JPWO2005011192A1 - アドレスに基づく認証システム、その装置およびプログラム - Google Patents
アドレスに基づく認証システム、その装置およびプログラム Download PDFInfo
- Publication number
- JPWO2005011192A1 JPWO2005011192A1 JP2005512000A JP2005512000A JPWO2005011192A1 JP WO2005011192 A1 JPWO2005011192 A1 JP WO2005011192A1 JP 2005512000 A JP2005512000 A JP 2005512000A JP 2005512000 A JP2005512000 A JP 2005512000A JP WO2005011192 A1 JPWO2005011192 A1 JP WO2005011192A1
- Authority
- JP
- Japan
- Prior art keywords
- ticket
- authentication
- user
- user terminal
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 23
- 238000000034 method Methods 0.000 claims description 64
- 238000012545 processing Methods 0.000 claims description 62
- 238000012795 verification Methods 0.000 claims description 56
- 230000008569 process Effects 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 10
- 230000001419 dependent effect Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 34
- 238000010586 diagram Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 13
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
従来のネットワーク認証システムにおいては、このアドレスに基づく認証方法として例えば特許文献1に以下の方法が示されている。つまりユーザが接続サービスを利用する時に、接続認証サーバが、顧客情報とユーザID(ユーザを一意に識別する情報)との対応関係が予め格納されている個人情報データベースを参照してそのユーザを認証し、その認証が成功した場合に、接続の許可と共にIP(Internet Protocol)アドレスをユーザの端末に割当て、割当てたIPアドレスをユーザ端末に送信すると同時にIPアドレスとユーザIDの関係を記憶装置に保持し、商取引サービス利用時にユーザ端末が、接続認証サーバから送信されたIPアドレスを用いて、インターネット上の販売サービス提供装置に購入する商品を申込み、販売サービス提供装置は、この商品の購入申込みパケットの送信元IPアドレスを取得し、このIPアドレスを接続認証サーバに送って問合せ、そのIPアドレスを元に記憶装置からユーザIDを取得し、更にその取得したユーザIDと対応する顧客情報を取得することにより、顧客の認証を行う。
認証サーバは、
ユーザ端末からの認証要求として送信されたユーザ認証情報に基づいて認証手段によりユーザの認証を行い、そのユーザの認証が成功すると、ユーザ端末にアドレスをアドレス割当手段により割当て、その割当てられたアドレスを含むチケットをチケット発行手段により発行し、その発行されたチケットをユーザ端末に送信し、
ユーザ端末は、
ユーザ認証情報を認証サーバへ送信し、認証サーバから送信されたチケットを受信し、そのチケットに含まれるアドレスを当該ユーザ端末から送信するパケットの送信元アドレスとして送信元アドレス設定手段により設定し、チケットを含むパケットをアプリケーションサーバに送信し、サービス要求手段によりサービスの要求を表すパケットをアプリケーションサーバに送信し、
アプリケーションサーバは、
ユーザ端末から送信されたチケットをチケット記憶手段に記憶し、ユーザ端末から送信されたサービスの要求を表すパケットの送信元アドレスがチケット記憶手段が記憶したチケットに含まれるアドレスと一致するか否かをアドレス判断手段により判断し、アドレスが一致すると判断されるとユーザにサービスを提供するパケットをサービス提供手段によりユーザ端末へ送信する。
ユーザ認証に基づきアドレスを発行しているので、アドレスの正当性が保証でき、しかもアプリケーションサーバへのチケットの送信は1回だけであり、このチケットに含まれるアドレスは、認証サーバにより正当なユーザがいま認証要求したユーザ端末に与えられたものであり、そのチケット内のアドレスが送信元アドレスとされているので、そのチケットの送信時に確立されたセッションを通じてユーザ端末から送信された各サービス要求パケットの送信元アドレスが記憶したチケット内のアドレスと一致すれば、そのパケットは認証されたユーザのパケットとみなせる。つまりセッション確立時に1回だけ送られたチケット内のアドレスを介して、サービス要求パケットの送信元アドレスが、認証されたユーザと結び付けられる。第三者がサービス要求パケットの送信元アドレスを盗み、これを用いてアプリケーションサーバにサービス要求をしても、そのセッションでは記憶されたチケット内のアドレスと送信元アドレスとは不一致のものとなり、サービスの提供は行われない。
[図2]本発明の第1の実施の形態に係る認証サーバの機能構成例を示すブロック図である。
[図3]本発明の第1の実施の形態に係るユーザ端末の機能構成例を示すブロック図である。
[図4]本発明の第1の実施の形態に係るアプリケーションサーバの機能構成例を示すブロック図である。
[図5]本発明の第1の実施の形態で用いられるチケットの構成例を示す図である。
[図6]本発明の第1の実施の形態に用いられるチケットを含むパケットの構成例を示す図である。
[図7]本発明の第1の実施の形態に係る認証システムの処理手順の例を示すシーケンス図である。
[図8]本発明の第1の実施の形態に係る認証サーバの処理の流れの例を示すフローチャートである。
[図9]図9Aは本発明の第1の実施の形態に係るユーザ端末におけるユーザ認証時の処理の流れの例を示すフローチャート、図9Bはサービス要求時の処理の流れの例を示すフローチャートである。
[図10]本発明の第1の実施の形態に係るアプリケーションサーバの処理の流れの例を示すフローチャートである。
[図11]図11A及び図11Bはそれぞれ図2中の認証情報生成手段151のほかの機能構成例を示す図、図11Cは図4中の認証情報検証部320aの他の機能構成例を示す図である。
[図12]本発明の第2の実施の形態に係る認証サーバの機能構成例を示すブロック図である。
[図13]本発明の第2の実施の形態に係るユーザ端末の機能構成例を示すブロック図である。
[図14]本発明の第2の実施の形態に係るアプリケーションサーバの機能構成例を示すブロック図である。
[図15]本発明の第2の実施の形態で用いるチケットの構成例を示す図である。
[図16]本発明の第2の実施の形態で用いる認証ヘッダが付加されたパケットの構成例を示す図である。
[図17]本発明の第2の実施の形態に係る認証システムの処理手順の例を示すシーケンス図である。
[図18]本発明の第2の実施の形態に係る認証サーバの処理の流れの例を示すフローチャートである。
[図19]図19Aは本発明の第2の実施の形態に係るユーザ端末におけるユーザ認証時の処理の流れの例を示すフローチャート、図19Bはサービス要求時の処理の流れの例を示すフローチャートである。
[図20]本発明の第2の実施の形態に係るアプリケーションサーバの処理の流れの例を示すフローチャートである。
[図21]図21Aは別の例の鍵情報を用いる場合の認証システムにおける処理手順の例を示すシーケンス図、図21Bは図12中の認証サーバに追加されるチャレンジ生成部の具体例を示すブロック図、図21Cは図13中の鍵情報生成部の他の具体例を示すブロック図、図21Dは図14中のチケット検証手段620内の一部変形例の具体例を示すブロック図である。
(第1の実施の形態)システム構成
図1は、本発明の第1の実施の形態に係るアドレスに基づく認証システムのシステム構成図である。この発明のアドレスに基づく認証システムは、ユーザを認証する認証サーバ100と、ユーザ認証情報を送信する複数のユーザ端末200を収容するアクセスポイント30と、ユーザにサービスを提供するパケットをユーザ端末200に送信する複数のアプリケーションサーバ300とが、ネットワーク10を介して通信可能に接続されて構成されている。
ユーザ端末200は、認証サーバ100から送信されたチケットに含まれるアドレスを、そのユーザ端末200から送信するパケットの送信元アドレスとし、アプリケーションサーバ300に、まずチケットを送信し、その後サービスを要求するパケット(以下サービス要求パケットという)を送信する。
(第1の実施の形態)認証サーバ
図2は、本発明の第1の実施の形態で使用される認証サーバのブロック構成図である。認証サーバ100は、通信インターフェース101および制御処理手段102を備える。通信インターフェース101は、例えば、モデムまたはLANインターフェースなどによって構成され、ネットワーク10と接続される通信装置と通信可能にするものであれば如何なるものによって構成されてもよい。
先に述べたように認証サーバ100には、ユーザに関する情報が格納されているユーザデータベース20が接続されており、ユーザデータベース20は、ユーザを認証するときに使用する認証データ、およびユーザID(名前などそれ自体がユーザを一意に特定する情報)を含むユーザID登録データが格納されている。
認証手段120は、ユーザ認証情報受信手段110によって受信された認証要求のユーザ認証情報に基づいてユーザの認証を行う。認証手段120は、例えば、ユーザ認証情報とユーザデータベース20に格納されている認証データとの整合性を検証することによってユーザを認証する。
ユーザ識別子割当手段130は、ユーザの認証が成功すると、ユーザと対応するユーザ識別子IDUを、その認証要求に対し割当てる。ここで、ユーザ識別子は、ユーザ端末に割当てたアドレスに基づく認証システムにおいて一意の識別子である。あるいはユーザ識別子IDUは、認証サーバ内で一意な識別子をA、認証サーバのグローバルIPアドレスをBとしたとき、「A@B」などのように、グローバルに一意性を満たすよう拡張可能なものであってもよい。すなわち、想定されるユーザの集合において、ユーザ識別子はユーザに一意に対応づけられる。ただし、一人のユーザが同時に複数のユーザ識別子と対応してもよい。
