JPWO2008099756A1 - クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体 - Google Patents

クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体 Download PDF

Info

Publication number
JPWO2008099756A1
JPWO2008099756A1 JP2008558066A JP2008558066A JPWO2008099756A1 JP WO2008099756 A1 JPWO2008099756 A1 JP WO2008099756A1 JP 2008558066 A JP2008558066 A JP 2008558066A JP 2008558066 A JP2008558066 A JP 2008558066A JP WO2008099756 A1 JPWO2008099756 A1 JP WO2008099756A1
Authority
JP
Japan
Prior art keywords
authentication
user
password
service providing
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008558066A
Other languages
English (en)
Other versions
JP4892011B2 (ja
Inventor
鶴岡 行雄
行雄 鶴岡
慎吾 折原
慎吾 折原
唐澤 圭
圭 唐澤
高橋 健司
健司 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008558066A priority Critical patent/JP4892011B2/ja
Publication of JPWO2008099756A1 publication Critical patent/JPWO2008099756A1/ja
Application granted granted Critical
Publication of JP4892011B2 publication Critical patent/JP4892011B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本発明のユーザ認証システムでは、ユーザ登録の際、クライアント装置は、ユーザID、パスワード及び公開鍵に対して公開鍵と対の秘密鍵で署名を行い、署名と前記各情報を含むユーザ情報をサービス提供装置に送信する。サービス提供装置は、公開鍵を用いて署名を検証し、パスワードと公開鍵とが関連付けられたユーザ情報を格納する。そして、クライアント装置は、サービス要求の際、サービスの認証法がパスワード認証か公開鍵認証かパスワードと公開鍵を組合せた認証かのいずれであっても、ユーザIDと共にパスワード認証情報又はサービス提供装置からのチャレンジに対する署名又はパスワードと前記チャレンジに対する署名を含む認証応答をサービス提供装置に送信することで認証処理を可能とする。

