WO2005098639A1 - ログインシステム及び方法 - Google Patents

ログインシステム及び方法 Download PDF

Info

Publication number
WO2005098639A1
WO2005098639A1 PCT/JP2005/005384 JP2005005384W WO2005098639A1 WO 2005098639 A1 WO2005098639 A1 WO 2005098639A1 JP 2005005384 W JP2005005384 W JP 2005005384W WO 2005098639 A1 WO2005098639 A1 WO 2005098639A1
Authority
WO
WIPO (PCT)
Prior art keywords
service
right data
identifier
user terminal
storage medium
Prior art date
Application number
PCT/JP2005/005384
Other languages
English (en)
French (fr)
Other versions
WO2005098639A9 (ja
Inventor
Akihiro Kasahara
Akira Miura
Hiroshi Suu
Shigeru Ishida
Kazunori Nakano
Original Assignee
Kabushiki Kaisha Toshiba
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kabushiki Kaisha Toshiba filed Critical Kabushiki Kaisha Toshiba
Priority to EP05721398A priority Critical patent/EP1744251A4/en
Publication of WO2005098639A1 publication Critical patent/WO2005098639A1/ja
Priority to US11/283,826 priority patent/US20060080526A1/en
Publication of WO2005098639A9 publication Critical patent/WO2005098639A9/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Definitions