アドレス割当手段140におけるアドレス割当てについて、同一のアドレスを同時に複数のユーザ識別子と対応付けることがないとすれば、一つのアドレスに対して一意にユーザ識別子が対応し、したがって、ユーザも一意に対応付けられる。
チケットCK1は例えば図5に示すように、ユーザ識別子、アドレス、認証情報の他に、チケットCK1を発行したときの日時を表わすタイムスタンプ、チケットの有効期間を表す情報、更に図5に示していないが、ユーザ端末200に割当てられた通信帯域幅を表す情報、およびユーザ端末200が収容されるアクセスポイント30に関する情報、例えば位置情報等などによって構成される。タイムスタンプを含ませる場合は、チケット発行手段150に時計部150aが設けられ、この時計部150aより出力するタイムスタンプを利用する。チケットの有効期間を表す情報、およびユーザ端末200に割当てられた通信帯域幅を表す情報は、アクセスポイント30、認証サーバ100およびアプリケーションサーバ300などを運用する通信事業者やアプリケーションサービス事業者と、ユーザ端末200を使用するユーザとの契約によって予め決められるようにしてもよい。
認証情報生成手段151は、例えばアプリケーションサーバ300との間で事前に共有する共有秘密鍵KCASと仮のチケット(IDU,AU)が一方向性ハッシュ関数演算器151aに入力され、仮のチケットに対し共有秘密鍵KCASを用いて一方向性ハッシュ関数を計算して認証子MACを生成し、これを認証情報IAとして出力する。
(第1の実施の形態)ユーザ端末
図3は、本発明の第1の実施の形態で使用されるユーザ端末のブロック構成図である。ユーザ端末200は、通信インターフェース201および制御処理手段202を備える。通信インターフェース201は、例えば、有線もしくは無線のLANインターフェース、モデム、または携帯電話などの通信機器などによって構成され、アクセスポイント30を介してネットワーク10と接続される通信装置と通信可能にするものであれば如何なるものでもよい。
ユーザ認証情報生成手段210は、ユーザ名およびパスワードを表す情報などを含むユーザ認証情報を生成する。ユーザ認証情報生成手段210は、例えば、キーボードなどの入力機器40からユーザ名およびパスワードが入力されると、その入力された情報に応じてユーザ認証情報を生成する。ユーザ名およびパスワードの他、ユーザ認証情報には、ユーザを認証するための鍵ペアに基づいて生成された情報、またはユーザの生体を認証するための情報などの公知のユーザ認証方法に用いられる、認証サーバ100がユーザを認証するために必要とする各種情報のうち少なくとも1つが用いられる。
チケット受信手段231は、認証サーバ100から送信されたチケット(CK1)51を含むパケットを通信インターフェース201を介して受信し、受信したチケット51に含まれるアドレスAUを通信インターフェース201内、例えばレジスタ201aに送信元アドレスASとして送信元アドレス設定手段231aにより設定登録する。なお、サービス要求手段230の送信元アドレス設定手段230aが受信したチケット51に含まれるアドレスを送信元アドレスASとして通信インターフェース201内のレジスタ201aに設定登録するようにしてもよい。
セッション確立手段232は、ユーザが利用するサービスに応じてアプリケーションサーバ300とユーザ端末200との間にセッションを確立する。例えば、セッション確立手段232は、そのセッション確立処理におけるいずれかの過程で、通信インターフェース201を介してアプリケーションサーバ300に、チケット受信手段231によって受信されたチケット(CK1)51を送信してセッションを確立する。このセッション確立要求パケット52は例えば図6に示すように送信元アドレスASを含むヘッダ部52hおよびチケット51を含むペイロード部52pによって構成される。
図4は、本発明の第1の実施の形態に使用されるアプリケーションサーバのブロック構成図である。アプリケーションサーバ300は、通信インターフェース301および制御処理手段302を備える。通信インターフェース301は、例えば、モデムまたはLANインターフェースなどによって構成され、ネットワーク10と接続される通信装置と通信可能にするものであれば如何なるものによって構成されてもよい。
制御処理手段302は、プログラムを処理するCPU、およびプログラムを記憶するメモリなどを含む制御部302a、サービス提供手段310、セッション確立手段311、およびチケット記憶手段330を有している。これらの手段は認証サーバ100と同様にプログラムのモジュールでもよい。
セッション確立手段311は、チケット検証手段320を含み、ユーザ端末200とのセッションを確立する。セッションを確立する手順の中で、セッション確立手段311は、ユーザ端末200から送信されたチケット(CK1)51を含むパケット52を受信する。
チケット検証手段320は、パケット52に含まれるチケット(CK1)51が改ざんされているか否かを検証する。チケット検証手段320は例えば受信したチケット51内の認証情報IAを認証情報検証部320aで検証する。つまり認証情報IAが認証子MACであれば、認証サーバ100との間で事前に共有する共有秘密鍵KCSAを用いて認証子検証部320aでチケット51が改ざんされているか否かを検証する。またチケット検証手段320は、チケット51に含まれるアドレスAUとパケット52の送信元アドレスASとをアドレス照合部320bで照合して、一致しなければ検証が失敗する。
サービス提供手段310は、チケット51に含まれるユーザ識別子IDUに基づき、必要に応じて、ユーザ情報を認証サーバ100に問い合わせてもよい。更にサービス提供手段310は、サービス提供に伴う課金などの情報を認証サーバ100を経由してユーザデータベース20に送信してもよい。これらの場合、図5中に示したようにチケットCK1中に認証サーバ100の識別情報が含まれていれば、認証サーバが複数存在する場合は、これを直ちに特定でき、認証サーバ識別情報がアドレス(例えばアドレスAA)の場合はそのアドレスを用いて直ちに認証サーバ100にアクセスすることができる。
本発明の第1の実施の形態に係るアドレスに基づく認証システムの処理手順について、図7を参照して説明する。
まず(1)ユーザの認証を認証サーバに要求する際に、ユーザ端末200はユーザ認証情報を生成し、このユーザ認証情報をアクセスポイント30を介して認証サーバ100へ送信する。
(2)この認証要求を受信した認証サーバ100はそのユーザ認証情報に基づいて、ユーザの認証を行う。認証サーバ100はユーザの認証が成功すると、ユーザにユーザ識別子IDUを割当て、更にそのユーザと対応づけられるユーザ端末200に対しアドレスAUを割当て、必要に応じて生成したアドレスAUに対する認証情報IA、タイムスタンプ、有効期間などを含むチケット51を発行して、(3)そのチケット51をユーザ端末200に送信する。
(5)パケット52を受信したアプリケーションサーバ300は認証情報によりチケットの正当性を検証し、検証に成功すればパケットの送信元アドレスASとチケット51内のアドレスAUとを照合し、一致すればチケット51を記憶し、かつそのセッションを確立する。
(7)サービス要求パケットを受信したアプリケーションサーバ300は、サービス要求パケットの送信元アドレスASと記憶したチケット51に含まれるアドレスAUとが一致するか否かを判断し、アドレスが一致するとサービスをユーザに提供するためのパケットをユーザ端末200へ送信する。
(第1の実施の形態)認証サーバの処理
図8は、本発明の第1の実施の形態に使用する認証サーバ100の処理の流れを示すフローチャートである。
ユーザの認証が成功するとユーザ端末200にアドレスAUが割当てられる。この例ではユーザと対応するユーザ識別子IDUが、ユーザ識別子割当手段130によって割当てられ(S103)、このユーザ識別子IDUと対応づけるユーザ端末にアドレスAUが、アドレス割当手段140によって割当てられる(S104)。
次に、ユーザ識別子IDU、アドレスAU、認証子MACなどを含むチケット51が、チケット発行手段150によって発行され(S106)、このチケット51はチケット送信手段160によって通信インターフェース101を介してユーザ端末200に送信される(S107)。
図9A及び図9Bは、本発明の第1の実施の形態に使用されるユーザ端末200の処理の流れを示すフローチャートである。
まず、図9Aに示すように、ユーザ名およびパスワードを表す情報などを含むユーザ認証情報が、ユーザ認証情報生成手段210によって生成され(S201)、このユーザ認証情報はユーザ認証情報送信手段220によって通信インターフェース201を介して認証サーバ100に送信される(S202)。
図9Bに示すように、チケット51が受信された後、アプリケーションサーバ300とのセッションが、セッション確立手段232によって確立される(S204)。アプリケーションサーバ300とのセッションが確立された後、サービスの要求を表すパケットが、サービス要求手段230によってセッションを通してアプリケーションサーバ300に送信される(S205)。
図10は、本発明の第1の実施の形態に使用されるアプリケーションサーバ300の処理の流れを示すフローチャートである。
まず、ユーザ端末200とのセッションの確立が、セッション確立手段311によって開始され(S301)、パケット52に含まれるチケット51がアプリケーションサーバ300によって受信される。チケット51は、チケット検証手段320によって検証され、チケット51が正しいと検証されると、処理はS303へ進み、チケット51が改ざんされているなど正しくないと検証されると、処理は終了する(S302)。
また、この実施形態ではアプリケーションサーバ300と認証サーバ100との間で事前に共有する共有秘密鍵を用いて生成される認証情報によってチケット51の正当性を検証するため、認証サーバ100によって発行されたチケット51、特にその内部のアドレスの正当性を保証することができる。
(第1の実施の形態)変形
認証サーバ100において、ユーザ識別子割当手段130は必ずしも設けられなくてもよい。発行するチケット51の構成の1つとしてのユーザ識別子を省略してもよい。この場合はユーザ識別子割当手段130は省略され、また図8中に破線で示すようにステップS102で認証に成功すると直ちにステップS104に移る。しかしユーザ識別子を用いれば、チケット51自体でユーザ端末200に割当てたアドレスAUとユーザとが対応付けられ、従って例えばアプリケーションサーバ300からユーザ識別子を用いて、そのユーザ情報を認証サーバ100に問合せることができる。ユーザ識別子が省略されている場合はこの問合せをアドレスAUを用いて行い、認証サーバ100ではユーザ端末に割当てたアドレスAUとそのユーザIDとの対応を記憶しておく必要がある。