Description

本発明は、ユーザを認証し、認証したユーザにサービスを提供するユーザ認証システム、ユーザ認証方法、およびユーザ認証システムを構成するクライアント装置、鍵装置、サービス提供装置、並びに各装置としてコンピュータを動作させるプログラム、そのプログラムを記録した記録媒体に関する。
インターネットを始めとするネットワークの普及により、オンラインショッピングやコンテンツサービスなどのオンラインサービスが増加している。通常のオンラインサービスにおいては、ユーザにサービスを提供するサービス提供装置と、サービス提供装置に対してユーザ認証を行うクライアント装置とがそれぞれネットワークに接続される。そして、ユーザはクライアント装置を介してサービス提供装置に対してユーザ認証を行う。また、サービス提供装置はユーザ認証の結果に基づいてサービスを提供する。
このようなユーザ認証の方法としては、実現が容易なパスワード認証が広く普及している。パスワード認証において安全性を高めるには、サービス毎に異なり、かつ、なるべく長いパスワードを設定する必要がある。しかし、この場合、ユーザはどのサービスにどのようなパスワードを設定したかを全て記憶しなければならず、煩雑である。したがって、実際には共通のパスワードや覚え易い短いパスワードを設定しがちであり、安全性の確保が困難であるという問題があった。またパスワード認証では、フィッシング等によるパスワード漏洩の危険性があることも問題であった。
このため、パスワード認証に、公開鍵暗号系に基づく認証方式(以下、公開鍵認証)を組み合わせる技術が提案されている。例えば、特許文献1に示される利用者認証システムでは、端末装置、業務サーバ、代理認証機構がそれぞれネットワークに接続される。そして、利用者が端末装置を介して業務サーバを利用する際に、代理認証機構が業務サーバに代わって端末装置を利用する利用者を認証し、正当性が検証された場合に業務サーバの一連の処理を実行するものになっている。代理認証機構は、ユーザIDやパスワード等の利用者認証情報を用いた認証を行う。代理認証機構は、さらに、代理認証機構から端末装置に送られたセッションIDに対して端末装置の秘密鍵で計算したディジタル署名(以下、署名)を端末装置から受け取り、この署名を検証することで、より強い認証を行う。また、一つの代理認証機構を複数の業務サーバの認証に用いることで、業務サーバ利用料を集計し、利用料の徴収を代行することができる。代理認証機構を付加することで業務サーバの変更なく利用できる。
特開2002−132727号公報
前述したように、特許文献1に示される利用者認証システムでは、代理認証機構の付加によって、既存の業務サーバを変更することなく、パスワード認証よりも安全な認証手段を提供できる。
前述の従来技術では、代理認証機構と業務サーバとが分離しているため、業務サーバを利用する利用者のユーザID及びパスワードを予め代理認証機構に登録する事前設定が必要となる。オンラインサービスには事前の登録なく利用する形態も多いが、このようなオンラインサービスの突発的な利用には、前述の従来技術は適していない。
また、提供するサービスによっては、パスワード認証で十分な内容の場合や、署名を生成する機能を具備しない端末を利用する場合などもある。このように、必要とされる又は提供可能な認証手段は、利用ごとに異なる。このため、サービスの内容や利用者端末の環境によって認証手段を切り替えできることが好ましい。しかし、前記利用者認証システムでは、代理認証機構と業務サーバとが分離しており、端末と業務サーバの持つ情報を交換する処理手順になっていないため、認証手段の切り替えは困難である。
また、通常の典型的なサービス、例えばWebによるオンラインショッピングなどでは、ユーザから見たパスワード認証の手順が一連のサービス提供手順の中に埋め込まれている。公開鍵認証の手順も、サービス提供手順と違和感なく組み合わせることが必要である。しかし、従来の利用者認証システムでは、代理認証機構があらかじめ認証する必要がある。したがって、サービス提供手順の中に埋め込んで公開鍵認証を行うのは困難である。
また、パスワード認証は、その性質上、本人しか知り得ない情報の提供を確認する効果(同意確認を取る効果)がある。一方、公開鍵認証は、一般的には同意確認を取る効果を持っていない。従って、公開鍵認証を行う装置に同意確認を取る機能を備えさせる場合には、パスワード認証と公開鍵認証を組み合わせる必要がある。さらにその際、事後に確認できるような方法で同意確認の証拠が残せることが望ましい。
しかし、前記利用者認証システムでは、代理認証機構と業務サーバとが分離している点、同意確認を証明可能な形態で業務サーバに伝える手順になっていない点などにより、強い認証と同意確認の両立が困難である。
本発明はこのような問題に鑑みてなされたものである。本発明の目的は、代理認証機構などの第三者による事前の設定が必要なく、パスワード認証と公開鍵認証とを切り替え可能なユーザ認証システムおよびユーザ認証方法を提供することにある。本発明のさらなる目的は、公開鍵認証の認証強度とパスワード認証の同意確認を両立させ、安全で確実なユーザ認証システムおよび方法を提供することにある。
本発明のユーザ認証システムは、クライアント装置とサービス提供装置とこれらを接続するネットワークで構成される。また、クライアント装置は、鍵装置と接続されてもよい。
本発明のクライアント装置は、ユーザID、公開鍵、秘密鍵及びサーバ証明書をサービス毎に関連付けて登録するサービス情報データベースを保持するクライアント認証情報管理部と、制御部と、クライアント認証部と、鍵生成部とを備え、さらに、要求機能、サーバ認証機能、ユーザ情報送信機能、サービス情報登録機能、認証応答機能を備える。
要求機能は、制御部が、ユーザ登録要求及びサービス要求をサービス提供装置へ送信する。サーバ認証機能は、クライアント認証部が、サービス提供装置からのサーバ認証情報及び認証要求を検証する。ユーザ情報送信機能は、クライアント認証部が、ユーザID、パスワード、ユーザ属性及び鍵生成部で生成させた公開鍵に対する署名を、鍵生成部で生成させた秘密鍵を用いて求め、ユーザID、パスワード、ユーザ属性、公開鍵及び署名を含むユーザ情報をサービス提供装置へ送信する。サービス情報登録機能は、クライアント認証情報管理部が、ユーザID、公開鍵、秘密鍵及びサーバ証明書を含むサービス情報をサービス情報データベースに登録する。
認証応答機能は、クライアント認証部が、認証要求に含まれる認証ポリシーから特定した認証法がパスワード認証であれば、パスワードから当該パスワードの所有を確認できるパスワード認証情報を計算し、当該パスワード認証情報、認証法及びユーザIDを含む認証応答をサービス提供装置へ送信する。また、認証ポリシーから特定した認証法が公開鍵認証であれば、認証法、ユーザID及び認証要求に含まれるチャレンジに対する署名1を計算し、該署名1、認証法、ユーザID及び認証要求に含まれるチャレンジを含む認証応答をサービス提供装置へ送信する。また、認証ポリシーから特定した認証法が公開鍵とパスワードを組み合わせた認証であれば、認証法、ユーザID、認証要求に含まれるチャレンジ及びパスワードに対する署名2を計算し、該署名2、認証法、ユーザID及び認証要求に含まれるチャレンジを含む認証応答をサービス提供装置へ送信する。
なお、クライアント装置が鍵装置と接続されたときは、クライアント装置は制御部を備え、要求機能を有していればよい。この場合は、鍵装置が、クライアント認証情報管理部、クライアント認証部、鍵生成部を備え、サーバ認証機能、ユーザ情報送信機能、サービス情報登録機能、認証応答機能を有する。
本発明のサービス提供装置は、ユーザID、パスワード、ユーザ属性及び公開鍵をユーザ毎に関連付けて登録するユーザ情報データベースを保持するサービス提供装置認証情報管理部と、サービス提供部と、サービス提供装置認証部とを備え、さらに、登録要求応答機能、ユーザ登録機能、サービス要求応答機能、認証処理機能、サービス提供機能を備える。登録要求応答機能は、サービス提供装置認証部が、クライアント装置からのユーザ登録要求に応じてサーバ証明書及び署名を含むサーバ認証情報を前記クライアント装置に送信する。ユーザ登録機能は、サービス提供装置認証部が、クライアント装置からのユーザ情報を受信して署名を検証し、検証に成功した場合は、サービス提供装置認証情報管理部が、ユーザID、パスワード、ユーザ属性及び公開鍵を含むユーザ情報をユーザ情報データベースに登録するとともに、ユーザ登録成功を表すメッセージをクライアント装置へ送信する。サービス要求応答機能は、サービス提供装置認証部が、クライアント装置からのサービス要求に応じて当該サービスの認証法がパスワード認証か公開鍵認証か公開鍵とパスワードを組み合わせた認証かを示す認証ポリシー、サーバ証明書及び署名を含む認証要求をクライアント装置へ送信する。
認証処理機能は、サービス提供装置認証部が、クライアント装置からの認証応答を受信して当該認証応答に含まれる認証法を確認する。そして、確認に成功した場合は、サービス提供装置認証情報管理部が、認証応答に含まれるユーザIDに対応するエントリーを特定する。さらに、サービス提供装置認証情報管理部が、確認した認証法がパスワード認証であれば、エントリーからパスワードを取得して認証応答に含まれるパスワードもしくはパスワード認証情報と照合する。また、確認した認証法が公開鍵認証であれば、エントリーから公開鍵を取得して認証応答に含まれる署名1の正当性を確認する。また、確認した認証法が公開鍵とパスワードを組み合わせた認証であれば、エントリーから公開鍵を取得して認証応答に含まれる署名2の正当性を確認して検証する。
サービス提供機能は、サービス提供部が、サービス提供の可否を判定し、提供可であればサービスを提供する。
本発明のユーザ認証システムによれば、ユーザがクライアント装置を介してサービス提供装置にユーザ登録する際、クライアント装置が、ユーザID、パスワード、ユーザ属性及び公開鍵に前記公開鍵と対応する秘密鍵で署名を行い、ユーザID、パスワード、ユーザ属性、公開鍵及び署名を少なくとも含むユーザ情報をサービス提供装置に送信する。そして、ユーザ情報を受信したサービス提供装置が前記公開鍵を用いて署名を検証し、検証が成功した場合にユーザ情報、即ちパスワードと公開鍵とが関連付けられた情報を格納するようになっている。このようにパスワードと公開鍵とが安全に関連付けられているため、パスワード認証と公開鍵認証とを容易に切り替えて利用することができる。
また、ユーザがクライアント装置を介してサービス提供装置にサービス要求する際、サービス提供装置がサービスの認証法がパスワード認証か公開鍵認証かパスワードおよび公開鍵を組み合わせた認証かを示す認証ポリシーを含む認証要求をクライアント装置へ送信する。そして、クライアント装置が、パスワード認証であれば、ユーザより入力されたパスワード等から当該パスワードの所有を確認できるパスワード認証情報を計算する。また、公開鍵認証であれば、ユーザID及び認証要求に含まれるチャレンジに対して秘密鍵で署名を行う。また、パスワード及び公開鍵を組み合わせた認証であれば、ユーザID、認証要求に含まれるチャレンジ及びユーザより入力されたパスワードに対して秘密鍵で署名を行う。そして、クライアント装置は、これらを含む認証応答をサービス提供装置に送信する。このため、公開鍵認証の強度とパスワードの持つ同意確認機能を両立させることができる。
また、サービス提供装置がパスワードと公開鍵とを関連付けて記憶しているので、公開鍵認証を行った場合でも、認証後の処理がパスワード認証と共通化できる。さらに、特許文献1ではネットワーク上に代理認証機構を設ける必要があるが、本発明では、クライアント装置、サービス提供装置の他に追加装置を設ける必要はない。このため、パスワード認証のみを利用する従来のサービス提供装置から、本発明のサービス提供装置に容易に移行することもできる。
実施例1のユーザ認証システムの概要を示す構成図である。 実施例1のクライアント装置の構成図である。 実施例1のサービス提供装置の構成図である。 実施例1のクライアント装置のサービス情報データベースの構成図である。 実施例1のサービス提供装置のユーザ情報データベースの構成図である。 実施例1のユーザ認証システムにおけるユーザ登録の処理フローを示す流れ図である。 実施例1のユーザ情報の詳細を示す説明図である。 実施例1のユーザ認証システムにおけるユーザ認証の処理フローを示す流れ図である。 実施例1の認証要求の詳細を示す説明図である。 図10Aは、認証法がPWの場合の実施例1の認証応答の詳細を示す説明図である。図10Bは、認証法がPKの場合の実施例1の認証応答の詳細を示す説明図である。図10Cは、認証法がPKPWの場合の実施例1の認証応答の詳細を示す説明図である。 実施例2のサービス提供装置の構成図である。 実施例2のサービス提供装置のユーザ情報データベースの構成図である。 実施例2のサービス提供装置の認証情報変換データベースの構成図である。 実施例2のユーザ認証システムにおけるユーザ登録の処理フローを示す流れ図である。 実施例2のユーザ認証システムにおけるユーザ認証の処理フローを示す流れ図である。 実施例3のユーザ認証システムの概要を示す構成図である。 実施例3のクライアント装置の構成図である。 実施例3の鍵装置の構成図である。 実施例3の鍵装置のサービス情報データベースの構成図である。 実施例3のユーザ認証システムにおけるユーザ登録の処理フローを示す流れ図である。 実施例3のユーザ認証システムにおけるユーザ認証の処理フローを示す流れ図である。 図22Aは、実施例4のユーザ認証システムにおける認証法対応表の例を示す説明図である。図22Bは、実施例4のユーザ認証システムにおける認証法対応表の別の例を示す説明図である。 実施例4変形例のユーザ情報の詳細を示す説明図である。 図24Aは、実施例4変形例のユーザポリシーの具体例を示す説明図である。図24Bは、実施例4変形例のユーザポリシーの別の具体例を示す説明図である。 実施例4変形例のサービス提供装置のユーザ情報データベースの構成図である。 実施例4変形例のユーザ認証システムにおけるユーザ認証の処理フローを示す流れ図である。 図27Aは、実施例5のユーザ認証システムにおけるサービス要求のデータ形式を示す説明図である。図27Bは、実施例5のユーザ認証システムにおける認証要求のデータ形式を示す説明図である。図27Cは、実施例5のユーザ認証システムにおける認証応答のデータ形式を示す説明図である。 実施例5変形例のユーザ認証システムにおける認証要求のデータ形式を示す説明図である。 実施例5変形例のユーザ認証システムにおける認証スクリプトの内容を示す説明図である。 実施例6のユーザ認証システムにおける鍵更新の処理フローを示す流れ図である。 実施例6の鍵情報の詳細を示す説明図である。 実施例7のユーザ認証システムにおける登録抹消の処理フローを示す流れ図である。
以下では、説明の重複を避けるため同じ機能を有する構成部や同じ処理を行う処理ステップには同一の番号を付与し、説明を省略する。
[実施例1]
図1は、実施例1のユーザ認証システムの構成を示す。クライアント装置100とサービス提供装置200は、ネットワーク10を介して互いに通信可能なように接続される。ネットワーク10は、例えばインターネットや企業内網である。サービス提供装置200は、ユーザにサービスを提供する装置であり、例えばWebサーバなどである。クライアント装置100は、サービス提供装置200に対してユーザ認証を行うために認証応答を送信する装置であり、例えばブラウザ機能を備えた携帯電話、パーソナルコンピュータ、PDA(Personal Digital Assistants)等である。なお、複数のクライアント装置100および複数のサービス提供装置200が、ネットワーク10に接続される構成でもよい。
図2は、実施例1のクライアント装置の構成例を示す。クライアント装置100は、ネットワークインターフェース110、制御部120、認証部130、認証情報管理部140、鍵生成部150、入力部160及び出力部170を含んで構成されている。
ネットワークインターフェース110はネットワーク10に接続され、サービス提供装置200との通信を行う。制御部120は当該クライアント装置100全体の制御を行うものであり、例えばブラウザプログラムとして実現してもよい。
認証部130は、ネットワークインターフェース110を介してサービス提供装置200から認証要求を受信し、ユーザ認証に必要な認証応答をネットワークインターフェース110を介してサービス提供装置200に送信する。また、認証部130は、出力部170や入力部160を介してプロンプトの表示や、パスワードの入力、同意確認など、ユーザとの情報のやりとりを行う。
認証情報管理部140は、ユーザ認証のための認証応答生成に必要な鍵情報をサービス提供装置200の証明書と関連付けて格納するもので、後述するサービス情報データベースを保持している。鍵生成部150は、認証情報管理部140に格納される鍵情報を生成する。
入力部160はユーザからの入力を受け付けるキーボードやマウス等である。出力部170は情報をユーザに出力(提示)するディスプレイ等である。
図3は、実施例1のサービス提供装置の構成例を示す。サービス提供装置200は、ネットワークインターフェース210、サービス提供部220、認証部230及び認証情報管理部240を含んで構成されている。
ネットワークインターフェース210は、ネットワーク10に接続され、クライアント装置100との通信を行う。サービス提供部220は、認証が成功したユーザに対してサービス提供の可否を判定し、提供可であればサービスを提供する。提供するサービスとしては、例えば、クライアント装置100へのコンテンツのオンライン配信、商品をユーザに発送するための受注処理などである。また、サービス提供部220は、サービス毎の認証ポリシー(後述する)を記憶している。
認証部230は、ネットワークインターフェース210を介してクライアント装置100に認証要求を送信し、その応答としてクライアント装置100から認証応答を受信する。認証情報管理部240は、ユーザ認証のための認証応答の確認に必要な鍵情報やパスワードを、提供するサービスと関連付けて格納するもので、後述するユーザ情報データベースを保持している。
図4は、クライアント装置100の認証情報管理部140が保持するサービス情報データベースの構成例を示す。各行が、一つのサービスと対応している。以下、各列について説明する。第1列にはサービスを提供するサービス提供装置のサーバ証明書が格納される。第2列にはサービス利用についてユーザに割り当てられているユーザIDが格納される。第3列にはサービス利用時の認証応答の検証に用いられる公開鍵が格納される。第4列にはサービス利用時の認証応答の生成に用いられる秘密鍵が格納される。
図5は、サービス提供装置200の認証情報管理部240が保持するユーザ情報データベースの構成を示す。各行が一人のユーザと対応している。第1列にはサービスを利用するユーザのユーザIDが格納される。第2列にはサービス利用時のユーザ認証に用いられるユーザのパスワードが格納される。第3列にはサービス利用時の認証応答の検証に用いられるユーザの公開鍵が格納される。第4列にはサービス利用時に必要となるユーザ属性が格納される。ユーザ属性とは、例えばコンテンツ配信のためのクライアント装置100のIPアドレス、商品発送のためのユーザの住所、決済のためのユーザのカード番号等である。
ユーザ登録
まず、ユーザがクライアント装置100を介してサービス提供装置200にユーザ登録を行う場合の手順を説明する。図6は、ユーザ登録の処理フローを示している。クライアント装置100の制御部120は、ネットワークインターフェース110を介してサービス提供装置200にユーザ登録要求を送信する(S1)。ユーザ登録要求とは、例えば、Webページで特定のサービスへの登録を決定したときに送信されるHTTPリクエストなどである。また、ユーザ登録要求は、利用するサービスを識別するためのインデックス情報を含んでもよい。インデックス情報とは、例えば前記HTTPリクエストに含まれるURIなどである。
ユーザ登録要求を受信したサービス提供装置200は、認証部230においてサーバ認証情報を生成する。サービス提供装置200は、生成したサーバ認証情報を、ネットワークインターフェース210を介してクライアント装置100に送信する(S2)。サーバ認証情報は、ディジタル署名やサーバ証明書等を含み、サービス提供装置200の正当性が確認できるものである。
なお、サービス提供装置200は、サーバ認証情報と一緒に、クライアント装置100に、クライアント装置100の処理フローを決めるプログラムも送ってもよい。このように、プログラムをステップS2で送ることで、クライアント装置100はあらかじめプログラムを記録しておく必要がなくなる。つまり、クライアント装置100は、後述するサーバ認証(S3)、鍵生成(S7)、署名計算(S8)などの個別の機能やデータベースを備えておけばよく、処理手順を記録しておく必要がない。このように処理手順を記載したプログラムを処理ごとに送れば、処理の追加や変更が容易になる。
サーバ認証情報を受信したクライアント装置100は、認証部130によりサーバ認証情報を検証する(S3)。この検証が失敗した場合、クライアント装置100はユーザ登録手順を終了する。検証が成功した場合、クライアント装置100は以下の処理を行う。
以降に送受信されるデータのインテグリティ保証や秘匿性の実現のため、クライアント装置100とサービス提供装置200との間で保護チャネルを確立する(S4)。なお、S2〜S4の手順はSSL(Secure Sockets Layer)などの既存のプロトコルを利用するものであってもよい。
クライアント装置100の出力部170は、ユーザに対して、ユーザIDとパスワードを決定し入力するよう促す旨のメッセージを出力する。そして、クライアント装置100の入力部160は、ユーザが入力したユーザIDとパスワードを受け付ける(S5)。クライアント装置100の制御部120は、サービス提供装置200のサービス提供部220と通信を行い、ユーザIDを決定する(S6)。なお、本実施例ではユーザがユーザIDを決定し、クライアント装置よりサービス提供装置へ送信する手順で説明した。しかし、サービス提供装置がユーザIDを決定し、クライアント装置に通知する手順であってもよい。
続いてクライアント装置100の鍵生成部150が、鍵ペアを生成する(S7)。鍵ペアとは公開鍵暗号系で用いる秘密鍵と公開鍵のペアである。クライアント装置100は、ユーザ登録に必要なユーザ情報を収集すると共にディジタル署名(以下、署名)を計算する(S8)。
図7は、ユーザ情報の例を示している。ユーザ情報は、ユーザID、パスワード、公開鍵、ユーザ属性、タイムスタンプ、署名を含む。ユーザ属性とは、サービス提供に必要なユーザに関する情報である。例えば住所、氏名やカード番号等である。署名は、ユーザ情報のうちの署名以外の情報に対して秘密鍵を用いて計算されたものである。なお、ユーザ情報は、その署名を検証するための公開鍵を含んでいる。したがって、ユーザ情報は、自己署名証明書としても機能する。
ユーザ登録の手順の説明に戻ると、クライアント装置100の制御部120は、ネットワークインターフェース110を介して、図7に示されるユーザ情報をサービス提供装置200に送信する(S9)。ユーザ情報を受信したサービス提供装置200は、認証部230によりユーザ情報の正当性を検証する(S10)。具体的には、認証部230は、ユーザ情報に含まれる公開鍵を用いてユーザ情報に含まれる署名を検証し、さらにユーザ情報に含まれるタイムスタンプが正しいことを確認する。
この検証が失敗した場合、サービス提供装置200は、ユーザ登録結果として「NG」をクライアント装置100に送信する(S12)。検証が成功した場合、サービス提供装置200は以下の処理を行う。サービス提供装置200の認証情報管理部240は、ユーザ情報をユーザ情報データベースに登録する(S11)。なお、ユーザ情報データベースの構成は前述した通りである。サービス提供装置200は、ネットワークインターフェース210を介してユーザ登録結果として「OK」を、クライアント装置100に送信する(S12)。
ユーザ登録結果が「NG」の場合、クライアント装置100は、ユーザ登録手順を終了する。ユーザ登録結果が「OK」の場合、クライアント装置100の認証情報管理部140は、サービス情報(ステップS2で受信したサーバ証明書にユーザID、公開鍵、秘密鍵を対応付けた情報)をサービス情報データベースに登録する(S13)。なお、サービス情報データベースの構成は、前述した通りである。サービス提供装置200は、ユーザ情報の検証後にユーザ情報を登録することで、クライアント装置100で保持される鍵ペアとユーザが記憶するパスワードとの関連付けが保証される。さらに、鍵ペアと登録時にユーザが入力した属性情報との関連付けが保証される。
ユーザ認証
図8は、ユーザ認証を行う場合の手順を示している。クライアント装置100の制御部120は、ネットワークインターフェース110を介してサービス提供装置200にサービス要求を送信する(S20)。サービス要求とは、例えば、Webページで特定のサービスの利用を決定したときに送信されるHTTPリクエストなどである。また、サービス要求は、利用するサービスを識別するためのインデックス情報を含んでもよい。インデックス情報とは、例えば前記HTTPリクエストに含まれるURIなどである。
サービス要求を受信すると、サービス提供装置200のサービス提供部220は、要求されたサービスに対する認証ポリシーを取得する(S21)。認証ポリシーとは、例えば、サービス提供に必要な認証の強度や同意確認の有無などである。本実施例では、認証ポリシーとして、公開鍵認証を要求(PK)、パスワード認証を要求(PW)、公開鍵とパスワードの組み合わせによる認証を要求(PKPW)の3種類とする。認証ポリシーの取得は、サービスごとにあらかじめ記憶された認証ポリシーを読み出すことなどにより行う。
サービス提供装置200の認証部230は、認証要求を生成し、ネットワークインターフェース210を介してクライアント装置100に送信する(S22)。なお、サービス提供装置200は、認証要求と一緒に、クライアント装置100に、クライアント装置100の処理フローを決めるプログラムも送ってもよい。このように、プログラムをステップS22で送ることで、クライアント装置100はあらかじめプログラムを記録しておく必要がなくなる。つまり、クライアント装置100は、後述するサーバ認証(S23)、署名計算(S29)などの個別の機能やデータベースを備えておけばよく、処理手順を記録しておく必要がない。このように処理手順を記載したプログラムを処理ごとに送れば、処理の追加や変更が容易になる。
図9は、認証要求の形式の例を示している。認証要求は、認証ポリシー、チャレンジ、確認メッセージ、タイムスタンプ、署名、サーバ証明書を含む。認証ポリシーはステップS21で取得したものである。チャレンジは、クライアント装置100が、認証要求に対する認証応答を計算するために用いる値であり、具体的には乱数等が用いられる。チャレンジは、保護されたチャネル上でパスワード認証を要求する場合には省略しても良い。確認メッセージは、認証時にユーザに表示されるメッセージであり、ユーザの同意確認を取りたい内容を表す。なお、確認メッセージは省略することもできる。タイムスタンプは、認証要求を生成した日時を確認するための情報である。署名は、前記認証ポリシー、チャレンジ、タイムスタンプに対してサービス提供装置200の保持する秘密鍵で計算した署名である。サーバ証明書は署名を検証するための公開鍵を含む証明書である。
ユーザ認証の手順の説明に戻る。認証要求を受信すると、クライアント装置100の認証部130は、認証要求を検証する(S23)。具体的には、受信したサーバ証明書に含まれる公開鍵で、認証要求に含まれる署名を検証し、サーバ証明書の内容を確認する。
この検証が失敗した場合、クライアント装置100は、ユーザ認証手順を終了する。検証が成功した場合、クライアント装置100は、以下の処理を行う。まず、以降に送受信されるデータのインテグリティ保証や秘匿性の実現のため、必要に応じて、クライアント装置100とサービス提供装置200は、保護チャネルを確立する(S24)。なお、S22〜S24の手順はSSLなどの既存のプロトコルを利用するものであってもよい。続いてクライアント装置100は、サービス提供装置200から受信した認証要求に含まれる認証ポリシーを参照し、認証法を選択する(S25)。具体的には、参照した認証ポリシーを用いる、あるいは参照した認証ポリシーと、クライアント装置100が保持する認証ポリシーから計算された新たな認証ポリシーを用いる等である。
選択した認証法がPWであれば、クライアント装置100は、以下を実行する。まず、認証要求に確認メッセージが含まれる場合は、出力部170が、確認メッセージを出力する。認証要求に確認メッセージが含まれない場合は、出力部170が、ユーザIDとパスワードの入力を促す旨のメッセージを出力する(S26)。そして、入力部160は、ユーザから入力されたユーザIDとパスワードを受け付ける(S27)。なお、ユーザIDは、例えば次の手順で取得してもよい。まず、S22で受信したサーバ証明書を用いて、認証情報管理部140に保持されたサービス情報データベースを検索し、そのサービスのエントリーを特定する。そして、そのエントリーのユーザIDのフィールドを参照してユーザIDを取得する。 次に、クライアント装置100の認証部130は、入力されたパスワード等からパスワード認証情報を計算する(S28)。ここで、パスワード認証情報は、パスワード、チャレンジ、クライアント装置100のIPアドレス等を入力として計算されたハッシュ値などである。つまり、パスワード認証情報は、パスワードの所有を確認できる情報である。なお、パスワード認証情報の代わりにパスワード自体を用いることもできる。しかし、その場合は、パスワードが認証応答の一部としてネットワーク10を通ってサービス提供装置200に送信される。したがって、ステップS24で、クライアント装置100とサービス提供装置200が、保護チャネルを確立していることが望ましい。クライアント装置100の制御部120は、図10Aに示すような、認証法(PW)、ユーザID、パスワードもしくはパスワード認証情報からなる認証応答を生成する(S30)。
選択した認証法がPKであれば、クライアント装置100の認証部130は、認証法(PK)、ユーザID、チャレンジ、タイムスタンプに対する署名1を計算する(S29)。なお、署名1は、認証応答として送信する情報のうち、署名自身を除いた全ての情報に対して計算される。クライアント装置100のIPアドレスなどを認証応答に追加する場合には、それらも署名計算の入力となる。また、チャレンジは、認証要求に含まれるチャレンジと同一である。タイムスタンプは認証応答を生成した時刻を表すものである。署名に用いる秘密鍵は次の手順で取得する。まず、ステップS22で受信したサーバ証明書を用いて、認証情報管理部140のサービス情報データベースを検索し、そのサービスのエントリーを特定する。そして、そのエントリーの秘密鍵のフィールドを参照して秘密鍵を取得する。クライアント装置100の制御部120は、図10Bに示すような、認証法(PK)、ユーザID、チャレンジ、タイムスタンプ、署名1からなる認証応答を生成する(S30)。
選択した認証法がPKPWであれば、クライアント装置100の出力部170は、認証要求に確認メッセージが含まれる場合は、確認メッセージを出力する。また、クライアント装置100の出力部170は、認証要求に確認メッセージが含まれない場合は、ユーザIDとパスワードの入力を促す旨のメッセージを出力する(S26)。そして、入力部160は、ユーザが入力したユーザIDとパスワードを受け付ける(S27)。次に、クライアント装置100の認証部130は、認証法(PKPW)、ユーザID、チャレンジ、パスワード、確認メッセージ、タイムスタンプに対する署名2を計算する(S29)。クライアント装置100のIPアドレスなどを認証応答に追加する場合には、それらも署名計算の入力となる。なお、署名に用いる秘密鍵は、認証方法(PK)の場合と同様に、認証情報管理部140のサービス情報データベースに格納された秘密鍵を用いる。次に、クライアント装置100の制御部120は、図10Cに示すような、認証法(PKPW)、ユーザID、チャレンジ、タイムスタンプ、署名2からなる認証応答を生成する(S30)。
なお、パスワードおよび確認メッセージが認証応答に含まれないのは、以下の理由による。パスワードは、サービス提供装置200の認証情報管理部240のユーザ情報データベースを、ユーザIDに基づいて検索すれば取得可能である。署名2を検証することで、ユーザがクライアント装置100に正しくパスワードを入力したことが確認できるので、パスワードを認証応答に含めなくても良い。同様に、確認メッセージもサービス提供装置200により特定可能である。よって、署名2の検証を行うために確認メッセージを認証応答に含めなくてもよい。
クライアント装置100は、上述のとおり認証法ごとに生成された認証応答を、ネットワークインターフェース110を介してサービス提供装置200に送信する(S31)。認証応答を受信すると、サービス提供装置200の認証部230は、受信した認証応答に含まれる認証法が、ステップS22で送信した認証要求に含まれる認証ポリシーと整合するかを確認する(S32)。
さらに、認証部230は、認証処理を行う(S33)。具体的には、認証部230は、認証応答に含まれるユーザIDに基づいて、認証情報管理部240のユーザ情報データベースを検索し、該当するユーザのエントリーを特定する。そして、各認証法に応じて次の処理を実行する。認証応答に含まれる認証法がPWの場合には、認証部230は、ユーザのエントリーからパスワードを取得し、認証応答に含まれるパスワードもしくはパスワード認証情報と整合するかを確認する。認証応答に含まれる認証法がPKの場合には、認証部230は、ユーザのエントリーから公開鍵を取得し、この公開鍵を用いて認証応答情報に含まれる署名1の正当性を確認する。さらに、認証部230は、タイムスタンプが適正であるか(現在時刻に近い時刻を表しているか)、およびチャレンジがステップS22の認証要求として送られたものと同じであるかの確認を行う。認証応答に含まれる認証法がPKPWの場合には、認証部230は、ユーザのエントリーから公開鍵を取得し、この公開鍵を用いて認証応答情報に含まれる署名2の正当性を確認する。署名2の検証には、ステップS29で署名2を生成したときと同じ署名対象を取得する必要がある。署名対象の一つであるパスワードは、ユーザのエントリーを参照して取得できる。確認メッセージは、ステップS22でクライアント装置100に送信した確認メッセージを参照して取得できる。つまり、署名2を検証するために、認証応答にパスワードや確認メッセージを含める必要はない。認証部230は、さらに、認証法がPKの場合と同様に、タイムスタンプが適正であるか、およびチャレンジがステップS22で認証要求として送られたものと同じであるかの確認を行う。
認証法毎の認証応答の検証が成功した場合には、サービス提供部220は、認証応答に含まれたユーザID(認証が成功したユーザID)により特定されるユーザに対して、S20で要求されたサービス提供の可否を判断する(S34)。具体的には、サービス提供部220は、ユーザIDで特定されるユーザに対して提供可能なサービスを予め登録したサービス提供部220に含まれる認可データベース等(図示せず)により、サービス提供の可否を判断する。認証および認可が成功した場合には、サービス提供装置200はユーザにサービスを提供する(S35)。以上の認証および認可が失敗した場合、サービス提供装置200は、サービス要求の結果として「NG」を、ネットワークインターフェース210を介してクライアント装置100に送信する(S35)。
なお、認証法がPKPWの場合には、上述のようにユーザがパスワードを知っていることが確認できるため、認証応答としてパスワードを送信する必要がない。したがって、より安全である。また、ステップS32で署名の検証に成功した場合、ユーザ認証で利用されるクライアント装置100が持つ鍵ペアは、サービス提供装置200の認証情報管理部240に保持されたユーザ情報データベースに含まれる公開鍵に対応することが保証される。さらには、ユーザ認証で利用されるクライアント装置100が持つ鍵ペアは、ユーザ登録に成功したクライアント装置100の持つ鍵ペアに対応することが保証される。つまり、ユーザ認証時に利用されるクライアント装置とユーザ登録時に利用されたクライアント装置とが同一であることが保証される。また、登録時と認証時に入力したパスワードの一致により、それぞれの時点でクライアント装置100を操作するユーザが同一であることが保証される。
また、PKPWによる認証の場合、認証応答には、パスワードに対して秘密鍵で計算した署名が含まれる。このことによりパスワードを知っているユーザを、秘密鍵と対応する公開鍵に関連付けることができる。さらに、公開鍵により、そのユーザを、サービス提供装置200の認証情報管理部240に保持されたユーザ情報データベースに登録されているユーザ属性に関連付けることができる。以上により、認証を行うユーザが、ユーザ登録時に登録されたユーザ属性を持つユーザ本人であることが保証される。
また、PKPWによる認証の場合、認証応答には、秘密鍵を用いて確認メッセージから求めた署名が含まれる。クライアント装置100が、ユーザが入力したパスワードを保存しない場合、署名を検証することで、認証時にユーザがパスワードを入力したことを保証できる。さらに、出力部170が、認証要求に含まれる確認メッセージをユーザに出力している場合には、ユーザのみが知るパスワードを入力したことをもって、確認メッセージに対する同意確認を行うことができる。
なお、本実施例では、ユーザがサービス提供装置200からサービスを受ける際に、クライアント装置100は、サービス提供装置200がクライアント装置100に送信した認証要求に含まれるサーバ証明書の正当性を検証する。そして、クライアント装置100は、検証が成功したサーバ証明書に関連付けられているサービス情報を特定する。さらに、クライアント装置100は、認証要求に含まれる認証ポリシーと、クライアント装置100が保持する認証ポリシーから計算された認証ポリシーとに基づき、特定されたサービス情報に含まれる秘密鍵もしくはパスワードを選択または組み合わせて、認証応答を生成し、サービス提供装置200に送信する。このような手順で認証を行うので、サービス提供装置200に成りすましてユーザのパスワードを不正に取得することが困難になり、安全なユーザ認証を実現できる。
なお、本実施例において、ユーザ登録手順のS9で送信されるユーザ情報、ユーザ認証手順のS22で送信される認証要求、S31で送信される認証応答は、SAML(Security Assertion Markup Language)等の標準プロトコルに従うものであってもよい。
[実施例2]
実施例2のユーザ認証システムのシステム構成は、実施例1(図1)と同じである。図11は、実施例2のサービス提供装置の機能構成例を示している。サービス提供装置300は、実施例1のサービス提供装置200の認証情報管理部240に代えて認証情報管理部340を含むとともに、認証情報変換部350を新たに含んでいる。認証情報管理部340は、ユーザ認証のために必要なパスワードを、提供するサービスと関連付けて格納している。認証情報変換部350は、必要に応じて、公開鍵認証(PKもしくはPKPW)の結果を正しいパスワードに変換する。
図12は、サービス提供装置300の認証情報管理部340が保持するユーザ情報データベースの構成を示している。各行が一人のユーザと対応している。また、第1列には、サービスを利用するユーザに割り当てられているユーザIDが格納される。第2列には、サービス利用時のユーザ認証に用いられるユーザのパスワードが格納される。第3列には、サービス利用時に必要となるユーザ属性が格納される。なお、認証情報管理部340が保持するユーザ情報データベースは、パスワード認証を行うサービスに共通の典型的なユーザ情報データベースであり、従来、用いられているものと同じと考えてよい。
図13は、サービス提供装置300の認証情報変換部350が保持する認証情報変換データベースの構成を示している。各行が一人のユーザと対応している。また、第1列には、サービスを利用するユーザに割り当てられているユーザIDが格納される。第2列には、サービス利用時のユーザ認証に用いられるユーザのパスワードが格納される。第3列には、サービス利用時の認証応答の検証に用いられるユーザの公開鍵が格納される。なお、認証情報変換部350が保持する認証情報変換データベースは、図12に示したユーザ情報データベースと組み合わせることで、本発明のユーザ認証を実現するものである。
ユーザ登録
本実施例のユーザ認証システムで、ユーザがクライアント装置100を介してサービス提供装置300にユーザ登録を行う場合の手順について説明する。図14は、実施例2のユーザ認証システムでのユーザ登録の処理フローを示している。ステップS1からステップS10までは、実施例1(図6)と同じである。
ステップS10において、クライアント装置100から受信したユーザ情報の正当性の検証に成功したサービス提供装置300は、ユーザID、パスワード、公開鍵、ユーザ属性、タイムスタンプ、署名からなるユーザ情報のうち、ユーザID、パスワード、ユーザ属性の組を認証情報管理部340のユーザ情報データベースに登録する(S14)。そして、サービス提供装置300は、ユーザID、公開鍵、パスワードの組を認証情報変換部350の認証情報変換データベースに登録する(S15)。続くステップS12以降の手順も、実施例1(図6)と同じである。
ユーザ認証
次に、実施例2のユーザ認証システムで、ユーザがクライアント装置100を介してサービス提供装置300に対して認証を行う場合の手順について説明する。図15は、実施例2のユーザ認証システムでの認証の処理フローを示している。なお、ステップS20からステップS32までは、実施例1(図8)と同じである。
ステップS32の次に、サービス提供装置300の認証部230は、認証法に応じた以下のパスワード取得処理を行う(S36)。
認証応答に含まれる認証法がPWの場合、認証部230は、認証応答に含まれるパスワードもしくはパスワード認証情報を取得する。
認証応答に含まれる認証法がPKの場合、認証部230は、認証応答に含まれるユーザIDに基づいて、認証情報変換部350に保持された認証情報変換データベースを検索し、該当するユーザのエントリーを特定する。認証部230は、このエントリーの公開鍵を用いて認証応答に含まれる署名1の正当性を確認する。認証部230は、さらに、タイムスタンプが適正であるか(現在時刻に近い時刻を表しているか)、および、チャレンジがステップS22の認証要求として送られたものと同じであるかの確認を行う。認証部230は、この確認に成功した場合に前記エントリーのパスワードを取得する。
認証応答に含まれる認証法がPKPWの場合、認証部230は、認証応答に含まれるユーザIDに基づいて、認証情報変換部350に保持された認証情報変換データベースを検索し、該当するユーザのエントリーを特定する。認証部230は、このエントリーの公開鍵を用いて認証応答に含まれる署名2の正当性を確認する。認証部230は、この確認に成功した場合に前記エントリーのパスワードを取得する。なお、署名2の正当性の確認については実施例1と同様である。
認証法に従ったパスワード取得処理が終了した後、サービス提供装置300の認証部230は、ステップS31において受信した認証応答に含まれるユーザIDと、ステップS36において取得したパスワードもしくはパスワード認証情報とによりパスワード認証処理を行う(S37)。具体的には、認証部230は、認証情報管理部340に保持されたユーザ情報データベースをユーザIDに基づいて検索し、該当するユーザのエントリーを特定する。このエントリーに含まれるパスワードと、ステップS36において取得したパスワードもしくはパスワード認証情報とを照合することで認証を行う。ステップS37の認証処理の終了後、ステップS34の認可処理を実行する。ステップS34を含めて、それ以降の処理は、実施例1と同じである。
実施例2のユーザ認証システムでは、サービス提供装置300の認証部230が、認証情報変換部350を用いて、各認証法それぞれに異なる認証応答を、ユーザIDとパスワードもしくはパスワード認証情報との組に変換する。そして、認証部230が、この組と、認証情報管理部340に保持されたユーザ情報データベースとを用いてパスワード認証を行っている。なお、ユーザ情報データベースは従来のパスワード認証に基づくものである。つまり、認証情報変換部350の変換情報データベースを、ユーザ情報データベースに付加することで本発明の効果を生じさせている。
このように構成することによって、従来のパスワード認証に基づくサービス提供装置に対して少ない変更で、より強固でかつ同意確認機能を持つユーザ認証システムに変更することができる。また、提供するサービス毎に異なる認証要求に応じた複数の認証法を容易に切り替えて利用することができる。そして、認証法の違いをサービスから隠蔽することで、サービス開発が容易となる。なお、本実施例の構成は、サービス提供装置300内に変換データベースを付加するものであって、従来技術のようにサービス提供装置の外に、代理認証機構を設置するものではない。このことにより、サービス提供装置と代理認証機構の分離に伴う問題、即ち提供するサービスに応じた認証ポリシーに基づく認証法のネゴシエーションが困難であること、サービス提供装置に対するサーバ認証を行いその結果に基づきユーザ認証を行うことが困難であること、サービス提供装置と代理認証機構との間で情報を安全にやり取りするための手順が別途必要であること、などが生じない。したがって、複数の認証法を容易に切り替える柔軟なユーザ認証を実現できる。
[実施例3]
図16は、実施例3のユーザ認証システムの構成を示している。クライアント装置400とサービス提供装置200は、ネットワーク10を介して互いに通信可能なように接続される。また、クライアント装置400と鍵装置500は、互いに通信可能なように接続される。
鍵装置500は、クライアント装置400に対してユーザ認証機能を提供するものである。具体的には、実施例1のクライアント装置100が持つ構成要素のうち、ユーザ認証にかかわる構成要素を抜き出して分離したものであり、鍵装置500とクライアント装置400を合わせてクライアント装置100と同様の機能を備える。
このような構成をとる目的は、複数のクライアント装置400を利用する場合でも、共通の鍵装置500と組み合わせて利用することで認証設定の共通化が図れるようにすること、および、クライアント装置400を変更する場合でもサービスが継続して受けられるようにすることである。例えば、鍵装置500が携帯電話、クライアント装置400がPC等であってもよい。
図17は、実施例3のクライアント装置の構成例を示している。クライアント装置400は、クライアント装置100と同様にネットワークインターフェース110及び制御部120を含み、さらに鍵装置500と通信するためのPAN(Personal Area Network)インターフェース410を含んでいる。PANの例としては、BluetoothやUWB(Ultra Wide Band)などの無線通信、IrDAなどの赤外線通信、USBなどの有線通信などがあげられる。
図18は、実施例3の鍵装置500の構成を示している。鍵装置500は、クライアント装置100と同じように、認証部130、認証情報管理部140、鍵生成部150、入力部160、出力部170を含む、さらにクライアント装置400と通信するためのPANインターフェース510を含んでいる。
図19は、鍵装置500の認証情報管理部140が保持するサービス情報データベースの構成を示している。これは、図4のサービス情報データベースに、パスワードを格納するため列(第5列)を追加したものである。これは、鍵装置500でユーザのパスワードを記憶することをサービス提供装置200が許可した場合に、当該サービスを利用するためのパスワードを当該サービスに関連付けて記憶するためのものである。このように、サービスに関連付けてパスワードを記憶することで、ユーザによるパスワードの入力を省略でき、利便性が向上する。
ユーザ登録
図20は、実施例3のユーザ認証システムでのユーザ登録の処理フローを示している。サービス提供装置200は、パスワード記憶ポリシーを、サーバ認証情報に含めてクライアント装置400に送信する(S40)。なお、サーバ認証情報は、パスワード記憶ポリシーを含むこと以外、実施例1のステップS2で送信されるものと同一である。また、パスワード記憶ポリシーは、鍵装置500でユーザのパスワードを記憶することを許可するか否かを表すフラグであり、そのフラグがYESを示す場合、鍵装置500はユーザのパスワードを記憶することができる。一方、フラグがNOを示す場合、鍵装置500はユーザのパスワードを記憶することができない。この場合、ユーザはサービス利用時の認証の都度、パスワードを入力する必要がある。
クライアント装置400の制御部120は、受信した情報がサーバ認証情報であることを判断した場合、受信したサーバ認証情報を、PANインターフェース410を介して鍵装置500に送信する(S41)。
サーバ認証情報を受信した鍵装置500は、実施例1のクライアント装置100と同様に、ステップS3からステップS8まで、およびステップS12を実行する。
引き続いて実行されるステップS42において、ステップS41で受信したサーバ認証情報に含まれるパスワード記憶ポリシーがYESであった場合は、鍵装置500は、サーバ証明書、ユーザID、公開鍵、秘密鍵、パスワードをサービス情報データベースの1つのエントリーとして追加する。一方、ステップS41で受信したパスワード記憶ポリシーがNOであった場合には、鍵装置500は、上記パスワードに代えて、パスワードが記憶されていない旨を表す記号(例えば「−」など)を用いてエントリーを追加する(S42)。次に、鍵装置500は、PANインターフェース510によりサービス登録結果をクライアント装置400に送信する(S43)。
ユーザ認証
図21は、実施例3のユーザ認証システムのユーザ認証の処理フローを示している。ステップS22で、サービス提供装置200からの認証要求を受信したクライアント装置400では、制御部120が受信した情報が認証要求であることを判断した場合、PANインターフェース410が受信した認証要求を鍵装置500に送信する(S44)。認証要求を受信した鍵装置500は、実施例1のクライアント装置100と同様に、ステップS23からS26までを実行する。
次に、鍵装置500は、IDとパスワードが必要な場合には、サーバ証明書に基づき、認証情報管理部140に格納されたサービス情報データベースを検索し、サービスに対応するエントリーを特定する。特定したエントリーのパスワードのフィールドに値が記憶されている場合には、その値をパスワードとして取得する(S45)。また、ユーザIDフィールドの値を、ユーザIDとして取得する(S45)。一方、特定したエントリーのパスワードのフィールドに値が記憶されていない場合には、実施例1のステップS27と同様に、入力部160がユーザIDとパスワードを受け付ける(S45)。引き続いて、実施例1のクライアント装置100と同様に、ステップS28からS31までを実行する。
実施例3のユーザ認証システムでは、クライアント装置400ではなく、鍵装置500により、ユーザ認証を行う。このため、クライアント装置400が複数ある場合でも、1つの鍵装置500により認証設定が共通化できる。つまり、複数のクライアント装置400に、それぞれ認証設定をする必要がない。よって、利便性が向上する。またクライアント装置400を変更する場合も移行が簡単になる。
実施例1のクライアント装置100がPC等のオープンプラットフォームで構成される場合、パスワード入力を代行するブラウザソフトやミドルウェアが動作している場合もあり得る。この場合、ユーザはパスワード入力を省略できるので便利になる。しかし、反面、ユーザからのパスワード入力を期待しているサービス提供装置200にとっては、安全性の低下となる恐れがある。
実施例3のユーザ認証システムでは、クライアント装置400をオープンプラットフォームで構成しつつ、認証処理を行う鍵装置500をクローズドプラットフォームとして構成できる。このように構成することで、クライアント装置400を汎用化しつつ、鍵装置500がパスワード記憶ポリシーを強制することができる。具体的に言うと、鍵装置500は、ステップS40で送信されるパスワード記憶ポリシーに基づき、パスワードの記憶の可否を制御できる。
[実施例4]
実施例4は、実施例1の認証法の選択をより詳細に規定したものである。実施例4のユーザ認証システムのシステム構成は、実施例1(図1)と同一である。また、クライアント装置100およびサービス提供装置200の構成も、実施例1(図2、図3)と同一である。
図22Aは、クライアント装置100の認証部130に格納された認証法対応表の内容が示されている。認証法対応表は、要求される認証のレベルに対して具体的にどの認証法を用いて認証するかの対応を表すものである。
行は同意確認のレベルを表している。2行目は同意確認のレベル0に対応している。同意確認のレベル0は、認証の際に同意確認が不要であることを表す。3行目は同意確認のレベル1に対応している。同意確認のレベル1は、認証の際に同意確認が必要であることを表す。列は認証強度のレベルを表している。2列目は強度のレベル0に対応している。強度のレベル0は、低強度の認証で十分であることを表す。3列目は強度のレベル1に対応している。強度のレベル1は、中強度の認証が必要であることを表す。4列目は強度のレベル2に対応している。強度のレベル2は、高強度の認証が必要であることを表す。
ここで、必要とされる認証強度のレベルSと同意確認のレベルCとの組<S,C>を認証ポリシーと呼ぶこととする。例えば<1,0>は、少なくとも強度のレベルが1以上、かつ同意確認のレベルが0以上となる認証法が要求されることを表す。認証強度と同意確認のレベルの組み合わせ(認証ポリシー)により分類された表の各要素の内容は、それぞれに対応する認証法を表している。その記号の意味は以下の通りである。
NA(No Action)はユーザの認証操作が不要なもの、例えばユーザIDの通知などを示している。OKはOKボタンをクリックするなどの単純な操作を示している。PKは公開鍵に基づく認証を示している。PWはパスワードに基づく認証を示している。PKPWは公開鍵とパスワードの組み合わせによる認証法を示している。
例えば、認証ポリシー<1,0>に適合する認証法はPK,PWおよびPKPWの3通りである。なお、その性質から明らかなように、ポリシーは束による半順序構造を持つ。例えば、あるポリシーP1=<S1,C1>に適合する認証法Xは、P2≦P1となるポリシーP2(P2=<S2,C2>としたとき、S2≦S1かつC2≦C1が成り立つようなP2)に対しても適合する。また表から分かるように、NAは<0,0>に、OKは<0,1>に、PWは<1,1>に、PKは<2,0>に、PKPWは<2,1>にそれぞれ適合する。
ユーザ登録
実施例4のユーザ認証システムでユーザ登録を行う処理フローは、実施例1(図6)と同じである。
ユーザ認証
図8は、実施例4のユーザ認証システムのユーザ認証の処理フローを示している。ステップS22の認証要求に含まれる認証ポリシーは、上述した形式とする。即ち、必要とされる認証強度のレベルSと同意確認のレベルCの組<S,C>で表されている。なお、本実施例の認証ポリシーも、サービス提供装置200のサービス提供部220にサービス毎に記憶されている。ステップS23,S24は実施例1と同じである。
ステップS25の認証の選択は次のように行われる。例えば、クライアント装置100の認証部130に格納された認証法対応表が図22Aに示されるものであって、ステップS22でクライアント装置100がサービス提供装置200から受信した認証ポリシーが<1,0>である場合、認証法としてはPK、PWまたはPKPWが該当する。そして、ユーザの好み等により、例えばPKが選択される。また、認証ポリシーが<2,0>である場合、認証法としてはPKまたはPKPWが該当するが、例えば、より簡易なPKが選択される。
別の例として、クライアント装置100が認証法PKに対応していない場合、認証法対応表は、例えば図22Bに示されるものとする。このとき、クライアント装置100が受信した認証ポリシーが<1,0>である場合、認証法としてはPWのみが該当するため、PWが選択される。また認証ポリシーが<2,0>である場合も、認証法としてPWのみが該当するため、PWが選択される。但し、後者の場合は、サービス提供装置200は、ステップS32で認証法PWが認証ポリシー<2,0>を満たしていないことを確認する。このような場合は、サービス提供装置200は、提供するサービスを限定して認可を行うなどの制御を行えばよい。
上述したように、サービス提供装置200からクライアント装置100に送信される認証ポリシーに自由度を持たせることによって、クライアント装置100において、より柔軟な認証法の選択が可能となる。例えば、クライアント装置100がサポートする認証法への適合や、要求されるレベルより強い認証法の選択が可能となる。また本実施例では、認証ポリシーの要素として認証強度と同意確認のレベルを扱ったが、これに限らない。例えば、生体認証情報の有無、否認不可性の有無など、他の要素を追加することもできる。
[実施例4変形例]
本変形例は、サービス提供装置200からクライアント装置100に送信される認証ポリシーの選択に関して、クライアント装置100からの要求を、予めサービス登録時に送信しておく手順を追加したものである。
本変形例のユーザ認証システムのシステム構成は、実施例1(図1)と同一である。また、クライアント装置100およびサービス提供装置200の構成も、実施例1(図2、図3)と同一である。また、本変形例のユーザ認証システムでの、ユーザ登録の処理フローも、実施例1(図6)と同一である。
図23は、ステップS9でクライアント装置100からサービス提供装置200に送信されるユーザ情報が示されている。これは、図7で示される実施例1のユーザ情報に、ユーザポリシーが付加されている。ユーザポリシーとは、サービス利用時にサービス提供装置からクライアント装置に送信される認証要求に含まれる認証ポリシーを決定するための、ユーザからの要求である。なお、認証ポリシーは、ユーザポリシーと、サービス提供装置が提供するサービス毎に予め決められたサービスポリシーとから後述する手順で計算される。
図24Aは、ユーザポリシーの具体例を示している。例えば、図24Aの2行目、3列目の内容は<2,0>となっている。また図において2行目、3列目の位置はサービスポリシー<1,0>を表している(認証強度がレベル1、同意確認がレベル0に該当する)。この意味は、あるサービスのサービスポリシーが<1,0>の場合に、認証ポリシーとして代わりに<2,0>を用いて欲しいという、ユーザポリシーを表している。同様に、図の全ての欄(即ち、対応する全てのサービスポリシー)で、認証ポリシーとしてレベル2の認証強度を指定している。このように、ポリシー間の変換規則としてユーザポリシーを規定している。
この例では、ユーザポリシーが、サービスポリシーよりも厳しい認証ポリシーを要求するものになっている。例えば、クライアント装置100が、認証法として強度2を持つPKを常に利用可能であり、ユーザが強度1以下の認証法で認証されたくない場合に有効である。このようにユーザが要求する理由としては、弱い強度の認証法でサービス提供装置とクライアント装置が合意した場合には、第3者によるなりすましの危険が高まるためである。
図24Bは、ユーザポリシーの別の具体例を示している。例えば、クライアント装置100が、ポリシー<1,1>以下に適合するPWを常に利用可能な場合に、このようなポリシーを用いればよい。但し、サービスポリシーが<0,1>の場合には、認証法としてPWで合意するように認証ポリシーが<1,1>に変換されるが、サービスポリシーが<1,0>であった場合は、PWよりも利用が容易なPKで合意するよう認証ポリシーは<2,0>に変換されるようになっている。
ステップS9でクライアント装置100からユーザ情報を受信したサービス提供装置200は、実施例1(図6)と同様にステップS10およびS11を実行する。図25は、サービス提供装置200の認証情報管理部240が保持するユーザ情報データベースの構成を示している。各行が一人のユーザと対応している。なお、この形式は、図5で示した実施例1のユーザ情報データベースの形式に、ユーザポリシーが付加されたものである。
ユーザ認証
図26は、本変形例のユーザ認証システムでの、ユーザ認証の処理フローを示している。まず、クライアント装置100の入力部160は、ユーザIDを受け付ける(S50)。クライアント装置100の制御部120は、ネットワークインターフェース110を介してサービス提供装置200にサービス要求を送信する(S51)。このサービス要求には、S50で入力したユーザIDが含まれる。
サービス要求を受信すると、サービス提供装置200は、サービス要求に含まれるユーザIDに基づいて、認証情報管理部240に保持されたユーザ情報データベースを検索し、該当するユーザのエントリーを特定する。サービス提供装置200は、さらに、特定したエントリーのユーザポリシーのフィールドを参照し、ユーザポリシーを取得する。同時に、サービス要求に含まれるインデックス情報により要求するサービスを特定し、そのサービスに関連するサービスポリシーを取得する。そして、サービス提供装置200は、取得されたサービスポリシーとユーザポリシーにより認証ポリシーを決定する(S52)。
例えば、ユーザポリシーが図24Bで示されたものであり、サービスポリシーが<0,1>の場合には、図24Bのなかでポリシー<0,1>に該当する箇所、即ち3行2列目を参照して認証ポリシー<1,1>を得る。また、サービスポリシーが<1,0>の場合には、同様に認証ポリシー<2,0>を得る。
引き続きサービス提供装置200からは、決定された認証ポリシーを含む認証要求を、クライアント装置100へ送信する(S22)。ステップS23,S24は、実施例1と同じである。
次に、クライアント装置100は、実施例4と同様に認証法の選択を行う(S53)。ステップS22においてサービス提供装置200から送信された認証要求に確認メッセージが含まれる場合には、クライアント装置100の出力部170は、実施例1と同様に確認メッセージをユーザに対して出力する(S26)。そして必要に応じて、入力部160は、パスワードを受け付ける(S54)。以降の処理は実施例1(図8)と同じである。
登録時にクライアント装置100からサービス提供装置200へユーザポリシーを送信することで、ユーザ側からの認証ポリシーの制御が可能となる。これは、例えば、クライアント装置100が常に認証法PKに適応しており、ユーザが認証法をPK以上にしたい場合などに有効である。そして、低いレベルで認証法が合意することによる安全性の低下を、ユーザ側からの要求により防ぐことができる。
[実施例5]
実施例5は、実施例1のユーザ認証システムをWebアプリケーションに適用したものである。具体的には、HTMLのFORMを用いて実現したものである。図27は、実施例5のユーザ認証システムのユーザ認証で送信されるメッセージの形式を示している。
図27Aは、図8のステップS20で送信されるサービス要求のメッセージ内容を示している。「/form.html」により、要求するサービス及びステップS22で返信される認証要求のメッセージの形式を指定している。図27Bは、図8のステップS22で送信される認証要求のメッセージ形式を示している。6行目の「<auth...>」が拡張されたタグであり、このタグを受信すると、クライアント装置100の認証部130は、選択した認証法に応じたステップS23〜S29の処理を実行する。ユーザにより認証ボタンが押されると、認証部130は、図27Cに示される認証応答を生成する(S31)。そして、クライアント装置は、認証応答をサービス提供装置200に送信する(S32)。認証応答を受信したサービス提供装置200は、図27Cに示される認証応答の1行目に指定された「authenticate.cgi」を起動し、ステップS32以降の処理が実行される。
[実施例5変形例]
図28は、実施例5変形例のユーザ認証システムにおける認証要求のデータ形式を示している。図29は、実施例5変形例のユーザ認証システムにおける認証スクリプトの内容を示している。本変形例では、ステップS22でサービス提供装置200からクライアント装置100に送信される認証要求メッセージは、図27Bに代わって図28に示される形式とする。この形式では、認証要求に含まれる情報はINPUTタグにより記述されている。また、ステップS23〜S29で実行される認証法に応じた認証処理は、図28の4行目で指定された、クライアント装置100の認証部130に格納された認証スクリプト「authScript.js」を実行することでなされる。認証スクリプトの内容は図29に示されている通りである。
以上のようにユーザ認証手順を構成すれば、Webアプリケーションに本発明のユーザ認証システムを適用することができる。なお、拡張タグを用いた例では、クライアント装置100で認証スクリプトを実行する必要がないため、より安全である。また、認証スクリプトを用いた例は、クライアント装置100に認証タグなどの機能を追加することなく、容易に実現できる。
[実施例6]
実施例6では、サービス提供装置200の認証情報管理部240が記録しているユーザ情報の中の公開鍵を更新する手順を説明する。本実施例のユーザ認証システムのシステム構成は、実施例1(図1)と同一である。また、クライアント装置100およびサービス提供装置200の構成も、実施例1(図2、図3)と同一である。図30は、本実施例のユーザ認証システムでの公開鍵更新の処理フローを示している。
クライアント装置100の制御部120は、ネットワークインターフェース110を介してサービス提供装置200に鍵更新要求を送信する(S60)。ステップS2〜ステップS7の処理は、実施例1のユーザ登録の処理(図6)と同じである。ただし、実施例1のユーザ登録では、ユーザIDを決定する処理(S6)が存在した。しかし、本実施例は、ユーザ情報の公開鍵だけを更新する処理なので(ユーザIDは既に決まっているので)、ユーザIDを決定する処理(S6)は存在しない。そして公開鍵と秘密鍵の組が新たに生成される(以下、それぞれ公開鍵2、秘密鍵2とする)(S7)。
ステップS7の後、クライアント装置100は、ユーザ登録に必要な鍵情報を計算する(S61)。鍵情報は、ユーザID、パスワードまたはパスワード認証情報、公開鍵2、タイムスタンプ、およびこれら3要素を含む署名対象に対して秘密鍵2を用いて計算した署名3、前記の署名対象と署名3からなる情報に対して古い秘密鍵を用いて計算した署名4からなる(図31)。なお、鍵情報には、公開鍵2の有効期間を含めてもよい。公開鍵の有効期間も登録すれば、有効期限を過ぎた公開鍵を自動的に消去できる。なお、鍵情報からパスワードまたは署名4のいずれかを省略してもよい。クライアント装置100の制御部120は、ネットワークインターフェース110を介して、鍵情報をサービス提供装置200に送信する(S62)。
鍵情報を受信したサービス提供装置200は、認証部230により鍵情報の正当性を検証する(S63)。具体的には、認証部230は、鍵情報に含まれるユーザIDに基づいて、サービス提供装置認証情報管理部240のユーザ情報データベースを検索し、該当するユーザのエントリーを特定する。そして、ユーザのエントリーからパスワードを取得して、前記鍵情報に含まれるパスワードもしくはパスワード認証情報と整合するか確認する。また、前記エントリーから公開鍵を取得し、この公開鍵を用いて鍵情報に含まれる署名4を検証する。さらに、鍵情報に含まれる公開鍵2を用いて鍵情報に含まれる署名3を検証し、鍵情報に含まれるタイムスタンプが正しいことを確認する。
ステップS63の鍵情報の正当性の検証が成功した場合、サービス提供装置200の認証情報管理部240は、前記特定したユーザのエントリーの公開鍵を鍵情報に含まれる公開鍵2に更新する(S64)。サービス提供装置200は、ネットワークインターフェース210を介して鍵更新結果として「OK」を、クライアント装置100に送信する(S65)。なお、鍵情報の正当性の検証(S63)が失敗した場合には、サービス提供装置200は、鍵更新結果として「NG」をクライアント装置100に送信する(S65)。
鍵更新結果が「OK」の場合、クライアント装置100の認証情報管理部140は、サービス情報(ステップS2で受信したサーバ証明書にユーザID、公開鍵、秘密鍵を対応付けた情報)の公開鍵を、新たに生成した公開鍵2に更新する(S66)。鍵更新結果が「NG」の場合、クライアント装置100は、鍵更新手順を終了する。
このような処理によるので、実施例1のユーザ登録の手順で登録されたユーザ情報の公開鍵を更新できる。上述したように、実施例6では、クライアント装置とサービス提供装置間で相互に認証を行った後、公開鍵を更新する。よって、正規のユーザに成りすまして公開鍵を更新することは困難である。したがって、安全に公開鍵を更新できる。
[実施例7]
実施例7では、サービス提供装置200の認証情報管理部240が記録しているユーザ情報を抹消する手順を説明する。本実施例のユーザ認証システムのシステム構成は、実施例1(図1)と同一である。また、クライアント装置100およびサービス提供装置200の構成も、実施例1(図2、図3)と同一である。図32は、本実施例のユーザ認証システムでのユーザ登録抹消の処理フローを示している。
クライアント装置100の制御部120は、ネットワークインターフェース110を介してサービス提供装置200にユーザ登録抹消要求を送信する(S70)。ステップS21〜ステップS33の処理は、実施例1のユーザ認証の処理(図8)と同じである。
認証法毎の認証応答の検証(S33)が成功した場合には、サービス提供装置200の認証情報管理部240は、認証応答に含まれたユーザID(認証が成功したユーザID)により特定されるユーザ情報を、ユーザ情報データベースから抹消する(S71)。認証および登録抹消が成功した場合には、サービス提供装置200は、クライアント装置100に、ユーザ登録抹消結果として「OK」を送信する(S72)。認証または登録抹消が失敗した場合、サービス提供装置200は、クライアント装置100に、ユーザ登録抹消結果として「NG」を送信する(S72)。
ユーザ登録抹消結果が「OK」の場合、クライアント装置100の認証情報管理部140は、サービス情報をサービス情報データベースから抹消する(S73)。ユーザ登録抹消結果が「NG」の場合、クライアント装置100は、ユーザ登録抹消の手順を終了する。上述したように、実施例7では、クライアント装置とサービス提供装置間で相互に認証を行った後、ユーザ登録を抹消する。よって、ユーザに成りすましてユーザ登録を抹消することや、サービス提供装置に成りすましてユーザ登録抹消要求を不正に取得することは困難である。したがって、安全にユーザ登録を抹消できる。
なお、上述の実施例は、いずれもユーザ情報にクライアント装置の秘密鍵で署名を行うことで、自己署名証明書の機能を生じさせるものである。これに加えて、クライアント装置に格納される鍵ペアに対する信頼された第三者機関が発行した証明書を、ユーザ情報とともにサービス提供装置に送信するようにしてもよい。このようにすれば、ユーザ本人からの情報に加えて第三者機関の保証が可能となり、ユーザとサービス提供者の間で係争が生じた場合に、ユーザの特定が可能となる。
なお、以上説明したクライアント装置、サービス提供装置は、その機能を実現するためのプログラムを、コンピュータ読取可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行するものであってもよい。コンピュータ読取可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、CD−ROM、フラッシュメモリ等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読取可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータ内の揮発性メモリのように、一定時間プログラムを保持しているものを含む。

Claims (24)

  1. ネットワークを介してサービス提供装置に接続されるクライアント装置であって、
    ユーザID、公開鍵、秘密鍵及びサーバ証明書をサービス毎に関連付けて登録するサービス情報データベースを保持するクライアント認証情報管理部と、制御部と、クライアント認証部と、鍵生成部とを備え、
    さらに、
    前記制御部が、ユーザ登録要求及びサービス要求を前記サービス提供装置へ送信する要求機能と、
    前記クライアント認証部が、前記サービス提供装置からのサーバ認証情報及び認証要求を検証するサーバ認証機能と、
    前記クライアント認証部が、ユーザID、パスワード、ユーザ属性及び前記鍵生成部で生成させた公開鍵に対する署名を、前記鍵生成部で当該公開鍵と対応して生成させた秘密鍵を用いて求め、ユーザID、パスワード、ユーザ属性、公開鍵及び署名を含むユーザ情報を前記サービス提供装置へ送信するユーザ情報送信機能と、
    前記クライアント認証情報管理部が、ユーザID、公開鍵、秘密鍵及びサーバ証明書を含むサービス情報をサービス情報データベースに登録するサービス情報登録機能と、
    前記クライアント認証部が、前記サービス提供装置からの認証要求に含まれる認証ポリシーから特定した認証法がパスワード認証であれば、パスワードから当該パスワードの所有を確認できるパスワード認証情報を計算し、当該パスワード認証情報、認証法及びユーザIDを含む認証応答を前記サービス提供装置へ送信し、また、認証ポリシーから特定した認証法が公開鍵認証であれば、認証法、ユーザID及び認証要求に含まれるチャレンジに対する署名1を計算し、該署名1、認証法、ユーザIDを含む認証応答を前記サービス提供装置へ送信し、また、認証ポリシーから特定した認証法が公開鍵とパスワードを組み合わせた認証であれば、認証法、ユーザID、認証要求に含まれるチャレンジ及びパスワードに対する署名2を計算し、該署名2、認証法、ユーザIDを含む認証応答を前記サービス提供装置へ送信する認証応答機能を
    備えるクライアント装置。
  2. ネットワークを介してサービス提供装置に接続されるクライアント装置に接続される鍵装置であって、
    ユーザID、公開鍵、秘密鍵及びサーバ証明書をサービス毎に関連付けて登録するサービス情報データベースを保持するクライアント認証情報管理部と、クライアント認証部と、鍵生成部とを備え、
    さらに、
    前記クライアント認証部が、前記サービス提供装置側からのサーバ認証情報及び認証要求を検証するサーバ認証機能と、
    前記クライアント認証部が、ユーザID、パスワード、ユーザ属性及び前記鍵生成部で生成させた公開鍵に対する署名を、前記鍵生成部で当該公開鍵と対応して生成させた秘密鍵を用いて求め、ユーザID、パスワード、ユーザ属性、公開鍵及び署名を含むユーザ情報をサービス提供装置側へ送信するユーザ情報送信機能と、
    前記クライアント認証部が、前記サービス提供装置からの認証要求に含まれる認証ポリシーから特定した認証法がパスワード認証であれば、パスワードから当該パスワードの所有を確認できるパスワード認証情報を計算し、当該パスワード認証情報、認証法及びユーザIDを含む認証応答をサービス提供装置側へ送信し、また、認証ポリシーから特定した認証法が公開鍵認証であれば、認証法、ユーザID及び認証要求に含まれるチャレンジに対する署名1を計算し、該署名1、認証法、ユーザIDを含む認証応答をサービス提供装置側へ送信し、また、認証ポリシーから特定した認証法が公開鍵とパスワードを組み合わせた認証であれば、認証法、ユーザID、認証要求に含まれるチャレンジ及びパスワードに対する署名2を計算し、該署名2、認証法、ユーザIDを含む認証応答をサービス提供装置側へ送信する認証応答機能と、
    前記クライアント認証情報管理部が、ユーザID、公開鍵、秘密鍵及びサーバ証明書を含むサービス情報をサービス情報データベースに登録するサービス情報登録機能を、
    備える鍵装置。
  3. 請求項1記載のクライアント装置であって、
    前記クライアント認証部は、認証の強度と同意確認のレベルとの組み合わせからなる認証ポリシー毎に認証法を登録する認証法対応表を格納し、
    前記認証応答機能では、前記サービス提供装置からの認証要求に含まれる認証ポリシーに対応する認証法を前記認証法対応表から前記クライアント認証部が全て読み出し、そのうちでユーザから選択された認証法あるいは実行可能な認証法を、認証ポリシーから特定した認証法とする
    ことを特徴とするクライアント装置。
  4. 請求項2記載の鍵装置であって、
    前記クライアント認証部は、認証の強度と同意確認のレベルとの組み合わせからなる認証ポリシー毎に認証法を登録する認証法対応表を格納し、
    前記認証応答機能では、前記サービス提供装置からの認証要求に含まれる認証ポリシーに対応する認証法を前記認証法対応表から前記クライアント認証部が全て読み出し、そのうちでユーザから選択された、あるいは実行可能な認証法を、認証ポリシーから特定した認証法とする
    ことを特徴とする鍵装置。
  5. 請求項3記載のクライアント装置であって、
    前記ユーザ情報送信機能は、前記クライアント認証部が、ユーザ側が要求する認証ポリシーであるユーザポリシー、ユーザID、パスワード、ユーザ属性及び前記鍵生成部で生成させた公開鍵に対する署名を、前記鍵生成部で当該公開鍵と対応して生成させた秘密鍵を用いて求め、ユーザポリシー、ユーザID、パスワード、ユーザ属性、公開鍵及び署名を含むユーザ情報を前記サービス提供装置へ送信する機能である
    ことを特徴とするクライアント装置。
  6. 請求項4記載の鍵装置であって、
    前記ユーザ情報送信機能は、前記クライアント認証部が、ユーザ側が要求する認証ポリシーであるユーザポリシー、ユーザID、パスワード、ユーザ属性及び前記鍵生成部で生成させた公開鍵に対する署名を、前記鍵生成部で当該公開鍵と対応して生成させた秘密鍵を用いて求め、ユーザポリシー、ユーザID、パスワード、ユーザ属性、公開鍵及び署名を含むユーザ情報をサービス提供装置へ送信する機能である
    ことを特徴とする鍵装置。
  7. ネットワークを介してクライアント装置と接続されるサービス提供装置であって、
    ユーザID、パスワード、ユーザ属性及び公開鍵をユーザ毎に関連付けて登録するユーザ情報データベースを保持するサービス提供装置認証情報管理部と、サービス提供部と、サービス提供装置認証部とを備え、
    さらに、
    前記サービス提供装置認証部が、前記クライアント装置からのユーザ登録要求に応じてサーバ証明書及び署名を含むサーバ認証情報を前記クライアント装置に送信する登録要求応答機能と、
    前記サービス提供装置認証部が、前記クライアント装置からのユーザ情報を受信して署名を検証し、検証に成功した場合は、前記サービス提供装置認証情報管理部が、ユーザID、パスワード、ユーザ属性及び公開鍵を含むユーザ情報をユーザ情報データベースに登録するとともに、ユーザ登録成功を表すメッセージを前記クライアント装置へ送信するユーザ登録機能と、
    前記サービス提供装置認証部が、前記クライアント装置からのサービス要求に応じて当該サービスの認証法を示す認証ポリシー、サーバ証明書及び署名を含む認証要求を前記クライアント装置へ送信するサービス要求応答機能と、
    前記サービス提供装置認証部が、前記クライアント装置からの認証応答を受信して当該認証応答に含まれる認証法を確認し、当該確認に成功した場合は、前記サービス提供装置認証情報管理部が、前記認証応答に含まれるユーザIDに対応するエントリーを特定し、さらに確認した認証法に応じた認証処理を行う認証処理機能と、
    前記サービス提供部が、サービス提供の可否を判定し、提供可であればサービスを提供するサービス提供機能を
    備えたサービス提供装置。
  8. 請求項7記載のサービス提供装置であって、
    前記認証ポリシーは、サービスの認証法がパスワード認証か公開鍵認証か公開鍵とパスワードを組み合わせた認証かを示すものであり、
    前記認証処理機能は、前記認証法に応じた認証処理として、確認した認証法がパスワード認証であれば、認証応答に含まれるユーザIDに対応するエントリーからパスワードを取得して前記認証応答に含まれるパスワードもしくはパスワード認証情報と照合し、確認した認証法が公開鍵認証であれば、前記エントリーから公開鍵を取得して前記認証応答に含まれる署名1の正当性を確認し、確認した認証法が公開鍵とパスワードを組み合わせた認証であれば、前記エントリーから公開鍵を取得して前記認証応答に含まれる署名2の正当性を確認して検証する
    ことを特徴とするサービス提供装置。
  9. 請求項7または8記載のサービス提供装置であって、
    ユーザID、パスワード及び公開鍵をユーザ毎に関連付けて登録する認証情報変換データベースを保持する認証情報変換部も備え、前記サービス提供装置認証情報管理部は、ユーザID、パスワード及びユーザ属性をユーザ毎に関連付けて登録するユーザ情報データベースを保持する構成部であり、
    さらに、
    前記ユーザ登録機能は、前記サービス提供装置認証部が、前記クライアント装置からのユーザ情報を受信して署名を検証し、検証に成功した場合は、前記サービス提供装置認証情報管理部が、前記ユーザ情報のうちユーザID、パスワード及びユーザ属性をユーザ情報データベースに登録し、前記認証情報変換部が、ユーザ情報のうちユーザID、パスワード及び公開鍵を認証情報変換データベースに登録するとともに、ユーザ登録成功を表すメッセージを前記クライアント装置へ送信する機能であり、
    前記認証処理機能が、前記サービス提供装置認証部が、前記クライアント装置からの認証応答を受信して当該認証応答に含まれる認証法を確認し、当該確認に成功した場合は、確認した認証法がパスワード認証であれば、当該認証応答からパスワードもしくはパスワード認証情報を取得し、また、確認した認証法が公開鍵認証であれば、前記認証情報変換部が、前記認証応答に含まれるユーザIDで認証情報変換データベースを検索して該当するユーザのエントリーを特定し、公開鍵を取得して前記認証応答に含まれる署名1の正当性を確認し、前記エントリーからパスワードを取得し、また、確認した認証法が公開鍵とパスワードを組み合わせた認証であれば、前記認証情報変換部が、前記認証応答に含まれるユーザIDで認証情報変換データベースを検索して該当するユーザのエントリーを特定し、公開鍵を取得して前記認証応答に含まれる署名2の正当性を確認し、前記エントリーからパスワードを取得し、前記サービス提供装置認証情報管理部が、前記認証応答に含まれるユーザIDでユーザ情報データベースを検索して該当するユーザのエントリーを特定し、当該エントリーのパスワードと前記認証情報変換部が取得したパスワードを照合して検証する機能である、
    ことを特徴とするサービス提供装置。
  10. 請求項7から9のいずれかに記載のサービス提供装置であって、
    前記サービス要求応答機能が前記クライアント装置へ送信する認証ポリシーは、認証の強度と同意確認のレベルとの組み合わせを示す認証ポリシーである
    ことを特徴とするサービス提供装置。
  11. 請求項10記載のサービス提供装置であって、
    前記ユーザ登録機能が、前記サービス提供装置認証部が、前記クライアント装置からのユーザ情報を受信して署名を検証し、検証に成功した場合は、前記サービス提供装置認証情報管理部が、ユーザポリシー、ユーザID、パスワード、ユーザ属性及び公開鍵を含むユーザ情報をユーザ情報データベースに登録するとともに、ユーザ登録成功を表すメッセージを前記クライアント装置へ送信する機能であり、
    前記サービス要求応答機能が、前記サービス提供装置認証部が、前記クライアント装置からのサービス要求に応じて当該サービスに対応する認証ポリシーであるサービスポリシーと前記ユーザポリシーとから認証ポリシーを決定し、決定した認証ポリシー、サーバ証明書及び署名を含む認証要求を前記クライアント装置へ送信する機能である
    ことを特徴とするサービス提供装置。
  12. 請求項1記載のクライアント装置と、
    請求項7から9のいずれかに記載のサービス提供装置と、
    前記クライアント装置と前記サービス提供装置とを接続するネットワーク
    を備えるユーザ認証システム。
  13. 請求項2記載の鍵装置と、
    前記鍵装置に接続されるクライアント装置と、
    請求項7から9のいずれかに記載のサービス提供装置と、
    前記クライアント装置と前記サービス提供装置とを接続するネットワーク
    を備えるユーザ認証システム。
  14. 請求項3記載のクライアント装置と、
    請求項10記載のサービス提供装置と、
    前記クライアント装置と前記サービス提供装置とを接続するネットワーク
    を備えるユーザ認証システム。
  15. 請求項4記載の鍵装置と、
    前記鍵装置に接続されるクライアント装置と、
    請求項10記載のサービス提供装置と、
    前記クライアント装置と前記サービス提供装置とを接続するネットワーク
    を備えるユーザ認証システム。
  16. 請求項5記載のクライアント装置と、
    請求項11記載のサービス提供装置と、
    前記クライアント装置と前記サービス提供装置とを接続するネットワーク
    を備えるユーザ認証システム。
  17. 請求項6記載の鍵装置と、
    前記鍵装置に接続されるクライアント装置と、
    請求項11記載のサービス提供装置と、
    前記クライアント装置と前記サービス提供装置とを接続するネットワーク
    を備えるユーザ認証システム。
  18. ネットワークで接続されたクライアント装置とサービス提供装置とを動作させ、ユーザの認証を行うユーザ認証方法であって、
    前記クライアント装置が、ユーザ登録要求を前記サービス提供装置へ送信する登録要求ステップと、
    前記サービス提供装置が、前記ユーザ登録要求に応じてサーバ証明書及び署名を含むサーバ認証情報を前記クライアント装置に送信する登録要求応答ステップと、
    前記クライアント装置が、前記サーバ認証情報を検証する認証情報検証ステップと、
    前記クライアント装置が、ユーザID、パスワード、ユーザ属性及び公開鍵に対する署名を、当該公開鍵と対応して生成させた秘密鍵を用いて求め、ユーザID、パスワード、ユーザ属性、公開鍵及び署名を含むユーザ情報を前記サービス提供装置へ送信するユーザ情報送信ステップと、
    前記サービス提供装置が、前記ユーザ情報の署名を検証し、検証に成功した場合は、ユーザID、パスワード、ユーザ属性及び公開鍵を含むユーザ情報を登録するとともに、ユーザ登録成功を表すメッセージを前記クライアント装置へ送信するユーザ登録ステップと、
    前記クライアント装置が、ユーザID、公開鍵、秘密鍵及びサーバ証明書を含むサービス情報をサービス情報データベースに登録するサービス情報登録ステップと、
    前記クライアント装置が、サービス要求を前記サービス提供装置へ送信するサービス要求ステップと、
    前記サービス提供装置が、前記サービス要求に応じて当該サービスの認証法を示す認証ポリシー、サーバ証明書及び署名を含む認証要求を前記クライアント装置へ送信するサービス要求応答ステップと、
    前記クライアント装置が、前記認証要求を検証する認証要求検証ステップと、
    前記クライアント装置が、認証要求に含まれる認証ポリシーを参照して決定した認証法に応じた認証応答を計算して、前記サービス提供装置へ送信する認証応答ステップと、
    前記サービス提供装置が、前記認証応答に含まれる認証法を確認し、確認に成功した場合は、確認した認証法に応じた認証処理を行う認証処理ステップと、
    前記サービス提供装置が、サービス提供の可否を判定し、提供可であればサービスを提供するサービス提供ステップ
    を有するユーザ認証方法。
  19. 請求項18記載のユーザ認証方法であって、
    前記認証ポリシーは、サービスの認証法がパスワード認証か公開鍵認証か公開鍵とパスワードを組み合わせた認証かを示すものであり、
    前記認証応答ステップは、認証ポリシーを参照して決定した認証法が、パスワード認証であれば、パスワードから当該パスワードの所有を確認できるパスワード認証情報を計算し、当該パスワード認証情報、認証法及びユーザIDを含む認証応答を前記サービス提供装置へ送信し、また、認証ポリシーを参照して決定した認証法が公開鍵認証であれば、認証法、ユーザID及び認証要求に含まれるチャレンジに対する署名1を計算し、該署名1、認証法、ユーザIDを含む認証応答を前記サービス提供装置へ送信し、また、認証ポリシーを参照して決定した認証法が公開鍵とパスワードを組み合わせた認証であれば、認証法、ユーザID、認証要求に含まれるチャレンジ及びパスワードに対する署名2を計算し、該署名2、認証法、ユーザIDを含む認証応答を前記サービス提供装置へ送信するものであり、
    前記サービス提供装置が行う前記認証処理ステップは、認証法に応じた認証処理として、確認した認証法がパスワード認証であれば、ユーザIDに対応するパスワードを取得して前記認証応答に含まれるパスワードもしくはパスワード認証情報と照合し、また、確認した認証法が公開鍵認証であれば、ユーザIDに対応する公開鍵を取得して前記認証応答に含まれる署名1の正当性を確認し、また、確認した認証法が公開鍵とパスワードを組み合わせた認証であれば、ユーザIDに対応する公開鍵を取得して前記認証応答に含まれる署名2の正当性を確認して検証する
    ことを特徴とするユーザ認証方法。
  20. 請求項18または19記載のユーザ認証方法であって、
    前記ユーザ登録ステップは、前記サービス提供装置が、前記ユーザ情報の署名を検証し、検証に成功した場合は、前記ユーザ情報のうちユーザID、パスワード及びユーザ属性をユーザ情報データベースに登録し、ユーザ情報のうちユーザID、パスワード及び公開鍵を認証情報変換データベースに登録するとともに、ユーザ登録成功を表すメッセージを前記クライアント装置へ送信するステップであり、
    前記認証処理ステップは、前記サービス提供装置が、前記認証応答に含まれる認証法を確認し、当該確認に成功した場合は、確認した認証法がパスワード認証であれば、当該認証応答からパスワードもしくはパスワード認証情報を取得し、また、確認した認証法が公開鍵認証であれば、前記認証応答に含まれるユーザIDで前記認証情報変換データベースを検索してユーザIDに対応する公開鍵を取得し、前記認証応答に含まれる署名1の正当性を確認し、ユーザIDに対応するパスワードを取得し、また、確認した認証法が公開鍵とパスワードを組み合わせた認証であれば、前記認証応答に含まれるユーザIDで認証情報変換データベースを検索してユーザIDに対応する公開鍵を取得し、前記認証応答に含まれる署名2の正当性を確認し、ユーザIDに対応するパスワードを取得し、前記認証応答に含まれるユーザIDでユーザ情報データベースを検索してユーザIDに対応するパスワードと前記取得したパスワードを照合して検証するステップである
    ことを特徴とするユーザ認証方法。
  21. 請求項18から20のいずれかに記載のユーザ認証方法であって、
    前記認証応答ステップでは、認証要求に含まれる認証ポリシーに対応する認証法のうちで、選択された認証法あるいは実行可能な認証法を、認証ポリシーから特定した認証法とし、
    前記サービス要求応答ステップでは、前記クライアント装置へ送信する認証ポリシーが、認証の強度と同意確認のレベルとの組み合わせを示す認証ポリシーである
    ことを特徴とするユーザ認証方法。
  22. 請求項21記載のユーザ認証方法であって、
    前記ユーザ情報送信ステップは、前記クライアント装置が、ユーザ側が要求する認証ポリシーであるユーザポリシー、ユーザID、パスワード、ユーザ属性及び公開鍵に対する署名を、当該公開鍵と対応して生成させた秘密鍵を用いて求め、ユーザポリシー、ユーザID、パスワード、ユーザ属性、公開鍵及び署名を含むユーザ情報を前記サービス提供装置へ送信するステップである
    ことを特徴とするユーザ認証方法。
  23. 請求項1から11のいずれかに記載の装置として、コンピュータを動作させるプログラム。
  24. 請求項23記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2008558066A 2007-02-07 2008-02-07 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体 Active JP4892011B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008558066A JP4892011B2 (ja) 2007-02-07 2008-02-07 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007028500 2007-02-07
JP2007028500 2007-02-07
JP2008558066A JP4892011B2 (ja) 2007-02-07 2008-02-07 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
PCT/JP2008/052055 WO2008099756A1 (ja) 2007-02-07 2008-02-07 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体

Publications (2)

Publication Number Publication Date
JPWO2008099756A1 true JPWO2008099756A1 (ja) 2010-05-27
JP4892011B2 JP4892011B2 (ja) 2012-03-07

Family

ID=39689992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008558066A Active JP4892011B2 (ja) 2007-02-07 2008-02-07 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体

Country Status (4)

Country Link
US (1) US8352743B2 (ja)
EP (1) EP2110774A4 (ja)
JP (1) JP4892011B2 (ja)
WO (1) WO2008099756A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014153826A (ja) * 2013-02-06 2014-08-25 Hitachi Systems Ltd パブリッククラウドサービス利用支援システム及び同利用支援方法、パブリッククラウド管理ツール及び同クラウド管理方法

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5175615B2 (ja) * 2007-06-04 2013-04-03 パナソニック株式会社 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
KR101452708B1 (ko) * 2008-02-01 2014-10-21 삼성전자주식회사 Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP5272602B2 (ja) * 2008-09-16 2013-08-28 株式会社リコー 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2010193110A (ja) * 2009-02-17 2010-09-02 Nippon Hoso Kyokai <Nhk> コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム
FR2951892B1 (fr) * 2009-10-27 2011-12-23 Sfr Sa Systeme et procede de securisation contextuelle et dynamique des echanges de donnees au travers d'un reseau
JP5459845B2 (ja) * 2010-02-17 2014-04-02 株式会社東芝 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
US8645699B2 (en) * 2010-03-15 2014-02-04 Blackberry Limited Use of certificate authority to control a device's access to services
WO2012118835A2 (en) * 2011-02-28 2012-09-07 Interactive Social Internetworks, Llc Network communication systems and methods
US9135409B2 (en) * 2011-05-18 2015-09-15 Hewlett-Packard Development Company, L.P. Distributing update information based on validated license information
CN104025503B (zh) * 2011-12-28 2017-07-28 英特尔公司 使用客户端平台信任根的网页认证
US9009258B2 (en) 2012-03-06 2015-04-14 Google Inc. Providing content to a user across multiple devices
EP2847927A4 (en) * 2012-03-29 2015-12-16 Intel Corp SECURE REPAIR OF DEVICES TO REQUIRE CLOUD SERVICES
SG11201405282RA (en) * 2012-04-01 2014-09-26 Authentify Inc Secure authentication in a multi-party system
WO2013150343A1 (en) * 2012-04-05 2013-10-10 Nokia Corporation Identification for apparatuses
US8688984B2 (en) 2012-04-27 2014-04-01 Google Inc. Providing content to a user across multiple devices
US9258279B1 (en) 2012-04-27 2016-02-09 Google Inc. Bookmarking content for users associated with multiple devices
US8978158B2 (en) 2012-04-27 2015-03-10 Google Inc. Privacy management across multiple devices
US9881301B2 (en) 2012-04-27 2018-01-30 Google Llc Conversion tracking of a user across multiple devices
US8966043B2 (en) 2012-04-27 2015-02-24 Google Inc. Frequency capping of content across multiple devices
US8892685B1 (en) 2012-04-27 2014-11-18 Google Inc. Quality score of content for a user associated with multiple devices
US9514446B1 (en) 2012-04-27 2016-12-06 Google Inc. Remarketing content to a user associated with multiple devices
US8855312B1 (en) * 2012-06-29 2014-10-07 Emc Corporation Mobile trust broker
US9887965B2 (en) * 2012-07-20 2018-02-06 Google Llc Method and system for browser identity
US10068083B2 (en) * 2012-09-28 2018-09-04 International Business Machines Corporation Secure transport of web form submissions
JP2014090372A (ja) * 2012-10-31 2014-05-15 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム
US9363241B2 (en) 2012-10-31 2016-06-07 Intel Corporation Cryptographic enforcement based on mutual attestation for cloud services
US9521032B1 (en) * 2013-03-14 2016-12-13 Amazon Technologies, Inc. Server for authentication, authorization, and accounting
JP6081857B2 (ja) * 2013-04-26 2017-02-15 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証システムおよび認証方法
US10489852B2 (en) * 2013-07-02 2019-11-26 Yodlee, Inc. Financial account authentication
US9288206B2 (en) * 2013-07-09 2016-03-15 Empire Technology Development Llc Shared secret techniques for ubiquitous computing devices
EP3029879B1 (en) * 2013-08-05 2018-07-04 Sony Corporation Information processing device, information processing method, and computer program
DE102013108925A1 (de) * 2013-08-19 2015-02-19 Deutsche Post Ag Unterstützung der Nutzung eines geheimen Schlüssels
SG2014011308A (en) * 2014-02-11 2015-09-29 Smart Communications Inc Authentication system and method
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
CN103929307B (zh) * 2014-04-02 2018-06-01 天地融科技股份有限公司 密码输入方法、智能密钥设备以及客户端装置
US10460098B1 (en) 2014-08-20 2019-10-29 Google Llc Linking devices using encrypted account identifiers
US9444848B2 (en) * 2014-09-19 2016-09-13 Microsoft Technology Licensing, Llc Conditional access to services based on device claims
CN105490997B (zh) 2014-10-10 2019-05-14 阿里巴巴集团控股有限公司 安全校验方法、装置、终端及服务器
JP6459398B2 (ja) * 2014-10-30 2019-01-30 株式会社リコー 情報処理システム、情報処理装置、アクセス制御方法及びプログラム
US10129031B2 (en) 2014-10-31 2018-11-13 Convida Wireless, Llc End-to-end service layer authentication
EP3272094B1 (en) * 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
CN105704123B (zh) * 2016-01-08 2017-09-15 腾讯科技(深圳)有限公司 一种进行业务处理的方法、装置和系统
WO2017147696A1 (en) * 2016-02-29 2017-09-08 Troy Jacob Ronda Systems and methods for distributed identity verification
AU2017225928A1 (en) 2016-02-29 2018-09-20 Securekey Technologies Inc. Systems and methods for distributed data sharing with asynchronous third-party attestation
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10511589B2 (en) 2016-09-14 2019-12-17 Oracle International Corporation Single logout functionality for a multi-tenant identity and data security management cloud service
US10594684B2 (en) 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10846390B2 (en) 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
WO2018053258A1 (en) 2016-09-16 2018-03-22 Oracle International Corporation Tenant and service management for a multi-tenant identity and data security management cloud service
US10484243B2 (en) 2016-09-16 2019-11-19 Oracle International Corporation Application management for a multi-tenant identity cloud service
US10445395B2 (en) 2016-09-16 2019-10-15 Oracle International Corporation Cookie based state propagation for a multi-tenant identity cloud service
US10904074B2 (en) 2016-09-17 2021-01-26 Oracle International Corporation Composite event handler for a multi-tenant identity cloud service
US10171465B2 (en) * 2016-09-29 2019-01-01 Helene E. Schmidt Network authorization system and method using rapidly changing network keys
US10084797B2 (en) * 2016-10-03 2018-09-25 Extreme Networks, Inc. Enhanced access security gateway
JP2018067854A (ja) * 2016-10-21 2018-04-26 株式会社プラットフィールド 情報通信システム
US11210412B1 (en) * 2017-02-01 2021-12-28 Ionic Security Inc. Systems and methods for requiring cryptographic data protection as a precondition of system access
US10454915B2 (en) * 2017-05-18 2019-10-22 Oracle International Corporation User authentication using kerberos with identity cloud service
CN109309565B (zh) 2017-07-28 2021-08-10 中国移动通信有限公司研究院 一种安全认证的方法及装置
US10831789B2 (en) 2017-09-27 2020-11-10 Oracle International Corporation Reference attribute query processing for a multi-tenant cloud service
US10705823B2 (en) 2017-09-29 2020-07-07 Oracle International Corporation Application templates and upgrade framework for a multi-tenant identity cloud service
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
JP7338478B2 (ja) * 2018-02-06 2023-09-05 ソニーグループ株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
CN109064606B (zh) * 2018-08-03 2021-09-03 广州邦讯信息系统有限公司 门禁任务执行方法、系统、门禁系统和可读存储介质
BR102018016813A2 (pt) * 2018-08-16 2020-03-10 Daniel Alberto Rezende Adaptação em dispositivos transmissores e receptores de radiofrequência e método de criptografia de dados temporais para comparação por sincronia
US11321187B2 (en) 2018-10-19 2022-05-03 Oracle International Corporation Assured lazy rollback for a multi-tenant identity cloud service
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
CN110401544A (zh) * 2019-08-29 2019-11-01 北京艾摩瑞策科技有限公司 知识付费平台用户的区块链私钥的代签方法及其装置
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
CN110635916B (zh) * 2019-09-30 2022-07-12 四川虹微技术有限公司 基于tee的安全应用认证方法
CN111988147B (zh) * 2020-08-20 2022-06-03 上海万向区块链股份公司 组合签名及验证签名方法、系统及存储介质
CN114710290B (zh) * 2022-06-06 2022-08-26 科大天工智能装备技术(天津)有限公司 一种智慧大棚传感器设备的安全认证方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778071A (en) 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
JP2002132727A (ja) 2000-10-27 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方法及びシステム装置
US20030200447A1 (en) * 2001-08-17 2003-10-23 Lotta Almroth Identification system
US8020201B2 (en) * 2001-10-23 2011-09-13 Intel Corporation Selecting a security format conversion for wired and wireless devices
JP2004021686A (ja) * 2002-06-18 2004-01-22 Toshiba Corp 認証処理システム、認証処理装置、プログラム及び認証処理方法
WO2004092864A2 (en) * 2003-04-14 2004-10-28 Matsushita Electric Industrial Co., Ltd. Client-server authentication using the challenge-response principle
JP2004334860A (ja) * 2003-04-14 2004-11-25 Matsushita Electric Ind Co Ltd 機器認証システム、サーバ機器、クライアント機器
JP4374904B2 (ja) * 2003-05-21 2009-12-02 株式会社日立製作所 本人認証システム
US7194763B2 (en) * 2004-08-02 2007-03-20 Cisco Technology, Inc. Method and apparatus for determining authentication capabilities
US8365293B2 (en) * 2005-01-25 2013-01-29 Redphone Security, Inc. Securing computer network interactions between entities with authorization assurances
JP2006251868A (ja) 2005-03-08 2006-09-21 Hitachi Ltd Id管理システム及びid管理方法
JP4689335B2 (ja) * 2005-04-25 2011-05-25 日立オムロンターミナルソリューションズ株式会社 不正取引防止システムおよび端末装置
JP4211760B2 (ja) * 2005-05-26 2009-01-21 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置およびその管理方法ならびにコンピュータプログラム
US7958362B2 (en) * 2005-10-11 2011-06-07 Chang Gung University User authentication based on asymmetric cryptography utilizing RSA with personalized secret
US20070220274A1 (en) * 2005-10-17 2007-09-20 Saflink Corporation Biometric authentication system
US8341238B2 (en) * 2006-03-03 2012-12-25 Sharp Laboratories Of America, Inc. Methods and systems for multiple-device session synchronization
US8015409B2 (en) * 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
US8352738B2 (en) * 2006-12-01 2013-01-08 Carnegie Mellon University Method and apparatus for secure online transactions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014153826A (ja) * 2013-02-06 2014-08-25 Hitachi Systems Ltd パブリッククラウドサービス利用支援システム及び同利用支援方法、パブリッククラウド管理ツール及び同クラウド管理方法

Also Published As

Publication number Publication date
EP2110774A4 (en) 2010-08-11
US20100088519A1 (en) 2010-04-08
WO2008099756A1 (ja) 2008-08-21
EP2110774A1 (en) 2009-10-21
US8352743B2 (en) 2013-01-08
JP4892011B2 (ja) 2012-03-07

Similar Documents

Publication Publication Date Title
JP4892011B2 (ja) クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP5790653B2 (ja) サービス提供システム
JP5016678B2 (ja) 利用者認証システム及びその方法
EP2008398B1 (en) Enhanced security for electronic communications
JP5604176B2 (ja) 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム
KR100739245B1 (ko) 정보 처리 장치, 정보 처리 방법 및 기억 매체
WO2007126905A2 (en) Customizable sign-on service
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP2018197997A (ja) システム、情報処理装置、方法及びプログラム
JP6430689B2 (ja) 認証方法、端末およびプログラム
JP2019086937A (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
JP4611988B2 (ja) 端末装置
JP2011221729A (ja) Id連携システム
JP2020120173A (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
JP5036500B2 (ja) 属性証明書管理方法及び装置
JP2005267529A (ja) ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
JP5252721B2 (ja) 情報提供サーバ
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP3914152B2 (ja) 認証サーバ、認証システムおよび認証プログラム
JP2015192377A (ja) 鍵送信方法、鍵送信システム、及び鍵送信プログラム
JP2005078371A (ja) 情報処理サーバ及び情報処理方法
JP4652018B2 (ja) コンテンツ視聴装置、情報開示プログラム、視聴情報管理装置およびそのプログラム、並びに、視聴データ提供方法
JP5384462B2 (ja) 認証システムおよび認証方法
JP4882255B2 (ja) 属性証明書管理装置および方法
Bicakci et al. QRAuth: A Secure and Accessible Web Authentication Alternative to FIDO2

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111216

R150 Certificate of patent or registration of utility model

Ref document number: 4892011

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350