  • the present invention relates to a log-in system and method for logging in to a service provider apparatus from a user terminal, and particularly to a log-in system that can be easily applied to corporate members and prevents unauthorized use even if authentication information is copied. Login system and method.
  • such a form is not limited to the case where the user is an individual.
  • the form of paying the membership fee is known according to the number of employees who receive the service among all the employees.
  • a first aspect (aspect) of the present invention is a login system for logging in to a service terminal apparatus from a user terminal card that detachably holds a secure storage medium storing a medium identifier.
  • the secure storage medium stores a key area for storing a service encryption key issued based on the medium identifier, and encryption service right data obtained by encrypting service right data with the service encryption key.
  • a data area for reading the medium identifier from the secure storage medium at the time of the login, and the user terminal transmits the read medium identifier and the login request to the service.
  • a device configured to transmit to the service provider device, and based on the transmission, the service encryption key and the encryption service.
  • a device configured to read the rights data from the secure storage medium card, and a device configured to decrypt the encrypted data based on the service encryption key.
  • a device configured to transmit the decrypted service right data to the service provider device, and a device configured to terminate the login when the transmission permits the access from the service provider device.
  • the service provider device includes, for each medium identifier, a storage device in which service right data is stored, and a storage device in the storage device based on the medium identifier and the login request received from the user terminal.
  • a device configured to read the corresponding service right data of the user terminal; Upon receiving the data, and configured verification device so as to match the service right data read said this service right data, if they match by said match, based on the service right data, the Interview A device configured to permit access to the terminal.
  • the unauthorized person since the log-in is performed using the service right data for each medium identifier of the secure storage medium, unless the unauthorized person uses the secure storage medium, the unauthorized person can use the authentication information. You cannot log in even if you copy Also, if the secure storage medium is distributed to each individual belonging to a corporation, it can be applied to corporate users as well as individual users. That is, it is possible to provide a login system that can be easily applied to corporate members and that can prevent unauthorized use even if the authentication information is copied.
  • a second aspect of the present invention is a login system for logging in to a service terminal apparatus which detachably holds a secure storage medium storing a medium identifier, wherein the secure storage medium is provided.
  • the user terminal transmits, to the service provider device, the device configured to read the medium identifier also at the time of the login, the secure storage medium, and the read medium identifier and the login request. And the transmission of the encrypted timed login information and service identification information from the service provider apparatus.
  • a device configured to receive the service encryption key and the encryption function designation data from the secure storage medium based on the service identifier. Then, a device configured to decrypt the encrypted function specifying data and the encrypted timed login information, and the decrypted timed login information into a function obtained by decrypting the function specified data are substituted.
  • a device configured to calculate a first function value, a device configured to transmit the first function value to the service provider device, and an access from the service provider device by the transmission. And a device configured to terminate the login when permitted.
  • a storage device in which a service encryption key and function designation data corresponding to the service identifier are stored in association with each other, and when a medium identifier and a login request are received from the user terminal, Service identifier, service encryption key and function corresponding to medium identifier Substitute timed login information related to the time at which the login request was received into a device configured to read the designated data and a function obtained from the designated function data, and calculate a second function value A device configured to encrypt the timed login information using the service encryption key, the encrypted timed login information obtained by the encryption, and the read service identifier. And a first function value received from the user terminal when the first function value is received from the user terminal and a device configured to return the first function value to the user terminal. And a device configured to permit access of the user terminal when the two match by the comparison.
  • login is performed using the first and second function values calculated also for the function specification data.
  • the secure storage medium is distributed to each individual belonging to a corporation, it can be applied to corporation users as well as individual users. In other words, it is possible to provide a login system that can be easily applied to corporate members and that can prevent unauthorized use even if authentication information is copied.
  • Each aspect of the present invention is not limited to the power of expressing an aggregate of each device as a "system”.
  • the present invention is not limited to this.
  • a "device”, “system”, “ Needless to say, it may be expressed as “method”, “computer-readable storage medium” or “program”.
  • FIG. 1 is a schematic diagram showing a configuration of a login system according to a first embodiment of the present invention.
  • FIG. 2 is a schematic diagram showing a configuration of a service DB table according to the embodiment.
  • FIG. 3 is a schematic diagram showing a configuration of a rights DB table in the embodiment.
  • FIG. 4 is a schematic diagram showing a configuration of both tables in the embodiment.
  • FIG. 5 is a schematic diagram showing a configuration of a personal identification number table in the embodiment.
  • FIG. 6 is a sequence diagram for explaining an operation in the embodiment.
  • FIG. 7 is a sequence diagram for explaining an operation in the embodiment.
  • FIG. 8 is a sequence diagram for explaining an operation in the embodiment.
  • FIG. 9 is a schematic diagram for explaining an operation in the embodiment.
  • FIG. 10 is a sequence diagram for explaining an operation in the embodiment.
  • FIG. 11 is a sequence diagram for explaining an operation in the embodiment.
  • FIG. 12 is a schematic diagram for explaining an operation in the embodiment.
  • FIG. 13 is a schematic diagram for explaining the operation in the embodiment.
  • FIG. 14 is a sequence diagram for explaining an operation in the embodiment.
  • FIG. 15 is a schematic diagram showing a configuration of a secure storage medium applied to a login system according to a second embodiment of the present invention.
  • FIG. 16 is a schematic diagram showing a modified example of the secure storage medium in the embodiment.
  • FIG. 17 is a schematic diagram showing a modified example of the secure storage medium in the embodiment.
  • FIG. 18 is a schematic diagram showing a configuration of a service DB table in the embodiment.
  • FIG. 19 is a schematic diagram showing a modified example of the service DB table in the embodiment.
  • FIG. 20 is a schematic diagram showing a modified example of the service DB table in the embodiment.
  • FIG. 21 is a sequence diagram for explaining an operation in the embodiment.
  • FIG. 22 is a schematic diagram showing a configuration of a secure storage medium applied to a login system according to a third embodiment of the present invention.
  • FIG. 23 is a schematic diagram showing a configuration of a rights DB table in the embodiment.
  • FIG. 24 is a sequence diagram for explaining an operation in the embodiment.
  • FIG. 25 is a sequence diagram for explaining an operation in the embodiment.
  • FIG. 26 is a sequence diagram for explaining an operation in the embodiment.
  • FIG. 27 is a schematic diagram showing a configuration of a login system according to a fourth embodiment of the present invention.
  • FIG. 28 is a schematic diagram showing a configuration of a service DB table in the embodiment.
  • FIG. 29 is a sequence diagram for explaining the operation in the embodiment.
  • FIG. 30 is a schematic diagram showing a first configuration of a service DB table in a modification of the embodiment.
  • FIG. 31 is a schematic diagram showing a second configuration of the service DB table in a modification of the embodiment.
  • FIG. 32 is a schematic diagram showing a third configuration of the service DB table in a modification of the embodiment.
  • FIG. 33 is a sequence diagram for explaining an operation in a modification of the embodiment.
  • FIG. 34 is a sequence diagram for explaining an operation in another modification of the embodiment.
  • FIG. 1 is a schematic diagram illustrating a configuration of a login system according to a first embodiment of the present invention
  • FIGS. 2 to 5 are schematic diagrams illustrating configurations of respective tables applied to the system.
  • This login system includes a secure storage medium SD, a user terminal 10, a license center device 20, and a service provider device 30.
  • each of the devices SD, 10, 20, and 30 is composed of a plurality of devices for realizing each function of the device.
  • Each device may be realized by a hardware configuration or by a combination of a hardware configuration and a software configuration!
  • the secure storage medium SD has a medium identifier SD-ID01 unique to the medium. When data issued (encrypted) based on the medium identifier SD-ID01 is read out and Z-written, It is a unique storage medium.
  • Secure storage medium SD for example, SD memory card can be used And includes a system area 1, a protection area 2, a user area 3, and a decryption unit 4.
  • the system area 1 is an area where only the interface unit 11 of the legitimate user terminal 10 can read, and stores a medium identifier SD—ID01 that is identification information unique to the medium.
  • the protected area (key area) 2 is an area in which ordinary users cannot directly read data, and stores service encryption keys kl1, kl2, and klx corresponding to service identifiers. It can be accessed from the authorized user terminal 10 through mutual authentication by the part 4.
  • the user area (data area) 3 is an area in which data can be read directly by ordinary users.
  • the notation En c (A, B) means encrypted data B obtained by encrypting data B with key A.
  • the notation of klx is composed of k indicating a service encryption key, 1 indicating SD—ID01, and X indicating a service IDx.
  • a service encryption key uniquely determined from a medium identifier and a service identifier is defined. Is shown.
  • the notation of pxl is composed of p indicating service right data, X indicating service IDx, and 1 indicating SD-ID01, and service right data uniquely determined from the medium identifier and the service identifier.
  • the service right data pl is information that is updated periodically, and includes at least scheduled update information (eg, scheduled update date or expiration date)!
  • the B-sound decoding unit 4 controls access to the protection area 2 from the user terminal 10 as an external device, and encrypts the read Z write data flowing between them with the session key Ks. It is.
  • the decryption unit 4 performs a mutual authentication with the user terminal 10 to share the session key Ks for access control, and a function to protect the user terminal 10 when the mutual authentication is successful. And a function that makes it accessible.
  • the secure storage medium SD as described above may be either dedicated to a specific service provider or shared for a plurality of service providers.
  • the service encryption key kl l, k21, ... corresponding to the service provider should be stored in the protected area 2.
  • the user terminal 10 has a normal personal computer function.
  • the user terminal 10 includes a login software installed in the computer of the user terminal 10 in advance and a CPU (not shown) operating with this software. It consists of one function and a memory for temporary storage of processing results.
  • the user terminal 10 includes an interface unit 11, an initialization unit 12, a login unit 13, and a service use unit 14.
  • the interface unit 11 is an interface device between the secure storage medium SD and each of the units 12 and 13, and for example, a card reader / writer can be used.
  • a card reader / writer can be used.
  • the description that the interface unit 11 is interposed in the communication between the secure storage medium SD and each of the units 12 and 13 will be omitted.
  • the initialization unit 12 is for performing initialization processing of the secure storage medium SD. For example, as shown in FIG. 6 described later, the following functions (fl2-l) — (fl2-3) Have.
  • Secure storage medium SD function is also a function to read the medium identifier SD-ID01.
  • (112-3) Function interposed between the license center device 20 and the secure storage medium SD to enable communication between them.
  • the login unit 13 is for executing a rights data distribution process and a login process after the initialization process by the initialization unit 12 is completed.
  • the login unit 13 has the following functions (fl3-l)-(113-2) as shown in FIG. 10 or FIG. 11 described later.
  • (113-1) A function of reading the medium identifier SD-ID01 from the secure storage medium SD and transmitting the medium identifier SD-ID01 to the license center apparatus 20 or the service provider apparatus 30.
  • the login section 13 has the following functions (fl3-3) — (f! 3-8) as shown in FIG. 14 described later.
  • (Fl3-3) A function of reading the medium identifier SD-ID01 from the secure storage medium SD and transmitting the medium identifier SD-ID01 and the login request to the service provider apparatus 30.
  • the encrypted service right data Enc (k 11, pi 1) is decrypted based on the decrypted service encryption key kl 1, and the obtained service right data pi 1 is serviced. Function to send to the equipment 30.
  • the service using unit 14 is for using the service provided by the service provider device 30 after the login process by the login unit 13 is completed.
  • the license center device 20 includes a storage device 21 and a license management unit 22.
  • the storage device 21 stores the service DB table T1 and the rights DB table T2 so that they can be read from and written to the license management unit 22.
  • service encryption keys kl1, kl2,... Corresponding to the service identifier ID are stored in association with each other for each medium identifier SD—ID1, ID2,. I have.
  • the notation “kux” is composed of k indicating the service encryption key, u indicating SD—IDu, and X indicating the service IDx.
  • the service encryption is uniquely determined by the medium identifier and the service identifier. Show the key.
  • the rights DB table T2 includes a service encryption key kl l, kl2,... And periodically updated service right data pi 1, p21,. It is remembered.
  • the service right data pi 2, p22,... For the next period is transmitted from the license center device 20 or the service provider device 30 before the currently used service right data pi 1, p21,. It will be delivered. This distribution is, for example, This is executed by the license management unit 22 or the service management unit 32.
  • the service right data pl l,... May not be updated periodically, for example, for a limited time service.
  • both tables Tl and T2 can also function as one table, and as shown in FIG. 4, for each medium identifier SD-ID, a service encryption key kl corresponding to the service identifier ID l, kl2,..., and service rights IJ data pl l, ⁇ 21
  • the license management unit 22 executes at least an initialization process, and executes a service right data distribution process as necessary.
  • the license management unit 22 has, for example, the following functions (122-1) to (122-3) regarding the initialization processing.
  • (122-2) A function of delivering the medium identifier SD—ID01 and the service encryption key kl1 to the service provider device 30.
  • the service provider device 30 includes a storage device 31, a service management unit 32, an access control unit 33, and a service providing unit 34.
  • the storage device 31 stores the service DB table T1, the right DB table T2, and the personal identification number table T3 from the service management unit 32 and the access control unit 33 in a readable and writable manner.
  • the service DB table T1 and the rights DB table T2 are the same as those described above.
  • the personal identification number table T3 stores a user ID and a personal identification number for each medium identifier SD-ID.
  • This password number table T3 is for preventing unauthorized use of the secure storage medium SD by performing normal password authentication even if the secure storage medium SD is lost, for example. However, even if the password number table T3 is omitted, the service right data pl l,... Are updated regularly, so that the loss when the secure storage medium SD is lost can be minimized.
  • the service management unit 32 performs at least initialization processing, and if necessary, This executes data distribution processing. In the case of the initialization process, the service management unit 32 transmits the medium identifier received from the license center device 20 as shown in FIG. 6 or FIG.
  • SD the service in the storage device 31 by associating the ID01 and the service encryption key kl1 with each other
  • the service right data p11 is stored in the right DB table T2 of the storage device 31.
  • the service right data pi1 is encrypted by the encryption key kl1 in the storage device 31, and the obtained encrypted service right data is obtained.
  • the access control unit 33 executes a login process after the completion of the initialization process or the service right data distribution process by the service management unit 32, and executes an access control to the user terminal 10 according to the result. It is.
  • the access control unit 33 has the following functions (f33-l) — (f33-4) as shown in FIG.
  • the service providing unit 34 provides a predetermined service to the user terminal 10 to which access is permitted by the access control unit 33.
  • the portable secure storage medium SD is mounted on the interface unit 11 of the user terminal 10 by the operator.
  • the user terminal 10 executes an initialization process according to an operation of the operator. Specifically, as shown in FIG. 6, the user terminal 10 also reads the medium identifier SD-ID01 in the secure storage medium SD (ST1) and transmits the medium identifier SD-ID01 to the license center device 20 (ST2). ).
  • the license management unit 22 sends the received medium identifier SD
  • a service encryption key kll is generated corresponding to the service identifier, and written to the storage device 21.
  • the license management unit 22 distributes the medium identifier SD-ID01 and the service encryption key k11 to the service provider device 30 by a secure communication technique such as a VPN (Virtual Private Network) (ST3).
  • the service provider device 30 associates the medium identifier SD-ID01 and the service encryption key kl1 with each other and stores them in the service DB table T1 in the storage device 31.
  • the license center device 20 distributes the service encryption key kl1 to the user terminal 10 by a secure communication technique such as SSL (Secure Sockets Layer) (ST4).
  • SSL Secure Sockets Layer
  • the user terminal 10 stores the delivered service encryption key kl 1 in the protection area 2 of the secure storage medium SD via the decryption unit 4 (ST5).
  • the initialization process may include a process of registering the user ID and the password in the password table T3 of the service provider device 30 if necessary.
  • the initialization process is not limited to the case where the secure storage medium SD prepared by the user is initialized as shown in FIG. 6, but is initialized by the license center L as shown in FIG. 7 or FIG.
  • the secure storage medium SD may be delivered to the user's home U.
  • Fig. 7 shows the case of delivery to user home U via service provider P
  • Fig. 8 shows the case of delivery directly to user home U.
  • the license center L serves the secure storage medium SD after initialization.
  • Deliver to supplier P (ST11).
  • the license center L separately sends the table data of the medium identifier SD-ID01 and the service encryption key kl1 to the service provider P.
  • the service provider P reads the sent table data card medium identifier SD-ID01 and the service encryption key kl l and writes them in the respective tables Tl and T2 of the storage device 31, and then stores the secure storage medium SD in the user home.
  • the license center L transmits the medium identifier SD-ID01 and the service encryption key kll obtained by initialization to the service provider device 30 by the license center device 20 (STla).
  • the service provider device 30 writes the medium identifier SD-ID01 and the service encryption key kll in each table Tl, T2 of the storage device 31.
  • the license center L delivers the initialized secure storage medium SD to the user home U (ST 12a).
  • the initialization processing is completed in the same manner.
  • the state of each device SD, 20, 30 when the initialization is completed is as shown in FIG. That is, the security storage medium SD has a medium identifier SD-ID01 in the system area 1 at the time of manufacturing, and the service encryption key kll is stored in the protection area 2 by the initialization processing.
  • the license center device 20 writes the medium identifier SD-ID01 of the secure storage medium SD and the service encryption key kl 1 in the service DB table T 1 in the storage device 21.
  • the service provider device 30 writes the medium identifier SD—ID01 of the secure storage medium SD and the service encryption key kl 1 in the service DB table T1 in the storage device 31! /, And, if necessary, a password. Table T3 is written.
  • each device 20, 30 has the service encryption key kl 1 for the secure storage medium SD! /, But has the service right data pi 1! / ⁇ !, .
  • the distribution process of the service right data will be described.
  • the secure storage medium SD is mounted on the user terminal 10.
  • the secure storage medium SD reads the medium identifier SD—ID01 by the operation of the operator (ST21) and transmits the medium identifier SD—ID01 to the license center device 20 as shown in FIG. (ST22).
  • the license management unit 22 issues service right data pi1 corresponding to the service identifier for each received medium identifier SD-ID01 (ST23), and writes the service right data pi1 to the storage device 21.
  • the license management unit 22 encrypts the service right data pi 1 using the medium identifier SD-ID01 and the service encryption key kl 1 corresponding to the service identifier.
  • Step ST24 may use encrypted communication such as VPN or SSL from the viewpoint of ensuring security. This is the same in steps ST24f and ST24 'described later.
  • the license center device 20 distributes the encrypted service right data Enc (kl l, pl l) to the user terminal 10 (ST25).
  • the user terminal 10 writes the encrypted service right data Enc (kl l, pl l) in the user data area 3 of the secure storage medium SD (ST26).
  • the distribution processing of the right data is completed.
  • the distribution processing of the right data is not limited to the case where the license center device 20 issues the service right data pl l as shown in FIG. 10, and the service provider device 30 transmits the right data as shown in FIG. l may be issued in the form.
  • step ST21 the user terminal 10 transmits the medium identifier SD—ID01 to the service provider device 30 (ST22a).
  • the service management unit 32 issues service right data pl l corresponding to the service identifier for each received medium identifier SD-ID01 (ST23a), and writes it in the storage device 31. . Subsequently, the service management unit 32 encrypts the service right data pi1 using the medium identifier SD-ID01 and the service encryption key kl1 corresponding to the service identifier.
  • the service management section 32 distributes the encrypted service right data Enc (kll, pll) obtained by the encryption to the user terminal 10 (ST25a).
  • the user terminal 10 writes the encrypted service right data Enc (kll, pll) into the user data area 3 of the secure storage medium SD (ST26).
  • the distribution processing of the right data is completed.
  • the state of the license center device 20 after distribution of the right data is divided as shown in FIG. 12 or FIG. 13 depending on whether or not the license data is issued. That is, when issuing the service right data, the license center device 20 stores the service right data pi 1 in the storage device 21 in association with the service encryption key kl 1 of the secure storage medium SD as shown in FIG. Rights are written in the DB table T2.
  • the service right data p11 is written in the right DB table T2 as shown in FIG.
  • the secure storage medium SD and the service provider device 30 are in the same state in both FIG. 12 and FIG. That is, in the secure storage medium SD, the encrypted service right data En c (kll, p11) is stored in the user data area 3 by the right data distribution process in addition to the initialization completed state. In the service provider device 30, the service encryption key kl1 and the service right data pi1 of the secure storage medium SD are written in the right DB table T2 in the storage device 31!
  • the user terminal 10 reads out the secure storage medium SD force medium identifier SD-ID01 (ST31) and logs in the medium identifier SD-ID01 and the login request. Is transmitted to the service provider device 30 (ST32).
  • the service provider device 30 When the service provider device 30 receives the medium identifier SD-ID01 and the login request, the service provider device 30 refers to the tables Tl and T2 of the storage device 31, and refers to the service identifier ID1 and the service corresponding to the medium identifier SD-ID01. Read the right data pi1. Since the service right data pi1 is used for collation described later, it may be read out at the time of collation.
  • the service provider device 30 After the completion, the service provider device 30 returns the service identifier ID1 to the user terminal 10 (ST33).
  • the service identifier ID corresponding to the medium identifier SD-ID01 is not limited to one.
  • the same service provider will receive multiple services.
  • a plurality of search services such as an English document search service, a domestic academic society search service, and a patent publication search service are presented from the same service provider device 30.
  • the charging system of each search service may be different.
  • the service provider device 30 may return a service identifier corresponding to the clicked icon to the user terminal 10 as a response. Even if the difference is V, here, the case where one service identifier ID1 is returned from the beginning is described as an example.
  • the user terminal 10 inputs the service identifier ID1 to the secure storage medium SD (ST34).
  • the service identifier ID1 may be stored in the memory of the user terminal 10 without being input to the secure storage medium SD.
  • the ST service identifier ID 1 is input to the secure storage medium SD.
  • the fact that the service identifier ID may be input to the secure storage medium SD or may be stored in the memory of the user terminal 10 is the same in the following embodiments.
  • the user terminal 10 shares the session key Ks with the secure storage medium SD (ST35).
  • the secure storage medium SD encrypts the service encryption key kl1 corresponding to the service identifier ID1 with the session key Ks (ST36), and obtains an encrypted service encryption key Enc (Ks, kl1). Then, the secure storage medium SD transmits the encryption service encryption key Enc (Ks, kl l) and the encrypted service right data Enc (kl 1, pi 1) in the user data area 3 to the user terminal. Send to 10 (ST37).
  • the user terminal 10 When the user terminal 10 also reads the encrypted service encryption key and the encrypted service right data from the secure storage medium SD, the user terminal 10 decrypts the encrypted service encryption key Enc (Ks, kll) using the session key Ks. (ST38).
  • the user terminal 10 decrypts the encrypted service right data Enc (kl l, pi 1) based on the decrypted service encryption key kl 1 (ST39).
  • Service rights data pi 1 is transmitted to the service provider device 30 (ST40).
  • the service provider device 30 checks the service right data pi 1 with the corresponding latest service right data pi 1 in the storage device 31, and when they match, updates the service right data pi 1. Based on the schedule information, it is determined whether or not the service right data pi 1 is valid (ST41). The service provider device 30 notifies the user terminal 10 of the denial of the access when the result of the determination indicates invalid, and notifies the user terminal 10 of the access permission when the result of the determination indicates valid (ST42).
  • the user terminal 10 Upon receiving this access permission or access denial notification, the user terminal 10 ends the login.
  • the user terminal 10 when the user terminal 10 receives the access permission, the service is provided from the service provider device 30 by the operation of the operator. Further, when the user terminal 10 receives the access denial, the user terminal 10 may retry the login process or execute the inquiry process to the service provider device 30 or the license center device 20 by the operation of the operator.
  • the service right data p11 is used for each medium identifier SD—ID01 of the secure storage medium SD and login is performed, an unauthorized person can log in the secure storage medium SD. Unless you use the password, you cannot log in even if an unauthorized person copies the authentication information. Also, if the secure storage medium SD is distributed to each individual belonging to a corporation, it can be applied to corporate users as well as individual users. That is, it is possible to provide a login system and a method that can be easily applied to corporate members and that can prevent unauthorized use even if the authentication information is copied.
  • steps ST32 to ST34 are omitted in the log-in process, and in step ST40, the service right data pi 1 and the medium identifier SD—ID are transmitted to the service provider device 30.
  • the effect of the present embodiment can be obtained even if the configuration is changed to the configuration in which the data is transmitted.
  • the latest service right data pi 1 corresponding to the medium identifier SD-ID is read after step ST40.
  • step ST40 is read as step ST40a-5 (FIGS. 21 and 33) or ST40f-3 (FIGS. 26 and 34).
  • FIGS. 15 to 17 are schematic diagrams showing a configuration of a secure storage medium applied to the login system according to the second embodiment of the present invention or a modified example thereof, and FIGS. 18 to 20 are applied to the same system.
  • FIG. 9 is a schematic diagram showing a configuration of a service DB table to be executed or a modification thereof.
  • FIGS. 15 to 20 the same parts as those in the above-described drawings are denoted by the same reference numerals, and detailed description thereof will be omitted. Here, different parts will be mainly described. In each of the following embodiments, the same description will not be repeated.
  • the present embodiment is a modification of the first embodiment, and relates to a step ST40 of transmitting the right data pi 1 at the time of login processing, for encrypting the right data pi 1 and transmitting the encrypted right data pi 1.
  • the transmission key kr is shared by the secure storage medium SD and the service provider device 30.
  • the secure storage medium SD stores the transmission key kl lr, kr or kl bar in the protected area as described in the following (1)-(3). (Key area) 2 Note that the “kl l bar” corresponds to a horizontal line above kl l in FIG.
  • Each service encryption key kl l has a transmission key kl lr.
  • Each service encryption key kl 1 has a transmission key kl 1 bar obtained by inverting the bit of kl 1
  • the service DB tables Tlra, Tlrb, and Tlrc store the transmission key kl lr, kr, or kl l in the same manner as (1)-(3) above. It has a bar.
  • the user terminal 10 replaces the above-described function of transmitting the decrypted service right data pi 1 to the service provider device 30 with the following functions (fl 0-1) — (fl 0- 3) is provided.
  • the service provider device 30 has the following function (f30-l) — ( ⁇ 2) instead of the above-mentioned function for collation.
  • steps ST31 to ST39 are executed as described above. That is, the user terminal 10 receives the service ID from the service provider device 30 by the login request. Further, the user terminal 10 shares the session key Ks with the secure storage medium SD, and decrypts and obtains the service encryption key kl 1 and the service right data pi 1!
  • the secure storage medium SD encrypts the transmission key kl lr corresponding to the service encryption key kl l with the session key Ks (ST40a-1), and obtains the obtained encrypted transmission key Enc (Ks, kl lr) is sent to the user terminal 10 (ST40a-2).
  • the user terminal 10 decrypts the read encryption key for transmission Enc (Ks, kl lr) with the session key Ks (ST40a-3), and uses the obtained transmission key kl lr for the service right data pi 1 Is encrypted (ST40a-4).
  • the user terminal 10 transmits the encrypted right service data obtained by the encrypted
  • Enc (kl lr, pl l) is transmitted to the service provider device 30 (ST40a-5).
  • the service provider device 30 decrypts the received encrypted service right data with the shared transmission key kl lr (ST40a-6), and stores the obtained service right data pl l in the storage device 3.
  • the service provider apparatus 30 executes steps ST41 to ST42.
  • FIG. 22 is a schematic diagram showing the configuration of a secure storage medium applied to the login system according to the third embodiment of the present invention
  • FIG. 23 is a schematic diagram showing the configuration of a rights DB table applied to the system. is there.
  • the present embodiment is a modification of the first embodiment, and a function of login time information (timed login information) t (eg, FA (t)) instead of the service right data pi 1 described above.
  • timed login information timed login information
  • FA (t) is a function (password function) for calculating the password for service ID1.
  • FB (t) is a password function for service ID2.
  • any password function of the same or different format can be used for each service identifier.
  • the nosword function FA (t) will be described as a representative example.
  • the password function FA (t) is a function whose format is determined in advance for each service identifier.
  • a second-order polynomial with a low order is used. are doing.
  • variable t is login time information (year / month / day time data), but is not necessarily limited to time information, and may be a random number, for example.
  • Such a password function FA (t) has coefficients a, a
  • each secure storage medium SD and service identifier ID 1 and constant a
  • the function specification data ⁇ a "3 k, ⁇ b-H ... is stored as the service rights data pll, pl2, ... in the rights DB table T2.
  • the user terminal 10 and each of the devices 20, 30 replace the service right data ⁇ 11, pi2,.
  • the login unit 13 of the user terminal 10 has the following functions (fl3-10)-(fl3-15).
  • the access control unit 33 of the service provider device 30 has the following functions (133-10)-(133-14).
  • the login time information tO is encrypted using the service encryption key kl 1, and the obtained encrypted login time Enc (kl l, tO) and the read service identifier ID 1 are transmitted to the user terminal 10.
  • ( ⁇ 3-13) Function to compare function value FA (tO) received from user terminal 10 with function value FA (tO) calculated at the time of receiving a login request.
  • the user terminal 10 transmits the medium identifier SD-ID01 read from the secure storage medium SD card to the license center device 20 by the operation of the operator as shown in FIG. 24 (ST21-ST22). .
  • the license management unit 22 sends the received medium identifier SD
  • function designation data a, a, a for designating the function FA (t) corresponding to the service identifier are issued (ST23f), and written into the storage device 21.
  • the license center device 20 After exercising, the license center device 20 transmits the function specification data (a-3a) before this encryption.
  • the license center device 20 transmits the encryption key specification data Enc (kll, (a ' ⁇ ⁇
  • the user terminal 10 writes the encryption function specification data Enc (kll, (a ⁇ a>) in the user data area 3 of the secure storage medium SD.
  • the updated function specification data (a '"a") may be used.
  • the user terminal 10 transmits the medium identifier SD—ID01 read from the secure storage medium SD and the login request to the service provider device 30 as described above. (ST31-ST32).
  • the service provider device 30 When the service provider device 30 receives the medium identifier SD—ID01 and the login request, the service provider device 30 refers to each of the tables Tl and T2 of the storage device 31 to provide the service identifier ID1 and the service cipher corresponding to the medium identifier SD—ID01. Key kl l and function specification data ⁇ a
  • the service provider device 30 obtains the function-related data ⁇ a
  • the function value FA (tO) is calculated by substituting the login time information tO related to the time at which the login request was received into the number FA (t).
  • the service provider apparatus 30 encrypts the login time information tO using the service encryption key kl1, obtains the obtained encrypted login time Enc (kl l, tO), and reads it out.
  • the service identifier ID1 is returned to the user terminal 10 (ST33f).
  • the user terminal 10 inputs the service identifier ID1 to the secure storage medium SD (ST34) and shares the session key Ks with the secure storage medium SD (ST35).
  • the secure storage medium SD encrypts the service encryption key kll (ST36), as described above, to obtain an encryption service encryption key Enc (Ks, kll). After that, the secure storage medium SD stores the encryption service encryption key Enc (Ks, kl 1) and the encryption function designation data Enc (kl l, (a ⁇ a) in the user data area 3.
  • the user terminal 10 When the user terminal 10 reads the encrypted service encryption key and the encryption function specification data from the secure storage medium SD, the user terminal 10 decrypts the encrypted service encryption key Enc (Ks, kll) using the session key Ks. (ST38).
  • the user terminal 10 Based on the decrypted service encryption key kl 1, the user terminal 10 generates the encryption function designation data Enc (kll, (a ⁇ 3
  • Enc (kl l, tO) is decoded (ST40f-l). After that, the user terminal 10 substitutes the login time information tO into the password function FA (t) obtained from the function specification data a'3.
  • the user terminal 10 transmits the function value FA (tO) to the service provider device 30 (ST 40f-3).
  • the service provider apparatus 30 calculates the received function value FA (tO) before the step ST33f.
  • the function value FA (tO) is compared with the received function value FA (tO), and if they match, the received function value FA (tO) is determined to be valid (ST41f), and access permission is notified to the user terminal 10 (ST42).
  • the secure storage medium SD Since the user logs in using 210, unlike the conventional method, even if the user ID and password are copied, they are not illegally used. Also, if the secure storage medium SD is distributed to each individual belonging to a corporation, it can be applied to corporate users as well as individual users. That is, it is possible to provide a login system that can be easily applied to corporate members and that can prevent unauthorized use even if authentication information is copied.
  • the same operation and effect as in the first embodiment can be obtained even if the configuration using function designation data is used instead of the service right data in the first embodiment.
  • the login is performed using the login time information tO and the first and second function values calculated for each medium identifier of the secure storage medium, the unauthorized person does not use the secure storage medium SD.
  • the secure storage medium is distributed to each individual belonging to a corporation, it can be applied to corporation users as well as individual users. That is, it is possible to provide a login system that can be easily applied to corporate members and that can prevent unauthorized use even if authentication information is copied.
  • FIG. 27 is a schematic diagram showing a configuration of a login system according to the fourth embodiment of the present invention
  • FIG. 28 is a schematic diagram showing a configuration of a service DB table applied to the system.
  • the present embodiment is a modification of the first embodiment.
  • the secure storage medium SDx dedicated to the specific service the user terminal 10 as the dedicated player, and the service DB
  • the table is configured using Tlx! / [0148]
  • the secure storage medium SDx has a service encryption key kl1 dedicated to a specific service in the protection area 2 and a service encryption key for another service in the above-described function. There is no configuration.
  • the processing function of the service identifier ID is omitted with the omission of the service identifier ID in the above-described functions.
  • the service DB table Tlx is provided as shown in Fig. 28, with each medium identifier SD—ID1, ID2, ...
  • a service-specific encryption key kl, k21,... Is a DB table dedicated to the specific service.
  • the user terminal 10 reads out the secure storage medium SD force medium identifier SD-ID01 at the time of login by the operator's operation (ST31), and also reads this medium identifier SD-ID01. And a login request containing a password (PIN)
  • the service provider apparatus 30 Upon receiving the medium identifier SD-ID01 and the login request, the service provider apparatus 30 refers to the password table T3 of the storage device 31, and determines the password corresponding to the medium identifier SD-ID01 and the password in the login request. The password is compared with the personal identification number, and only when the two match, the user is notified of the password authentication permission to the user terminal 10 (ST33x).
  • step ST35 Upon receiving the authentication permission for the password, the user terminal 10 executes the processing of step ST35 and thereafter described above.
  • the secure storage medium SDx dedicated to a specific service and the service DB table Tlx are provided and the service identifier ID is omitted, the same operation and effect as those of the first embodiment are obtained. Can be obtained.
  • the present embodiment is not limited to the modification of the first embodiment, but can be similarly implemented as a modification of the second or third embodiment.
  • a service DB table Tlrax, Tlrbx or Tlrcx dedicated to a specific service is provided as shown in FIG. 30 to FIG. 32, and as shown in FIG. , Step ST3 described above 3.
  • step ST33x of returning a password authentication permission may be used.
  • step ST33xf for returning a password authentication permission may be used instead of the above-described steps ST33 and ST34.
  • the method described in each of the above embodiments can be executed by a computer as a program such as a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), It can also be stored on a storage medium such as a magneto-optical disk (MO) or semiconductor memory and distributed.
  • a program such as a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), It can also be stored on a storage medium such as a magneto-optical disk (MO) or semiconductor memory and distributed.
  • a program such as a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), It can also be stored on a storage medium such as a magneto-optical disk (MO) or semiconductor memory and distributed.
  • MO magneto-optical disk
  • the storage medium may be in any form as long as it can store a program and can be read by a computer.
  • an operating system OS
  • database management software MW (middleware)
  • network software and the like are operated on a computer based on instructions of a program installed in the computer. A part of each processing for realizing the embodiment may be executed.
  • the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
  • the number of storage media is not limited to one, and a case where the processing in the present embodiment is executed from a plurality of media is also included in the storage medium of the present invention, and any medium configuration may be used.
  • the computer executes each process in the present embodiment based on a program stored in a storage medium, and includes a single device such as a computer and a plurality of devices connected to a network. Any configuration such as a connected system may be used.
  • the computer in the present invention is not limited to a personal computer, but also includes an arithmetic processing unit, a microcomputer, and the like included in information processing equipment, and is capable of realizing the functions of the present invention by a program.
  • the invention of the present application is not limited to the above-described embodiment as it is, but is not limited to the above-described embodiment. Can be modified by modifying the constituent elements without departing from the scope of the invention. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the above embodiments. For example, some components, such as all components shown in the embodiment, may be deleted. Further, components of different embodiments may be appropriately combined.
  • the login system and method of the present invention can be easily applied to corporate members, and are suitable for preventing unauthorized use even if authentication information is copied.

Abstract

 本発明の1つの局面は、法人会員にも容易に適用でき、認証情報がコピーされても不正使用を阻止できるログインシステム及び方法を提供する。セキュア記憶媒体(SD)の媒体識別子(SD−ID01)毎にサービス権利データ(p11)を用いてログインする構成なので、不正者がセキュア記憶媒体(SD)を使用しない限り、不正者が認証情報をコピーしたとしてもログインすることができない。また、セキュア記憶媒体を法人に属する各個人に配布すれば個人ユーザと同様に法人ユーザに適用することができる。

Description

明 細 書
ログインシステム及び方法
技術分野
[0001] 本発明は、ユーザ端末カゝらサービス業者装置にログインするためのログインシステ ム及び方法に係り、特に、法人会員にも容易に適用でき、認証情報がコピーされても 不正使用を阻止し得るログインシステム及び方法に関する。
背景技術
[0002] 近年、インターネット等に代表されるネットワーク通信の普及に伴い、サービス業者 がホームページを運営し、ホームページにアクセスしてきたユーザに DB(database)検 索等の各種のサービスを提供する形態が良く知られている。
[0003] このようなサービス提供の形態としては、予め会員登録をしたユーザに対し、ユーザ 端末からのログイン時に会員か否かを判定するログイン処理と、ログイン処理の結果 、会員と認めたユーザの操作に応じて各種のサービスを提供する形態が広く知られ ている。
[0004] また、このような形態は、ユーザが個人の場合に限らない。例えば会社を会員登録 する法人会員の場合、全ての社員のうち、サービス提供を受ける社員の人数により、 会員料金を支払う形態が知られて 、る。
[0005] ここで、ログイン処理としては、個人毎又は法人毎のユーザ ID及びパスワードをュ 一ザ端末に要求し、折り返し受信したユーザ ID及びパスワードと予め登録したユー ザ ID及びパスワードとを照合し、両者の一致により、会員と認める形態が知られてい る。
[0006] し力しながら、以上のようなログイン処理は、次のような問題 (i) , (ii)が知られて!/、る
(i)ユーザ ID及びパスワードは、通信途中でコピーされて不正に使用される可能性 がある。
(ii)法人会員の場合、サービス提供を受ける社員の人数を公平に決めることがほと んど不可能である。人数に 1人分でも誤差があれば、会社側かサービス業者側の一 方が得をし、他方が損をすることになるので、ほとんどの場合、不公平な取り決めとな る。
発明の開示
[0007] 以上説明したように、従来のログイン処理は、ユーザ ID及びパスワード等の認証情 報がコピーされて不正に使用される可能性がある。また、法人会員には適用が難し い。
[0008] 本発明の目的は、法人会員にも容易に適用でき、認証情報がコピーされても不正 使用を阻止し得るログインシステム及び方法を提供することである。
[0009] 本発明の第 1の局面 (aspect)は、媒体識別子が記憶されたセキュア記憶媒体を着 脱自在に保持したユーザ端末カゝらサービス業者装置にログインするためのログインシ ステムであって、前記セキュア記憶媒体としては、前記媒体識別子に基づいて発行さ れたサービス暗号鍵を記憶する鍵領域と、前記サービス暗号鍵によりサービス権利 データが暗号化されてなる暗号ィ匕サービス権利データを記憶するデータ領域と、を 備えており、前記ユーザ端末としては、前記ログインの際に、前記セキュア記憶媒体 から媒体識別子を読み出すように構成されたデバイスと、読み出した媒体識別子及 びログイン要求を前記サービス業者装置に送信するように構成されたデバイスと、こ の送信に基づ!ヽて、前記サービス暗号鍵及び前記暗号化サービス権利データを前 記セキュア記憶媒体カゝら読み出すように構成されたデバイスと、このサービス暗号鍵 に基づ!/ヽて、前記暗号ィ匕サービス権利データを復号するように構成されたデバイスと 、この復号したサービス権利データを前記サービス業者装置に送信するように構成さ れたデバイスと、この送信により、前記サービス業者装置からアクセスが許可されると 、前記ログインを終了するように構成されたデバイスと、を備えており、前記サービス 業者装置としては、媒体識別子毎に、サービス権利データが記憶された記憶デバィ スと、前記ユーザ端末から受信した媒体識別子及びログイン要求に基づいて、前記 記憶デバイス内の対応するサービス権利データを読み出すように構成されたデバイ スと、前記ユーザ端末力 サービス権利データを受信すると、このサービス権利デー タと前記読み出したサービス権利データとを照合するように構成された照合デバイス と、前記照合により両者が一致すると、当該サービス権利データに基づいて、前記ュ 一ザ端末のアクセスを許可するように構成されたデバイスと、を備えて 、る。
[0010] 従って、第 1の局面によれば、セキュア記憶媒体の媒体識別子毎にサービス権利 データを用いてログインする構成なので、不正者がセキュア記憶媒体を使用しな ヽ 限り、不正者が認証情報をコピーしたとしてもログインすることができない。また、セキ ユア記憶媒体を法人に属する各個人に配布すれば個人ユーザと同様に法人ユーザ に適用することができる。すなわち、法人会員にも容易に適用でき、認証情報がコピ 一されても不正使用を阻止できるログインシステムを提供することができる。
[0011] 本発明の第 2の局面は、媒体識別子が記憶されたセキュア記憶媒体を着脱自在に 保持したユーザ端末カゝらサービス業者装置にログインするためのログインシステムで あって、前記セキュア記憶媒体としては、サービス識別子に対応するサービス暗号鍵 を記憶する鍵領域と、このサービス暗号鍵により最新の関数指定データが暗号化さ れてなる暗号化関数指定データを記憶するデータ領域と、を備えており、前記ユー ザ端末としては、前記ログインの際に、前記セキュア記憶媒体力も媒体識別子を読み 出すように構成されたデバイスと、読み出した媒体識別子及びログイン要求を前記サ 一ビス業者装置に送信するように構成されたデバイスと、この送信により、前記サービ ス業者装置から暗号化時限ログイン情報及びサービス識別子を受けるように構成さ れたデバイスと、このサービス識別子に基づいて、サービス暗号鍵及び前記暗号ィ匕 関数指定データを前記セキュア記憶媒体力 読み出すように構成されたデバイスと、 このサービス暗号鍵に基づ 、て、前記暗号化関数指定データ及び前記暗号化時限 ログイン情報を復号するように構成されたデバイスと、この復号した関数指定データ 力 得られる関数に対し、前記復号した時限ログイン情報を代入し、第 1の関数値を 算出するように構成されたデバイスと、この第 1の関数値を前記サービス業者装置に 送信するように構成されたデバイスと、この送信により、前記サービス業者装置からァ クセスが許可されると、前記ログインを終了するように構成されたデバイスと、を備えて おり、前記サービス業者装置としては、媒体識別子毎に、サービス識別子に対応する サービス暗号鍵及び関数指定データが関連付けられて記憶された記憶デバイスと、 前記ユーザ端末から媒体識別子及びログイン要求を受信すると、前記記憶デバイス を参照して当該媒体識別子に対応するサービス識別子、サービス暗号鍵及び関数 指定データを読み出すように構成されたデバイスと、この関数指定データカゝら得られ る関数に対し、前記ログイン要求を受信した時刻に関連する時限ログイン情報を代入 し、第 2の関数値を算出するように構成されたデバイスと、前記時限ログイン情報を前 記サービス暗号鍵により暗号ィ匕するように構成されたデバイスと、この暗号ィ匕により得 られた暗号化時限ログイン情報及び前記読み出したサービス識別子を前記ユーザ 端末に返信するように構成されたデバイスと、前記ユーザ端末から第 1の関数値を受 信すると、この第 1の関数値と前記第 2の関数値とを照合するように構成された照合 デバイスと、前記照合により両者が一致すると、前記ユーザ端末のアクセスを許可す るように構成されたデバイスと、を備えている。
[0012] 従って、第 2の局面によれば、セキュア記憶媒体の媒体識別子毎に、関数指定デ 一タカも算出した第 1及び第 2の関数値を用いてログインする構成なので、不正者が セキュア記憶媒体を使用しない限り、不正者が認証情報をコピーしたとしてもログイン することができない。また、セキュア記憶媒体を法人に属する各個人に配布すれば個 人ユーザと同様に法人ユーザに適用することができる。すなわち、法人会員にも容易 に適用でき、認証情報がコピーされても不正使用を阻止できるログインシステムを提 供することができる。
[0013] なお、本発明の各局面は、各装置の集合体を「システム」として表現した力 これに 限らず、各装置毎に又は各装置の集合体を「装置」、「システム」、「方法」、「コンビュ ータ読み取り可能な記憶媒体」又は「プログラム」と表現してもよ 、ことは 、うまでもな い。
図面の簡単な説明
[0014] [図 1]図 1は、本発明の第 1の実施形態に係るログインシステムの構成を示す模式図 である。
[図 2]図 2は、同実施形態におけるサービス DBテーブルの構成を示す模式図である
[図 3]図 3は、同実施形態における権利 DBテーブルの構成を示す模式図である。
[図 4]図 4は、同実施形態における両テーブルの構成を示す模式図である。
[図 5]図 5は、同実施形態における暗証番号テーブルの構成を示す模式図である。 [図 6]図 6は、同実施形態における動作を説明するためのシーケンス図である。
[図 7]図 7は、同実施形態における動作を説明するためのシーケンス図である。
[図 8]図 8は、同実施形態における動作を説明するためのシーケンス図である。
[図 9]図 9は、同実施形態における動作を説明するための模式図である。
[図 10]図 10は、同実施形態における動作を説明するためのシーケンス図である。
[図 11]図 11は、同実施形態における動作を説明するためのシーケンス図である。
[図 12]図 12は、同実施形態における動作を説明するための模式図である。
[図 13]図 13は、同実施形態における動作を説明するための模式図である。
[図 14]図 14は、同実施形態における動作を説明するためのシーケンス図である。
[図 15]図 15は、本発明の第 2の実施形態に係るログインシステムに適用されるセキュ ァ記憶媒体の構成を示す模式図である。
[図 16]図 16は、同実施形態におけるセキュア記憶媒体の変形例を示す模式図であ る。
[図 17]図 17は、同実施形態におけるセキュア記憶媒体の変形例を示す模式図であ る。
[図 18]図 18は、同実施形態におけるサービス DBテーブルの構成を示す模式図であ る。
[図 19]図 19は、同実施形態におけるサービス DBテーブルの変形例を示す模式図で ある。
[図 20]図 20は、同実施形態におけるサービス DBテーブルの変形例を示す模式図で ある。
[図 21]図 21は、同実施形態における動作を説明するためのシーケンス図である。
[図 22]図 22は、本発明の第 3の実施形態に係るログインシステムに適用されるセキュ ァ記憶媒体の構成を示す模式図である。
[図 23]図 23は、同実施形態における権利 DBテーブルの構成を示す模式図である。
[図 24]図 24は、同実施形態における動作を説明するためのシーケンス図である。
[図 25]図 25は、同実施形態における動作を説明するためのシーケンス図である。
[図 26]図 26は、同実施形態における動作を説明するためのシーケンス図である。 [図 27]図 27は、本発明の第 4の実施形態に係るログインシステムの構成を示す模式 図である。
[図 28]図 28は、同実施形態におけるサービス DBテーブルの構成を示す模式図であ る。
[図 29]図 29は、同実施形態における動作を説明するためのシーケンス図である。
[図 30]図 30は、同実施形態の変形例におけるサービス DBテーブルの第 1構成を示 す模式図である。
[図 31]図 31は、同実施形態の変形例におけるサービス DBテーブルの第 2構成を示 す模式図である。
[図 32]図 32は、同実施形態の変形例におけるサービス DBテーブルの第 3構成を示 す模式図である。
[図 33]図 33は、同実施形態の変形例における動作を説明するためのシーケンス図 である。
[図 34]図 34は、同実施形態の他の変形例における動作を説明するためのシーケン ス図である。
発明を実施するための最良の形態
[0015] 以下、本発明の各実施形態について図面を参照しながら説明する。
[0016] (第 1の実施形態)
図 1は本発明の第 1の実施形態に係るログインシステムの構成を示す模式図であり 、図 2乃至図 5は同システムに適用される各テーブルの構成を示す模式図である。こ のログインシステムは、セキュア記憶媒体 SD、ユーザ端末 10、ライセンスセンタ装置 20及びサービス業者装置 30を備えている。ここで、各装置 SD, 10, 20, 30は、そ れぞれ装置の各機能を実現するための複数のデバイス力 構成されて 、る。各デバ イスは、ハードウェア構成で実現してもよぐハードウェア構成とソフトウェア構成との 組み合わせとして実現してもよ!/、。
[0017] セキュア記憶媒体 SDは、媒体固有の媒体識別子 SD— ID01を有し、この媒体識別 子 SD— ID01に基づ 、て発行(暗号化)されたデータが読出 Z書込されると 、うセキ ユアな記憶媒体である。セキュア記憶媒体 SDは、例えば SDメモリカードが使用可能 となっており、システム領域 1、保護領域 2、ユーザ領域 3及び喑復号部 4を備えてい る。
[0018] システム領域 1は、正規のユーザ端末 10のインターフェイス部 11のみが読出可能 な領域であり、媒体固有の識別情報である媒体識別子 SD— ID01が記憶されている
[0019] 保護領域 (鍵領域) 2は、一般のユーザがデータを直接読み出せない領域であり、 サービス識別子に対応するサービス暗号鍵 kl l, kl2, klxが記憶されており、 B音復 号部 4による相互認証を介して正規のユーザ端末 10からアクセス可能となっている。
[0020] ユーザ領域 (データ領域) 3は、一般のユーザがデータを直接読み出し可能な領域 であり、サービス暗号鍵 kl l, kl2, klxによりサービス権禾 IJデータ pi 1, pl2, pl2, pxlが暗号化されてなる暗号化サービス権利データ Enc (kl l, pl l)、 Enc (kl l, p 12)、 Enc (kl2, p21)、 Enc (klx, pxl)力記 '慮されて ヽる。なお、本明糸田書中、 En c (A, B)の表記は、鍵 Aによりデータ Bが暗号ィ匕されてなる暗号ィ匕 Bデータを意味し ている。 klxの表記は、サービス暗号鍵を示す kと、 SD— ID01を示す 1と、サービス I Dxを示す Xとから構成されており、媒体識別子とサービス識別子とから一義的に決ま るサービス暗号鍵を示している。同様に、 pxlの表記は、サービス権利データを示す pと、サービス IDxを示す Xと、 SD-ID01を示す 1とから構成されており、媒体識別子 とサービス識別子とから一義的に決まるサービス権利データを示している。ここで、サ 一ビス権利データ pl lは、定期的に更新される情報であり、少なくとも更新予定情報 (例、更新予定日付又は有効期限など)を含んで!/、る。
[0021] B音復号部 4は、外部装置であるユーザ端末 10から保護領域 2へのアクセスを制御 し、且つ両者間を流れる読出 Z書込データをセッション鍵 Ksにより暗号ィ匕するため のものである。
具体的には喑復号部 4は、アクセス制御のために、ユーザ端末 10と相互認証を実 行してセッション鍵 Ksを共有する機能と、相互認証に成功した場合にユーザ端末 10 力 保護領域 2をアクセス可能とする機能とをもっている。
[0022] 以上のようなセキュア記憶媒体 SDは、特定サービス業者専用又は複数サービス業 者共通用のいずれとしてもよい。例えば複数サービス業者共通用の場合、複数のサ 一ビス業者に対応するサービス暗号鍵 kl l, k21,…を保護領域 2に保存すれば良 い。
[0023] ユーザ端末 10は、通常のパーソナルコンピュータ機能を有するものであり、ここで は特に、予めユーザ端末 10のコンピュータにインストールされたログイン用ソフトゥェ ァと、このソフトウエアで動作する図示しない CPUの一機能及び処理結果の一時保 存用のメモリ等とからなる。ユーザ端末 10は、インターフェイス部 11、初期化部 12、 ログイン部 13及びサービス利用部 14を備えている。
[0024] インターフェイス部 11は、セキュア記憶媒体 SDと各部 12, 13との間のインターフエ イス機器であり、例えばカードリーダライタが使用可能となっている。なお、説明の簡 単化のため、以下の説明では、セキュア記憶媒体 SDと各部 12, 13との間の通信に インターフェイス部 11が介在する旨は記載を省略する。
[0025] 初期化部 12は、セキュア記憶媒体 SDの初期化処理を実行するためのものであり、 例えば後述する図 6に示すように、以下の機能 (fl2-l)— (fl2-3)をもっている。
(112-1)セキュア記憶媒体 SD力も媒体識別子 SD— ID01を読み出す機能。
[0026] (112-2)この媒体識別子 SD— ID01をライセンスセンタ装置 20に送信する機能。
[0027] (112-3)ライセンスセンタ装置 20とセキュア記憶媒体 SDとの間に介在して両者間を通 信可能とする機能。
[0028] ログイン部 13は、初期化部 12による初期化処理の完了後、権利データ配信処理 やログイン処理を実行するためのものである。ログイン部 13は、例えば権利データ配 信処理の場合、後述する図 10又は図 11に示すように、以下の機能 (fl3-l)— (113-2) をもっている。
[0029] (113-1)セキュア記憶媒体 SD力も媒体識別子 SD— ID01を読み出すと共に、この媒 体識別子 SD— ID01をライセンスセンタ装置 20又はサービス業者装置 30に送信す る機能。
(113-2)返信された暗号ィ匕サービス権利データ Enc (kl l, pl l)をセキュア記憶媒体 SDのユーザデータ領域 3に書込む機能。
[0030] また、ログイン部 13は、ログイン処理の場合、後述する図 14に示すように、以下の 機能 (fl3- 3)— (f!3- 8)をもって ヽる。 [0031] (fl3-3)セキュア記憶媒体 SD力も媒体識別子 SD— ID01を読み出すと共に、この媒 体識別子 SD— ID01及びログイン要求をサービス業者装置 30に送信する機能。
[0032] (113-4)返信されたサービス識別子 ID1をセキュア記憶媒体 SDに入力すると共に、セ キュア記憶媒体 SDとの間でセッション鍵 Ksを共有する機能。
[0033] (113-5)これら暗号化サービス暗号鍵及び暗号化サービス権利データをセキュア記憶 媒体 SDから読み出すと、暗号化サービス暗号鍵 Enc (Ks, kl l)をセッション鍵 Ksに より復号する機能。
[0034] (113-6)復号したサービス暗号鍵 kl 1に基づ!/、て、暗号化サービス権利データ Enc (k 11, pi 1)を復号し、得られたサービス権利データ pi 1をサービス業者装置 30に送 信する機能。
[0035] (113-7)返信により、アクセス許可又はアクセス拒否の通知を受けると、ログインを終了 する機能。
[0036] (113-8)アクセス許可の場合、サービス利用部 34を起動する機能。
[0037] サービス利用部 14は、ログイン部 13によるログイン処理の完了後、サービス業者装 置 30から提供されるサービスを利用するためのものである。
[0038] ライセンスセンタ装置 20は、記憶装置 21及びライセンス管理部 22を備えている。
[0039] 記憶装置 21は、サービス DBテーブル T1及び権利 DBテーブル T2がライセンス管 理部 22から読出 Z書込可能に記憶されるものである。
[0040] サービス DBテーブル T1は、図 2に示すように、媒体識別子 SD— ID1, 2…毎に、 サービス識別子 IDに対応するサービス暗号鍵 kl l, kl2,…が互いに関連付けられ て記憶されている。なお、「kux」の表記は、サービス暗号鍵を示す kと、 SD— IDuを 示す uと、サービス IDxを示す Xとから構成されており、媒体識別子とサービス識別子 とから一義的に決まるサービス暗号鍵を示して 、る。
[0041] 権利 DBテーブル T2は、図 3に示すように、サービス暗号鍵 kl l, kl2, ···、及び定 期的に更新されるサービス権利データ pi 1, p21,…が互いに関連付けられて記憶 されている。ここで、次の期間のサービス権利データ pi 2, p22,…は、現在使用中 のサービス権利データ pi 1, p21, …の有効期限が切れる前に、ライセンスセンタ装 置 20又はサービス業者装置 30から配信される。この配信は、具体的には例えば、ラ ィセンス管理部 22又はサービス管理部 32により実行される。また、サービス権利デ ータ pl l,…は、例えば期間限定サービスに関するもののように、定期的に更新され ない場合もある。
[0042] なお、両テーブル Tl, T2は、 1つのテーブルとして機能することも可能であり、図 4 に示すように、媒体識別子 SD-ID毎に、サービス識別子 IDに対応するサービス暗 号鍵 kl l, kl2,…、及びサービス権禾 IJデータ pl l, ρ21· ··力互いに関連付けられて
SC fedれる。
[0043] ライセンス管理部 22は、少なくとも初期化処理を実行し、必要によりサービス権利 データの配信処理を実行するものである。ライセンス管理部 22は、初期化処理に関 して、例えば、以下の機能 (122- 1)— (122- 3)をもっている。
[0044] (122- 1)ユーザ端末 10から受信した媒体識別子 SD-ID01毎に、サービス識別子に 対応してサービス暗号鍵 kl 1を生成し、記憶装置 21に書込む機能。
[0045] (122-2)媒体識別子 SD— ID01及びサービス暗号鍵 kl 1をサービス業者装置 30に配 信する機能。
[0046] (122-3)セキュアな通信によりサービス暗号鍵 kl 1をユーザ端末 10に配信する機能。
[0047] サービス業者装置 30は、記憶装置 31、サービス管理部 32、アクセス制御部 33及 びサービス提供部 34を備えて 、る。
[0048] 記憶装置 31は、サービス DBテーブル T1、権利 DBテーブル T2及び暗証番号テ 一ブル T3がサービス管理部 32及びアクセス制御部 33から読出 Z書込可能に記憶 されるちのである。
[0049] サービス DBテーブル T1及び権利 DBテーブル T2は、前述同様のものである。
暗証番号テーブル T3は、図 5に示すように、媒体識別子 SD— ID毎に、ユーザ ID 及び暗証番号が記憶されたものである。この暗証番号テーブル T3は、例えばセキュ ァ記憶媒体 SDを紛失した場合でも、通常のノ スワード認証を行なうことにより、セキ ユア記憶媒体 SDの不正使用を阻止するためのものである。但し、暗証番号テーブル T3を省略しても、定期的にサービス権利データ pl l,…を更新するので、セキュア記 憶媒体 SDの紛失時の被害を最小限に留めることが可能である。
[0050] サービス管理部 32は、少なくとも初期化処理を実行し、必要によりサービス権利デ ータの配信処理を実行するものである。サービス管理部 32は、初期化処理の場合、 後述する図 6又は図 8に示すように、ライセンスセンタ装置 20から受けた媒体識別子
SD— ID01及びサービス暗号鍵 kl 1を互いに関連付けて記憶装置 31内のサービス
DBテーブル T1に保存する機能をもって 、る。
[0051] また、サービス管理部 32は、サービス権利データの配信処理の場合、後述する図 1
0又は図 11に示すように、以下の機能 (f32-l)又は (β2-2)をもって 、る。
[0052] (β2-1)ライセンスセンタ装置 20からサービス権利データ ρ 11及び媒体識別子 SD— I
DO 1を受けると、サービス権利データ p 11を記憶装置 31の権利 DBテーブル T2に保 存する機能。
[0053] (β2-2)ユーザ端末 10から媒体識別子 SD— ID01を受けると、記憶装置 31内の暗号 鍵 kl 1によりサービス権利データ pi 1を暗号ィ匕し、得られた暗号化サービス権利デ ータ Enc (kl l, pl l)をユーザ端末 10に配信する機能。
[0054] アクセス制御部 33は、サービス管理部 32による初期化処理又はサービス権利デー タ配信処理の完了後、ログイン処理を実行し、その結果に応じてユーザ端末 10にァ クセス制御を実行するものである。アクセス制御部 33は、ログイン処理に関し、後述 する図 14に示すように、以下の機能 (f33-l)— (f33-4)をもって 、る。
[0055] (β3-1)ユーザ端末 10から媒体識別子 SD— ID01及びログイン要求を受信すると、記 憶装置 31の各テーブル Tl, Τ2を参照して当該媒体識別子 SD— ID01に対応する サービス識別子 ID1を返信する機能。
[0056] (β3-2)ユーザ端末 10から受けたサービス権利データ pl lを記憶装置 31内の対応す る最新のサービス権利データ pl lと照合する機能。
[0057] (β3-3)照合の結果、両者が一致すると、当該サービス権利データ pl l内の更新予定 情報に基づいて、サービス権利データ pl lが有効力否かを判定する機能。
[0058] (β3-4)判定の結果が無効を示すときにはアクセス拒否をユーザ端末 10に通知し、判 定の結果が有効を示すときにはアクセス許可をユーザ端末 10に通知する機能。
[0059] サービス提供部 34は、アクセス制御部 33によるアクセス許可されたユーザ端末 10 に対し、所定のサービスを提供するものである。
[0060] 次に、以上のように構成されたログインシステムの動作を図 6—図 14のシーケンス 図又は模式図を用いて説明する。
[0061] (初期化処理)
いま、携帯可能なセキュア記憶媒体 SDは、操作者により、ユーザ端末 10のインタ 一フェイス部 11に装着される。
続いて、ユーザ端末 10では、操作者の操作により、初期化処理を実行する。具体 的には図 6に示すように、ユーザ端末 10は、セキュア記憶媒体 SD力も媒体識別子 S D— ID01を読み出すと共に(ST1)、この媒体識別子 SD— ID01をライセンスセンタ装 置 20に送信する(ST2)。
[0062] ライセンスセンタ装置 20では、ライセンス管理部 22により、受信した媒体識別子 SD
ID01毎に、サービス識別子に対応してサービス暗号鍵 kl lを生成し、記憶装置 21 に書込む。続いて、ライセンス管理部 22は、媒体識別子 SD— ID01及びサービス暗 号鍵 k 11を VPN ( Virtual Private Network;仮想閉域網)等のセキュアな通信技術 によりサービス業者装置 30に配信する(ST3)。サービス業者装置 30は、これら媒体 識別子 SD— ID01及びサービス暗号鍵 kl 1を互いに関連付けて記憶装置 31内のサ 一ビス DBテーブル T1に保存する。
[0063] 続、て、ライセンスセンタ装置 20は、サービス暗号鍵 kl 1を SSL (Secure Sockets Layer)等のセキュアな通信技術によりユーザ端末 10に配信する(ST4)。
[0064] ユーザ端末 10は、配信されたサービス暗号鍵 kl 1を、セキュア記憶媒体 SDの保 護領域 2に喑復号部 4を介して保存する (ST5)。
[0065] 以上により、初期化処理が完了する。なお、初期化処理は、必要により、ユーザ ID 及び暗証番号をサービス業者装置 30の暗証番号テーブル T3に登録する処理を含 めてもよい。
[0066] また、初期化処理は、図 6に示した如き、ユーザが用意したセキュア記憶媒体 SDを 初期化する場合に限らず、図 7又は図 8に示すように、ライセンスセンタ Lが初期化し たセキュア記憶媒体 SDをユーザ宅 Uに配送する形態としてもょ 、。図 7はサービス 業者 Pを介してユーザ宅 Uに配送する場合を示し、図 8は直接にユーザ宅 Uに配送 する場合を示している。
[0067] 図 7に示す場合、ライセンスセンタ Lは、初期化後のセキュア記憶媒体 SDをサービ ス業者 Pに納品する(ST11)。また、ライセンスセンタ Lは、別途、媒体識別子 SD— I D01及びサービス暗号鍵 kl 1のテーブルデータをサービス業者 Pに送付する。サー ビス業者 Pは、送付されたテーブルデータカゝら媒体識別子 SD-ID01及びサービス 暗号鍵 kl lを読み出して記憶装置 31の各テーブル Tl, T2に書込み、その後、セキ ユア記憶媒体 SDをユーザ宅 Uに配送する(ST12)。
また、図 8に示す場合、ライセンスセンタ Lは、ライセンスセンタ装置 20により、初期 化により得られた媒体識別子 SD— ID01及びサービス暗号鍵 kl lをサービス業者装 置 30に送信する(STl la)。サービス業者装置 30は、これら媒体識別子 SD— ID01 及びサービス暗号鍵 kl lを記憶装置 31の各テーブル Tl, T2に書込む。その後、ラ ィセンスセンタ Lは、初期化後のセキュア記憶媒体 SDをユーザ宅 Uに配送する(ST 12a)。
[0068] 以上の図 6—図 8のいずれの形態にしても、同様に初期化処理が完了する。初期 化完了時の各装置 SD, 20, 30の状態は、図 9に示す通りである。すなわち、セキュ ァ記憶媒体 SDは、製造時力 システム領域 1内にある媒体識別子 SD— ID01にカロえ 、初期化処理により、保護領域 2内にサービス暗号鍵 kl lが記憶されている。
[0069] ライセンスセンタ装置 20は、セキュア記憶媒体 SDの媒体識別子 SD— ID01及びサ 一ビス暗号鍵 kl 1が記憶装置 21内のサービス DBテーブル T1に書込まれて!/、る。サ 一ビス業者装置 30は、セキュア記憶媒体 SDの媒体識別子 SD— ID01及びサービス 暗号鍵 kl 1が記憶装置 31内のサービス DBテーブル T1に書込まれて!/、ると共に、 必要により、暗証番号テーブル T3が書込まれて 、る。
[0070] すなわち、初期化完了時には、各装置 20, 30は、セキュア記憶媒体 SDに関する サービス暗号鍵 kl 1を持って!/、るが、サービス権利データ pi 1を持って!/ヽな!、。 続、て、サービス権利データの配信処理にっ 、て説明する。
[0071] (サービス権利データの配信処理)
前述同様に、セキュア記憶媒体 SDは、ユーザ端末 10に装着されているとする。 ユーザ端末 10では、操作者の操作により、図 10に示すように、セキュア記憶媒体 S D力も媒体識別子 SD— ID01を読み出すと共に(ST21)、この媒体識別子 SD— ID0 1をライセンスセンタ装置 20に送信する(ST22)。 [0072] ライセンスセンタ装置 20では、ライセンス管理部 22により、受信した媒体識別子 SD -ID01毎に、サービス識別子に対応してサービス権利データ pi 1を発行し (ST23) 、記憶装置 21に書込む。続いて、ライセンス管理部 22は、媒体識別子 SD - ID01及 びサービス識別子に対応するサービス暗号鍵 kl 1によりサービス権利データ pi 1を 暗号化する。
[0073] しかる後、ライセンスセンタ装置 20は、この暗号化の前のサービス権利データ pi 1 及び媒体識別子 SD— ID01をサービス業者装置 30に配信する(ST24)。なお、ステ ップ ST24は、セキュリティを確保する観点から VPN又は SSL等の暗号ィ匕通信を用 いてもよい。これは後述するステップ ST24f, ST24'でも同様である。
[0074] 続いて、ライセンスセンタ装置 20は、暗号化サービス権利データ Enc (kl l, pl l) をユーザ端末 10に配信する(ST25)。ユーザ端末 10は、この暗号化サービス権利 データ Enc (kl l, pl l)をセキュア記憶媒体 SDのユーザデータ領域 3に書込む(ST 26)。
[0075] 以上により、権利データの配信処理が完了する。なお、権利データの配信処理は、 図 10に示した如き、ライセンスセンタ装置 20がサービス権利データ pl lを発行する 場合に限らず、図 11に示すように、サービス業者装置 30がサービス権利データ pl l を発行する形態としてもょ 、。
[0076] 図 11に示す場合、ステップ ST21の後、ユーザ端末 10は、媒体識別子 SD— ID01 をサービス業者装置 30に送信する(ST22a)。
[0077] サービス業者装置 30では、サービス管理部 32により、受信した媒体識別子 SD— I D01毎に、サービス識別子に対応してサービス権利データ pl lを発行し (ST23a)、 記憶装置 31に書込む。続いて、サービス管理部 32は、媒体識別子 SD - ID01及び サービス識別子に対応するサービス暗号鍵 kl 1によりサービス権利データ pi 1を暗 号化する。
[0078] し力る後、サービス管理部 32は、この暗号ィ匕により得られた暗号ィ匕サービス権利デ ータ Enc (kl l, pl l)をユーザ端末 10に配信する(ST25a)。ユーザ端末 10は、こ の暗号化サービス権利データ Enc (kl l, pl l)をセキュア記憶媒体 SDのユーザデ ータ領域 3に書込む(ST26)。 [0079] 以上の図 10又は図 11のいずれの形態にしても、権利データの配信処理が完了す る。但し、権利データ配信後のライセンスセンタ装置 20の状態は、権利データ発行 側か否かに応じて図 12又は図 13に示す通りに分かれる。すなわち、ライセンスセン タ装置 20は、サービス権利データを発行した場合には、図 12に示すように、セキュア 記憶媒体 SDのサービス暗号鍵 kl 1に関連してサービス権利データ pi 1が記憶装置 21内の権利 DBテーブル T2に書込まれている。一方、ライセンスセンタ装置 20は、 サービス権利データを発行していない場合には、図 13に示すように、サービス権利 データ p 11が権利 DBテーブル T2に書込まれて!/、な!/、。
[0080] なお、セキュア記憶媒体 SD及びサービス業者装置 30は、図 12及び図 13のいず れも同じ状態となる。すなわち、セキュア記憶媒体 SDは、初期化完了状態に加え、 権利データ配信処理により、ユーザデータ領域 3内に暗号化サービス権利データ En c (kl l, p 11)が記憶されている。サービス業者装置 30は、セキュア記憶媒体 SDの サービス暗号鍵 kl 1及びサービス権利データ pi 1が記憶装置 31内の権利 DBテー ブル T2に書込まれて!/、る。
[0081] 続いて、ログイン処理について説明する。
(ログイン処理)
図 14に示すように、ユーザ端末 10は、操作者の操作により、ログインの際に、セキ ユア記憶媒体 SD力 媒体識別子 SD— ID01を読み出すと共に(ST31)、この媒体 識別子 SD— ID01及びログイン要求をサービス業者装置 30に送信する(ST32)。
[0082] サービス業者装置 30は、媒体識別子 SD - ID01及びログイン要求を受信すると、 記憶装置 31の各テーブル Tl, T2を参照して当該媒体識別子 SD - ID01に対応す るサービス識別子 ID 1及びサービス権利データ pi 1を読み出す。このサービス権利 データ pi 1は、後述する照合に用いられるので、照合の際に読み出してもよい。
[0083] しカゝる後、サービス業者装置 30は、このサービス識別子 ID1をユーザ端末 10に返 信する(ST33)。なお、媒体識別子 SD— ID01に対応するサービス識別子 IDは 1個 とは限らない。具体的には、同一サービス業者で複数のサービスを受ける可能性が ある。例えば、英文文献検索サービスと、国内学会検索サービスと、特許公開公報検 索サービスなどの複数の検索サービスを同一のサービス業者装置 30から提示された 際に、各検索サービスの課金体系が異なる場合がある。このような場合、ユーザ端末
10は、ユーザの操作により、希望するサービスアイコンをクリックして媒体識別子 SD ID01をサービス業者装置 30に送る。サービス業者装置 30は、その回答として、ク リックされたアイコンに応じたサービス識別子をユーザ端末 10に返信すればょ 、。 Vヽ ずれにしても、ここでは、始めから 1個のサービス識別子 ID1を返信する場合を例に 挙げて述べる。
[0084] ユーザ端末 10は、このサービス識別子 ID1をセキュア記憶媒体 SDに入力する(S T34)。但し、サービス識別子 ID1は、セキュア記憶媒体 SDに入力されずにユーザ 端末 10のメモリに保存されていてもよい。この場合、サービス識別子 ID1と、サービス 暗号鍵 kl lとを関連付けたテーブルをセキュア記憶媒体 SD内にもつ必要がある力 このテープノレは、ログインの度に書込まれるとは限らない。すなわち、テープノレがセキ ユア記憶媒体 SD内にあれば、その後のログインでは、このテーブルの更新は不要で ある。但し、ここではステップ 34で述べたように、 STサービス識別子 ID 1は、セキュア 記憶媒体 SDに入力されるものとする。このように、サービス識別子 IDがセキュア記憶 媒体 SDに入力されてもよぐ又はユーザ端末 10のメモリに保存されてもよい旨は、以 下の各実施形態でも同様である。
[0085] 続いて、ユーザ端末 10は、セキュア記憶媒体 SDとの間でセッション鍵 Ksを共有す る(ST35)。
セキュア記憶媒体 SDは、サービス識別子 ID 1に対応するサービス暗号鍵 kl 1をセ ッシヨン鍵 Ksにより暗号化し(ST36)、暗号化サービス暗号鍵 Enc (Ks, kl 1)を得る 。し力る後、セキュア記憶媒体 SDは、この暗号ィ匕サービス暗号鍵 Enc (Ks, kl l)及 びユーザデータ領域 3内の暗号化サービス権利データ Enc (kl 1, pi 1)をユーザ端 末 10に送出する(ST37)。
[0086] ユーザ端末 10は、これら暗号化サービス暗号鍵及び暗号化サービス権利データを セキュア記憶媒体 SD力も読み出すと、暗号ィ匕サービス暗号鍵 Enc (Ks, kl l)をセッ シヨン鍵 Ksにより復号する(ST38)。
[0087] 続!、て、ユーザ端末 10は、復号したサービス暗号鍵 kl 1に基づ!/、て、暗号化サー ビス権利データ Enc (kl l, pi 1)を復号し(ST39)、得られたサービス権利データ pi 1をサービス業者装置 30に送信する(ST40)。
[0088] サービス業者装置 30は、このサービス権利データ pi 1を記憶装置 31内の対応する 最新のサービス権利データ pi 1と照合し、両者が一致すると、当該サービス権利デ ータ pi 1内の更新予定情報に基づ 、て、サービス権利データ pi 1が有効力否かを判 定する(ST41)。サービス業者装置 30は、判定の結果が無効を示すときにはァクセ ス拒否をユーザ端末 10に通知し、判定の結果が有効を示すときにはアクセス許可を ユーザ端末 10に通知する(ST42)。
[0089] ユーザ端末 10は、このアクセス許可又はアクセス拒否の通知を受けると、ログインを 終了する。
以下、ユーザ端末 10は、アクセス許可を受けたときには、操作者の操作により、サ 一ビス業者装置 30からサービスの提供を受ける。また、ユーザ端末 10は、アクセス 拒否を受けたときには、操作者の操作により、ログイン処理を再試行するか、あるいは サービス業者装置 30又はライセンスセンタ装置 20に問合せ処理を実行すればよい
[0090] 上述したように本実施形態によれば、セキュア記憶媒体 SDの媒体識別子 SD— ID 01毎にサービス権利データ p 11を用!、てログインする構成なので、不正者がセキュ ァ記憶媒体 SDを使用しない限り、不正者が認証情報をコピーしたとしてもログインす ることができない。また、セキュア記憶媒体 SDを法人に属する各個人に配布すれば 個人ユーザと同様に法人ユーザに適用することができる。すなわち、法人会員にも容 易に適用でき、認証情報がコピーされても不正使用を阻止できるログインシステム及 び方法を提供することができる。
[0091] なお、上記実施形態は、ログイン処理にお!、て、ステップ ST32— ST34を省略し、 ステップ ST40にお 、て、サービス権利データ pi 1及び媒体識別子 SD— IDをサービ ス業者装置 30に送信する構成に変形しても、本実施形態の効果を得ることができる 。この変形例では、媒体識別子 SD - IDに対応する最新のサービス権利データ pi 1 を読み出すタイミングは、ステップ ST40の後になる。また、この変形例は以下の各実 施形態でも同様に実施できる。但し、以下の各実施形態ではステップ ST40を、ステ ップ ST40a— 5 (図 21,図 33)又は ST40f— 3 (図 26,図 34)と読み替える。 [0092] (第 2の実施形態)
図 15乃至図 17は本発明の第 2の実施形態に係るログインシステムに適用されるセ キュア記憶媒体の構成又はその変形例を示す模式図であり、図 18乃至図 20は同シ ステムに適用されるサービス DBテーブルの構成又はその変形例を示す模式図であ る。各図 15—図 20は前述した図面と同一部分には同一符号を付してその詳しい説 明を省略し、ここでは異なる部分に付いて主に述べる。以下の各実施形態も同様に して重複した説明を省略する。
[0093] すなわち、本実施形態は、第 1の実施形態の変形例であり、ログイン処理の際に、 権利データ pi 1を送信するステップ ST40に関し、権利データ pi 1を暗号化して送付 するための送付用鍵 krをセキュア記憶媒体 SD及びサービス業者装置 30で共有して いる構成となっている。
[0094] セキュア記憶媒体 SDは、図 15—図 17のいずれかに示すように、次の(1)一(3)に 述べるように送付用鍵 kl lr, kr又は kl lバー等を保護領域 (鍵領域) 2に備えている 。なお、「kl lバー」は、図 17中、 kl lの上に横線を表記したものに対応する。
[0095] (1)サービス暗号鍵 kl l毎に、送付用鍵 kl lrを備える。
(2)セキュア記憶媒体 SD毎に、 1つの送付用鍵 krを備える。
(3)サービス暗号鍵 kl 1毎に、 kl 1をビット反転してなる送付用鍵 kl 1バーを備える
[0096] 一方、サービス DBテーブル Tlra, Tlrb, Tlrcは、図 18—図 20のいずれかに示 すように、上記(1)一(3)と同様に送付用鍵 kl lr, kr又は kl lバー等を備えている。
[0097] これに伴 、、ユーザ端末 10は、前述した復号したサービス権利データ pi 1をサー ビス業者装置 30に送信する機能に代えて、以下の機能 (fl 0-1)— (fl 0-3)を備えてい る。
[0098] (flO-1)セキュア記憶媒体 SD力 送付用鍵 krを読み出す機能。
(HO- 2)復号したサービス権利データ pi 1を送付用鍵 kl lr, kr又は kl 1バー等により 暗号化する機能。
(fl 0-3)得られた暗号ィ匕サービス権利データ Enc (例えば kr, pi 1)をサービス業者装 置 30に送信する機能。 [0099] サービス業者装置 30は、前述した照合する機能に代えて、以下の機能 (f30-l)— (βθ- 2)を備えている。
[0100] (βθ-l)ユーザ端末 10から受信した暗号ィ匕サービス権利データを、共有した送付用 鍵 kl lr, kr又は kl lバー等により復号する機能。
[0101] (βΟ-2)得られたサービス権利データ pi 1を、記憶装置 31内の対応する最新のサー ビス権利データ p 11と照合する照合機能。
[0102] 次に、以上のように構成されたログインシステムの動作を図 21のシーケンス図を用 いて説明する。なお、以下の説明は図 15及び図 18の送付用鍵 kl lrを代表例に挙 げて述べる。
[0103] いま、ステップ ST31— ST39までは、前述した通りに実行される。すなわち、ユー ザ端末 10は、ログイン要求により、サービス業者装置 30からサービス IDを受けてい る。また、ユーザ端末 10は、セッション鍵 Ksをセキュア記憶媒体 SDと共有しており、 サービス暗号鍵 kl 1及びサービス権利データ pi 1を復号して入手して!/、る。
[0104] 次に、セキュア記憶媒体 SDは、サービス暗号鍵 kl lに対応する送付用鍵 kl lrを セッション鍵 Ksにより暗号化し(ST40a— 1)、得られた暗号化送付用鍵 Enc (Ks, kl lr)をユーザ端末 10に送出する(ST40a-2)。
[0105] ユーザ端末 10は、読み出した暗号ィ匕送付用鍵 Enc (Ks, kl lr)をセッション鍵 Ks により復号し(ST40a— 3)、得られた送付用鍵 kl lrによりサービス権利データ pi 1を 暗号化する(ST40a— 4)。
[0106] し力る後、ユーザ端末 10は、この暗号ィ匕により得られた暗号ィ匕サービス権利データ
Enc (kl lr, pl l)をサービス業者装置 30に送信する(ST40a— 5)。
[0107] サービス業者装置 30は、受信した暗号ィ匕サービス権利データを、共有した送付用 鍵 kl lrにより復号し (ST40a— 6)、得られたサービス権利データ pl lを、記憶装置 3
1内の対応する最新のサービス権利データ pi 1と照合する。
以下、前述同様に、サービス業者装置 30はステップ ST41— ST42を実行する。
[0108] 上述したように本実施形態によれば、第 1の実施形態の効果に加え、サービス権利 データ pi 1を暗号ィ匕して送信できるので、サービス権利データのセキュリティ強度を 向上させることができる。 [0109] (第 3の実施形態)
図 22は本発明の第 3の実施形態に係るログインシステムに適用されるセキュア記憶 媒体の構成を示す模式図であり、図 23は同システムに適用される権利 DBテーブル の構成を示す模式図である。
[0110] すなわち、本実施形態は、第 1の実施形態の変形例であり、前述したサービス権利 データ pi 1に代えて、ログイン時刻情報(時限ログイン情報) tの関数 (例えば FA (t) ) を指定するための関数指定データ(例えば a , a , a )を用いた構成となっている。な
2 1 0
お、 FA(t)は、サービス ID1用のパスワードを算出するための関数 (パスワード関数) である。 FB (t)は、サービス ID2用のパスワード関数である。以下同様に、サービス識 別子毎に同一又は異なる形式の任意のパスワード関数が使用可能である。なお、以 下の説明は、ノ スワード関数 FA (t)を代表例に挙げて述べる。
[0111] ここで、パスワード関数 FA(t)は、サービス識別子毎に予め形式が定められている 関数であり、ここでは、説明の便宜上、以下に示すように、次数の低い 2次の多項式と している。
[0112] FA(t) =a t2 + a t + a
2 1 0
なお、変数 tはログイン時刻情報 (年月日時刻データ)であるが、必ずしも時刻情報 に限定されず、例えば乱数でもよい。このようなパスワード関数 FA(t)は、係数 a , a
2 1 及び定数 aを指定することにより、各セキュア記憶媒体 SD毎とサービス識別子 ID毎
0
に一義的に求まる。すなわち、異なるセキュア記憶媒体 SD, SD'が同一時刻 tに同 一のサービス識別子 ID 1のサービスにログイン処理を実行しても、異なるパスワード 関数 FA(t) , FA' (t)を指定することになる。
[0113] 権利 DBテーブル T2fは、前述した権利 DBテーブル T2にお!/、て、サービス権利デ ータ pll, pl2,…として関数指定データ {a " 3 k, {b - H…が記憶されたも
2 1 0 2 1 0
のである。なお、「■」の表記は連接を表している。ダッシュ記号「'」「"」は、更新後を表 している。
[0114] これに伴い、ユーザ端末 10及び各装置 20, 30は、前述したサービス権利データ ρ 11, pi 2,…に代えて、関数指定データ {a ■
2 1 a ^ {b - 0 2 1 b0 Η…を用いる機能を 有している。 [0115] 具体的には、ユーザ端末 10のログイン部 13は、以下の機能 (fl3-10)— (fl3-15)をも つている。
[0116] (113-10)ログイン要求の送信により、サービス業者装置 30から返信された暗号化ログ イン時刻 Enc (kl l, tO)及び読み出したサービス識別子 ID1を受けると、このサービ ス識別子 ID 1をセキュア記憶媒体 SDに入力すると共に、セキュア記憶媒体 SDとの 間でセッション鍵 Ksを共有する機能。
[0117] (113-11)セッション鍵 Ksにより暗号化されたサービス暗号鍵 Enc (Ks, kl l)、及び喑 号号ィ匕関数指定データ Enc (kl l, (a ■ a >をセキュア記憶媒体 SD力も読み出
2 1 0
す機能。
[0118] (113-12)暗号化サービス暗号鍵 Enc (Ks, kl l)をセッション鍵 Ksにより復号する機能
[0119] (113-13)復号したサービス暗号鍵 kl lに基づいて、暗号ィ匕関数指定データ Enc (kl l , (a ■ a )を復号すると共に、暗号ィ匕ログイン時刻 Enc (kl l, tO)を復号する機能
2 1 0
[0120] (113-14)関数指定データ a ■ 3から得られるパスワード関数 FA (t)に対し、ログイン
2 1 0
時刻情報 tOを代入し、関数値 FA(tO) (第 1の関数値)を算出する機能。
[0121] (113-15)関数値 FA(tO)をサービス業者装置 30に送信する機能。
[0122] サービス業者装置 30のアクセス制御部 33は、以下の機能 (133-10)— (133-14)をもつ ている。
[0123] (β3-10)ユーザ端末 10から媒体識別子 SD— ID01及びログイン要求を受信すると、 記憶装置 31の各テーブル Tl, Τ2を参照して当該媒体識別子 SD - ID01に対応す るサービス識別子 ID1及び関数指定データ {a ■ 3 を読み出す機能。
2 1 0
[0124] (β3- 11)この関数指定データ {a ■ a も得られるパスワード関数 FA (t)に対し、口
2 1 0
グィン要求を受信した時刻に関連するログイン時刻情報 tOを代入し、関数値 FA (tO ) (第 2の関数値)を算出する機能。
[0125] (β3-12)ログイン時刻情報 tOをサービス暗号鍵 kl 1により暗号ィ匕し、得られた暗号ィ匕 ログイン時刻 Enc (kl l, tO)及び読み出したサービス識別子 ID1をユーザ端末 10に 返信する機能。 [0126] (β3-13)ユーザ端末 10から受信した関数値 FA (tO)と、ログイン要求受信時に算出し た関数値 FA (tO)とを照合する機能。
[0127] (β3-14)照合の結果、両者が一致すると、受信した関数値 FA (tO)を有効と判定し、 アクセス許可をユーザ端末 10に通知する機能。
[0128] 次に、以上のように構成されたログインシステムの動作を図 24乃至図 26のシーケン ス図を用いて説明する。
(関数指定データ配信)
前述同様に、ユーザ端末 10では、操作者の操作により、図 24に示すように、セキュ ァ記憶媒体 SDカゝら読み出した媒体識別子 SD— ID01をライセンスセンタ装置 20に 送信する(ST21— ST22)。
[0129] ライセンスセンタ装置 20では、ライセンス管理部 22により、受信した媒体識別子 SD
ID01毎に、サービス識別子に対応して関数 FA(t)を指定するための関数指定デ ータ a , a , aを発行し (ST23f)、記憶装置 21に書込む。続いて、ライセンス管理部
2 1 0
22は、媒体識別子 SD— ID01及びサービス識別子に対応するサービス暗号鍵 kl 1 により関数指定データ a , a , aを暗号化する。
2 1 0
[0130] し力る後、ライセンスセンタ装置 20は、この暗号ィ匕の前の関数指定データ (a - 3 a
2 1 0
)及び媒体識別子 SD— ID01をサービス業者装置 30に配信する(ST24f)。
[0131] 続いて、ライセンスセンタ装置 20は、暗号ィ匕関数指定データ Enc(kll, (a ' Ά^
2 1 0
)をユーザ端末 10に配信する(ST25f)。ユーザ端末 10は、この暗号化関数指定デ ータ Enc(kll, (a ■ a >をセキュア記憶媒体 SDのユーザデータ領域 3に書込む
2 1 0
(ST26f)。
[0132] 以上により、関数指定データの配信処理が完了する。なお、関数指定データの更 新処理は、上述した図 24の更新前の関数指定データ(a ■ 3 こ代えて、図 25に
2 1 0
示すように、更新後の関数指定データ (a ' " a" )を用いればよい。
2 1 0
[0133] 続いて、ログイン処理について説明する。
(ログイン処理)
図 26に示すように、ユーザ端末 10は、前述同様に、セキュア記憶媒体 SDから読 み出した媒体識別子 SD— ID01と、ログイン要求とをサービス業者装置 30に送信す る(ST31— ST32)。
[0134] サービス業者装置 30は、媒体識別子 SD— ID01及びログイン要求を受信すると、 記憶装置 31の各テーブル Tl, T2を参照して当該媒体識別子 SD - ID01に対応す るサービス識別子 ID1、サービス暗号鍵 kl l及び関数指定データ {a ■ a を読み
2 1 0 出す。
[0135] サービス業者装置 30は、この関数指定データ {a ■ a も得られるノ スワード関
2 1 0
数 FA(t)に対し、ログイン要求を受信した時刻に関連するログイン時刻情報 tOを代 入し、関数値 FA (tO)を算出する。
[0136] しカゝる後、サービス業者装置 30は、ログイン時刻情報 tOをサービス暗号鍵 kl 1によ り暗号ィ匕し、得られた暗号ィ匕ログイン時刻 Enc (kl l, tO)及び読み出したサービス識 別子 ID1をユーザ端末 10に返信する(ST33f)。
[0137] ユーザ端末 10は、このサービス識別子 ID1をセキュア記憶媒体 SDに入力すると共 に(ST34)、セキュア記憶媒体 SDとの間でセッション鍵 Ksを共有する(ST35)。
[0138] セキュア記憶媒体 SDは、前述同様に、サービス暗号鍵 kl lを暗号ィ匕し (ST36)、 暗号ィ匕サービス暗号鍵 Enc (Ks, kl l)を得る。し力る後、セキュア記憶媒体 SDは、 この暗号化サービス暗号鍵 Enc (Ks, kl 1)及びユーザデータ領域 3内の暗号化関 数指定データ Enc (kl l, (a ■ a
2 1 0 >をユーザ端末 10に送出する(ST37f)。
[0139] ユーザ端末 10は、これら暗号化サービス暗号鍵及び暗号化関数指定データをセ キュア記憶媒体 SDから読み出すと、暗号ィ匕サービス暗号鍵 Enc (Ks, kl l)をセッシ ヨン鍵 Ksにより復号する(ST38)。
[0140] 続 、て、ユーザ端末 10は、復号したサービス暗号鍵 kl 1に基づ 、て、暗号化関数 指定データ Enc (kll, (a - 3
1 0 >を復号すると共に(ST39)、暗号化ログイン時刻
2
Enc (kl l, tO)を復号する(ST40f-l)。し力る後、ユーザ端末 10は、関数指定デ ータ a ' 3から得られるパスワード関数 FA (t)に対し、ログイン時刻情報 tOを代入し
2 1 0
、関数値 FA (tO)を算出する(ST40f— 2)。
[0141] そして、ユーザ端末 10は、関数値 FA(tO)をサービス業者装置 30に送信する(ST 40f— 3)。
[0142] サービス業者装置 30は、受信した関数値 FA (tO)と、ステップ ST33fの前に算出し た関数値 FA (tO)とを照合し、両者が一致すると、受信した関数値 FA (tO)を有効と 判定し(ST41f)、アクセス許可をユーザ端末 10に通知する(ST42)。
[0143] 以下、前述同様に、ユーザ端末 10は、このアクセス許可又はアクセス拒否の通知を 受けると、ログインを終了する。
上述したように本実施形態によれば、セキュア記憶媒体 SDの媒体識別子 SD— ID 01毎に関数指定データ {a ■ a
2 1 0を用いてログインするので、従来とは異なり、ユー ザ ID及びパスワードがコピーされたとしても不正使用されることがない。また、セキュ ァ記憶媒体 SDを法人に属する各個人に配布すれば個人ユーザと同様に法人ユー ザに適用することができる。すなわち、法人会員にも容易に適用でき、認証情報がコ ピーされても不正使用を阻止できるログインシステムを提供することができる。
[0144] 上述したように本実施形態によれば、第 1の実施形態におけるサービス権利データ に代えて、関数指定データを用いた構成としても、第 1の実施形態と同様の作用効果 を得ることができる。詳しくは、セキュア記憶媒体の媒体識別子毎に、ログイン時刻情 報 tO及び関数指定データ力 算出した第 1及び第 2の関数値を用いてログインする 構成なので、不正者がセキュア記憶媒体 SDを使用しない限り、認証情報をコピーし たとしてもログインすることができない。また同様に、セキュア記憶媒体を法人に属す る各個人に配布すれば個人ユーザと同様に法人ユーザに適用することができる。す なわち、法人会員にも容易に適用でき、認証情報がコピーされても不正使用を阻止 できるログインシステムを提供することができる。
[0145] また、本実施形態の場合、時間関数 F (t)を用いるので、セキュリティ強度の向上を 期待することができる。
[0146] (第 4の実施形態)
図 27は本発明の第 4の実施形態に係るログインシステムの構成を示す模式図であ り、図 28は同システムに適用されるサービス DBテーブルの構成を示す模式図である
[0147] すなわち、本実施形態は、第 1の実施形態の変形例であり、サービス識別子 IDを 省略する観点から、特定サービス専用のセキュア記憶媒体 SDx、専用プレーヤとし てのユーザ端末 10及びサービス DBテーブル Tlxを用いた構成となって!/、る。 [0148] ここで、セキュア記憶媒体 SDxは、前述した機能にお!、て、保護領域 2に特定サー ビス専用のサービス暗号鍵 kl 1を備えており、他のサービス用のサービス暗号鍵を 持たない構成となっている。
[0149] ユーザ端末 10は、前述した機能において、サービス識別子 IDの省略に伴い、サー ビス識別子 IDの処理機能が省略されたものとなっている。
[0150] サービス DBテーブル Tlxは、図 28〖こ示すよう〖こ、媒体識別子 SD— ID1, 2…毎に
、特定サービス専用のサービス暗号鍵 kl l, k21,…が互いに関連付けられて記憶 されており、特定サービス専用の DBテーブルとなっている。
[0151] 次に、以上のように構成されたログインシステムの動作を図 29のシーケンス図を用 いて説明する。なお、初期化処理及び権利データ配信処理については、前述した通 りであるので、ここではログイン処理につ!、て述べる。
[0152] 図 29に示すように、ユーザ端末 10は、操作者の操作により、ログインの際に、セキ ユア記憶媒体 SD力 媒体識別子 SD— ID01を読み出すと共に(ST31)、この媒体 識別子 SD— ID01と、パスワード (暗証番号)を含むログイン要求をサービス業者装置
30に送信する(ST32)。
[0153] サービス業者装置 30は、媒体識別子 SD— ID01及びログイン要求を受信すると、 記憶装置 31の暗証番号テーブル T3を参照して当該媒体識別子 SD— ID01に対応 する暗証番号と、ログイン要求内の暗証番号とを照合し、両者が一致するときのみ、 パスワードの認証許可をユーザ端末 10に通知する(ST33x)。
[0154] ユーザ端末 10は、ノ スワードの認証許可を受けると、以下前述したステップ ST35 以降の処理を実行する。
[0155] 上述したように本実施形態によれば、特定サービス専用のセキュア記憶媒体 SDx 及びサービス DBテーブル Tlxを設け、サービス識別子 IDを省略した構成としても、 第 1の実施形態と同様の作用効果を得ることができる。
[0156] なお、本実施形態は、第 1の実施形態の変形例に限らず、第 2又は第 3の実施形態 の変形例としても同様に実施することができる。例えば第 2の実施形態の変形例とす る場合、図 30—図 32のいずれかに示すように、特定サービス専用のサービス DBテ 一ブル Tlrax, Tlrbx又は Tlrcxを設け、図 33に示すように、前述したステップ ST3 3, ST34の処理に代えて、パスワードの認証許可を返信するステップ ST33xを用い ればよい。第 3の実施形態の変形例とする場合も同様に、図 34に示すように、前述し たステップ ST33, ST34の処理に代えて、パスワードの認証許可を返信するステップ ST33xfを用いればよい。このような変形例としても、適用した第 2又は第 3の実施形 態と同様の作用効果を得ることができる。
[0157] なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプ ログラムとして、磁気ディスク (フロッピー(登録商標)ディスク、ハードディスクなど)、 光ディスク(CD— ROM、 DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記 憶媒体に格納して頒布することもできる。
[0158] また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可 能な記憶媒体であれば、その記憶形式は何れの形態であっても良 、。
[0159] また、記憶媒体力 コンピュータにインストールされたプログラムの指示に基づきコ ンピュータ上で稼働して 、る OS (オペレーティングシステム)や、データベース管理ソ フト、ネットワークソフト等の MW (ミドルウェア)等が本実施形態を実現するための各 処理の一部を実行しても良い。
[0160] さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、 LAN やインターネット等により伝送されたプログラムをダウンロードして記憶または一時記 憶した記憶媒体も含まれる。
[0161] また、記憶媒体は 1つに限らず、複数の媒体から本実施形態における処理が実行 される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても 良い。
[0162] 尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本 実施形態における各処理を実行するものであって、ノ ソコン等の 1つ力もなる装置、 複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
[0163] また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれ る演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現するこ とが可能な機器、装置を総称している。
[0164] なお、本願発明は、上記実施形態そのままに限定されるものではなぐ実施段階で はその要旨を逸脱しない範囲で構成要素を変形して具体ィ匕できる。また、上記実施 形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成で きる。例えば、実施形態に示される全構成要素カゝら幾つかの構成要素を削除しても よい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
産業上の利用可能性
以上説明したように本発明のログインシステム及び方法は、法人会員にも容易に適 用でき、認証情報がコピーされても不正使用を阻止するのに適して 、る。

Claims

請求の範囲
媒体識別子が記憶されたセキュア記憶媒体を着脱自在に保持したユーザ端末カゝら サービス業者装置にログインするためのログインシステムであって、
前記セキュア記憶媒体 (SD)は、
前記媒体識別子 (SD-ID01)に基づいて発行されたサービス暗号鍵 (kll, kl2, klx) を記憶する鍵領域 (2)と、
前記サービス暗号鍵によりサービス権利データ (pll, pl2, pl2, pxl)が暗号ィ匕され てなる暗号化サービス権利データ (Enc(kll, pll)、 Enc(kll, pl2)、 Enc(kl2, p21)、 Enc(klx, pxl))を記憶するデータ領域 (3)と、
を備えており、
前記ユーザ端末 (10)は、
前記ログインの際に、前記セキュア記憶媒体力 媒体識別子を読み出すように構成 されたデバイス (11, 14)と、
前記サービス暗号鍵及び前記暗号化サービス権利データを前記セキュア記憶媒 体力ゝら読み出すように構成されたデバイス (11, 14)と、
このサービス暗号鍵に基づ 、て、前記暗号ィ匕サービス権利データを復号するように 構成されたデバイス (14)と、
この復号したサービス権利データ及び前記読み出した媒体識別子を前記サービス 業者装置 (30)に送信するように構成されたデバイス (14)と、
この送信により、前記サービス業者装置 (30)力 アクセスが許可されると、前記ログ インを終了するように構成されたデバイス (14)と、
を備えており、
前記サービス業者装置は、
媒体識別子毎に、サービス権利データが記憶された記憶デバイス (31)と、 前記ユーザ端末から受信した媒体識別子に基づ!ヽて、前記記憶デバイスから対応 するサービス権利データを読み出すように構成されたデバイス (33)と、
前記ユーザ端末から受信したサービス権利データと前記記憶デバイスから読み出 したサービス権利データとを照合する照合デバイス (33)と、 前記照合により両者が一致すると、当該サービス権利データに基づいて、前記ュ 一ザ端末のアクセスを許可するように構成されたデバイス (33)と、
を備えたことを特徴とするログインシステム。
[2] 請求項 1に記載のログインシステムにお ヽて、
前記ユーザ端末 (10)及び前記サービス業者装置 (30)とは異なるライセンスセンタ装 置 (30)を更に備えており、
前記ライセンスセンタ装置は、
前記セキュア記憶媒体の初期化の際に、このセキュア記憶媒体の媒体識別子毎に 、サービス識別子に対応してサービス暗号鍵を生成するように構成されたデバイス (22)と、
前記サービス暗号鍵及び前記媒体識別子を前記サービス業者装置に配信するよう に構成されたデバイス (22)と、
前記サービス暗号鍵をユーザ端末を介して前記セキュア記憶媒体に配信するよう に構成されたデバイス (22)と、
を備えたことを特徴とするログインシステム。
[3] 請求項 2に記載のログインシステムにお ヽて、
前記ライセンスセンタ装置は、
前記サービス権利データを配信する際に、前記セキュア記憶媒体の媒体識別子毎 に、サービス識別子に対応するサービス権利データを発行するように構成されたデ バイス (22)と、
このサービス権利データ及び前記媒体識別子をサービス業者装置に配信するよう に構成されたデバイス (22)と、
前記サービス権利化データを、前記初期化の際に生成した前記サービス暗号鍵に より暗号ィ匕するように構成されたデバイス (22)と、
この暗号ィ匕により得られた暗号ィ匕サービス権利データを前記ユーザ端末を介して 前記セキュア記憶媒体に配信するように構成されたデバイス (22)と、
を備えたことを特徴とするログインシステム。
[4] 請求項 3に記載のログインシステムにお ヽて、 前記サービス権利データの発行元であるライセンスセンタ装置 (20)は、 当該発行したサービス権利データを定期的に更新するように構成されたデバイス (22)を備えたことを特徴とするログインシステム。
[5] 請求項 2に記載のログインシステムにお ヽて、
前記サービス業者装置は、
前記サービス権利データを配信する際に、前記セキュア記憶媒体の媒体識別子毎 に、サービス識別子に対応するサービス権利データを発行するように構成されたデ バイス (32)と、
このサービス権利データを、前記記憶デバイス (31)内の媒体識別子に対応するサ 一ビス暗号鍵により暗号ィ匕するように構成されたデバイス (32)と、
この暗号ィ匕により得られた暗号ィ匕サービス権利データを前記ユーザ端末を介して 前記セキュア記憶媒体に配信するように構成されたデバイス (32)と、
を備えたことを特徴とするログインシステム。
[6] 請求項 5に記載のログインシステムにお ヽて、
前記サービス権利データの発行元であるサービス業者装置 (30)は、
当該発行したサービス権利データを定期的に更新するように構成されたデバイス (32)を備えたことを特徴とするログインシステム。
[7] 媒体識別子が記憶されたセキュア記憶媒体を着脱自在に保持したユーザ端末カゝら サービス業者装置にログインするためのログインシステムであって、
前記セキュア記憶媒体 (SD)は、
前記媒体識別子 (SD-ID01)に基づいて発行されたサービス暗号鍵 (kll, kl2, klx) を記憶する鍵領域 (2)と、
前記サービス暗号鍵によりサービス権利データ (pll, pl2, pl2, pxl)が暗号ィ匕され てなる暗号化サービス権利データ (Enc(kll, pll)、 Enc(kll, pl2)、 Enc(kl2, p21)、 Enc(klx, pxl))を記憶するデータ領域 (3)と、
を備えており、
前記ユーザ端末 (10)は、
前記ログインの際に、前記セキュア記憶媒体力 媒体識別子を読み出すように構成 されたデバイス (11, 14)と、
読み出した媒体識別子及びログイン要求を前記サービス業者装置 (30)に送信する ように構成されたデバイスと、
この送信に基づ!、て、前記サービス暗号鍵及び前記暗号化サービス権利データを 前記セキュア記憶媒体力 読み出すように構成されたデバイス (11, 14)と、
このサービス暗号鍵に基づ 、て、前記暗号ィ匕サービス権利データを復号するように 構成されたデバイス (14)と、
この復号したサービス権利データを前記サービス業者装置に送信するように構成さ れたデバイス (14)と、
この送信により、前記サービス業者装置力 アクセスが許可されると、前記ログイン を終了するように構成されたデバイス (14)と、
を備えており、
前記サービス業者装置は、
媒体識別子毎に、サービス権利データが記憶された記憶デバイス (31)と、 前記ユーザ端末から受信した媒体識別子及びログイン要求に基づ!ヽて、前記記憶 デバイス内の対応するサービス権利データを読み出すように構成されたデバイス (33) と、
前記ユーザ端末力 サービス権利データを受信すると、このサービス権利データと 前記読み出したサービス権利データとを照合するように構成された照合デバイス (33) と、
前記照合により両者が一致すると、当該サービス権利データに基づいて、前記ュ 一ザ端末のアクセスを許可するように構成されたデバイス (33)と、
を備えたことを特徴とするログインシステム。
請求項 7に記載のログインシステムにお ヽて、
前記ユーザ端末 (10)及び前記サービス業者装置 (30)とは異なるライセンスセンタ装 置 (30)を更に備えており、
前記ライセンスセンタ装置は、
前記セキュア記憶媒体の初期化の際に、このセキュア記憶媒体の媒体識別子毎に 、サービス識別子に対応してサービス暗号鍵を生成するように構成されたデバイス
(22)と、
前記サービス暗号鍵及び前記媒体識別子を前記サービス業者装置に配信するよう に構成されたデバイス (22)と、
前記サービス暗号鍵をユーザ端末を介して前記セキュア記憶媒体に配信するよう に構成されたデバイス (22)と、
を備えたことを特徴とするログインシステム。
[9] 請求項 8に記載のログインシステムにお ヽて、
前記ライセンスセンタ装置は、
前記サービス権利データを配信する際に、前記セキュア記憶媒体の媒体識別子毎 に、サービス識別子に対応するサービス権利データを発行するように構成されたデ バイス (22)と、
このサービス権利データ及び前記媒体識別子をサービス業者装置に配信するよう に構成されたデバイス (22)と、
前記サービス権利化データを、前記初期化の際に生成した前記サービス暗号鍵に より暗号ィ匕するように構成されたデバイス (22)と、
この暗号ィ匕により得られた暗号ィ匕サービス権利データを前記ユーザ端末を介して 前記セキュア記憶媒体に配信するように構成されたデバイス (22)と、
を備えたことを特徴とするログインシステム。
[10] 請求項 9に記載のログインシステムにおいて、
前記サービス権利データの発行元であるライセンスセンタ装置 (20)は、
当該発行したサービス権利データを定期的に更新するように構成されたデバイス (22)を備えたことを特徴とするログインシステム。
[11] 請求項 8に記載のログインシステムにおいて、
前記サービス業者装置は、
前記サービス権利データを配信する際に、前記セキュア記憶媒体の媒体識別子毎 に、サービス識別子に対応するサービス権利データを発行するように構成されたデ バイス (32)と、 このサービス権利データを、前記記憶デバイス内の媒体識別子に対応するサービ ス暗号鍵により暗号ィ匕するように構成されたデバイス (32)と、
この暗号ィ匕により得られた暗号ィ匕サービス権利データを前記ユーザ端末を介して 前記セキュア記憶媒体に配信するように構成されたデバイス (32)と、
を備えたことを特徴とするログインシステム。
[12] 請求項 11に記載のログインシステムにお ヽて、
前記サービス権利データの発行元であるサービス業者装置 (30)は、
当該発行したサービス権利データを定期的に更新するように構成されたデバイス (32)を備えたことを特徴とするログインシステム。
[13] 媒体識別子が記憶されたセキュア記憶媒体を着脱自在に保持したユーザ端末カゝら サービス業者装置にログインするためのログインシステムであって、
前記セキュア記憶媒体 (SD)は、
前記媒体識別子 (SD-ID01)に基づいて発行されたサービス暗号鍵 (kll, kl2, klx) を記憶する鍵領域 (2)と、
前記サービス暗号鍵によりサービス権利データ (pll, pl2, pl2, pxl)が暗号ィ匕され てなる暗号化サービス権利データ (Enc(kll, pll)、 Enc(kll, pl2)、 Enc(kl2, p21)、 Enc(klx, pxl))を記憶するデータ領域 (3)と、
を備えており、
前記ユーザ端末 (10)は、
前記ログインの際に、前記セキュア記憶媒体力 媒体識別子を読み出すように構成 されたデバイス (11, 14)と、
読み出した媒体識別子及びログイン要求を前記サービス業者装置 (30)に送信する ように構成されたデバイス (14)と、
この送信により、前記サービス業者装置力 受けたサービス識別子に基づいて、前 記サービス暗号鍵及び前記暗号化サービス権利データを前記セキュア記憶媒体か ら読み出すように構成されたデバイス (11, 14)と、
このサービス暗号鍵に基づ 、て、前記暗号ィ匕サービス権利データを復号するように 構成されたデバイス (14)と、 この復号したサービス権利データを前記サービス業者装置に送信するように構成さ れたデバイス (14)と、
この送信により、前記サービス業者装置力 アクセスが許可されると、前記ログイン を終了するように構成されたデバイス (14)と、
を備えており、
前記サービス業者装置は、
媒体識別子毎に、サービス識別子に対応するサービス権利データが記憶された記 憶デバイス (31)と、
前記ユーザ端末から媒体識別子及びログイン要求を受信すると、前記記憶デバィ スを参照して当該媒体識別子に対応するサービス識別子を返信するように構成され たデバイス (33)と、
前記ユーザ端末力 サービス権利データを受信すると、このサービス権利データを 前記記憶デバイス内の対応するサービス権利データと照合するように構成された照 合デバイス (33)と、
前記照合により両者が一致すると、当該サービス権利データに基づいて、前記ュ 一ザ端末のアクセスを許可するように構成されたデバイス (33)と、
を備えたことを特徴とするログインシステム。
請求項 13に記載のログインシステムにお 、て、
前記ユーザ端末 (10)及び前記サービス業者装置 (30)とは異なるライセンスセンタ装 置 (30)を更に備えており、
前記ライセンスセンタ装置は、
前記セキュア記憶媒体の初期化の際に、このセキュア記憶媒体の媒体識別子毎に 、サービス識別子に対応してサービス暗号鍵を生成するように構成されたデバイス (22)と、
前記サービス暗号鍵及び前記媒体識別子を前記サービス業者装置に配信するよう に構成されたデバイス (22)と、
前記サービス暗号鍵をユーザ端末を介して前記セキュア記憶媒体に配信するよう に構成されたデバイス (22)と、 を備えたことを特徴とするログインシステム。
[15] 請求項 14に記載のログインシステムにおいて、
前記ライセンスセンタ装置は、
前記サービス権利データを配信する際に、前記セキュア記憶媒体の媒体識別子毎 に、サービス識別子に対応するサービス権利データを発行するように構成されたデ バイス (22)と、
このサービス権利データ及び前記媒体識別子をサービス業者装置に配信するよう に構成されたデバイス (22)と、
前記サービス権利化データを、前記初期化の際に生成した前記サービス暗号鍵に より暗号ィ匕するように構成されたデバイス (22)と、
この暗号ィ匕により得られた暗号ィ匕サービス権利データを前記ユーザ端末を介して 前記セキュア記憶媒体に配信するように構成されたデバイス (22)と、
を備えたことを特徴とするログインシステム。
[16] 請求項 15に記載のログインシステムにおいて、
前記サービス権利データの発行元であるライセンスセンタ装置 (20)は、 当該発行したサービス権利データを定期的に更新するように構成されたデバイス (22)を備えたことを特徴とするログインシステム。
[17] 請求項 14に記載のログインシステムにおいて、
前記サービス業者装置は、
前記サービス権利データを配信する際に、前記セキュア記憶媒体の媒体識別子毎 に、サービス識別子に対応するサービス権利データを発行するように構成されたデ バイス (32)と、
このサービス権利データを、前記記憶デバイス内の媒体識別子に対応するサービ ス暗号鍵により暗号ィ匕するように構成されたデバイス (32)と、
この暗号ィ匕により得られた暗号ィ匕サービス権利データを前記ユーザ端末を介して 前記セキュア記憶媒体に配信するように構成されたデバイス (32)と、
を備えたことを特徴とするログインシステム。
[18] 請求項 17に記載のログインシステムにおいて、 前記サービス権利データの発行元であるサービス業者装置 (30)は、
当該発行したサービス権利データを定期的に更新するように構成されたデバイス
(32)を備えたことを特徴とするログインシステム。
媒体識別子が記憶されたセキュア記憶媒体を着脱自在に保持したユーザ端末カゝら サービス業者装置にログインするためのログインシステムであって、
前記セキュア記憶媒体 (SD)は、
前記媒体識別子 (SD-ID01)に基づいて発行されたサービス暗号鍵 (kll, kl2, klx)、 及び送付用鍵 (kl lr, kr)を記憶する鍵領域 (2)と、
前記サービス暗号鍵によりサービス権利データ (pll, pl2, pl2, pxl)が暗号ィ匕され てなる暗号化サービス権利データ (Enc(kll, pll)、 Enc(kll, pl2)、 Enc(kl2, p21)、 Enc(klx, pxl))を記憶するデータ領域 (3)と、
を備えており、
前記ユーザ端末 (10)は、
前記ログインの際に、前記セキュア記憶媒体力 媒体識別子を読み出すように構成 されたデバイス (11, 14)と、
前記サービス暗号鍵 (kl 1)及び前記暗号化サービス権利データ (Enc(kl 1 , pi 1))を 前記セキュア記憶媒体力 読み出すように構成されたデバイス (11, 14)と、
このサービス暗号鍵に基づ ヽて、前記暗号化サービス権利データ (pi 1)を復号する ように構成されたデバイス (14)と、
前記セキュア記憶媒体カゝら前記送付用鍵 (kllr)を読み出すように構成されたデバイ ス (11, 14)と、
前記復号したサービス権利データを前記送付用鍵により暗号ィ匕するように構成され たデバイス (14)と、
この暗号ィ匕により得られた暗号ィ匕サービス権利データ (Enc(kllr, pi 1》を前記サー ビス業者装置に送信するように構成されたデバイス (14)と、
この送信により、前記サービス業者装置 (30)力 アクセスが許可されると、前記ログ インを終了するように構成されたデバイス (14)と、
を備えており、 前記サービス業者装置は、
媒体識別子毎に、サービス権利データ (pll, pl2, pl2, pxl)及び送付用鍵 (kllr, kr)が記憶された記憶デバイス (31)と、
前記ユーザ端末から受信した媒体識別子に基づ!ヽて、前記記憶デバイスから対応 するサービス権利データ (pll)を読み出すように構成されたデバイス (33)と、
前記ユーザ端末から暗号ィ匕サービス権利データ (Enc(kllr, pll))を受信すると、こ の暗号ィ匕サービス権利データを、前記記憶デバイス内の送付用鍵 (kllr)により復号 するように構成されたデバイス (33)と、
この復号により得られたサービス権利データ (pll)を、前記記憶デバイス (31)内の対 応するサービス権利データ (pll)と照合するように構成された照合デバイス (33)と、 前記照合により両者が一致すると、当該サービス権利データに基づいて、前記ュ 一ザ端末のアクセスを許可するように構成されたデバイス (33)と、
を備えたことを特徴とするログインシステム。
媒体識別子が記憶されたセキュア記憶媒体を着脱自在に保持したユーザ端末カゝら サービス業者装置にログインするためのログインシステムであって、
前記セキュア記憶媒体 (SD)は、
サービス識別子 (SD-ID01)に対応するサービス暗号鍵 (kll)を記憶する鍵領域 (2)と このサービス暗号鍵により最新の関数指定データ (a ■ 3 ) ^暗号ィ匕されてなる暗
2 1 0
号化関数指定データ (Enc(kll, (a ■ 3 ¾)を記憶するデータ領域 (3)と、
2 1 0
を備えており、
前記ユーザ端末 (10)は、
前記ログインの際に、前記セキュア記憶媒体力 媒体識別子を読み出すように構成 されたデバイス (11, 14)と、
読み出した媒体識別子及びログイン要求を前記サービス業者装置 (30)に送信する ように構成されたデバイス (14)と、
この送信により、前記サービス業者装置から暗号化時限ログイン情報 (Enc(kll, tO)) 及びサービス識別子を受けるように構成されたデバイス (14)と、 このサービス識別子に基づ ヽて、サービス暗号鍵及び前記暗号化関数指定データ を前記セキュア記憶媒体力 読み出すように構成されたデバイス (11, 14)と、 このサービス暗号鍵に基づ 、て、前記暗号化関数指定データ及び前記暗号化時 限ログイン情報を復号するように構成されたデバイス (14)と、
この復号した関数指定データ (a ■ 3 )^ら得られる関数 (FA(t》に対し、前記復号し
2 1 0
た時限ログイン情報 (tO)を代入し、第 1の関数値 (FA(tO》を算出するように構成された デバイス (14)と、
この第 1の関数値を前記サービス業者装置 (30)に送信するように構成されたデバイ ス (14)と、
この送信により、前記サービス業者装置力 アクセスが許可されると、前記ログイン を終了するように構成されたデバイス (14)と、
を備えており、
前記サービス業者装置は、
媒体識別子毎に、サービス識別子に対応するサービス暗号鍵 (kll)及び関数指定 データ (a ■ 3 )^関連付けられて記憶された記憶デバイス (31)と、
2 1 0
前記ユーザ端末から媒体識別子及びログイン要求を受信すると、前記記憶デバィ スを参照して当該媒体識別子に対応するサービス識別子、サービス暗号鍵及び関 数指定データを読み出すように構成されたデバイス (33)と、
この関数指定データ (a ■ a ½ら得られる関数 (FA(t》に対し、前記ログイン要求を
2 1 0
受信した時刻に関連する時限ログイン情報 (tO)を代入し、第 2の関数値 (FA(tO》を算 出するように構成されたデバイス (33)と、
前記時限ログイン情報 (tO)を前記サービス暗号鍵 (kll)により暗号ィ匕するように構成 されたデバイス (33)と、
この暗号ィ匕により得られた暗号ィ匕時限ログイン情報 (Enc(kll, tO)及び前記読み出し たサービス識別子を前記ユーザ端末に返信するように構成されたデバイス (33)と、 前記ユーザ端末力 第 1の関数値 (FA(tO》を受信すると、この第 1の関数値と前記 第 2の関数値 (FA(tO》とを照合するように構成された照合デバイス (33)と、
前記照合により両者が一致すると、前記ユーザ端末のアクセスを許可するように構 成されたデバイス (33)と、
を備えたことを特徴とするログインシステム。
媒体識別子が記憶されたセキュア記憶媒体を着脱自在に保持したユーザ端末カゝら サービス業者装置にログインするためのログイン方法であって、
前記サービス業者装置が、前記媒体識別子毎に、サービス権利データを関連付け て記憶デバイス (31)に記憶することと、
前記セキュア記憶媒体 (SD)が、前記媒体識別子 (SD-ID01)に基づ 、て発行された サービス暗号鍵 (kll, kl2, klx)を記憶することと、
前記セキュア記憶媒体が、前記サービス暗号鍵によりサービス権利データ (pi 1, pl2, pl2, pxl)が暗号化されてなる暗号化サービス権利データ (Enc(kll, pll)、
Enc(kll, pl2)、 Enc(kl2, p21)、 Enc(klx, pxl))を記憶することと、
前記ユーザ端末 (10)が、前記ログインの際に、前記セキュア記憶媒体から媒体識別 子を読み出すことと、
前記ユーザ端末が、読み出した媒体識別子及びログイン要求を前記サービス業者 装置 (30)に送信することと、
前記サービス業者装置が、前記ユーザ端末から媒体識別子及びログイン要求を受 信すると、前記記憶デバイスから当該媒体識別子に対応するサービス権利データを 読み出すことと、
前記ユーザ端末が、前記媒体識別子及びログイン要求の送信に基づいて、サービ ス暗号鍵及び前記暗号化サービス権利データを前記セキュア記憶媒体から読み出 すことと、
前記ユーザ端末が、このサービス暗号鍵に基づいて、前記暗号化サービス権利デ 一タを復号することと、
前記ユーザ端末が、この復号したサービス権利データを前記サービス業者装置に 送信することと、
前記サービス業者装置が、前記ユーザ端末からサービス権利データを受信すると、 このサービス権利データと前記読み出したサービス権利データとを照合することと、 前記サービス業者装置が、前記照合により両者が一致すると、当該サービス権利 データに基づ 、て、前記ユーザ端末のアクセスを許可することと、
前記ユーザ端末が、前記サービス業者装置からアクセスが許可されると、前記ログ インを終了することと、
を備えたことを特徴とするログイン方法。
PCT/JP2005/005384 2004-04-01 2005-03-24 ログインシステム及び方法 WO2005098639A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP05721398A EP1744251A4 (en) 2004-04-01 2005-03-24 LOG-IN SYSTEM AND PROCEDURE
US11/283,826 US20060080526A1 (en) 2004-04-01 2005-11-22 Login system and method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004109111A JP2005293357A (ja) 2004-04-01 2004-04-01 ログインシステム及び方法
JP2004-109111 2004-04-01

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/283,826 Continuation US20060080526A1 (en) 2004-04-01 2005-11-22 Login system and method

Publications (2)

Publication Number Publication Date
WO2005098639A1 true WO2005098639A1 (ja) 2005-10-20
WO2005098639A9 WO2005098639A9 (ja) 2008-02-14

Family

ID=35125263

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/005384 WO2005098639A1 (ja) 2004-04-01 2005-03-24 ログインシステム及び方法

Country Status (6)

Country Link
US (1) US20060080526A1 (ja)
EP (1) EP1744251A4 (ja)
JP (1) JP2005293357A (ja)
KR (1) KR100785715B1 (ja)
CN (1) CN1788263A (ja)
WO (1) WO2005098639A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283688A (zh) * 2014-10-11 2015-01-14 东软集团股份有限公司 一种USBKey安全认证系统及安全认证方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100599174B1 (ko) * 2004-12-16 2006-07-12 삼성전자주식회사 프로파일 정보를 이용한 서비스 제공방법 및 서비스제공시스템
US7765373B1 (en) * 2006-06-27 2010-07-27 Siliconsystems, Inc. System for controlling use of a solid-state storage subsystem
US8108692B1 (en) * 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
US20110022850A1 (en) * 2006-07-26 2011-01-27 Hondar Lee Access control for secure portable storage device
FR2906380B1 (fr) * 2006-09-27 2008-12-19 Trusted Logic Sa Systeme et procede de securisation de donnees.
US8166515B2 (en) * 2006-10-30 2012-04-24 Microsoft Corporation Group policy for unique class identifier devices
US7971232B2 (en) * 2006-10-30 2011-06-28 Microsoft Corporation Setting group policy by device ownership
EP2063638A1 (fr) * 2007-11-26 2009-05-27 Nagravision S.A. Méthode d'évaluation de droits d'utilisateurs stockés dans un module de sécurité
JP2009230745A (ja) * 2008-02-29 2009-10-08 Toshiba Corp バックアップ及びリストアの方法、プログラム、及びサーバ
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
CN102906713A (zh) * 2010-05-27 2013-01-30 富士通株式会社 信息处理系统以及系统控制器
JP2012027530A (ja) * 2010-07-20 2012-02-09 Dainippon Printing Co Ltd ワンタイムパスワード生成装置、サーバー装置、認証システム、方法、プログラム、記録媒体
JP5774417B2 (ja) * 2011-08-31 2015-09-09 Jr東日本メカトロニクス株式会社 読書装置、制御方法、及びプログラム
JP5845742B2 (ja) * 2011-09-07 2016-01-20 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
CN103581108B (zh) 2012-07-19 2017-05-03 阿里巴巴集团控股有限公司 一种登录验证方法、客户端、服务器及系统
JP6091286B2 (ja) * 2013-03-28 2017-03-08 三菱スペース・ソフトウエア株式会社 ファイル管理システムおよびファイル管理方法
CN105187447B (zh) * 2015-09-30 2018-06-08 成都汇合乾元科技有限公司 一种终端安全登录方法
CN105208031B (zh) * 2015-09-30 2018-06-08 成都汇合乾元科技有限公司 一种终端认证方法
CN106878245B (zh) * 2016-07-18 2020-04-24 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162691A (ja) * 2001-11-26 2003-06-06 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP2003178034A (ja) * 2001-12-07 2003-06-27 Dainippon Printing Co Ltd 認証システム、広告システム、サーバ、端末装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032568A (ja) * 1996-07-15 1998-02-03 Ishikawajima Harima Heavy Ind Co Ltd 暗号化伝送方法
JP4395302B2 (ja) * 1999-04-27 2010-01-06 パナソニック株式会社 半導体メモリカード及びその制御方法
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same
JP2002009763A (ja) * 2000-06-26 2002-01-11 Sanyo Electric Co Ltd データ再生装置、それを用いた端末装置、および再生方法
JP2002149612A (ja) * 2000-11-06 2002-05-24 Mycal Card Kk 認証システム
JP2002189801A (ja) * 2000-12-21 2002-07-05 Sony Corp サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体
JP2004264898A (ja) * 2003-02-10 2004-09-24 Toshiba Corp コンテンツ処理端末、著作権管理システム、及びこれ等の方法
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162691A (ja) * 2001-11-26 2003-06-06 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP2003178034A (ja) * 2001-12-07 2003-06-27 Dainippon Printing Co Ltd 認証システム、広告システム、サーバ、端末装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
See also references of EP1744251A4 *
TOSHIBA CORP.: "SD Card o Riyo shita Digital Chosakuken Hogo Gijutsu no Kaihatsu ni Tsuite", 17 July 2003 (2003-07-17), XP002992887, Retrieved from the Internet <URL:http://www.toshiba.co.jp/about/press/2003_07/pr_j1702.htm> [retrieved on 20050617] *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283688A (zh) * 2014-10-11 2015-01-14 东软集团股份有限公司 一种USBKey安全认证系统及安全认证方法
CN104283688B (zh) * 2014-10-11 2017-12-29 东软集团股份有限公司 一种USBKey安全认证系统及安全认证方法

Also Published As

Publication number Publication date
CN1788263A (zh) 2006-06-14
US20060080526A1 (en) 2006-04-13
WO2005098639A9 (ja) 2008-02-14
KR20060031628A (ko) 2006-04-12
EP1744251A4 (en) 2010-04-14
KR100785715B1 (ko) 2007-12-18
JP2005293357A (ja) 2005-10-20
EP1744251A1 (en) 2007-01-17

Similar Documents

Publication Publication Date Title
WO2005098639A1 (ja) ログインシステム及び方法
US11178143B2 (en) System, method and apparatus for device authentication
CN110875821B (zh) 密码学区块链互操作
US7496756B2 (en) Content usage-right management system and management method
US9721071B2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
US7975312B2 (en) Token passing technique for media playback devices
US8572372B2 (en) Method for selectively enabling access to file systems of mobile terminals
Popescu et al. A DRM security architecture for home networks
EP3585023B1 (en) Data protection method and system
JP2000098885A (ja) コンテンツ管理方法及びコンテンツ記憶システム
CN105103488A (zh) 借助相关联的数据的策略施行
KR20050008626A (ko) 정보 처리 장치 및 방법, 정보 처리 시스템, 기록 매체,및 프로그램
CN102084373A (zh) 备份存储在安全存储设备中的数字内容
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
JP4525609B2 (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
JPH05298174A (ja) 遠隔ファイルアクセスシステム
US20030065930A1 (en) Encryption/decryption apparatus and method
JP2003085048A (ja) バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003087237A (ja) コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2004280401A (ja) コンテンツ配信システム、装置及びプログラム
TWI766171B (zh) 帳戶資料處理方法及帳戶資料處理系統
TWI389534B (zh) 單一登錄系統與方法及其電腦可讀取媒體
TWM585941U (zh) 帳戶資料處理系統
JP2003085143A (ja) パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2005721398

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11283826

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020057024095

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 20058004001

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020057024095

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 11283826

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 2005721398

Country of ref document: EP