チケット51中の認証情報IAを省略してもよい。つまり図8中に破線で示すようにステップS104の後、直ちにステップS106へ移ってもよい。しかし認証情報IAを用いれば、アプリケーションサーバ300において、図10中に破線で示すようにステップS302におけるチケットに対する検証は、まず認証情報IAを検証して、仮チケットに対する改ざんが行われていないかを検証し(S302a)、チケットが改ざんされていなく、従ってチケット51中のアドレスAUが改ざんされていない正しいものであることが確認されると、送信元アドレスASとチケット内のアドレスAUとの照合により、両アドレスが一致しているかが確認され(S302b)、一致していればステップS303へ移り、一致していなければ処理は終了する。
認証サーバ100は安全なネットワークで接続され、相互に信頼関係を持つサーバ群で構成してもよい。たとえば、認証専用サーバ、アドレス発行サーバ、チケット発行サーバなどが安全なネットワーク接続された構成でもよい。
以下にこの発明の第2の実施の形態を、第1の実施の形態と違う部分を主に説明する。この第2の実施の形態においても、認証サーバとユーザ端末と、アプリケーションサーバとを備え、これらは機能的に第1の実施の形態のそれと異なる点をもっているが、システム構成は図1に示した第1の実施の形態と同様であるので、図1中に第2の実施の形態の参照番号を括弧書きで示す。認証サーバ400と、ユーザ端末500と、アプリケーションサーバ600とが、ネットワーク10を介して通信可能に接続されている。
認証サーバ400は、ユーザ端末500からの認証要求に対し、ユーザの認証が成功して、チケットを発行する際に、ユーザ識別子およびアドレスの他に、この第2の実施の形態ではユーザ端末から送信された鍵情報をチケットに含める。
図12は、本発明の第2の実施の形態に使用する認証サーバのブロック構成図である。認証サーバ400は、通信インターフェース101および制御処理手段402を備える。
制御処理手段402は、プログラムを処理するCPU(Central Processing Unit)、およびプログラムを記憶するメモリなどを含む制御部402a、ユーザ認証情報受信手段110、認証手段420、ユーザ識別子割当手段130、アドレス割当手段140、チケット発行手段450、およびチケット送信手段160を有している。なお、これらの手段はプログラムのモジュールでもよい。
チケット発行手段450は、認証情報生成手段151を含み、アドレス割当手段140によって割当てられたアドレスAUと、ユーザ識別子割当手段130によって割当られたユーザ識別子IDUと、ユーザ端末500からユーザ認証情報と共に送信された鍵情報と、認証情報生成手段151によって生成された認証情報IAとを含むチケットを発行する。このようにしてチケットは、ユーザ識別子と鍵情報を対応づける。すなわち、認証されたユーザと、鍵情報と関連する秘密鍵を保持するユーザ端末とを結びつけることになる。チケットには、チケットを発行したときのタイムスタンプ、チケットの有効期間、ユーザ端末500に割当てられた通信帯域幅、およびユーザ端末500が収容されるアクセスポイント30に関する情報などを含めてもよい。このチケット53の例を図15に示す。チケット53は第1の実施の形態で用いたチケット51とは鍵情報を含む点で異なっている。
(第2の実施の形態)ユーザ端末
図13は、本発明の第2の実施の形態に使用するユーザ端末のブロック構成図である。ユーザ端末500は、通信インターフェース201および制御処理手段502を備える。制御処理手段502は、プログラムを処理するCPU、およびプログラムを記憶するメモリなどを含む制御部502a、認証要求手段503、およびサービス要求手段530を有している。なお、これらの手段はプログラムのモジュールでもよい。また、認証要求手段503は、ユーザ認証情報入力手段510、ユーザ認証情報送信手段220、およびチケット受信手段231を有している。
サービス要求手段530は、セッション確立手段532およびパケット暗号処理手段533を含み、アプリケーションサーバ600が提供するサービスを要求する。セッション確立手段532は、IKE(Internet Key Exchange)などに準拠して、チケット53に含まれる鍵情報と関連する公開鍵と対をなす秘密鍵KSSとアプリケーションサーバ600の公開鍵KPSとからアプリケーションサーバ600と互いに共有する秘密鍵をセッション秘密鍵KCUSとして、セッション秘密鍵生成部532aで生成する。
(第2の実施の形態)アプリケーションサーバ
図14は、本発明の第2の実施の形態に使用するアプリケーションサーバのブロック構成図である。アプリケーションサーバ600は、通信インターフェース301および制御処理手段602を備える。制御処理手段602は、プログラムを処理するCPUおよびプログラムを記憶するメモリなどを含む制御部602a、サービス提供手段610、セッション確立手段611、およびチケット記憶手段330を有している。なお、これらの手段はプログラムのモジュールでもよい。
セッション確立手段611はチケット検証手段620を含み、ユーザ端末500とのセッションを確立する。セッションを確立する手順の中で、IKEなどに準拠してセッション秘密鍵をユーザ端末500と互いに共有する。つまりセッション確立手段611は、鍵格納部602b内のアプリケーションサーバ600の秘密鍵KSAとユーザ端末500の公開鍵KPUとを用いてユーザ端末500と互いに共有する秘密鍵をセッション秘密鍵KCUSとしてセッション秘密鍵生成部611aにより生成する。
以下、本発明の第2の実施の形態に係るアドレスに基づく認証システムの処理手順を図17を参照して説明する。
まず、(1)ユーザ端末500でユーザ認証情報および鍵情報IKを生成し、アクセスポイント30を介して認証サーバ400に認証要求を送信する。
(2)認証サーバ400は認証要求を受信するとユーザ認証情報に基づいて、ユーザの認証を行い、ユーザの認証に成功すると、ユーザ識別子IDUの割当て、IDUと対応づけるユーザ端末にアドレスAUの割当てを行い、更に必要に応じて認証情報を生成し、ユーザ識別子IDU、アドレスAUおよび鍵情報IKなどを含むチケット53を発行し、(3)そのチケットをユーザ端末500に送信する。
(5)ユーザ端末500は自己の秘密鍵KSUとアプリケーションサーバ600の公開鍵KPSを用いてIKEなどの鍵交換手順に準拠して、アプリケーションサーバ600と共有するセッション秘密鍵KCUSを計算する。このセッション秘密鍵KCUSを用いて、アプリケーションサーバ600に送信するパケットについて認証ヘッダAHを生成し、これをパケットに付加するようにする。さらにセッション確立の過程において、認証ヘッダおよびチケットを含むパケットをアプリケーションサーバ600に送信する。以上の手順によりアプリケーションサーバ600に対してセッションの確立を要求をする。
(8)アプリケーションサーバ600ではサービス要求パケットをセッション秘密鍵KCUSで復号し、または認証ヘッダを検証し、記憶したチケット53に含まれるアドレスと、サービス要求を表すパケットの送信元アドレスASとが一致するか否かを判断し、アドレスが一致すれば、サービスをユーザに提供するためのパケットをユーザ端末500へ送信する。
図18は、本発明の第2の実施の形態に使用する認証サーバの処理の流れを示すフローチャートである。
ユーザ端末500から認証要求が受信されると(S101)、ユーザ認証情報に基づいて認証手段120によってユーザの認証が行われ、ユーザの認証が成功すれば、処理はS103へ進み、ユーザの認証が失敗すれば処理は終了する(S102)。アドレスAU、ユーザ識別子IDU、鍵情報IKを含むチケット53は、チケット発行手段450によって発行される(S402)。その他の処理は第1の実施の形態の認証サーバの処理手順と同様である。
図19は、本発明の第2の実施の形態に使用するユーザ端末の処理の流れを示すフローチャートである。
図19Aに示すユーザ認証要求処理ではユーザ認証情報と鍵情報IKは、ユーザ認証情報入力手段510によって入力され(S501)、ユーザ認証情報送信手段220によって通信インターフェース201を介して認証サーバ400に送信される(S202)。認証サーバ400から送信されたチケット(CK2)53は、チケット受信手段231によって受信される(S203)。
次に、アプリケーションサーバ600とのセッションが確立された後、サービスの要求を表すパケットは、サービス要求手段530によってその確立されたセッションを通してアプリケーションサーバ600に送信されることによって、サービスがアプリケーションサーバ600に要求される(S205)。
図20は、本発明の第2の実施の形態に使用するアプリケーションサーバの処理の流れを示すフローチャートである。
まず、ユーザ端末500とのセッションの確立は、セッション確立手段611によって開始され、IKEなどの鍵交換手順に準拠して互いの自秘密鍵と相手公開鍵から計算して得られたセッション秘密鍵が、ユーザ端末500とアプリケーションサーバ600との間で共有される(S601)。ここで、ユーザ端末500によって送信されたチケット53を含むパケット54が、アプリケーションサーバ600によって受信される。
チケット53の正当性が検証され、つまり少くともチケット53に含まれる鍵情報と、セッション秘密鍵の共有に用いたユーザ側の公開鍵との整合性が検証され、パケット54の送信元アドレスASとチケットに含まれるアドレスAUが一致している場合には(S603)、チケット53は正しいものとして、チケット記憶手段330によって記憶される(S303)。
なお、ユーザ端末500がチケット53を含むパケット54をアプリケーションサーバ600に送信するタイミングは、IKEなどの鍵交換手順の完了前でもよい。この場合には、鍵交換手順に先立って、ユーザ端末500から送られたチケット53を、チケット検証手段620により検証を行うことで、鍵交換手順を実行するか否かを事前に判断することができる。すなわち、チケットを持たないユーザ端末からの不正なサービス要求に対する処理を初期の段階で遮断できる利点が生じる。ただしチケット53を含むパケット54の送信が、ユーザ端末500とアプリケーションサーバ600間でセッション秘密鍵を共有する以前であり、パケット検証手段を機能させることができないから、パケット54に対する改ざんの検出が出来ず、チケットの差し替えなどの不正の可能性が生じる。しかし、チケット53に含まれる認証情報により、チケット検証手段620でチケット53自身の改ざんが検出できること、さらには鍵交換が終了した時点で、鍵交換に用いたユーザ側の公開鍵と、チケット53に含まれた鍵情報との整合性を検証することによりチケットが正しいユーザ端末から送られていることが確認できる。つまり鍵交換手順の完了前(直前もしくは手順中)にユーザ端末500からアプリケーションサーバ600へチケット53を送った場合においても最終的には安全性が保持できる。
(第2の実施の形態)変形
第2の実施の形態は鍵情報IKを利用した処理に関連する部分が第1の実施の形態と異なっている。従って第1の実施の形態においてその変形の項で説明した変形は、第2の実施の形態においても同様に可能である。
鍵情報IKとしてはユーザ端末の公開鍵と関連した情報に限らない。例えばユーザ端末500とアプリケーションサーバ600間で事前に認証用共有秘密鍵KUSを共有する場合には、その認証用共有秘密鍵KUSの所有を証明できる情報であってもよい。例えば図21Aのシーケンス図に示されるように、認証サーバ400においてユーザ認証に成功するとチャレンジ生成部460(図21B)でチャレンジbを生成してユーザ端末500に送信する。
アプリケーションサーバ600では、チケット検証手段620内の端末認証部620d(図21D)により鍵情報IK={b、r}を入力し、共有秘密鍵KUSを用いてチャレンジbに対するハッシュ値(KUS,b)が再計算され、このハッシュ値と鍵情報IK内のレスポンスrとが一致するか否かが照合判定部で照合される。照合の結果が一致すれば端末認証部620dの照合判定部より記憶指令部620c(図14)に対して、記憶許可を示す指令が出力され、チケットが記憶される。
以上の手順により、アプリケーションサーバ600は、鍵情報IKに基づいて、セッション依存情報であるところのチャレンジb(b′)に対するレスポンスr(r′)が正しいものであることを確認することにより、ユーザ端末500がユーザ認証時(加えてサービス要求時)に共有秘密鍵KUSを保持していたことを認めることができる。
更に鍵情報IKとしては最初の例のようにユーザ端末の公開鍵KPUと関連した情報でもよく、ユーザ端末500とアプリケーションサーバ600との認証用共有秘密鍵を保持していることを証明する情報でもよいということは、要はユーザ端末500が、ユーザ端末500を、一般に、又はサービスを要求されたアプリケーションサーバが一意に識別できる秘密鍵つまり、前者でユーザ端末の鍵ペアの秘密鍵KSU、後者では認証用共有秘密鍵KUSなどの秘密鍵を保持していることをアプリケーションサーバ600が鍵情報IKに基づき検証することができる鍵情報IKであればよい。
Claims (23)
- ユーザを認証する認証サーバと、ユーザ認証情報を送信するユーザ端末と、ユーザ端末を介してユーザにサービスを提供するアプリケーションサーバとがネットワークを介して通信可能に接続された認証システムにおいて、
認証サーバは、
ユーザ端末からの認証要求として送信されたユーザ認証情報に基づいて、ユーザの認証を行う認証手段と、
ユーザの認証が成功すると、上記ユーザ端末にアドレスを割当てるアドレス割当手段と、
アドレス割当手段によって割当てられたアドレスを含むチケットを発行するチケット発行手段と、
チケット発行手段によって発行されたチケットを上記ユーザ端末に送信するチケット送信手段を備え、
ユーザ端末は、
ユーザ認証情報を認証サーバへ送信して認証要求するユーザ認証情報送信手段と、
認証サーバから送信されたチケットを受信するチケット受信手段と、
チケットに含まれるアドレスを当該ユーザ端末から送信するパケットの送信元アドレスとして設定する手段と、
チケットを含むパケットをアプリケーションサーバに送信し、セッションを確立する手段と、
サービスの要求を表すパケット(以下サービス要求パケットという)をアプリケーションサーバに送信するサービス要求手段を備え、
アプリケーションサーバは、
ユーザ端末から送信されたチケットを記憶するチケット記憶手段と、
チケット記憶手段が記憶したチケットに含まれるアドレスと、上記セッションを介してユーザ端末から送信されたサービスの要求を表すパケットの送信元アドレスとが一致するか否かを判断するアドレス判断手段と、
アドレス判断手段によってアドレスが一致すると判断されると、ユーザにサービスを提供するパケットを上記ユーザ端末へ送信するサービス提供手段を備えたことを特徴とするアドレスに基づく認証システム。 - 請求の範囲1の認証システムにおいて、
上記ユーザ端末はそのユーザ端末の秘密鍵と関連した鍵情報をもち、
上記ユーザ認証情報送信手段は上記鍵情報をもユーザ認証情報と共に送信する手段であり、
上記チケット発行手段は、ユーザ端末から送信された鍵情報も含むチケットを発行する手段であり、
ユーザ端末は、
当該ユーザ端末の秘密鍵とアプリケーションサーバの公開鍵からアプリケーションサーバと共有するセッション秘密鍵を計算するセッション鍵生成手段と、
当該ユーザ端末から送信するパケットに対し、改ざんがないことをセッション秘密鍵で保証する処理をするパケット暗号処理手段を備え、
アプリケーションサーバは、
アプリケーションサーバの秘密鍵とユーザ端末の公開鍵とからユーザ端末と共有するセッション秘密鍵を計算するセッション鍵生成手段と、
受信したユーザ端末からのパケットに対し、上記セッション秘密鍵を用いてそのパケットが改ざんされているか否かを確認するパケット検証手段と、
パケットが改ざんされていないことが検証されたパケット内チケットに含まれる鍵情報がユーザ端末の秘密鍵と関連する情報であるか否かを検証し、関連する情報でなければ上記チケットのチケット記憶手段への記憶を阻止するチケット検証手段とを備える。 - 請求の範囲2の認証システムにおいて、
上記ユーザ端末からのチケットの送信はパケットにより行われ、
アプリケーションサーバは、
ユーザ端末から送信されたチケット中のアドレスと、そのチケットを含むパケットの送信元アドレスとを照合し、一致しなければ上記チケットの記憶を阻止するアドレス照合手段を備える。 - 請求の範囲2の認証システムにおいて、
認証サーバは上記ユーザの認証に成功するとその認証要求に対し上記認証したユーザと対応するユーザ識別子を割当てるユーザ識別子割当手段を備え、
上記チケット発行手段は上記チケットを、上記ユーザ識別子も含めて発行する手段である。 - 請求の範囲1〜4のいずれかの認証システムにおいて、
認証サーバのチケット発行手段は、認証サーバとアプリケーションサーバとの間で事前に共有する共有秘密鍵を用いて仮のチケットについての認証情報を生成する認証情報生成手段を含み、上記認証情報を含むチケットを発行する手段であり、
アプリケーションサーバのチケット検証手段は、
認証サーバとアプリケーションサーバとの間で事前に共有する共有秘密鍵を用いてチケットに含まれる認証情報に対し、改ざんの有無を検証し、改ざんされていれば上記チケットのチケット記憶手段へ記憶を阻止する認証情報検証部を備える。 - 請求の範囲1又は4の認証システムにおいて、
上記ユーザ端末からのチケットの送信はパケットにより行われ、
アプリケーションサーバは、
ユーザ端末から送信されたチケット中のアドレスと、そのチケットを含むパケットの送信元アドレスとを照合し、一致しなければ上記チケットの記憶を阻止するアドレス照合手段を備える。 - ユーザ端末を介してその利用ユーザに対する認証が認証サーバにより行われ、その認証に基づき、アプリケーションサーバにサービスの提供要求をする認証システムにおける認証サーバであって、
ユーザ端末から送信されたユーザ認証情報を含む認証要求を受信するユーザ認証情報受信手段と、
上記受信された認証要求のユーザ認証情報が入力され、そのユーザ認証情報に基づきそのユーザを認証し、その認証に成功するとこれを示す信号を出力する認証手段と、
上記ユーザの認証に成功したことを示す信号が入力されると上記ユーザ端末にアドレスを割当てるアドレス割当手段と、
上記割当てられたアドレスが入力され、そのアドレスを含むチケットを発行するチケット発行手段と、
上記チケットが入力され、そのチケットを上記ユーザ端末に送信するチケット送信手段と
を備える認証サーバ。 - 請求の範囲7の認証サーバにおいて、
認証サーバとアプリケーションサーバとの間に事前に共有する共有秘密鍵を用いて少なくとも上記割当てられたアドレスを含む情報について認証情報を生成する認証情報生成手段を備え、
上記チケット発行手段は上記チケットを上記認証情報も含めて発行する手段である。 - 請求の範囲7の認証サーバにおいて、
上記ユーザの認証に成功したことを示す信号が入力されると、上記認証したユーザと対応するユーザ識別子を上記認証要求に割当てるユーザ識別子割当手段を備え、
上記チケット発行手段は上記チケットを、上記ユーザ識別子も含めて発行する手段である。 - 請求の範囲9の認証サーバにおいて、
上記ユーザ識別子割当手段は上記ユーザを直接識別する情報が入力され、当該認証サーバの識別子生成用秘密鍵により上記ユーザを直接識別する情報を暗号化し、その暗号化情報を上記ユーザ識別子とする手段である。 - 請求の範囲7〜10のいずれかの認証サーバにおいて、
上記ユーザ端末の秘密鍵と関連した鍵情報が上記認証要求に含まれ、
上記チケット発行手段は、上記チケットを上記鍵情報も含めて発行する手段である。 - ユーザ端末を介してその利用ユーザに対する認証が認証サーバにより行われ、その認証に基づき、アプリケーションサーバにサービスの提供要求をする認証システムにおけるユーザ端末であって、
入力されたユーザ認証情報を認証サーバへ送信して認証要求をするユーザ認証情報送信手段と、
認証サーバから送信されたチケットを受信するチケット受信手段と、
受信したチケットが入力され、チケットに含まれるアドレスを当該ユーザ端末の送信元アドレスとして設定する送信元アドレス設定手段と、
上記チケットが入力され、そのチケットを含むパケットをアプリケーションサーバへ送信して、そのアプリケーションサーバとの間にセッションを確立するセッション確立手段と
上記確立されたセッションを通して、サービスの要求を表わすパケットを上記アプリケーションサーバへ送信するサービス要求手段と
を備えるユーザ端末。 - 請求の範囲12のユーザ端末において、
当該ユーザ端末の公開鍵が入力され、その公開鍵と関連した鍵情報を生成する鍵情報生成手段と、
当該ユーザ端末の秘密鍵と上記アプリケーションサーバの公開鍵とが入力され、これらから上記アプリケーションサーバと共有するセッション秘密鍵を計算するセッション鍵生成手段と、
当該ユーザ端末から送信するパケット及び上記セッション秘密鍵が入力され、その送信するパケットに対し、改ざんがないことを上記セッション秘密鍵で保証する処理をするパケット暗号処理手段とを備え、
上記ユーザ認証情報送信手段は上記鍵情報も入力され、その鍵情報を上記ユーザ認証情報と共に送信して上記認証要求をする手段である。 - 請求の範囲12のユーザ端末において、
上記アプリケーションサーバと共有の認証用共有秘密鍵と上記セッション確立ごとに変化するセッション依存情報とが入力され、上記認証用共有秘密鍵により上記セッション依存情報を処理して鍵情報を生成する鍵情報生成手段を備え、
上記ユーザ認証情報送信手段は上記鍵情報も入力され、その鍵情報を上記ユーザ認証情報と共に送信して上記認証要求をする手段である。 - ユーザ端末を介してその利用ユーザに対する認証が認証サーバにより行われ、その認証に基づき、アプリケーションサーバにサービスの提供要求をする認証システムにおけるアプリケーションサーバであって、
ユーザ端末とセッションを確立するセッション確立手段と、
ユーザ端末から送信されたチケットが記憶されるチケット記憶手段と、
上記確立されたセッションを通じてユーザ端末から送信され、受信したサービス要求パケットの送信元アドレスが入力され、その送信元アドレスとチケット記憶手段に記憶されているチケットに含まれるアドレスとが一致するか否かを判断するアドレス判断手段と、
アドレス判断手段からの一致と判断された出力が入力され、ユーザにサービスを提供するためのパケットを上記ユーザ端末へ送信するサービス提供手段と
を備えるアプリケーションサーバ。 - 請求の範囲15のアプリケーションサーバにおいて、
上記受信したパケット中のチケットが入力され、そのチケットの正当性を検証し、正当性がないと検証した出力により上記チケットの記憶を阻止するチケット検証手段を備える。 - 請求の範囲16のアプリケーションサーバにおいて、
アプリケーションサーバの秘密鍵とユーザ端末の公開鍵とからユーザ端末と共有するセッション秘密鍵を計算するセッション鍵生成手段と、
受信したユーザ端末からのパケットに対し、上記セッション秘密鍵を用いてそのパケットが改ざんされているか否かを検証し、改ざんされたと検証した出力により上記チケットの記憶を阻止するパケット検証手段を備える。 - 請求の範囲17のアプリケーションサーバにおいて、
上記チケット検証手段はパケット検証手段よりの改ざんされていないと検証したパケットが入力され、そのパケット内のチケットに含まれる、上記ユーザ端末の公開鍵と関連する鍵情報と、上記セッション秘密鍵の計算に用いたユーザ端末の公開鍵とが対応するか否かを検証する手段である。 - 請求の範囲16のアプリケーションサーバにおいて、
上記チケット検証手段は上記ユーザ端末と共有の認証用共有秘密鍵と上記セッション確立ごとに変化するセッション依存情報が入力され、その認証用共有秘密鍵により上記セッション依存情報を処理し、その処理結果と上記チケット内の鍵情報とを照合し、その整合性がとれるか否かにより上記チケットの正当性を検証する手段である。 - 請求の範囲16,18,19のいずれかのアプリケーションサーバにおいて、
上記チケット検証手段は、上記受信したパケットの送信元アドレスと、そのパケット内のチケットに含まれるアドレスとが一致するか否かを検証し、一致しないと検証した出力により上記チケットの記憶を阻止する手段を含む。 - 請求の範囲7〜11のいずれかの認証サーバとしてコンピュータを機能させるための認証サーバプログラム。
- 請求の範囲12〜14のいずれかのユーザ端末としてコンピュータを機能させるためのユーザ端末プログラム。
- 請求の範囲15〜20のいずれかのアプリケーションサーバとしてコンピュータを機能させるためのアプリケーションサーバプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003273445 | 2003-07-11 | ||
JP2003273445 | 2003-07-11 | ||
PCT/JP2004/009944 WO2005011192A1 (ja) | 2003-07-11 | 2004-07-12 | アドレスに基づく認証システム、その装置およびプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2005011192A6 JPWO2005011192A6 (ja) | 2006-09-14 |
JPWO2005011192A1 true JPWO2005011192A1 (ja) | 2006-09-14 |
JP4425859B2 JP4425859B2 (ja) | 2010-03-03 |
Family
ID=34100764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005512000A Expired - Fee Related JP4425859B2 (ja) | 2003-07-11 | 2004-07-12 | アドレスに基づく認証システム、その装置およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7861288B2 (ja) |
EP (1) | EP1646177B1 (ja) |
JP (1) | JP4425859B2 (ja) |
CN (1) | CN1701561B (ja) |
WO (1) | WO2005011192A1 (ja) |
Families Citing this family (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7877787B2 (en) | 2005-02-14 | 2011-01-25 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
US8850194B2 (en) * | 2005-04-19 | 2014-09-30 | Motorola Solutions, Inc. | System and methods for providing multi-hop access in a communications network |
EP1886459B1 (en) * | 2005-05-31 | 2018-07-11 | Telecom Italia S.p.A. | Method for auto-configuration of a network terminal address |
US20070047585A1 (en) * | 2005-06-23 | 2007-03-01 | Xds Inc. | Methods and apparatus for network address change for mobile devices |
JP4628204B2 (ja) * | 2005-07-05 | 2011-02-09 | シャープ株式会社 | 画像形成装置 |
US8977636B2 (en) | 2005-08-19 | 2015-03-10 | International Business Machines Corporation | Synthesizing aggregate data of disparate data types into data of a uniform data type |
US8621577B2 (en) * | 2005-08-19 | 2013-12-31 | Samsung Electronics Co., Ltd. | Method for performing multiple pre-shared key based authentication at once and system for executing the method |
US8266220B2 (en) | 2005-09-14 | 2012-09-11 | International Business Machines Corporation | Email management and rendering |
US8694319B2 (en) | 2005-11-03 | 2014-04-08 | International Business Machines Corporation | Dynamic prosody adjustment for voice-rendering synthesized data |
JP4367406B2 (ja) * | 2005-12-12 | 2009-11-18 | 株式会社日立製作所 | コンピュータ割り当て方法 |
US7921456B2 (en) * | 2005-12-30 | 2011-04-05 | Microsoft Corporation | E-mail based user authentication |
US8271107B2 (en) | 2006-01-13 | 2012-09-18 | International Business Machines Corporation | Controlling audio operation for data management and data rendering |
US20070257813A1 (en) * | 2006-02-03 | 2007-11-08 | Silver Spring Networks | Secure network bootstrap of devices in an automatic meter reading network |
US7996754B2 (en) * | 2006-02-13 | 2011-08-09 | International Business Machines Corporation | Consolidated content management |
US7505978B2 (en) * | 2006-02-13 | 2009-03-17 | International Business Machines Corporation | Aggregating content of disparate data types from disparate data sources for single point access |
US20070192683A1 (en) * | 2006-02-13 | 2007-08-16 | Bodin William K | Synthesizing the content of disparate data types |
US20070192674A1 (en) * | 2006-02-13 | 2007-08-16 | Bodin William K | Publishing content through RSS feeds |
US9135339B2 (en) | 2006-02-13 | 2015-09-15 | International Business Machines Corporation | Invoking an audio hyperlink |
US9361299B2 (en) * | 2006-03-09 | 2016-06-07 | International Business Machines Corporation | RSS content administration for rendering RSS content on a digital audio player |
US8849895B2 (en) * | 2006-03-09 | 2014-09-30 | International Business Machines Corporation | Associating user selected content management directives with user selected ratings |
US9092542B2 (en) * | 2006-03-09 | 2015-07-28 | International Business Machines Corporation | Podcasting content associated with a user account |
US7751339B2 (en) | 2006-05-19 | 2010-07-06 | Cisco Technology, Inc. | Method and apparatus for simply configuring a subscriber appliance for performing a service controlled by a separate service provider |
US20070277088A1 (en) * | 2006-05-24 | 2007-11-29 | Bodin William K | Enhancing an existing web page |
US8286229B2 (en) * | 2006-05-24 | 2012-10-09 | International Business Machines Corporation | Token-based content subscription |
US7778980B2 (en) * | 2006-05-24 | 2010-08-17 | International Business Machines Corporation | Providing disparate content as a playlist of media files |
US9253151B2 (en) | 2006-05-25 | 2016-02-02 | International Business Machines Corporation | Managing authentication requests when accessing networks |
FR2904902A1 (fr) * | 2006-08-11 | 2008-02-15 | France Telecom | Procede et systeme d'authentification d'utilisateurs dans un reseau de communication |
CN101155196B (zh) * | 2006-09-27 | 2011-05-11 | 中国电信股份有限公司 | 面向业务的IPv6地址分类与分配方法及实现该方法的终端和系统 |
US7831432B2 (en) | 2006-09-29 | 2010-11-09 | International Business Machines Corporation | Audio menus describing media contents of media players |
US9196241B2 (en) * | 2006-09-29 | 2015-11-24 | International Business Machines Corporation | Asynchronous communications using messages recorded on handheld devices |
US20080086766A1 (en) * | 2006-10-06 | 2008-04-10 | Microsoft Corporation | Client-based pseudonyms |
US8219402B2 (en) | 2007-01-03 | 2012-07-10 | International Business Machines Corporation | Asynchronous receipt of information from a user |
US9318100B2 (en) * | 2007-01-03 | 2016-04-19 | International Business Machines Corporation | Supplementing audio recorded in a media file |
US7886339B2 (en) * | 2007-01-20 | 2011-02-08 | International Business Machines Corporation | Radius security origin check |
WO2008096825A1 (ja) | 2007-02-07 | 2008-08-14 | Nippon Telegraph And Telephone Corporation | 証明書認証方法、証明書発行装置及び認証装置 |
JP4867760B2 (ja) * | 2007-03-30 | 2012-02-01 | ソニー株式会社 | 情報処理装置および方法、並びに情報処理システム |
US20080263648A1 (en) * | 2007-04-17 | 2008-10-23 | Infosys Technologies Ltd. | Secure conferencing over ip-based networks |
JP5028143B2 (ja) | 2007-05-23 | 2012-09-19 | ローレル精機株式会社 | 安全管理システム |
JP4974761B2 (ja) * | 2007-05-25 | 2012-07-11 | ローレル精機株式会社 | 安全管理システム |
TWM326235U (en) * | 2007-07-23 | 2008-01-21 | Inpaq Technology Co Ltd | Structure of linear polarized flat antenna |
JP5086024B2 (ja) * | 2007-10-12 | 2012-11-28 | 株式会社野村総合研究所 | ユーザ認証システム、装置、及び方法 |
US20090144548A1 (en) * | 2007-11-30 | 2009-06-04 | Motorola, Inc. | Authentication while exchanging data in a communication system |
JP4851439B2 (ja) * | 2007-12-28 | 2012-01-11 | 日本電信電話株式会社 | 通信制御システム、通信制御方法、および通信制御プログラム |
US8549298B2 (en) * | 2008-02-29 | 2013-10-01 | Microsoft Corporation | Secure online service provider communication |
CN101547383B (zh) * | 2008-03-26 | 2013-06-05 | 华为技术有限公司 | 一种接入认证方法及接入认证系统以及相关设备 |
US8468587B2 (en) * | 2008-09-26 | 2013-06-18 | Microsoft Corporation | Binding activation of network-enabled devices to web-based services |
US9197706B2 (en) * | 2008-12-16 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for bundling application services with inbuilt connectivity management |
FR2944400B1 (fr) * | 2009-04-10 | 2013-01-18 | Lynkware | Procede d'authentification aupres d'un serveur par un utilisateur d'un appareil mobile |
US8489685B2 (en) | 2009-07-17 | 2013-07-16 | Aryaka Networks, Inc. | Application acceleration as a service system and method |
CN102035815B (zh) * | 2009-09-29 | 2013-04-24 | 华为技术有限公司 | 数据获取方法、接入节点和系统 |
JP5521736B2 (ja) * | 2010-04-23 | 2014-06-18 | 富士ゼロックス株式会社 | 通信制御装置、通信制御プログラム及び通信制御システム |
US8756319B2 (en) * | 2010-06-17 | 2014-06-17 | Bby Solutions, Inc. | Automatic reauthentication in a media device |
US9143508B2 (en) * | 2010-12-30 | 2015-09-22 | Verizon Patent And Licensing Inc. | Service location based authentication |
CN102651751A (zh) * | 2011-02-25 | 2012-08-29 | 国基电子(上海)有限公司 | 文件传送系统及其文件传送方法 |
FR2973626A1 (fr) * | 2011-03-31 | 2012-10-05 | France Telecom | Mecanisme de redirection entrante sur un proxy inverse |
FI20115313A0 (fi) * | 2011-03-31 | 2011-03-31 | Meontrust Oy | Autentikointimenetelmä ja -järjestelmä |
US8955078B2 (en) | 2011-06-30 | 2015-02-10 | Cable Television Laboratories, Inc. | Zero sign-on authentication |
US8631244B1 (en) * | 2011-08-11 | 2014-01-14 | Rockwell Collins, Inc. | System and method for preventing computer malware from exfiltrating data from a user computer in a network via the internet |
CN102299803A (zh) * | 2011-09-09 | 2011-12-28 | 北京星网锐捷网络技术有限公司 | 安全认证方法及装置、认证设备及认证服务器 |
US9026784B2 (en) * | 2012-01-26 | 2015-05-05 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
US9059853B1 (en) * | 2012-02-22 | 2015-06-16 | Rockwell Collins, Inc. | System and method for preventing a computing device from obtaining unauthorized access to a secure network or trusted computing environment |
CN103634265B (zh) * | 2012-08-20 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 安全认证的方法、设备及系统 |
JP2014175728A (ja) * | 2013-03-06 | 2014-09-22 | Fujitsu Ltd | 券検証システム及び券検証方法 |
DE102013208358A1 (de) * | 2013-05-07 | 2014-11-13 | Siemens Aktiengesellschaft | Verfahren und eine Vorrichtung zur Bereitstellung von echten Zufallsbitfolgen für mehrere Nutzer |
CN103297239B (zh) * | 2013-05-15 | 2017-09-05 | 新华三技术有限公司 | 一种客户端合法性检测方法及装置 |
TWI565277B (zh) * | 2014-03-25 | 2017-01-01 | 鴻海精密工業股份有限公司 | 配置網路參數的方法、伺服器及用戶端 |
WO2016003348A1 (en) * | 2014-07-04 | 2016-01-07 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and first, second and network nodes for managing traffic characteristics |
TWI548249B (zh) * | 2014-08-08 | 2016-09-01 | 蓋特資訊系統股份有限公司 | 安全資料驗證方法、系統與電腦可讀取儲存媒體 |
US9621520B2 (en) * | 2015-03-19 | 2017-04-11 | Cisco Technology, Inc. | Network service packet header security |
CN106161350B (zh) * | 2015-03-31 | 2020-03-10 | 华为技术有限公司 | 一种管理应用标识的方法及装置 |
EP3213209B1 (en) * | 2015-05-07 | 2019-01-30 | CyberArk Software Ltd. | Systems and methods for detecting and reacting to malicious activity in computer networks |
CN105050081B (zh) * | 2015-08-19 | 2017-03-22 | 腾讯科技(深圳)有限公司 | 网络接入设备接入无线网络接入点的方法、装置和系统 |
US10582022B2 (en) * | 2016-05-20 | 2020-03-03 | Citrix Systems, Inc. | Adaptive session reliability over multiple transports |
EP3255597A1 (en) * | 2016-06-12 | 2017-12-13 | Apple Inc. | Managing secure transactions between electronic devices and service providers |
CN106658479B (zh) * | 2016-11-16 | 2020-12-11 | 广东新岸线科技有限公司 | 一种无线网络融合的实现方法 |
US10966091B1 (en) * | 2017-05-24 | 2021-03-30 | Jonathan Grier | Agile node isolation using packet level non-repudiation for mobile networks |
FR3076148B1 (fr) * | 2017-12-27 | 2019-11-15 | Atos Integration | Procede de securisation de bout en bout d'une communication interceptable |
CN108737361B (zh) * | 2018-01-25 | 2022-01-04 | 阳光保险集团股份有限公司 | 一种基于区块链的数据验证方法 |
JP6937280B2 (ja) * | 2018-09-13 | 2021-09-22 | 株式会社東芝 | 情報処理装置、リソース提供装置、情報処理方法、情報処理プログラム、リソース提供方法、リソース提供プログラム |
JP2020096275A (ja) * | 2018-12-12 | 2020-06-18 | コネクトフリー株式会社 | 情報通信方法及び情報通信システム |
US11159531B2 (en) * | 2019-02-01 | 2021-10-26 | Citrix Systems, Inc. | Computer system providing anonymous remote access to shared computing sessions and related methods |
US11575664B2 (en) * | 2019-10-25 | 2023-02-07 | Dell Products L.P. | Information handling systems and methods to manage tickets based on user presence, system state and ticket management policy |
US11405191B2 (en) * | 2020-05-13 | 2022-08-02 | Apple Inc. | Guaranteed encryptor authenticity |
CN114598489B (zh) * | 2020-11-20 | 2023-07-11 | 华为技术有限公司 | 一种确定信任终端的方法及相关装置 |
CN112653676B (zh) * | 2020-12-11 | 2023-05-02 | 中国人寿保险股份有限公司 | 一种跨认证系统的身份认证方法和设备 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05333775A (ja) * | 1992-06-03 | 1993-12-17 | Toshiba Corp | ユーザ認証システム |
JPH09330284A (ja) | 1996-06-11 | 1997-12-22 | Hitachi Ltd | Ipアドレス自動割当て方法 |
US7233997B1 (en) * | 1997-06-26 | 2007-06-19 | British Telecommunications Plc | Data communications |
US6263432B1 (en) * | 1997-10-06 | 2001-07-17 | Ncr Corporation | Electronic ticketing, authentication and/or authorization security system for internet applications |
US6460141B1 (en) * | 1998-10-28 | 2002-10-01 | Rsa Security Inc. | Security and access management system for web-enabled and non-web-enabled applications and content on a computer network |
WO2001006701A1 (en) * | 1999-07-15 | 2001-01-25 | Sudia Frank W | Certificate revocation notification systems |
WO2001067708A2 (en) | 2000-03-07 | 2001-09-13 | General Instrument Corporation | Authenticated dynamic address assignment |
US6948074B1 (en) * | 2000-03-09 | 2005-09-20 | 3Com Corporation | Method and system for distributed generation of unique random numbers for digital tokens |
JP3641590B2 (ja) * | 2000-03-13 | 2005-04-20 | ヤフー株式会社 | アクセス認証システム |
JP2002207929A (ja) | 2001-01-12 | 2002-07-26 | Nippon Telegr & Teleph Corp <Ntt> | 顧客認証方法、その装置、プロバイダ装置及びその処理方法、販売サービス提供装置及びその処理方法 |
NL1018494C2 (nl) | 2001-07-09 | 2003-01-10 | Koninkl Kpn Nv | Methode en systeem voor het door een dienstproces aan een client leveren van een dienst. |
TW576061B (en) * | 2001-08-13 | 2004-02-11 | Via Tech Inc | Device and method for load balancing of packet switching |
JP2003066836A (ja) | 2001-08-28 | 2003-03-05 | Hitachi Ltd | 電子署名方法 |
US20030063750A1 (en) * | 2001-09-26 | 2003-04-03 | Alexander Medvinsky | Unique on-line provisioning of user terminals allowing user authentication |
JP4497443B2 (ja) | 2001-09-27 | 2010-07-07 | 株式会社インターリンク | ユーザ情報利用システム |
GB2381423B (en) * | 2001-10-26 | 2004-09-15 | Ericsson Telefon Ab L M | Addressing mechanisms in mobile IP |
US7243366B2 (en) * | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
US7392390B2 (en) * | 2001-12-12 | 2008-06-24 | Valve Corporation | Method and system for binding kerberos-style authenticators to single clients |
DE60220718T2 (de) | 2001-12-21 | 2008-03-06 | International Business Machines Corp. | Verfahren und system zur sicheren behandlung von elektronischen geschäften im internet |
US20030163693A1 (en) * | 2002-02-28 | 2003-08-28 | General Instrument Corporation | Detection of duplicate client identities in a communication system |
JP2003330896A (ja) * | 2002-05-13 | 2003-11-21 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
US7370194B2 (en) * | 2002-06-10 | 2008-05-06 | Microsoft Corporation | Security gateway for online console-based gaming |
US20040008676A1 (en) * | 2002-07-11 | 2004-01-15 | Thomas David Andrew | Method and device for using an address indicator in a network |
US8145790B2 (en) * | 2002-07-11 | 2012-03-27 | Hewlett-Packard Development Company, L.P. | Method and device for using dynamic updates in a network |
US7266685B1 (en) * | 2003-06-24 | 2007-09-04 | Arraycomm, Llc | Time certification in a wireless communications network |
-
2004
- 2004-07-12 US US10/534,541 patent/US7861288B2/en active Active
- 2004-07-12 JP JP2005512000A patent/JP4425859B2/ja not_active Expired - Fee Related
- 2004-07-12 EP EP04747410A patent/EP1646177B1/en not_active Expired - Lifetime
- 2004-07-12 CN CN200480001195.6A patent/CN1701561B/zh not_active Expired - Lifetime
- 2004-07-12 WO PCT/JP2004/009944 patent/WO2005011192A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20060048212A1 (en) | 2006-03-02 |
EP1646177A1 (en) | 2006-04-12 |
CN1701561A (zh) | 2005-11-23 |
US7861288B2 (en) | 2010-12-28 |
CN1701561B (zh) | 2010-05-05 |
JP4425859B2 (ja) | 2010-03-03 |
EP1646177B1 (en) | 2012-04-11 |
EP1646177A4 (en) | 2006-10-25 |
WO2005011192A1 (ja) | 2005-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4425859B2 (ja) | アドレスに基づく認証システム、その装置およびプログラム | |
JPWO2005011192A6 (ja) | アドレスに基づく認証システム、その装置およびプログラム | |
US11258777B2 (en) | Method for carrying out a two-factor authentication | |
JP4374904B2 (ja) | 本人認証システム | |
CN100580657C (zh) | 分布式单一注册服务 | |
US9654468B2 (en) | System and method for secure remote biometric authentication | |
US8689290B2 (en) | System and method for securing a credential via user and server verification | |
US9117324B2 (en) | System and method for binding a smartcard and a smartcard reader | |
EP2115993B1 (en) | Method for generating digital fingerprint | |
US20090293111A1 (en) | Third party system for biometric authentication | |
WO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
TWM623435U (zh) | 使用多安全層級驗證客戶身分與交易服務之系統 | |
CN101479987A (zh) | 生物测定凭证验证框架 | |
WO2004042516A2 (en) | Digital-rights management system | |
US11777743B2 (en) | Method for securely providing a personalized electronic identity on a terminal | |
US20130305050A1 (en) | Method and system for establishing trust between a service provider and a client of the service provider | |
US7073062B2 (en) | Method and apparatus to mutually authentication software modules | |
TWI772908B (zh) | 以線上快速認證之硬體載具認證並簽章之系統及方法 | |
CN117396866A (zh) | 授权交易托管服务 | |
TWM552152U (zh) | 交易授權系統及推播伺服器 | |
WO2024201734A1 (ja) | 認証システム、端末、認証サーバ、認証方法、及び記録媒体 | |
TWI670990B (zh) | 自動連線安全無線網路的方法與系統 | |
TWI392310B (zh) | 電子晶片的單次性密碼設定及認證方法 | |
CN116866093A (zh) | 身份认证方法、身份认证设备以及可读存储介质 | |
JP2007116281A (ja) | Dhcp運用システム、dhcp運用方法およびdhcpサーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081014 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081212 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091023 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20091104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091127 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4425859 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121218 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121218 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131218 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |