正当性を保証することができない。なお、正当なアドレスとは、ISP(internet service provider)などの機関がユーザまたはユーザの端末に対して正当な手順に従って割当てたアドレスである。
本発明の目的は、このような従来の課題を解決するためになされたもので、ユーザに割当てたアドレスの正当性を保証することができるアドレスに基づく認証システム、その装置およびプログラムを提供することにある。
この発明によれば、ユーザを認証する認証サーバと、ユーザ認証情報を送信するユーザ端末と、ユーザ端末を介してユーザにサービスを提供するアプリケーションサーバとがネットワークを介して通信可能に接続された認証システムにおいて、
認証サーバは、
ユーザ端末からの認証要求として送信されたユーザ認証情報に基づいて認証手段によりユーザの認証を行い、そのユーザの認証が成功すると、ユーザ端末にアドレスをアドレス割当手段により割当て、その割当てられたアドレスを含むチケットをチケット発行手段により発行し、その発行されたチケットをユーザ端末に送信し、
ユーザ端末は、
ユーザ認証情報を認証サーバへ送信し、認証サーバから送信されたチケットを受信し、そのチケットに含まれるアドレスを当該ユーザ端末から送信するパケットの送信元アドレスとして送信元アドレス設定手段により設定し、チケットを含むパケットをアプリケーションサーバに送信し、サービス要求手段によりサービスの要求を表すパケットをアプリケーションサーバに送信し、
アプリケーションサーバは、
ユーザ端末から送信されたチケットをチケット記憶手段に記憶し、ユーザ端末から送信されたサービスの要求を表すパケットの送信元アドレスがチケット記憶手段が記憶したチケットに含まれるアドレスと一致するか否かをアドレス判断手段により判断し、アドレスが一致すると判断されるとユーザにサービスを提供するパケットをサービス提供手段によりユーザ端末へ送信する。
この構成によれば、同一の認証サーバがユーザ認証を行い、かつアドレス割当を行っているため、正しいユーザにのみアドレスを割当てることができる。更に同一の認証サーバがアドレス割当とチケット発行を行っているため、チケットによりアドレスの正当性を保証できる。
ユーザ認証に基づきアドレスを発行しているので、アドレスの正当性が保証でき、しかもアプリケーションサーバへのチケットの送信は1回だけであり、このチケットに含まれるアドレスは、認証サーバにより正当なユーザがいま認証要求したユーザ端末に与えられたものであり、そのチケット内のアドレスが送信元アドレスとされているので、そのチケットの送信時に確立されたセッションを通じてユーザ端末から送信された各サービス要求パケットの送信元アドレスが記憶したチケット内のアドレスと一致すれば、そのパケットは認証されたユーザのパケットとみなせる。つまりセッション確立時に1回だけ送られたチケット内のアドレスを介して、サービス要求パケットの送信元アドレスが、認証されたユーザと結び付けられる。第三者がサービス要求パケットの送信元アドレスを盗み、これを用いてアプリケーションサーバにサービス要求をしても、そのセッションでは記憶されたチケット内のアドレスと送信元アドレスとは不一致のものとなり、サービスの提供は行われない。
[図1]本発明の第1及び第2の実施の形態に係る認証システムのシステム構成例を示すブロック図である。
[図2]本発明の第1の実施の形態に係る認証サーバの機能構成例を示すブロック図である。
[図3]本発明の第1の実施の形態に係るユーザ端末の機能構成例を示すブロック図である。
[図4]本発明の第1の実施の形態に係るアプリケーションサーバの機能構成例を示すブロック図である。
[図5]本発明の第1の実施の形態で用いられるチケットの構成例を示す図である。
[図6]本発明の第1の実施の形態に用いられるチケットを含むパケットの構成例を示す図である。
[図7]本発明の第1の実施の形態に係る認証システムの処理手順の例を示すシーケンス図である。
[図8]本発明の第1の実施の形態に係る認証サーバの処理の流れの例を示すフローチャートである。
[図9]図9Aは本発明の第1の実施の形態に係るユーザ端末におけるユーザ認証時の処理の流れの例を示すフローチャート、図9Bはサービス要求時の処理の流れの例を示すフローチャートである。
[図10]本発明の第1の実施の形態に係るアプリケーションサーバの処理の流れの例を示すフローチャートである。
[図11]図11A及び図11Bはそれぞれ図2中の認証情報生成手段151のほかの機能構成例を示す図、図11Cは図4中の認証情報検証部320aの他の機能構成例を示す図である。
[図12]本発明の第2の実施の形態に係る認証サーバの機能構成例を示すブロック図である。
[図13]本発明の第2の実施の形態に係るユーザ端末の機能構成例を示すブロック図である。
[図14]本発明の第2の実施の形態に係るアプリケーションサーバの機能構成例を示すブロック図である。
[図15]本発明の第2の実施の形態で用いるチケットの構成例を示す図である。
[図16]本発明の第2の実施の形態で用いる認証ヘッダが付加されたパケットの構成例を示す図である。
[図17]本発明の第2の実施の形態に係る認証システムの処理手順の例を示すシーケンス図である。
[図18]本発明の第2の実施の形態に係る認証サーバの処理の流れの例を示すフローチャートである。
[図19]図19Aは本発明の第2の実施の形態に係るユーザ端末におけるユーザ認証時の処理の流れの例を示すフローチャート、図19Bはサービス要求時の処理の流れの例を示すフローチャートである。
[図20]本発明の第2の実施の形態に係るアプリケーションサーバの処理の流れの例を示すフローチャートである。
[図21]図21Aは別の例の鍵情報を用いる場合の認証システムにおける処理手順の例を示すシーケンス図、図21Bは図12中の認証サーバに追加されるチャレンジ生成部の具体例を示すブロック図、図21Cは図13中の鍵情報生成部の他の具体例を示すブロック図、図21Dは図14中のチケット検証手段620内の一部変形例の具体例を示すブロック図である。
以下、図面を参照して本発明の実施の形態について詳細に説明する。以下の説明に応じて対応する部分には同一参照符号を付けて重畳説明を省略する。
(第1の実施の形態)システム構成
図1は、本発明の第1の実施の形態に係るアドレスに基づく認証システムのシステム構成図である。この発明のアドレスに基づく認証システムは、ユーザを認証する認証サーバ100と、ユーザ認証情報を送信する複数のユーザ端末200を収容するアクセスポイント30と、ユーザにサービスを提供するパケットをユーザ端末200に送信する複数のアプリケーションサーバ300とが、ネットワーク10を介して通信可能に接続されて構成されている。
認証サーバ100には、ユーザに関する情報(ユーザ認証データ)が格納されているユーザデータベース20が接続されている。ユーザは、ユーザ端末200を利用する利用者に限定されず、ユーザ端末200を直接操作しない利用者、例えば計算機がプログラムを実行することによりあたかも利用者がユーザ端末を利用しているかのように動作する場合のそのプログラム上の利用者であってもよい。また、このアドレスに基づく認証システムは、ユーザ端末200とアプリケーションサーバ300間の回線の安全性が物理的に確保される構成でもよい。この場合はユーザ端末200からアプリケーションサーバ300へ送信するパケットに対し改ざんの有無を確認できる処理をする必要がない。
ネットワーク10は、無線網、有線網を問わず、LAN(Local Area Network)またはインターネットなどによって構成されてもよい。アクセスポイント30は、地域毎に設置されてもよい。ユーザ端末200は、無線の通信が可能な携帯端末、若しくは、パソコンなどの端末でもよい。また、アプリケーションサーバ300は、映画およびスポーツ番組を含むコンテンツ配信サービス、電子商取引などのサービス、電子メール、IP電話、およびインスタントメッセージなどの通信サービス、またはWorld Wide Webなどの情報閲覧サービスを提供するサーバなどである。更にアプリケーションサーバ300は、別のネットワーク上のサービスへのアクセスを提供するゲートウェイサーバやファイアウォールなどであってもよい。
ユーザ端末200は、認証サーバ100がユーザを認証するために必要なユーザ認証情報を、アクセスポイント30を介して認証サーバ100に送信してユーザの認証を要求する。本実施形態においては、ユーザ認証情報には、ユーザ名およびパスワード、ユーザを認証するための鍵ペアに基づいて生成された情報、またはユーザの生体(例えば、指紋,虹彩,静脈パターン,筆跡,声紋等)を認証するための情報、などの公知の各種ユーザ認証方法に用いる情報のうち少なくとも1つが含まれる。なお、鍵ペアは、公開鍵暗号技術に基づいた公開鍵と秘密鍵のペアである。
認証サーバ100は、ユーザ端末200から送信されたユーザ認証情報に基づいてユーザデータベース20を参照してユーザの認証を行い、ユーザの認証が成功すると、ユーザと対応するユーザ識別子を割当て、その割当てたユーザ識別子と対応させるユーザ端末を一意に特定可能なアドレスを割当て、割当てたアドレスおよびユーザ識別子を含むチケットを発行し、発行されたチケットをユーザ端末200に送信する。
ユーザ端末200は、認証サーバ100から送信されたチケットに含まれるアドレスを、そのユーザ端末200から送信するパケットの送信元アドレスとし、アプリケーションサーバ300に、まずチケットを送信し、その後サービスを要求するパケット(以下サービス要求パケットという)を送信する。
アプリケーションサーバ300は、ユーザ端末200によって送信されたチケットを記憶し、記憶したチケットに含まれるアドレスとサービス要求パケットの送信元アドレスとが一致するか否かを判断し、アドレスが一致すると判断されるとユーザにサービスを提供するパケットをユーザ端末200へ送信する。
(第1の実施の形態)認証サーバ
図2は、本発明の第1の実施の形態で使用される認証サーバのブロック構成図である。認証サーバ100は、通信インターフェース101および制御処理手段102を備える。通信インターフェース101は、例えば、モデムまたはLANインターフェースなどによって構成され、ネットワーク10と接続される通信装置と通信可能にするものであれば如何なるものによって構成されてもよい。
制御処理手段102は、プログラムを実行するCPU(Central Processing Unit)、およびプログラムを記憶するメモリなどを含む制御部102a、ユーザ認証情報受信手段110、認証手段120、ユーザ識別子割当手段130、アドレス割当手段140、チケット発行手段150、およびチケット送信手段160を有している。なお、これらの手段はそれぞれプログラムのモジュール、つまりハードウェアとして構成されることなく、プログラムの実行により機能するものでもよい。
先に述べたように認証サーバ100には、ユーザに関する情報が格納されているユーザデータベース20が接続されており、ユーザデータベース20は、ユーザを認証するときに使用する認証データ、およびユーザID(名前などそれ自体がユーザを一意に特定する情報)を含むユーザID登録データが格納されている。
ユーザ認証情報受信手段110は、ユーザ端末200から送信されたユーザ認証情報などを含む認証要求を通信インターフェース101を介して受信する。
認証手段120は、ユーザ認証情報受信手段110によって受信された認証要求のユーザ認証情報に基づいてユーザの認証を行う。認証手段120は、例えば、ユーザ認証情報とユーザデータベース20に格納されている認証データとの整合性を検証することによってユーザを認証する。
ユーザ識別子割当手段130は、ユーザの認証が成功すると、ユーザと対応するユーザ識別子IDを、その認証要求に対し割当てる。ここで、ユーザ識別子は、ユーザ端末に割当てたアドレスに基づく認証システムにおいて一意の識別子である。あるいはユーザ識別子IDは、認証サーバ内で一意な識別子をA、認証サーバのグローバルIPアドレスをBとしたとき、「A@B」などのように、グローバルに一意性を満たすよう拡張可能なものであってもよい。すなわち、想定されるユーザの集合において、ユーザ識別子はユーザに一意に対応づけられる。ただし、一人のユーザが同時に複数のユーザ識別子と対応してもよい。
ユーザ識別子割当手段130は、例えばユーザデータベース20に格納されているユーザID登録データからユーザIDを取得し、取得したユーザIDをユーザ識別子IDとしてその認証要求に対し割当る。あるいは、ユーザ識別子割当手段130は、ユーザIDを取得したときに暗号化部140aで乱数を生成し、生成した乱数を取得したユーザIDに付加し、その(乱数−ユーザID)情報を、さらに認証サーバ100の識別子生成用秘密鍵で暗号化したものをユーザ識別子IDとして割当ててもよい。このようにすれば、識別子生成用秘密鍵を知る者、例えば認証サーバ100のみがユーザ識別子IDに基づいてユーザIDを知ることができるため、ユーザ識別子IDがチケットに含められてアプリケーションサーバに送信されるが、ユーザのプライバシー保護を実現できる。また、ユーザ識別子割当手段130は、ユーザ認証情報からユーザ識別子IDを割当てるようにしてもよいし、乱数、記号、シーケンス番号など、データベース等によりユーザIDに一意に対応付けることができるものをユーザ識別子IDとしてもよい。
アドレス割当手段140は、ユーザ識別子割当手段130によって割当てたユーザ識別子IDと対応させるユーザ端末にアドレスAを割当てる。このアドレスAは、IPアドレスの他、メールアドレス、SIP(Session Initiation Protocol)で扱われるURI(Uniform Resource Identifier)、またはIM(Instant Messaging)の相手名でもよい。
アドレス割当手段140におけるアドレス割当てについて、同一のアドレスを同時に複数のユーザ識別子と対応付けることがないとすれば、一つのアドレスに対して一意にユーザ識別子が対応し、したがって、ユーザも一意に対応付けられる。
認証したユーザに割当てたユーザ識別子IDと、割当てたアドレスAとの対応がわかるように、その対応がもしくは対応付けの情報を含むチケットそのものが、例えば割当記憶部102bに、あるいはユーザデータベース20内のユーザ情報に、関連付けて記憶される。同一ユーザに対する割当てユーザ識別子ID、アドレスAはその認証要求があるごとに変化してもよい、このため同一ユーザのチケットは、そのチケット発行日時などにより区別されるようにされる。また不要となったユーザ識別子IDおよびアドレスAは適当な時期に削除される。このようにしてアプリケーションサーバ300からのユーザ識別子IDに基づく、ユーザ情報の問合せや提供サービスに対する課金などに対応できるようにされている。
チケット発行手段150は、この例では認証情報生成手段151を含み、ユーザ識別子割当手段130によって割当てられたユーザ識別子IDとアドレス割当手段140によって割当てられたアドレスAとを含む仮のチケット(ID,A)を一時的に生成し、認証情報生成手段151によって仮のチケットに基づき認証情報IAを生成し、この認証情報IA、ユーザ識別子ID、アドレスAを含むチケットCK1を発行する。
チケットCK1は例えば図5に示すように、ユーザ識別子、アドレス、認証情報の他に、チケットCK1を発行したときの日時を表わすタイムスタンプ、チケットの有効期間を表す情報、更に図5に示していないが、ユーザ端末200に割当てられた通信帯域幅を表す情報、およびユーザ端末200が収容されるアクセスポイント30に関する情報、例えば位置情報等などによって構成される。タイムスタンプを含ませる場合は、チケット発行手段150に時計部150aが設けられ、この時計部150aより出力するタイムスタンプを利用する。チケットの有効期間を表す情報、およびユーザ端末200に割当てられた通信帯域幅を表す情報は、アクセスポイント30、認証サーバ100およびアプリケーションサーバ300などを運用する通信事業者やアプリケーションサービス事業者と、ユーザ端末200を使用するユーザとの契約によって予め決められるようにしてもよい。
更に認証サーバ100を一意に識別する認証サーバ識別情報(例えばアドレスA)を例えば図5中に示すようにチケットCK1に加えても良い。あるいは先に述べたように、また図5中に示すとおり、認証サーバ100内で一意な識別子Aと認証サーバ100のグローバルIPアドレスBとを「A@B」と結合してユーザ識別子IDとした場合、このBを認証サーバ識別情報として用いてもよい。
認証情報生成手段151は、例えばアプリケーションサーバ300との間で事前に共有する共有秘密鍵KCASと仮のチケット(ID,A)が一方向性ハッシュ関数演算器151aに入力され、仮のチケットに対し共有秘密鍵KCASを用いて一方向性ハッシュ関数を計算して認証子MACを生成し、これを認証情報IAとして出力する。
チケット送信手段160は、チケット発行手段150によって発行されたチケット51を通信インターフェース101を介してユーザ端末200に送信する。
(第1の実施の形態)ユーザ端末
図3は、本発明の第1の実施の形態で使用されるユーザ端末のブロック構成図である。ユーザ端末200は、通信インターフェース201および制御処理手段202を備える。通信インターフェース201は、例えば、有線もしくは無線のLANインターフェース、モデム、または携帯電話などの通信機器などによって構成され、アクセスポイント30を介してネットワーク10と接続される通信装置と通信可能にするものであれば如何なるものでもよい。
制御処理手段202は、プログラムを実行するCPU、およびプログラムを記憶するメモリなどを含む制御部202a、認証要求手段203およびサービス要求手段230を有している。これらの手段は認証サーバ100と同様にプログラムのモジュール、つまりプログラムを実行することにより機能させてもよい。認証要求手段203は、ユーザ認証情報生成手段210、ユーザ認証情報送信手段220、およびチケット受信手段231を有している。
ユーザ認証情報生成手段210は、ユーザ名およびパスワードを表す情報などを含むユーザ認証情報を生成する。ユーザ認証情報生成手段210は、例えば、キーボードなどの入力機器40からユーザ名およびパスワードが入力されると、その入力された情報に応じてユーザ認証情報を生成する。ユーザ名およびパスワードの他、ユーザ認証情報には、ユーザを認証するための鍵ペアに基づいて生成された情報、またはユーザの生体を認証するための情報などの公知のユーザ認証方法に用いられる、認証サーバ100がユーザを認証するために必要とする各種情報のうち少なくとも1つが用いられる。
ユーザ認証情報送信手段220は、ユーザ認証情報生成手段210によって生成されたユーザ認証情報を通信インターフェース201を介して認証サーバ100に送信して認証要求をする。
チケット受信手段231は、認証サーバ100から送信されたチケット(CK1)51を含むパケットを通信インターフェース201を介して受信し、受信したチケット51に含まれるアドレスAを通信インターフェース201内、例えばレジスタ201aに送信元アドレスAとして送信元アドレス設定手段231aにより設定登録する。なお、サービス要求手段230の送信元アドレス設定手段230aが受信したチケット51に含まれるアドレスを送信元アドレスAとして通信インターフェース201内のレジスタ201aに設定登録するようにしてもよい。
サービス要求手段230は、セッション確立手段232を含み、アプリケーションサーバ300が提供するサービスを要求する。
セッション確立手段232は、ユーザが利用するサービスに応じてアプリケーションサーバ300とユーザ端末200との間にセッションを確立する。例えば、セッション確立手段232は、そのセッション確立処理におけるいずれかの過程で、通信インターフェース201を介してアプリケーションサーバ300に、チケット受信手段231によって受信されたチケット(CK1)51を送信してセッションを確立する。このセッション確立要求パケット52は例えば図6に示すように送信元アドレスAを含むヘッダ部52hおよびチケット51を含むペイロード部52pによって構成される。
例えば、セッション確立手段232は、パケット52を通信インターフェース201を介してアプリケーションサーバ300に送信する。通信インターフェース201は、チケット受信手段231の送信元アドレス設定手段231aによって登録されたアドレスAをパケット52の送信元アドレスに設定し、設定したパケット52を送信する。サービス要求手段230は、確立したセッションを通してサービスの要求を表すパケット(サービス要求パケット)を、通信インターフェース201に登録されたアドレスを送信元アドレスAとしてアプリケーションサーバ300に送信する。
(第1の実施の形態)アプリケーションサーバ
図4は、本発明の第1の実施の形態に使用されるアプリケーションサーバのブロック構成図である。アプリケーションサーバ300は、通信インターフェース301および制御処理手段302を備える。通信インターフェース301は、例えば、モデムまたはLANインターフェースなどによって構成され、ネットワーク10と接続される通信装置と通信可能にするものであれば如何なるものによって構成されてもよい。
制御処理手段302は、プログラムを処理するCPU、およびプログラムを記憶するメモリなどを含む制御部302a、サービス提供手段310、セッション確立手段311、およびチケット記憶手段330を有している。これらの手段は認証サーバ100と同様にプログラムのモジュールでもよい。
サービス提供手段310は、アドレス判断手段312を含み、ユーザ端末200から要求されるサービスを提供する。
セッション確立手段311は、チケット検証手段320を含み、ユーザ端末200とのセッションを確立する。セッションを確立する手順の中で、セッション確立手段311は、ユーザ端末200から送信されたチケット(CK1)51を含むパケット52を受信する。
チケット検証手段320は、パケット52に含まれるチケット(CK1)51が改ざんされているか否かを検証する。チケット検証手段320は例えば受信したチケット51内の認証情報IAを認証情報検証部320aで検証する。つまり認証情報IAが認証子MACであれば、認証サーバ100との間で事前に共有する共有秘密鍵KCSAを用いて認証子検証部320aでチケット51が改ざんされているか否かを検証する。またチケット検証手段320は、チケット51に含まれるアドレスAとパケット52の送信元アドレスAとをアドレス照合部320bで照合して、一致しなければ検証が失敗する。
更にチケット検証手段320は、チケット(CK1)51に有効期間EPeが含まれている場合、時計部320dからの時刻情報により有効期間検証部320fにおいてチケット51が有効期間内か否かを検証するようにしてもよい。チケット検証手段320は、チケット(CK1)51に含まれるタイムスタンプTmsの値により、期間ごとに個別に用意された共有秘密鍵を選択して検証を行うようにしてもよい。チケット検証手段320は、チケット(CK1)51にタイムスタンプTmsが含まれている場合、タイムスタンプが表すチケット生成日時と時計部320dからの時刻情報より、チケット51が有効か否かを検証するようにしてもよい。あるいはチケット51に含まれるタイムスタンプおよび有効期間を表す情報に基づいてユーザの要求するサービスが、サービス提供手段310の提供有効期間内か否かを有効期間検証部320fで検証するようにしてもよい。
チケット検証手段320がチケット(CK1)51に含まれるアドレスAとパケット52の送信元アドレスAとを照合した結果が一致しており、チケットが正しいアドレスを持つユーザ端末から送信されていると判断すると、チケット記憶手段330に、そのチケット51を記憶する。しかしチケット検証手段320における他の検証や照合が一つでも成功しないとチケット51のチケット記憶部320aの記憶は阻止される。例えば各検出部320a,320c,320f、照合部320bの出力が記憶指令部320gに入力され、その入力の一つでも不成功を示せば、チケット51の記憶指令は発生しない。
アドレス判断手段312は、サービスの要求を表すパケットの送信元アドレスAによりチケット記憶手段330を参照して、その送信元アドレスAが対応する、チケット51に含まれるアドレスAとが一致するか否かを検証する。サービス提供手段310は、チケット51に含まれるアドレスAとパケットの送信元アドレスAが一致すると、ユーザ端末200から要求されるサービスをユーザに提供するためのパケットをユーザ端末200に送信する。
サービス提供手段310は、チケット51に含まれるユーザ識別子IDに基づき、必要に応じて、ユーザ情報を認証サーバ100に問い合わせてもよい。更にサービス提供手段310は、サービス提供に伴う課金などの情報を認証サーバ100を経由してユーザデータベース20に送信してもよい。これらの場合、図5中に示したようにチケットCK1中に認証サーバ100の識別情報が含まれていれば、認証サーバが複数存在する場合は、これを直ちに特定でき、認証サーバ識別情報がアドレス(例えばアドレスA)の場合はそのアドレスを用いて直ちに認証サーバ100にアクセスすることができる。
(第1の実施の形態)認証システムの処理手順
本発明の第1の実施の形態に係るアドレスに基づく認証システムの処理手順について、図7を参照して説明する。
まず(1)ユーザの認証を認証サーバに要求する際に、ユーザ端末200はユーザ認証情報を生成し、このユーザ認証情報をアクセスポイント30を介して認証サーバ100へ送信する。
(2)この認証要求を受信した認証サーバ100はそのユーザ認証情報に基づいて、ユーザの認証を行う。認証サーバ100はユーザの認証が成功すると、ユーザにユーザ識別子IDを割当て、更にそのユーザと対応づけられるユーザ端末200に対しアドレスAを割当て、必要に応じて生成したアドレスAに対する認証情報IA、タイムスタンプ、有効期間などを含むチケット51を発行して、(3)そのチケット51をユーザ端末200に送信する。
(4)チケット51を受信したユーザ端末200はチケット51のアドレスを送信元アドレスAとして設定し、チケット51を含むパケット52をアプリケーションサーバ300へ送信して、アプリケーションサーバ300とのセッションの確立を要求する。
(5)パケット52を受信したアプリケーションサーバ300は認証情報によりチケットの正当性を検証し、検証に成功すればパケットの送信元アドレスAとチケット51内のアドレスAとを照合し、一致すればチケット51を記憶し、かつそのセッションを確立する。
(6)セッションが確立するとユーザ端末200はアプリケーションサーバ300に対して、サービス要求パケットを確立したセッションを通して送信する。
(7)サービス要求パケットを受信したアプリケーションサーバ300は、サービス要求パケットの送信元アドレスAと記憶したチケット51に含まれるアドレスAとが一致するか否かを判断し、アドレスが一致するとサービスをユーザに提供するためのパケットをユーザ端末200へ送信する。
(第1の実施の形態)認証サーバの処理
図8は、本発明の第1の実施の形態に使用する認証サーバ100の処理の流れを示すフローチャートである。
まず、ユーザ端末200から送信されたユーザ認証情報は、ユーザ認証情報受信手段110によって通信インターフェース101を介して受信され(S101)、ユーザ認証情報に基づいて認証手段120によってユーザの認証が行われ、ユーザの認証が成功すると、処理はS103へ進み、ユーザの認証が不成功なら、処理は終了する(S102)。
ユーザの認証が成功するとユーザ端末200にアドレスAが割当てられる。この例ではユーザと対応するユーザ識別子IDが、ユーザ識別子割当手段130によって割当てられ(S103)、このユーザ識別子IDと対応づけるユーザ端末にアドレスAが、アドレス割当手段140によって割当てられる(S104)。
次に、この例ではユーザ識別子割当手段130によって割当てられたユーザ識別子IDと、アドレス割当手段140によって割当てられたアドレスAを含む仮のチケットが、チケット発行手段150によって一時的に生成され、認証子生成手段151によってアプリケーションサーバ300との間で事前に共有する共有秘密鍵を用いて仮のチケットに対し認証子MACが生成される(S105)。
次に、ユーザ識別子ID、アドレスA、認証子MACなどを含むチケット51が、チケット発行手段150によって発行され(S106)、このチケット51はチケット送信手段160によって通信インターフェース101を介してユーザ端末200に送信される(S107)。
(第1の実施の形態)ユーザ端末の処理
図9A及び図9Bは、本発明の第1の実施の形態に使用されるユーザ端末200の処理の流れを示すフローチャートである。
まず、図9Aに示すように、ユーザ名およびパスワードを表す情報などを含むユーザ認証情報が、ユーザ認証情報生成手段210によって生成され(S201)、このユーザ認証情報はユーザ認証情報送信手段220によって通信インターフェース201を介して認証サーバ100に送信される(S202)。
認証サーバ100から送信されたチケット51は、チケット受信手段231によって受信される(S203)。
図9Bに示すように、チケット51が受信された後、アプリケーションサーバ300とのセッションが、セッション確立手段232によって確立される(S204)。アプリケーションサーバ300とのセッションが確立された後、サービスの要求を表すパケットが、サービス要求手段230によってセッションを通してアプリケーションサーバ300に送信される(S205)。
(第1の実施の形態)アプリケーションサーバの処理
図10は、本発明の第1の実施の形態に使用されるアプリケーションサーバ300の処理の流れを示すフローチャートである。
まず、ユーザ端末200とのセッションの確立が、セッション確立手段311によって開始され(S301)、パケット52に含まれるチケット51がアプリケーションサーバ300によって受信される。チケット51は、チケット検証手段320によって検証され、チケット51が正しいと検証されると、処理はS303へ進み、チケット51が改ざんされているなど正しくないと検証されると、処理は終了する(S302)。
チケット51が正しいと検証されると、セッションは、セッション確立手段311によって確立され、チケット51がチケット記憶手段330に記憶される(S303)。ユーザ端末200から送信されたサービスを要求するパケットが受信され、そのパケットの送信元アドレスAと記憶したチケット51に含まれるアドレスAとが一致するか否かがアドレス判断手段312により判断され(S304)、アドレスが一致すると判断されると、サービスが、サービス提供手段310によってユーザ端末200を介してユーザに提供されるためのパケットが送信される(S305)。送信元アドレスAとアドレスAとが一致しなければ終了となる。
以上説明したように、本発明の第1の実施の形態に係るアドレスに基づく認証システムは、ユーザ認証に基づきアドレスを発行しているので、正しいユーザ(ユーザ識別子)にそのアドレスを発行したことを保証できる。このような関係があり、認証サーバ100が、割当てたアドレスおよびユーザ識別子を含むチケット51を発行し、ユーザ端末200が、発行されたチケット51をアプリケーションサーバに送信し、アプリケーションサーバ300が、送信されたチケット51を検証すると共に記憶し、ユーザ端末200から送信されたサービス要求パケットの送信元アドレスと、記憶したチケット51に含まれるアドレスとを照合し、一致すれば、そのサービス要求パケットを、認証されたユーザのパケットとみなすことにより、アドレスに基づく認証が可能となる。
つまり、ユーザ認証に基づき認証サーバで発行されたチケットにより、ユーザ(識別子)とアドレスの対応が保証されていることから、サービス要求パケットの送信元アドレスAと記憶したチケット内のアドレスAとを照合することにより、そのパケットが認証されたユーザのものか否かを確認できる。
また、この実施形態ではアプリケーションサーバ300と認証サーバ100との間で事前に共有する共有秘密鍵を用いて生成される認証情報によってチケット51の正当性を検証するため、認証サーバ100によって発行されたチケット51、特にその内部のアドレスの正当性を保証することができる。
また、この実施形態では認証サーバ100がチケット51の有効期間を表す情報を含むチケット51を発行し、アプリケーションサーバ300が前記有効期間によってチケット51の有効性を検証するため、認証サーバ100の運営方針に従って有効期間を決定することができる。
(第1の実施の形態)変形
認証サーバ100において、ユーザ識別子割当手段130は必ずしも設けられなくてもよい。発行するチケット51の構成の1つとしてのユーザ識別子を省略してもよい。この場合はユーザ識別子割当手段130は省略され、また図8中に破線で示すようにステップS102で認証に成功すると直ちにステップS104に移る。しかしユーザ識別子を用いれば、チケット51自体でユーザ端末200に割当てたアドレスAとユーザとが対応付けられ、従って例えばアプリケーションサーバ300からユーザ識別子を用いて、そのユーザ情報を認証サーバ100に問合せることができる。ユーザ識別子が省略されている場合はこの問合せをアドレスAを用いて行い、認証サーバ100ではユーザ端末に割当てたアドレスAとそのユーザIDとの対応を記憶しておく必要がある。
認証情報生成手段151で生成する認証情報IAは認証子MACに限らない。例えば図11Aに示すように、仮チケット(ID,A)を署名演算部151bに入力して、公開鍵暗号技術に基づく認証サーバ100の秘密鍵KSAを用いて仮チケット(ID,A)に対しディジタル署名演算を行って署名を生成し、これを認証情報IAとしてもよい。あるいは図11Bに示すように認証情報生成手段151に入力された仮チケット(ID,A)をアプリケーションサーバ300との共有秘密鍵KCASを用いて暗号化部151cで暗号化してその暗号化された仮チケットを認証情報IAとしてもよい。
認証情報IAとして署名が用いられる場合、アプリケーションサーバ300内の認証情報検証部320aは図4中に括弧書きで示すように、認証子検証部の代りに署名検証部となり、認証情報IAとしての署名が認証サーバ100の公開鍵KPAにより署名検証処理される。またチケット51の全体が暗号化されて認証情報IAとされた場合は、認証情報検証部320aは図11Cに示すように認証情報IAが復号部320a1で認証サーバ100との共有秘密鍵KCASにより復号され、その復号結果と、上記仮チケット(ID,A)との照合が照合部320a2で行われ、一致すれば検証に成功したとされる。
なお、チケット51の要素としてユーザ識別子を用いない場合は仮チケットはアドレスAのみとなる。またチケット51の要素としてタイムスタンプなどを含む場合はこれらも仮チケットとして、仮チケットに対する認証情報IAを作成する。要はチケット51は認証情報IA以外の全ての要素を仮チケットとして認証情報IAを作成してもよい。
チケット51中の認証情報IAを省略してもよい。つまり図8中に破線で示すようにステップS104の後、直ちにステップS106へ移ってもよい。しかし認証情報IAを用いれば、アプリケーションサーバ300において、図10中に破線で示すようにステップS302におけるチケットに対する検証は、まず認証情報IAを検証して、仮チケットに対する改ざんが行われていないかを検証し(S302a)、チケットが改ざんされていなく、従ってチケット51中のアドレスAが改ざんされていない正しいものであることが確認されると、送信元アドレスAとチケット内のアドレスAとの照合により、両アドレスが一致しているかが確認され(S302b)、一致していればステップS303へ移り、一致していなければ処理は終了する。
チケット51中の要素、タイムスタンプ、有効期間の一方あるいは双方とも省略してもよい。アプリケーションサーバ300においてユーザ端末200とのセッションが確立されるごとにそのユーザ端末200より受信したパケット中のチケットCK1を直ちにチケット記憶手段330に記憶してもよい。つまり図4中のチケット検証手段320を省略し、図10中に破線31で示すように処理S301から直ちに処理S303へ移ってもよい。このようにしてもチケットCK1の送信は各セッションが確立されるごとに一度しかユーザ端末200からアプリケーションサーバ300へ送信されず、しかもユーザ端末200が新たにサービスが必要となるごとに認証サーバ100によりユーザ認証をしてもらい、従ってそのユーザ端末200に割当てられるアドレス(チケットCK1内のアドレス)が異なるものとなるから、第三者が送信元アドレスAを盗み、成りすましをすることは困難である。
認証サーバ100にユーザデータベース20が必ずしも接続されていなくてもよい。例えばユーザ認証を公開鍵暗号技術を用いて行う場合は認証データを必要としない。しかしユーザ端末200から送信されたユーザの公開鍵証明書が信頼されるものであるかを確認するため、その公開鍵証明書を発行した公開鍵証明書発行機関に問合せ、正当なものであれば、その公開鍵証明書内のユーザ情報を、これで不足の場合は前記公開鍵証明書発行機関内のデータベースが対応ユーザに関する情報を取得する。
認証サーバ100は安全なネットワークで接続され、相互に信頼関係を持つサーバ群で構成してもよい。たとえば、認証専用サーバ、アドレス発行サーバ、チケット発行サーバなどが安全なネットワーク接続された構成でもよい。
(第2の実施の形態)認証システム構成
以下にこの発明の第2の実施の形態を、第1の実施の形態と違う部分を主に説明する。この第2の実施の形態においても、認証サーバとユーザ端末と、アプリケーションサーバとを備え、これらは機能的に第1の実施の形態のそれと異なる点をもっているが、システム構成は図1に示した第1の実施の形態と同様であるので、図1中に第2の実施の形態の参照番号を括弧書きで示す。認証サーバ400と、ユーザ端末500と、アプリケーションサーバ600とが、ネットワーク10を介して通信可能に接続されている。
第2の実施の形態ではユーザ端末500は、認証サーバ400に対する認証要求の際に、ユーザ認証情報の他に鍵情報をも送信する。つまりユーザ端末500は鍵情報をもつものである。鍵情報は、ユーザ鍵ペアの公開鍵または端末鍵ペアの公開鍵、これらの公開鍵を含む証明書、または公開鍵もしくは公開鍵を含む証明書に一方向性ハッシュ関数を適用して得られたハッシュ値などの、ユーザ又はユーザ端末の公開鍵に関連する情報を含む。
認証サーバ400は、ユーザ端末500からの認証要求に対し、ユーザの認証が成功して、チケットを発行する際に、ユーザ識別子およびアドレスの他に、この第2の実施の形態ではユーザ端末から送信された鍵情報をチケットに含める。
(第2の実施の形態)認証サーバ
図12は、本発明の第2の実施の形態に使用する認証サーバのブロック構成図である。認証サーバ400は、通信インターフェース101および制御処理手段402を備える。
制御処理手段402は、プログラムを処理するCPU(Central Processing Unit)、およびプログラムを記憶するメモリなどを含む制御部402a、ユーザ認証情報受信手段110、認証手段420、ユーザ識別子割当手段130、アドレス割当手段140、チケット発行手段450、およびチケット送信手段160を有している。なお、これらの手段はプログラムのモジュールでもよい。
認証手段420は、ユーザ認証情報受信手段110によって受信されたユーザ認証情報に基づいてユーザの認証を行う。例えば、認証手段420は、ユーザ認証情報とユーザデータベース20に格納されている認証データとの整合性を認証情報照合部120aで検証してユーザを認証する。なお認証サーバは必要に応じて、ユーザ端末が鍵情報IKと関連する秘密鍵を保持しているか否かを確認するようにしてもよい。たとえば鍵情報IKに対応する公開鍵と対を成す秘密鍵の所有を確認するようにしてもよい。
チケット発行手段450は、認証情報生成手段151を含み、アドレス割当手段140によって割当てられたアドレスAと、ユーザ識別子割当手段130によって割当られたユーザ識別子IDと、ユーザ端末500からユーザ認証情報と共に送信された鍵情報と、認証情報生成手段151によって生成された認証情報IAとを含むチケットを発行する。このようにしてチケットは、ユーザ識別子と鍵情報を対応づける。すなわち、認証されたユーザと、鍵情報と関連する秘密鍵を保持するユーザ端末とを結びつけることになる。チケットには、チケットを発行したときのタイムスタンプ、チケットの有効期間、ユーザ端末500に割当てられた通信帯域幅、およびユーザ端末500が収容されるアクセスポイント30に関する情報などを含めてもよい。このチケット53の例を図15に示す。チケット53は第1の実施の形態で用いたチケット51とは鍵情報を含む点で異なっている。
認証サーバ400は認証要求を受けユーザ認証に成功すると、そのユーザにユーザ識別子を割当て、更にそのユーザ識別子と対応づけるユーザ端末にアドレスを割当てる。このアドレスがユーザ端末500で第1の実施の形態の場合と同様に送信元アドレスとして設定される。鍵情報はユーザ端末500の公開鍵と関連したものであるから、認証サーバ400は、ユーザとそのユーザが利用するユーザ端末500とを鍵情報により結びつけて(組として)ユーザ認証をしたことになり、かつその鍵情報をもつユーザ端末にアドレスが割当てられたことになる。
この第2の実施の形態によれば、ユーザ認証のためのユーザ鍵ペアとセッション確立用の端末鍵ペアを異ならせ、ユーザ鍵ペアを、ユーザ端末に接続した認証デバイスに保持させることにより、どの場所のユーザ端末でも、認証デバイスを接続することで、利用することができるようになる。なおユーザ認証方法として鍵ペアを利用しない方法を用いることもできる。
(第2の実施の形態)ユーザ端末
図13は、本発明の第2の実施の形態に使用するユーザ端末のブロック構成図である。ユーザ端末500は、通信インターフェース201および制御処理手段502を備える。制御処理手段502は、プログラムを処理するCPU、およびプログラムを記憶するメモリなどを含む制御部502a、認証要求手段503、およびサービス要求手段530を有している。なお、これらの手段はプログラムのモジュールでもよい。また、認証要求手段503は、ユーザ認証情報入力手段510、ユーザ認証情報送信手段220、およびチケット受信手段231を有している。
ユーザ認証情報入力手段510は、ユーザ認証情報などを認証デバイス41から入力させる。認証デバイス41に格納されたユーザ鍵ペアのうち秘密鍵は、認証デバイス41から持ち出せない。また、認証デバイス41は、ICカード、USB(Universal Serial Bus)キーなどを含むハードウエア認証トークン、または生体認証装置などである。あるいは入力機器40からパスワード・ユーザ名をユーザ認証情報生成手段210に入力してユーザ認証情報を生成してもよい。なお、簡易的な方法として認証デバイス41がユーザ端末500に接続されない場合は、ユーザ鍵ペアの代用として鍵格納部502bに格納された端末鍵ペアを用いてユーザ認証情報を生成してもよい。
また鍵情報生成部503aは鍵格納部502bからユーザ端末500の公開鍵を入力して鍵情報を生成する。鍵情報生成部503aは入力された公開鍵をそのまま鍵情報として出力してもよい。ユーザ認証情報送信手段220はユーザ認証情報のみならず鍵情報も認証サーバ400に送信して認証要求をする。
サービス要求手段530は、セッション確立手段532およびパケット暗号処理手段533を含み、アプリケーションサーバ600が提供するサービスを要求する。セッション確立手段532は、IKE(Internet Key Exchange)などに準拠して、チケット53に含まれる鍵情報と関連する公開鍵と対をなす秘密鍵KSSとアプリケーションサーバ600の公開鍵KPSとからアプリケーションサーバ600と互いに共有する秘密鍵をセッション秘密鍵KCUSとして、セッション秘密鍵生成部532aで生成する。
パケット暗号処理手段533は、アプリケーションサーバ600とセッション秘密鍵が共有された後、つまりアプリケーションサーバ600でもユーザ端末500と互いに共有する秘密鍵をセッション秘密鍵として生成した後、IPsec(SECurity architecture for the Internet Protocol)またはTLS(Transport Layer Security)などに準拠して、セッション確立手段532によってアプリケーションサーバ600との間で共有されたセッション秘密鍵を用いて、送信するパケットの情報に対する認証ヘッダを認証ヘッダ生成部533aで計算し、この認証ヘッダAHを、送信するパケットに付加する。認証ヘッダ生成部533aはパケットを改ざんしたか否かがわかるように、パケットに対しセッション秘密鍵を用いて一方向性ハッシュ関数を計算して認証ヘッダを生成する。また、パケット暗号処理手段533は図13中に括弧書きで示すように、IPsecまたはTLSなどに準拠してパケットを暗号化部533a′で暗号化してもよい。あるいはパケット54に認証ヘッダAHを付けた上でパケットに対して暗号化部533a′で暗号化してもよい。これら認証ヘッダAHの付加処理、パケットの暗号化処理を総称して、パケット暗号処理といい、またその処理を行う構成をパケット暗号処理手段という。
図16にパケット暗号処理手段533により生成したパケット54の構成例を示す。図6に示したパケット52とは、ヘッダ部54hに認証ヘッダが付加され、ペイロード部54p中のチケット53に鍵情報が付加されている点が異なる。なおパケットが暗号化部532bにより暗号化されると共に、認証ヘッダAHを付けてもよい。
(第2の実施の形態)アプリケーションサーバ
図14は、本発明の第2の実施の形態に使用するアプリケーションサーバのブロック構成図である。アプリケーションサーバ600は、通信インターフェース301および制御処理手段602を備える。制御処理手段602は、プログラムを処理するCPUおよびプログラムを記憶するメモリなどを含む制御部602a、サービス提供手段610、セッション確立手段611、およびチケット記憶手段330を有している。なお、これらの手段はプログラムのモジュールでもよい。
サービス提供手段610は、アドレス判断手段312、およびパケット認証手段612を備え、ユーザ端末500から要求されるサービスを提供する。
セッション確立手段611はチケット検証手段620を含み、ユーザ端末500とのセッションを確立する。セッションを確立する手順の中で、IKEなどに準拠してセッション秘密鍵をユーザ端末500と互いに共有する。つまりセッション確立手段611は、鍵格納部602b内のアプリケーションサーバ600の秘密鍵KSAとユーザ端末500の公開鍵KPUとを用いてユーザ端末500と互いに共有する秘密鍵をセッション秘密鍵KCUSとしてセッション秘密鍵生成部611aにより生成する。
パケット認証手段612は、ユーザ端末500とセッション秘密鍵が共有された後、受信したパケット54に付加された認証ヘッダAHをセッション秘密鍵KCUSを用いて検証する。パケット認証手段612は、パケット54に付加された認証ヘッダの検証結果が正常であればパケット54内のチケット(CK2)53をチケット検証手段620に出力する。受信したパケット54がユーザ端末500で暗号化されている場合は、パケット認証手段612ではなく、括弧書きで示すようにパケット復号手段612′が用いられ、パケット54がセッション秘密鍵KCUSで復号され、正しく復号されると、つまりパケット54が改ざんされていなければ、復号されたパケット54をチケット検証手段620へ出力する。前記認証ヘッダAHの認証処理、パケット54の復号処理を総称してパケット検証といい、その検証を行う構成をパケット検証手段という。
チケット検証手段620は、パケット認証手段612によって出力されたチケット53の正当性を検証する。例えば、チケット検証手段620は、鍵照合部620aでチケット53に含まれる鍵情報IKとセッション秘密鍵KCUSの共有に用いたユーザ側の公開鍵とを照合し、その整合性がとれ、かつこの例ではまたチケット53に含まれるアドレスAとパケット54の送信元アドレスAとをアドレス照合部320bで照合し一致した場合、これを記憶指令部620cが検出してチケット記憶手段330に、チケット(CK2)53を記憶する。ユーザ端末500とのセッションが確立され、前記チケット(CK2)53がチケット記憶手段330に記憶された後、そのセッションを通じてユーザ端末500からサービス要求パケットを受信すると、サービス提供手段610は、パケット認証手段612(又はパケット復号手段612′)によりIPsecまたはTLS等に準拠してパケット54が改ざんされてないことが確認された(又は復号された)パケット54の送信元アドレスとチケット記憶手段330に記憶されている対応チケット(CK2)53に含まれるアドレスとが一致するとアドレス判断手段312によって判断されると、ユーザ端末500から要求されるサービスをユーザに提供するためのパケットをユーザ端末500の前記セッションを通じて送信する。なお、チケット検証手段620は必要に応じて認証情報検証部320aなど、第1実施形態中のアプリケーションサーバ300と同様、図4中のチケット検証手段320に設けることができる各種検証部を設けてもよい。
(第2の実施の形態)認証システムの処理手順
以下、本発明の第2の実施の形態に係るアドレスに基づく認証システムの処理手順を図17を参照して説明する。
まず、(1)ユーザ端末500でユーザ認証情報および鍵情報IKを生成し、アクセスポイント30を介して認証サーバ400に認証要求を送信する。
(2)認証サーバ400は認証要求を受信するとユーザ認証情報に基づいて、ユーザの認証を行い、ユーザの認証に成功すると、ユーザ識別子IDの割当て、IDと対応づけるユーザ端末にアドレスAの割当てを行い、更に必要に応じて認証情報を生成し、ユーザ識別子ID、アドレスAおよび鍵情報IKなどを含むチケット53を発行し、(3)そのチケットをユーザ端末500に送信する。
(4)ユーザ端末500は受信したチケット中のアドレスAを送信元アドレスとし、
(5)ユーザ端末500は自己の秘密鍵KSUとアプリケーションサーバ600の公開鍵KPSを用いてIKEなどの鍵交換手順に準拠して、アプリケーションサーバ600と共有するセッション秘密鍵KCUSを計算する。このセッション秘密鍵KCUSを用いて、アプリケーションサーバ600に送信するパケットについて認証ヘッダAHを生成し、これをパケットに付加するようにする。さらにセッション確立の過程において、認証ヘッダおよびチケットを含むパケットをアプリケーションサーバ600に送信する。以上の手順によりアプリケーションサーバ600に対してセッションの確立を要求をする。
(6)アプリケーションサーバ600は、セッション確立の過程において、自己の秘密鍵KSSとユーザ端末の公開鍵KPUを用いてセッション秘密鍵KCUSを計算し、このセッション秘密鍵KCUSを用いてパケットに付加された認証ヘッダAHを検証し、更に必要に応じてセッション確立過程中に受信したチケット(CK2)53中の認証情報IAを認証サーバ400との共有秘密鍵KCASで検証する。また受信されたチケット53に含まれる鍵情報が、セッション秘密鍵KCUSの計算に用いられたユーザ側の公開鍵(ユーザ公開鍵もしくは端末公開鍵)KPUと対応するか否かを検証し、受信したパケット54の送信元アドレスAと、チケット(CK2)53に含まれるアドレスAとを照合し、これらが全て成功すればチケット(CK2)53を記憶し、セッションを確立する。
(7)ユーザ端末500は送信元アドレスAを保護するためセッション秘密鍵KCUSを用いて暗号化処理または認証ヘッダ付加処理のうち少なくとも1つを施し、サービスの要求を表すパケットをアプリケーションサーバ600にその確立されたセッションを通じて送信する。
(8)アプリケーションサーバ600ではサービス要求パケットをセッション秘密鍵KCUSで復号し、または認証ヘッダを検証し、記憶したチケット53に含まれるアドレスと、サービス要求を表すパケットの送信元アドレスAとが一致するか否かを判断し、アドレスが一致すれば、サービスをユーザに提供するためのパケットをユーザ端末500へ送信する。
(第2の実施の形態)認証サーバの処理
図18は、本発明の第2の実施の形態に使用する認証サーバの処理の流れを示すフローチャートである。
ユーザ端末500から認証要求が受信されると(S101)、ユーザ認証情報に基づいて認証手段120によってユーザの認証が行われ、ユーザの認証が成功すれば、処理はS103へ進み、ユーザの認証が失敗すれば処理は終了する(S102)。アドレスA、ユーザ識別子ID、鍵情報IKを含むチケット53は、チケット発行手段450によって発行される(S402)。その他の処理は第1の実施の形態の認証サーバの処理手順と同様である。
(第2の実施の形態)ユーザ端末の処理
図19は、本発明の第2の実施の形態に使用するユーザ端末の処理の流れを示すフローチャートである。
図19Aに示すユーザ認証要求処理ではユーザ認証情報と鍵情報IKは、ユーザ認証情報入力手段510によって入力され(S501)、ユーザ認証情報送信手段220によって通信インターフェース201を介して認証サーバ400に送信される(S202)。認証サーバ400から送信されたチケット(CK2)53は、チケット受信手段231によって受信される(S203)。
その後の図19Bに示すアプリケーションサーバ600とのセッションの確立処理では、セッション確立手段532によって開始され、セッション秘密鍵が、ユーザ端末500とアプリケーションサーバ600との間で共有される。ここで、チケット53を含むパケット54は、パケット処理手段533によって認証ヘッダ付加処理および/又は暗号化処理が施され、アプリケーションサーバ600に送信される(S502)。
次に、アプリケーションサーバ600とのセッションが確立された後、サービスの要求を表すパケットは、サービス要求手段530によってその確立されたセッションを通してアプリケーションサーバ600に送信されることによって、サービスがアプリケーションサーバ600に要求される(S205)。
(第2の実施の形態)アプリケーションサーバの処理
図20は、本発明の第2の実施の形態に使用するアプリケーションサーバの処理の流れを示すフローチャートである。
まず、ユーザ端末500とのセッションの確立は、セッション確立手段611によって開始され、IKEなどの鍵交換手順に準拠して互いの自秘密鍵と相手公開鍵から計算して得られたセッション秘密鍵が、ユーザ端末500とアプリケーションサーバ600との間で共有される(S601)。ここで、ユーザ端末500によって送信されたチケット53を含むパケット54が、アプリケーションサーバ600によって受信される。
受信されたパケット54に付加された認証ヘッダは、パケット認証手段612によって、セッション秘密鍵を用いて検証され、パケット54が改ざんされていない正しいものと検証された場合、処理はS603に進み、パケット54が改ざんされているなど正しくないと検証された場合、処理は終了する(S602)。なおパケット54が暗号化されている場合はパケット復号手段612′でセッション秘密鍵を用いて復号し、復号が正しく行われると処理はS603に進む。
チケット53の正当性が検証され、つまり少くともチケット53に含まれる鍵情報と、セッション秘密鍵の共有に用いたユーザ側の公開鍵との整合性が検証され、パケット54の送信元アドレスAとチケットに含まれるアドレスAが一致している場合には(S603)、チケット53は正しいものとして、チケット記憶手段330によって記憶される(S303)。
セッションが確立された後、ユーザ端末500から送信されたサービスを要求するパケットに対しパケットが改ざんされていない正しいものかが、パケット検証手段で検証され(S604)、正しければそのパケットの送信元アドレスは、記憶したチケット53に含まれるアドレスと一致するか否かが判断され、アドレスが一致すると判断されると(S304)、サービス提供手段610によってユーザ端末500を介してユーザにサービスが提供される(S305)。
なお、ユーザ端末500がチケット53を含むパケット54をアプリケーションサーバ600に送信するタイミングは、IKEなどの鍵交換手順の完了前でもよい。この場合には、鍵交換手順に先立って、ユーザ端末500から送られたチケット53を、チケット検証手段620により検証を行うことで、鍵交換手順を実行するか否かを事前に判断することができる。すなわち、チケットを持たないユーザ端末からの不正なサービス要求に対する処理を初期の段階で遮断できる利点が生じる。ただしチケット53を含むパケット54の送信が、ユーザ端末500とアプリケーションサーバ600間でセッション秘密鍵を共有する以前であり、パケット検証手段を機能させることができないから、パケット54に対する改ざんの検出が出来ず、チケットの差し替えなどの不正の可能性が生じる。しかし、チケット53に含まれる認証情報により、チケット検証手段620でチケット53自身の改ざんが検出できること、さらには鍵交換が終了した時点で、鍵交換に用いたユーザ側の公開鍵と、チケット53に含まれた鍵情報との整合性を検証することによりチケットが正しいユーザ端末から送られていることが確認できる。つまり鍵交換手順の完了前(直前もしくは手順中)にユーザ端末500からアプリケーションサーバ600へチケット53を送った場合においても最終的には安全性が保持できる。
以上説明したように、本発明の第2の実施の形態に係るアドレスに基づく認証システムは、認証サーバが、ユーザ端末を介して行うユーザ認証の結果に基づき、ユーザ識別子、アドレス、鍵情報の対応付けを保証するチケットをユーザ端末に送信し、ユーザ端末が、アプリケーションサーバにチケットを送信すると共にセッション秘密鍵を共有することでセッションを確立し、そのセッションを通してアプリケーションサーバにサービスを要求し、アプリケーションサーバは、受信したチケットの正当性を確認した後チケットを記憶し、受信したサービス要求のパケットの送信元アドレスと、記憶されたチケットに含まれるアドレスとを照合することでサービス要求を検証し、正しく検証された場合にサービスを提供するものである。
とくに、ユーザ端末500がアプリケーションサーバ600にパケットを送信する際に、セッション秘密鍵を用いて計算された認証ヘッダ等の改ざん検出のための情報をパケットに付加して送信し、アプリケーションサーバ600が、ユーザ端末500から送信されたパケットに対して改ざんされていないことを確認しているため、セッションを通して、ユーザ端末500からアプリケーションサーバ600へ送信されるパケット54に改ざんがないことを保証できる。すなわち、パケットに含まれる送信元アドレスに改ざんがないことが保証される。
また、前記例ではアプリケーションサーバにおいて、セッションを確立する際にユーザ端末から受信した情報、例えばユーザ側の公開鍵と、チケットに含まれる鍵情報との整合性を検証するため、確立したセッションとチケットとを関連付けることができる。また、チケットは認証サーバにおいて、ユーザ端末を介したユーザ認証に基づいて発行され、ユーザ識別子とアドレスと鍵情報の関連付けを保証しているため、鍵情報と関連する鍵を持つユーザ端末と、ユーザ識別子により特定されるユーザとの対応付けが保証されている。したがって、確立したセッションとチケットにより、送信元アドレスとユーザの対応付けが保証される。
さらに、チケットは前記のとおりユーザ認証に基づいて発行されるため、チケットに含まれるアドレスの正当性を保証できる。また前記の通り、アプリケーションサーバに記憶されたチケットに含まれるアドレスとパケットの送信元アドレスを照合すること、パケットの送信元アドレスは確立したセッションにおいて改ざんがないことが保証されていることにより、パケットの送信元アドレスの正当性が保証される。結果として、パケットの送信元アドレスの正当性、送信元アドレスとユーザの対応付けが保証されることから、アドレスに基づく認証が可能となる。
なお、チケットによりアドレスの正当性の保証、即ち正しく認証されたユーザに正しい手順で払い出されたアドレスであることの保証、が可能となるのは、ユーザを認証する機能とアドレスを発行する機能、それらの関連付けを保証するチケット生成機能が、同一の認証サーバにより実現されているためである。また、チケットによりユーザと端末の対応付けの保証が可能となるのは、ユーザ端末を介したユーザ認証と同時に、ユーザ端末から認証サーバに鍵情報を送信する手順およびそのための構成により、ユーザと端末の関連付けを行っているためである。
なお、ユーザと端末とアドレスの対応付けは、鍵情報に関連する秘密鍵を端末から消去することで無効化できる。これは秘密鍵がなければ鍵交換ができず、また、異なる鍵を用いれば、チケットに含まれる鍵情報と整合しないため,いずれの場合もセッションの確立が成功しないためである。
(第2の実施の形態)変形
第2の実施の形態は鍵情報IKを利用した処理に関連する部分が第1の実施の形態と異なっている。従って第1の実施の形態においてその変形の項で説明した変形は、第2の実施の形態においても同様に可能である。
アプリケーションサーバ600で、アドレス照合部320bを省略して鍵照合部620aで整合が取れることが確認できると、そのチケットCK2をチケット記憶手段330に記憶するようにしてもよい。
鍵情報IKとしてはユーザ端末の公開鍵と関連した情報に限らない。例えばユーザ端末500とアプリケーションサーバ600間で事前に認証用共有秘密鍵KUSを共有する場合には、その認証用共有秘密鍵KUSの所有を証明できる情報であってもよい。例えば図21Aのシーケンス図に示されるように、認証サーバ400においてユーザ認証に成功するとチャレンジ生成部460(図21B)でチャレンジbを生成してユーザ端末500に送信する。
ユーザ端末500は、認証要求手段503内の鍵情報生成部503b′(図21C)を用いて、受け取ったbに対するレスポンスとして、bと認証用共有秘密鍵KUSを入力とした一方向性ハッシュ関数hの値r=h(KUS,b)を計算し、チャレンジbとレスポンスrの組を鍵情報IK={b、r}として生成する。そして鍵情報IKが認証サーバ400に送信される。なおチャレンジbとしては、認証サーバ500から明示的に送信される値の代わりに、レスポンスを生成する時刻(タイムスタンプ)やセッション中のシーケンス番号などの暗黙のチャレンジを用いてもよく、この場合はチャレンジの送受信を省略できる。
認証サーバ400では、受信した鍵情報IKに含まれるチャレンジbの正当性を確認し、正しく確認できたとき鍵情報IKを含むチケットCK2を発行する。なお、チャレンジの正当性はチャレンジbが明示的なもの、もしくはユーザ端末500と認証サーバ400の間のセッションに依存して一意に定まるものであれば、その一致を確認し、チャレンジbがレスポンスrを計算した時刻t1であるなど、暗黙のチャレンジであれば、t1とチケット発行時刻t2の差が許容範囲d内である(すなわちt2−t1≦d)などの条件によりその正当性を確認する。なお、共有秘密鍵を用いてチャレンジとレスポンスにより行う認証は公知技術であるため、より詳細な説明は省略する。
チケットCK2を受信したユーザ端末500は、サービス要求のためのセッションを確立する際に、前述したように、チケットCK2をアプリケーションサーバ600に送信する。
アプリケーションサーバ600では、チケット検証手段620内の端末認証部620d(図21D)により鍵情報IK={b、r}を入力し、共有秘密鍵KUSを用いてチャレンジbに対するハッシュ値(KUS,b)が再計算され、このハッシュ値と鍵情報IK内のレスポンスrとが一致するか否かが照合判定部で照合される。照合の結果が一致すれば端末認証部620dの照合判定部より記憶指令部620c(図14)に対して、記憶許可を示す指令が出力され、チケットが記憶される。
なおアプリケーションサーバ600の端末認証部620d(図21d)は、図21A中に破線で示すように、ユーザ端末500との間のセッションを確立する過程において付加的なチャレンジb′をユーザ端末に送信し、対応するレスポンスr′=h(Kus,b′)をユーザ端末500から受信し、r′の正当性の確認を行ってもよい。(この場合においてもb′を暗黙のチャレンジに置き換えてもよい。)
以上の手順により、アプリケーションサーバ600は、鍵情報IKに基づいて、セッション依存情報であるところのチャレンジb(b′)に対するレスポンスr(r′)が正しいものであることを確認することにより、ユーザ端末500がユーザ認証時(加えてサービス要求時)に共有秘密鍵KUSを保持していたことを認めることができる。
さらに、チケットCK2はユーザ認証に基づき発行されたのもであるから、鍵情報IKと、アドレスA、ユーザ識別子IDの対応づけが保証され、したがって、鍵情報が指し示す共有秘密鍵KUSを持つユーザ端末に、アドレスAが払い出されたことを保証できる。また、そのアドレスAを送信元として行われたサービス要求が、認証されたユーザのものであることを保証できる。さらには認証されたユーザのID、名前、住所などと関連付けることができる。
更に鍵情報IKとしては最初の例のようにユーザ端末の公開鍵KPUと関連した情報でもよく、ユーザ端末500とアプリケーションサーバ600との認証用共有秘密鍵を保持していることを証明する情報でもよいということは、要はユーザ端末500が、ユーザ端末500を、一般に、又はサービスを要求されたアプリケーションサーバが一意に識別できる秘密鍵つまり、前者でユーザ端末の鍵ペアの秘密鍵KSU、後者では認証用共有秘密鍵KUSなどの秘密鍵を保持していることをアプリケーションサーバ600が鍵情報IKに基づき検証することができる鍵情報IKであればよい。
図2及び図12に示した各認証サーバ、図3及び図13に示した各ユーザ端末、図4及び図14に示した各アプリケーションサーバはいれずれもコンピュータに機能させてもよい。例えばコンピュータに、図2に示した認証サーバとして機能させるための認証サーバプログラムを、CD−ROM、磁気ディスク、半導体記憶媒体などの記録媒体からインストールし、あるいは通信回線を有してダウンロードし、その認証サーバプログラムを実行させればよい。その他のものについても同様である。

Claims (23)

  1. ユーザを認証する認証サーバと、ユーザ認証情報を送信するユーザ端末と、ユーザ端末を介してユーザにサービスを提供するアプリケーションサーバとがネットワークを介して通信可能に接続された認証システムにおいて、
    認証サーバは、
    ユーザ端末からの認証要求として送信されたユーザ認証情報に基づいて、ユーザの認証を行う認証手段と、
    ユーザの認証が成功すると、上記ユーザ端末にアドレスを割当てるアドレス割当手段と、
    アドレス割当手段によって割当てられたアドレスを含むチケットを発行するチケット発行手段と、
    チケット発行手段によって発行されたチケットを上記ユーザ端末に送信するチケット送信手段を備え、
    ユーザ端末は、
    ユーザ認証情報を認証サーバへ送信して認証要求するユーザ認証情報送信手段と、
    認証サーバから送信されたチケットを受信するチケット受信手段と、
    チケットに含まれるアドレスを当該ユーザ端末から送信するパケットの送信元アドレスとして設定する手段と、
    チケットを含むパケットをアプリケーションサーバに送信し、セッションを確立する手段と、
    サービスの要求を表すパケット(以下サービス要求パケットという)をアプリケーションサーバに送信するサービス要求手段を備え、
    アプリケーションサーバは、
    ユーザ端末から送信されたチケットを記憶するチケット記憶手段と、
    チケット記憶手段が記憶したチケットに含まれるアドレスと、上記セッションを介してユーザ端末から送信されたサービスの要求を表すパケットの送信元アドレスとが一致するか否かを判断するアドレス判断手段と、
    アドレス判断手段によってアドレスが一致すると判断されると、ユーザにサービスを提供するパケットを上記ユーザ端末へ送信するサービス提供手段を備えたことを特徴とするアドレスに基づく認証システム。
  2. 請求の範囲1の認証システムにおいて、
    上記ユーザ端末はそのユーザ端末の秘密鍵と関連した鍵情報をもち、
    上記ユーザ認証情報送信手段は上記鍵情報をもユーザ認証情報と共に送信する手段であり、
    上記チケット発行手段は、ユーザ端末から送信された鍵情報も含むチケットを発行する手段であり、
    ユーザ端末は、
    当該ユーザ端末の秘密鍵とアプリケーションサーバの公開鍵からアプリケーションサーバと共有するセッション秘密鍵を計算するセッション鍵生成手段と、
    当該ユーザ端末から送信するパケットに対し、改ざんがないことをセッション秘密鍵で保証する処理をするパケット暗号処理手段を備え、
    アプリケーションサーバは、
    アプリケーションサーバの秘密鍵とユーザ端末の公開鍵とからユーザ端末と共有するセッション秘密鍵を計算するセッション鍵生成手段と、
    受信したユーザ端末からのパケットに対し、上記セッション秘密鍵を用いてそのパケットが改ざんされているか否かを確認するパケット検証手段と、
    パケットが改ざんされていないことが検証されたパケット内チケットに含まれる鍵情報がユーザ端末の秘密鍵と関連する情報であるか否かを検証し、関連する情報でなければ上記チケットのチケット記憶手段への記憶を阻止するチケット検証手段とを備える。
  3. 請求の範囲2の認証システムにおいて、
    上記ユーザ端末からのチケットの送信はパケットにより行われ、
    アプリケーションサーバは、
    ユーザ端末から送信されたチケット中のアドレスと、そのチケットを含むパケットの送信元アドレスとを照合し、一致しなければ上記チケットの記憶を阻止するアドレス照合手段を備える。
  4. 請求の範囲2の認証システムにおいて、
    認証サーバは上記ユーザの認証に成功するとその認証要求に対し上記認証したユーザと対応するユーザ識別子を割当てるユーザ識別子割当手段を備え、
    上記チケット発行手段は上記チケットを、上記ユーザ識別子も含めて発行する手段である。
  5. 請求の範囲1〜4のいずれかの認証システムにおいて、
    認証サーバのチケット発行手段は、認証サーバとアプリケーションサーバとの間で事前に共有する共有秘密鍵を用いて仮のチケットについての認証情報を生成する認証情報生成手段を含み、上記認証情報を含むチケットを発行する手段であり、
    アプリケーションサーバのチケット検証手段は、
    認証サーバとアプリケーションサーバとの間で事前に共有する共有秘密鍵を用いてチケットに含まれる認証情報に対し、改ざんの有無を検証し、改ざんされていれば上記チケットのチケット記憶手段へ記憶を阻止する認証情報検証部を備える。
  6. 請求の範囲1又は4の認証システムにおいて、
    上記ユーザ端末からのチケットの送信はパケットにより行われ、
    アプリケーションサーバは、
    ユーザ端末から送信されたチケット中のアドレスと、そのチケットを含むパケットの送信元アドレスとを照合し、一致しなければ上記チケットの記憶を阻止するアドレス照合手段を備える。
  7. ユーザ端末を介してその利用ユーザに対する認証が認証サーバにより行われ、その認証に基づき、アプリケーションサーバにサービスの提供要求をする認証システムにおける認証サーバであって、
    ユーザ端末から送信されたユーザ認証情報を含む認証要求を受信するユーザ認証情報受信手段と、
    上記受信された認証要求のユーザ認証情報が入力され、そのユーザ認証情報に基づきそのユーザを認証し、その認証に成功するとこれを示す信号を出力する認証手段と、
    上記ユーザの認証に成功したことを示す信号が入力されると上記ユーザ端末にアドレスを割当てるアドレス割当手段と、
    上記割当てられたアドレスが入力され、そのアドレスを含むチケットを発行するチケット発行手段と、
    上記チケットが入力され、そのチケットを上記ユーザ端末に送信するチケット送信手段と
    を備える認証サーバ。
  8. 請求の範囲7の認証サーバにおいて、
    認証サーバとアプリケーションサーバとの間に事前に共有する共有秘密鍵を用いて少なくとも上記割当てられたアドレスを含む情報について認証情報を生成する認証情報生成手段を備え、
    上記チケット発行手段は上記チケットを上記認証情報も含めて発行する手段である。
  9. 請求の範囲7の認証サーバにおいて、
    上記ユーザの認証に成功したことを示す信号が入力されると、上記認証したユーザと対応するユーザ識別子を上記認証要求に割当てるユーザ識別子割当手段を備え、
    上記チケット発行手段は上記チケットを、上記ユーザ識別子も含めて発行する手段である。
  10. 請求の範囲9の認証サーバにおいて、
    上記ユーザ識別子割当手段は上記ユーザを直接識別する情報が入力され、当該認証サーバの識別子生成用秘密鍵により上記ユーザを直接識別する情報を暗号化し、その暗号化情報を上記ユーザ識別子とする手段である。
  11. 請求の範囲7〜10のいずれかの認証サーバにおいて、
    上記ユーザ端末の秘密鍵と関連した鍵情報が上記認証要求に含まれ、
    上記チケット発行手段は、上記チケットを上記鍵情報も含めて発行する手段である。
  12. ユーザ端末を介してその利用ユーザに対する認証が認証サーバにより行われ、その認証に基づき、アプリケーションサーバにサービスの提供要求をする認証システムにおけるユーザ端末であって、
    入力されたユーザ認証情報を認証サーバへ送信して認証要求をするユーザ認証情報送信手段と、
    認証サーバから送信されたチケットを受信するチケット受信手段と、
    受信したチケットが入力され、チケットに含まれるアドレスを当該ユーザ端末の送信元アドレスとして設定する送信元アドレス設定手段と、
    上記チケットが入力され、そのチケットを含むパケットをアプリケーションサーバへ送信して、そのアプリケーションサーバとの間にセッションを確立するセッション確立手段と
    上記確立されたセッションを通して、サービスの要求を表わすパケットを上記アプリケーションサーバへ送信するサービス要求手段と
    を備えるユーザ端末。
  13. 請求の範囲12のユーザ端末において、
    当該ユーザ端末の公開鍵が入力され、その公開鍵と関連した鍵情報を生成する鍵情報生成手段と、
    当該ユーザ端末の秘密鍵と上記アプリケーションサーバの公開鍵とが入力され、これらから上記アプリケーションサーバと共有するセッション秘密鍵を計算するセッション鍵生成手段と、
    当該ユーザ端末から送信するパケット及び上記セッション秘密鍵が入力され、その送信するパケットに対し、改ざんがないことを上記セッション秘密鍵で保証する処理をするパケット暗号処理手段とを備え、
    上記ユーザ認証情報送信手段は上記鍵情報も入力され、その鍵情報を上記ユーザ認証情報と共に送信して上記認証要求をする手段である。
  14. 請求の範囲12のユーザ端末において、
    上記アプリケーションサーバと共有の認証用共有秘密鍵と上記セッション確立ごとに変化するセッション依存情報とが入力され、上記認証用共有秘密鍵により上記セッション依存情報を処理して鍵情報を生成する鍵情報生成手段を備え、
    上記ユーザ認証情報送信手段は上記鍵情報も入力され、その鍵情報を上記ユーザ認証情報と共に送信して上記認証要求をする手段である。
  15. ユーザ端末を介してその利用ユーザに対する認証が認証サーバにより行われ、その認証に基づき、アプリケーションサーバにサービスの提供要求をする認証システムにおけるアプリケーションサーバであって、
    ユーザ端末とセッションを確立するセッション確立手段と、
    ユーザ端末から送信されたチケットが記憶されるチケット記憶手段と、
    上記確立されたセッションを通じてユーザ端末から送信され、受信したサービス要求パケットの送信元アドレスが入力され、その送信元アドレスとチケット記憶手段に記憶されているチケットに含まれるアドレスとが一致するか否かを判断するアドレス判断手段と、
    アドレス判断手段からの一致と判断された出力が入力され、ユーザにサービスを提供するためのパケットを上記ユーザ端末へ送信するサービス提供手段と
    を備えるアプリケーションサーバ。
  16. 請求の範囲15のアプリケーションサーバにおいて、
    上記受信したパケット中のチケットが入力され、そのチケットの正当性を検証し、正当性がないと検証した出力により上記チケットの記憶を阻止するチケット検証手段を備える。
  17. 請求の範囲16のアプリケーションサーバにおいて、
    アプリケーションサーバの秘密鍵とユーザ端末の公開鍵とからユーザ端末と共有するセッション秘密鍵を計算するセッション鍵生成手段と、
    受信したユーザ端末からのパケットに対し、上記セッション秘密鍵を用いてそのパケットが改ざんされているか否かを検証し、改ざんされたと検証した出力により上記チケットの記憶を阻止するパケット検証手段を備える。
  18. 請求の範囲17のアプリケーションサーバにおいて、
    上記チケット検証手段はパケット検証手段よりの改ざんされていないと検証したパケットが入力され、そのパケット内のチケットに含まれる、上記ユーザ端末の公開鍵と関連する鍵情報と、上記セッション秘密鍵の計算に用いたユーザ端末の公開鍵とが対応するか否かを検証する手段である。
  19. 請求の範囲16のアプリケーションサーバにおいて、
    上記チケット検証手段は上記ユーザ端末と共有の認証用共有秘密鍵と上記セッション確立ごとに変化するセッション依存情報が入力され、その認証用共有秘密鍵により上記セッション依存情報を処理し、その処理結果と上記チケット内の鍵情報とを照合し、その整合性がとれるか否かにより上記チケットの正当性を検証する手段である。
  20. 請求の範囲16,18,19のいずれかのアプリケーションサーバにおいて、
    上記チケット検証手段は、上記受信したパケットの送信元アドレスと、そのパケット内のチケットに含まれるアドレスとが一致するか否かを検証し、一致しないと検証した出力により上記チケットの記憶を阻止する手段を含む。
  21. 請求の範囲7〜11のいずれかの認証サーバとしてコンピュータを機能させるための認証サーバプログラム。
  22. 請求の範囲12〜14のいずれかのユーザ端末としてコンピュータを機能させるためのユーザ端末プログラム。
  23. 請求の範囲15〜20のいずれかのアプリケーションサーバとしてコンピュータを機能させるためのアプリケーションサーバプログラム。
JP2005512000A 2003-07-11 2004-07-12 アドレスに基づく認証システム、その装置およびプログラム Expired - Fee Related JP4425859B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003273445 2003-07-11
JP2003273445 2003-07-11
PCT/JP2004/009944 WO2005011192A1 (ja) 2003-07-11 2004-07-12 アドレスに基づく認証システム、その装置およびプログラム

Publications (3)

Publication Number Publication Date
JPWO2005011192A6 JPWO2005011192A6 (ja) 2006-09-14
JPWO2005011192A1 true JPWO2005011192A1 (ja) 2006-09-14
JP4425859B2 JP4425859B2 (ja) 2010-03-03

Family

ID=34100764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005512000A Expired - Fee Related JP4425859B2 (ja) 2003-07-11 2004-07-12 アドレスに基づく認証システム、その装置およびプログラム

Country Status (5)

Country Link
US (1) US7861288B2 (ja)
EP (1) EP1646177B1 (ja)
JP (1) JP4425859B2 (ja)
CN (1) CN1701561B (ja)
WO (1) WO2005011192A1 (ja)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7877787B2 (en) 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
US8850194B2 (en) * 2005-04-19 2014-09-30 Motorola Solutions, Inc. System and methods for providing multi-hop access in a communications network
EP1886459B1 (en) * 2005-05-31 2018-07-11 Telecom Italia S.p.A. Method for auto-configuration of a network terminal address
US20070047585A1 (en) * 2005-06-23 2007-03-01 Xds Inc. Methods and apparatus for network address change for mobile devices
JP4628204B2 (ja) * 2005-07-05 2011-02-09 シャープ株式会社 画像形成装置
US8977636B2 (en) 2005-08-19 2015-03-10 International Business Machines Corporation Synthesizing aggregate data of disparate data types into data of a uniform data type
US8621577B2 (en) * 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
US8266220B2 (en) 2005-09-14 2012-09-11 International Business Machines Corporation Email management and rendering
US8694319B2 (en) 2005-11-03 2014-04-08 International Business Machines Corporation Dynamic prosody adjustment for voice-rendering synthesized data
JP4367406B2 (ja) * 2005-12-12 2009-11-18 株式会社日立製作所 コンピュータ割り当て方法
US7921456B2 (en) * 2005-12-30 2011-04-05 Microsoft Corporation E-mail based user authentication
US8271107B2 (en) 2006-01-13 2012-09-18 International Business Machines Corporation Controlling audio operation for data management and data rendering
US20070257813A1 (en) * 2006-02-03 2007-11-08 Silver Spring Networks Secure network bootstrap of devices in an automatic meter reading network
US7996754B2 (en) * 2006-02-13 2011-08-09 International Business Machines Corporation Consolidated content management
US7505978B2 (en) * 2006-02-13 2009-03-17 International Business Machines Corporation Aggregating content of disparate data types from disparate data sources for single point access
US20070192683A1 (en) * 2006-02-13 2007-08-16 Bodin William K Synthesizing the content of disparate data types
US20070192674A1 (en) * 2006-02-13 2007-08-16 Bodin William K Publishing content through RSS feeds
US9135339B2 (en) 2006-02-13 2015-09-15 International Business Machines Corporation Invoking an audio hyperlink
US9361299B2 (en) * 2006-03-09 2016-06-07 International Business Machines Corporation RSS content administration for rendering RSS content on a digital audio player
US8849895B2 (en) * 2006-03-09 2014-09-30 International Business Machines Corporation Associating user selected content management directives with user selected ratings
US9092542B2 (en) * 2006-03-09 2015-07-28 International Business Machines Corporation Podcasting content associated with a user account
US7751339B2 (en) 2006-05-19 2010-07-06 Cisco Technology, Inc. Method and apparatus for simply configuring a subscriber appliance for performing a service controlled by a separate service provider
US20070277088A1 (en) * 2006-05-24 2007-11-29 Bodin William K Enhancing an existing web page
US8286229B2 (en) * 2006-05-24 2012-10-09 International Business Machines Corporation Token-based content subscription
US7778980B2 (en) * 2006-05-24 2010-08-17 International Business Machines Corporation Providing disparate content as a playlist of media files
US9253151B2 (en) 2006-05-25 2016-02-02 International Business Machines Corporation Managing authentication requests when accessing networks
FR2904902A1 (fr) * 2006-08-11 2008-02-15 France Telecom Procede et systeme d'authentification d'utilisateurs dans un reseau de communication
CN101155196B (zh) * 2006-09-27 2011-05-11 中国电信股份有限公司 面向业务的IPv6地址分类与分配方法及实现该方法的终端和系统
US7831432B2 (en) 2006-09-29 2010-11-09 International Business Machines Corporation Audio menus describing media contents of media players
US9196241B2 (en) * 2006-09-29 2015-11-24 International Business Machines Corporation Asynchronous communications using messages recorded on handheld devices
US20080086766A1 (en) * 2006-10-06 2008-04-10 Microsoft Corporation Client-based pseudonyms
US8219402B2 (en) 2007-01-03 2012-07-10 International Business Machines Corporation Asynchronous receipt of information from a user
US9318100B2 (en) * 2007-01-03 2016-04-19 International Business Machines Corporation Supplementing audio recorded in a media file
US7886339B2 (en) * 2007-01-20 2011-02-08 International Business Machines Corporation Radius security origin check
WO2008096825A1 (ja) 2007-02-07 2008-08-14 Nippon Telegraph And Telephone Corporation 証明書認証方法、証明書発行装置及び認証装置
JP4867760B2 (ja) * 2007-03-30 2012-02-01 ソニー株式会社 情報処理装置および方法、並びに情報処理システム
US20080263648A1 (en) * 2007-04-17 2008-10-23 Infosys Technologies Ltd. Secure conferencing over ip-based networks
JP5028143B2 (ja) 2007-05-23 2012-09-19 ローレル精機株式会社 安全管理システム
JP4974761B2 (ja) * 2007-05-25 2012-07-11 ローレル精機株式会社 安全管理システム
TWM326235U (en) * 2007-07-23 2008-01-21 Inpaq Technology Co Ltd Structure of linear polarized flat antenna
JP5086024B2 (ja) * 2007-10-12 2012-11-28 株式会社野村総合研究所 ユーザ認証システム、装置、及び方法
US20090144548A1 (en) * 2007-11-30 2009-06-04 Motorola, Inc. Authentication while exchanging data in a communication system
JP4851439B2 (ja) * 2007-12-28 2012-01-11 日本電信電話株式会社 通信制御システム、通信制御方法、および通信制御プログラム
US8549298B2 (en) * 2008-02-29 2013-10-01 Microsoft Corporation Secure online service provider communication
CN101547383B (zh) * 2008-03-26 2013-06-05 华为技术有限公司 一种接入认证方法及接入认证系统以及相关设备
US8468587B2 (en) * 2008-09-26 2013-06-18 Microsoft Corporation Binding activation of network-enabled devices to web-based services
US9197706B2 (en) * 2008-12-16 2015-11-24 Qualcomm Incorporated Apparatus and method for bundling application services with inbuilt connectivity management
FR2944400B1 (fr) * 2009-04-10 2013-01-18 Lynkware Procede d'authentification aupres d'un serveur par un utilisateur d'un appareil mobile
US8489685B2 (en) 2009-07-17 2013-07-16 Aryaka Networks, Inc. Application acceleration as a service system and method
CN102035815B (zh) * 2009-09-29 2013-04-24 华为技术有限公司 数据获取方法、接入节点和系统
JP5521736B2 (ja) * 2010-04-23 2014-06-18 富士ゼロックス株式会社 通信制御装置、通信制御プログラム及び通信制御システム
US8756319B2 (en) * 2010-06-17 2014-06-17 Bby Solutions, Inc. Automatic reauthentication in a media device
US9143508B2 (en) * 2010-12-30 2015-09-22 Verizon Patent And Licensing Inc. Service location based authentication
CN102651751A (zh) * 2011-02-25 2012-08-29 国基电子(上海)有限公司 文件传送系统及其文件传送方法
FR2973626A1 (fr) * 2011-03-31 2012-10-05 France Telecom Mecanisme de redirection entrante sur un proxy inverse
FI20115313A0 (fi) * 2011-03-31 2011-03-31 Meontrust Oy Autentikointimenetelmä ja -järjestelmä
US8955078B2 (en) 2011-06-30 2015-02-10 Cable Television Laboratories, Inc. Zero sign-on authentication
US8631244B1 (en) * 2011-08-11 2014-01-14 Rockwell Collins, Inc. System and method for preventing computer malware from exfiltrating data from a user computer in a network via the internet
CN102299803A (zh) * 2011-09-09 2011-12-28 北京星网锐捷网络技术有限公司 安全认证方法及装置、认证设备及认证服务器
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US9059853B1 (en) * 2012-02-22 2015-06-16 Rockwell Collins, Inc. System and method for preventing a computing device from obtaining unauthorized access to a secure network or trusted computing environment
CN103634265B (zh) * 2012-08-20 2019-01-11 腾讯科技(深圳)有限公司 安全认证的方法、设备及系统
JP2014175728A (ja) * 2013-03-06 2014-09-22 Fujitsu Ltd 券検証システム及び券検証方法
DE102013208358A1 (de) * 2013-05-07 2014-11-13 Siemens Aktiengesellschaft Verfahren und eine Vorrichtung zur Bereitstellung von echten Zufallsbitfolgen für mehrere Nutzer
CN103297239B (zh) * 2013-05-15 2017-09-05 新华三技术有限公司 一种客户端合法性检测方法及装置
TWI565277B (zh) * 2014-03-25 2017-01-01 鴻海精密工業股份有限公司 配置網路參數的方法、伺服器及用戶端
WO2016003348A1 (en) * 2014-07-04 2016-01-07 Telefonaktiebolaget L M Ericsson (Publ) Methods and first, second and network nodes for managing traffic characteristics
TWI548249B (zh) * 2014-08-08 2016-09-01 蓋特資訊系統股份有限公司 安全資料驗證方法、系統與電腦可讀取儲存媒體
US9621520B2 (en) * 2015-03-19 2017-04-11 Cisco Technology, Inc. Network service packet header security
CN106161350B (zh) * 2015-03-31 2020-03-10 华为技术有限公司 一种管理应用标识的方法及装置
EP3213209B1 (en) * 2015-05-07 2019-01-30 CyberArk Software Ltd. Systems and methods for detecting and reacting to malicious activity in computer networks
CN105050081B (zh) * 2015-08-19 2017-03-22 腾讯科技(深圳)有限公司 网络接入设备接入无线网络接入点的方法、装置和系统
US10582022B2 (en) * 2016-05-20 2020-03-03 Citrix Systems, Inc. Adaptive session reliability over multiple transports
EP3255597A1 (en) * 2016-06-12 2017-12-13 Apple Inc. Managing secure transactions between electronic devices and service providers
CN106658479B (zh) * 2016-11-16 2020-12-11 广东新岸线科技有限公司 一种无线网络融合的实现方法
US10966091B1 (en) * 2017-05-24 2021-03-30 Jonathan Grier Agile node isolation using packet level non-repudiation for mobile networks
FR3076148B1 (fr) * 2017-12-27 2019-11-15 Atos Integration Procede de securisation de bout en bout d'une communication interceptable
CN108737361B (zh) * 2018-01-25 2022-01-04 阳光保险集团股份有限公司 一种基于区块链的数据验证方法
JP6937280B2 (ja) * 2018-09-13 2021-09-22 株式会社東芝 情報処理装置、リソース提供装置、情報処理方法、情報処理プログラム、リソース提供方法、リソース提供プログラム
JP2020096275A (ja) * 2018-12-12 2020-06-18 コネクトフリー株式会社 情報通信方法及び情報通信システム
US11159531B2 (en) * 2019-02-01 2021-10-26 Citrix Systems, Inc. Computer system providing anonymous remote access to shared computing sessions and related methods
US11575664B2 (en) * 2019-10-25 2023-02-07 Dell Products L.P. Information handling systems and methods to manage tickets based on user presence, system state and ticket management policy
US11405191B2 (en) * 2020-05-13 2022-08-02 Apple Inc. Guaranteed encryptor authenticity
CN114598489B (zh) * 2020-11-20 2023-07-11 华为技术有限公司 一种确定信任终端的方法及相关装置
CN112653676B (zh) * 2020-12-11 2023-05-02 中国人寿保险股份有限公司 一种跨认证系统的身份认证方法和设备

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05333775A (ja) * 1992-06-03 1993-12-17 Toshiba Corp ユーザ認証システム
JPH09330284A (ja) 1996-06-11 1997-12-22 Hitachi Ltd Ipアドレス自動割当て方法
US7233997B1 (en) * 1997-06-26 2007-06-19 British Telecommunications Plc Data communications
US6263432B1 (en) * 1997-10-06 2001-07-17 Ncr Corporation Electronic ticketing, authentication and/or authorization security system for internet applications
US6460141B1 (en) * 1998-10-28 2002-10-01 Rsa Security Inc. Security and access management system for web-enabled and non-web-enabled applications and content on a computer network
WO2001006701A1 (en) * 1999-07-15 2001-01-25 Sudia Frank W Certificate revocation notification systems
WO2001067708A2 (en) 2000-03-07 2001-09-13 General Instrument Corporation Authenticated dynamic address assignment
US6948074B1 (en) * 2000-03-09 2005-09-20 3Com Corporation Method and system for distributed generation of unique random numbers for digital tokens
JP3641590B2 (ja) * 2000-03-13 2005-04-20 ヤフー株式会社 アクセス認証システム
JP2002207929A (ja) 2001-01-12 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> 顧客認証方法、その装置、プロバイダ装置及びその処理方法、販売サービス提供装置及びその処理方法
NL1018494C2 (nl) 2001-07-09 2003-01-10 Koninkl Kpn Nv Methode en systeem voor het door een dienstproces aan een client leveren van een dienst.
TW576061B (en) * 2001-08-13 2004-02-11 Via Tech Inc Device and method for load balancing of packet switching
JP2003066836A (ja) 2001-08-28 2003-03-05 Hitachi Ltd 電子署名方法
US20030063750A1 (en) * 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
JP4497443B2 (ja) 2001-09-27 2010-07-07 株式会社インターリンク ユーザ情報利用システム
GB2381423B (en) * 2001-10-26 2004-09-15 Ericsson Telefon Ab L M Addressing mechanisms in mobile IP
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7392390B2 (en) * 2001-12-12 2008-06-24 Valve Corporation Method and system for binding kerberos-style authenticators to single clients
DE60220718T2 (de) 2001-12-21 2008-03-06 International Business Machines Corp. Verfahren und system zur sicheren behandlung von elektronischen geschäften im internet
US20030163693A1 (en) * 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
JP2003330896A (ja) * 2002-05-13 2003-11-21 Sony Corp 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
US7370194B2 (en) * 2002-06-10 2008-05-06 Microsoft Corporation Security gateway for online console-based gaming
US20040008676A1 (en) * 2002-07-11 2004-01-15 Thomas David Andrew Method and device for using an address indicator in a network
US8145790B2 (en) * 2002-07-11 2012-03-27 Hewlett-Packard Development Company, L.P. Method and device for using dynamic updates in a network
US7266685B1 (en) * 2003-06-24 2007-09-04 Arraycomm, Llc Time certification in a wireless communications network

Also Published As

Publication number Publication date
US20060048212A1 (en) 2006-03-02
EP1646177A1 (en) 2006-04-12
CN1701561A (zh) 2005-11-23
US7861288B2 (en) 2010-12-28
CN1701561B (zh) 2010-05-05
JP4425859B2 (ja) 2010-03-03
EP1646177B1 (en) 2012-04-11
EP1646177A4 (en) 2006-10-25
WO2005011192A1 (ja) 2005-02-03

Similar Documents

Publication Publication Date Title
JP4425859B2 (ja) アドレスに基づく認証システム、その装置およびプログラム
JPWO2005011192A6 (ja) アドレスに基づく認証システム、その装置およびプログラム
US11258777B2 (en) Method for carrying out a two-factor authentication
JP4374904B2 (ja) 本人認証システム
CN100580657C (zh) 分布式单一注册服务
US9654468B2 (en) System and method for secure remote biometric authentication
US8689290B2 (en) System and method for securing a credential via user and server verification
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
EP2115993B1 (en) Method for generating digital fingerprint
US20090293111A1 (en) Third party system for biometric authentication
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
TWM623435U (zh) 使用多安全層級驗證客戶身分與交易服務之系統
CN101479987A (zh) 生物测定凭证验证框架
WO2004042516A2 (en) Digital-rights management system
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
US20130305050A1 (en) Method and system for establishing trust between a service provider and a client of the service provider
US7073062B2 (en) Method and apparatus to mutually authentication software modules
TWI772908B (zh) 以線上快速認證之硬體載具認證並簽章之系統及方法
CN117396866A (zh) 授权交易托管服务
TWM552152U (zh) 交易授權系統及推播伺服器
WO2024201734A1 (ja) 認証システム、端末、認証サーバ、認証方法、及び記録媒体
TWI670990B (zh) 自動連線安全無線網路的方法與系統
TWI392310B (zh) 電子晶片的單次性密碼設定及認證方法
CN116866093A (zh) 身份认证方法、身份认证设备以及可读存储介质
JP2007116281A (ja) Dhcp運用システム、dhcp運用方法およびdhcpサーバ

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091023

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20091104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091209

R150 Certificate of patent or registration of utility model

Ref document number: 4425859

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131218

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees