WO2010024257A1 - 中継装置、その方法及び認証システム - Google Patents

中継装置、その方法及び認証システム Download PDF

Info

Publication number
WO2010024257A1
WO2010024257A1 PCT/JP2009/064806 JP2009064806W WO2010024257A1 WO 2010024257 A1 WO2010024257 A1 WO 2010024257A1 JP 2009064806 W JP2009064806 W JP 2009064806W WO 2010024257 A1 WO2010024257 A1 WO 2010024257A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
account
card
authentication
portable device
Prior art date
Application number
PCT/JP2009/064806
Other languages
English (en)
French (fr)
Inventor
潤 古川
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Publication of WO2010024257A1 publication Critical patent/WO2010024257A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Definitions

  • the present invention relates to a relay apparatus for receiving authentication and receiving a plurality of services, for example, using an IC (Integrated Circuit) card, a method thereof, and an authentication system.
  • IC Integrated Circuit
  • Patent Document 1 a technique using a relay server in order to authenticate a service user is disclosed (for example, Patent Document 1). Specifically, when a service user uses a service provided by a service provider, the relay server first accesses the relay server, and the relay server performs authentication of the user and connects to the service provider. It is.
  • each user's authentication information is held in an electronic wallet provided for each user, and the user's authentication information and payment information are supplied to the payment server in accordance with instructions from the user terminal, so that the user A technique for requesting payment is also disclosed (for example, Patent Document 2).
  • FIG. 1 is a diagram showing a configuration of a service receiving system of the above technique. The service receiving system will be described in detail below with reference to the diagram shown in FIG.
  • the IC card 103 with the built-in IC stores an authentication private key 101 and a password 102.
  • the IC card user 104 has a password 105 stored in the IC card 103. It is assumed that the user 104 connects to a certain service provider 106 using the IC card 103 via the network and receives a service. This procedure is as follows. The user 104 inputs the password 105 into the IC card in order to connect to the service provider 106 (107). The IC card 103 confirms whether the input password and the stored password 102 are the same (108). If not, the card stops processing. If they are the same, the IC card receives authentication from the service provider 106 via the network using the stored secret key 101. If the service provider 106 can authenticate the IC card 103, the service provider 106 provides the service to the user 104. If the service provider 106 cannot authenticate the IC card 103, the service provider 106 does not provide the service to the user 104.
  • a user cannot receive a service unless he / she holds an IC card and a password for accessing the IC card.
  • the secret key for receiving the service is stored in the IC card in this technology, the person who obtained the card illegally analyzes it and takes out this secret key without knowing the password. There is a risk that the service may be illegally used.
  • a method can be considered in which the service is provided only after the service provider is separately authenticated by a password. This method solves the problem of Non-Patent Document 1 because the password required for authentication by the service provider is not held in the IC card.
  • Non-Patent Document 1 has the advantage that only one password can be stored.
  • Non-Patent Document 1 there is a problem that it is difficult to access a secret key stored in the IC card in case of emergency without knowing the password for accessing the IC card.
  • the present invention has been made in view of such a situation, and even if a card or a portable device is analyzed, a password necessary for providing a service is not discovered and a password that needs to be stored is stored. It is an object of the present invention to provide a relay device using a card or a portable device, a method thereof, and an authentication system, the number of which is unique and there is no service provider in a position where the authentication information can be easily abused.
  • the relay apparatus is a relay apparatus that manages at least one or more accounts, and stores ciphertext storage means that stores information obtained by encrypting information for connecting an account user to at least one or more servers. And an authentication means for authenticating the account user via the network, and a card or portable device authentication means for authenticating the card or portable device owned by the account user via the network. Saved by the ciphertext storage means when the account user is authenticated by the means and the card or portable device owned by the account user is authenticated by the card or the portable equipment authentication means Information on account users is sent to account users.
  • the relay service method of the present invention is a relay service method for managing at least one or more accounts, and storing information obtained by encrypting information for connecting each of the account users to at least one or more servers; And a step of authenticating an account user via the network and a step of authenticating a card or a portable device owned by the account user via the network, and the step of authenticating the account user and When the card or portable device owned by the account user is authenticated, the account user information stored in the storing step is sent to the account user.
  • An authentication system is an authentication system including a relay device, a terminal, a card or a portable device, and a server that provides a service connected via a network.
  • a card or portable device containing an IC, an authentication receiving unit that receives authentication of the relay device via a terminal, a decryption unit that decrypts data, a data authentication unit that authenticates data,
  • the server has storage means for storing information for authenticating the account user, and the relay device is used when the account user who uses the terminal is authenticated by the authentication means via the network.
  • the card or portable device owned by the account user is authenticated via the network or terminal by the card or portable device authentication means
  • the account user information stored by the ciphertext storage means is sent to the terminal, and the card or portable device decrypts the account user information sent to the terminal by the decryption means.
  • the account user is authenticated by the information decrypted by the decryption means and the information stored by the storage means, and a service is provided to the account user.
  • the password required for providing the service is not leaked and the number of passwords that need to be stored is one, and the authentication information is stored. Since there is no service provider in a position that can be easily abused, the user can receive the service easily and securely.
  • FIG. 2 shows a schematic configuration example of the authentication system according to the present embodiment.
  • the authentication system according to the present embodiment includes a card 201 (hereinafter referred to as a card) incorporating an IC, a terminal 203 that can be used by a card user 202 (hereinafter referred to as a user U), and is connected to a network. It has a relay device B204 connected to the network and a plurality of service providers S205 (servers) connected to the network and providing various services.
  • a card 201 hereinafter referred to as a card
  • a terminal 203 that can be used by a card user 202 (hereinafter referred to as a user U)
  • S205 service providers
  • the card 201 includes an authenticated unit 217, an authentication unit 222, and a decryption unit 223.
  • the terminal 203 has authenticated units 220 and 224.
  • the relay device B 204 includes a password authentication unit 221 and an authentication unit 218.
  • the service provider S205 includes an authentication unit 226 and a service providing unit 225 that provides a service.
  • the card 201 stores data of authentication information (pkey, skey) 206, which is information for receiving authentication of the relay apparatus B 204, a key (akey) 208 for authenticating a message, and a decryption key (ekey) 209. is doing.
  • the pkey is passed to the relay apparatus B 204 as the authentication information 207 for each user U 202.
  • (pkey, skey) 206 may be a combination of a public key and a secret key, the same password, the same secret key, or the like.
  • akey 208 a combination of a signature public key and a secret key, a message authentication code key, or the like can be applied.
  • a combination of a public key and a private key for public key cryptography, a secret key for common key cryptography, and the like can be applied to the ekey 209.
  • User U202 stores password pw [U] 210 for receiving authentication from relay apparatus B204.
  • Each service provider S205 stores information pkey [U, S] 211 for authenticating the user U202 with respect to the user U202.
  • information 212 necessary for receiving authentication corresponding to this pkey [U, S] 211 is skey [U, S].
  • pkey [U, S] a combination of a public key and a secret key, the same password, the same secret key, and the like can be applied.
  • the relay device B204 stores the password pw [U] 210 and the information pkey 207 for each user U202. If there is a pair (U, S) of each user U 202 and service provider S 205, decryption is performed using ekey 208 of data (pkey [U, S], skey [U, S]) 211, 212.
  • the authenticator mac [U, S] 214 for confirming that the ciphertext 213cinfo [U, S] and cinfo [U, S] that can be encrypted has not been altered is stored.
  • the user U 202 uses the authentication information (pkey, skey) 206 stored in the card 201 through the terminal 203 to receive authentication of the relay device B 204 with respect to the card 201 in order to connect to the service provider S 205. (215, 216).
  • the card 201 and the relay apparatus B 204 communicate with each other, and the card 201 receives authentication of the relay apparatus B 204 using the pkey 207 using the authentication information (pkey, skey) 206 (217, 218).
  • the user U202 communicates with the relay apparatus B204 using the terminal 203, and the user U202 uses the password pw [U] 210 to receive authentication of the relay apparatus B using the password pw [U] 219 (220, 221).
  • the relay apparatus B 204 sends cinfo [U, S] 213 and mac [U, S] 214 only when the authentication of both the card 201 and the user U 202 is successful.
  • User U202 authenticates mac [U, S] 214 using card 201 (222).
  • the card 201 uses the akey 208.
  • the user U202 decrypts cinfo [U, S] 213 using the card 201 (223), and information (pkey [U, S], skey [U, S] necessary for receiving authentication of the service provider S205 is obtained. ) 212 is obtained.
  • the card 201 decrypts using the ekey 209 (223).
  • the user U202 uses pkey [U, S], skey [U, S] 212 to authenticate the service provider S205 using the information pkey [U, S] 211 necessary for authenticating the user U202. Receive (224, 226). If the authentication is successful, the service provider S205 provides a service to the user U202 (225).
  • the user needs to have a card and remember a password in order to use the service. And even if the card is in the hands of an unauthorized person, there is no password stored on the card and means for receiving authentication of the service provider (pkey [U, S], skey [U, S]) Since it is not stored, it is possible to prevent unauthorized services.
  • all information necessary for authentication by each service provider is stored in the relay device B, and it is only necessary to retrieve the information with a predetermined password and card authentication. There is no need to remember.
  • the relay apparatus B since the information necessary for receiving the authentication of this service organization is encrypted, the relay apparatus B that keeps the information cannot illegally receive the service using this data, thereby improving the security. It is possible.
  • FIG. 3 shows a schematic configuration example when the authorized person 301 connects to the service provider S205 and receives a service in the authentication system according to the present embodiment.
  • an example of processing when the authorized person 301 receives a service by connecting to the service provider S205 via the terminal 203 will be described.
  • the difference from the first embodiment is that the user U 202 is changed to the authorized person 301.
  • the user U202 needs to authenticate the relay apparatus B204 using the password pw [U] 210.
  • the special authorized person 301 receives the authentication of the relay apparatus B 204 using the authorized person's authentication information 304 by using the authorized person's authenticated information 302 (305, 303).
  • Other processes are the same as those in the first embodiment.
  • FIG. 4 shows a schematic configuration example of the authentication system according to the present embodiment.
  • the difference between the authentication system of the present embodiment and the authentication system of the first embodiment is that authentication protocol communication using a password pw [U] 210 is performed using authentication information (pkey, skey) 206. It is about to further authenticate.
  • the difference between the present embodiment and the first embodiment will be specifically described below.
  • the card 201 communicates with the relay device B204, and the card 201 receives authentication of the relay device B204 using the pkey 207 using the authentication information (pkey, skey) 206 (217, 218).
  • the user U202 and the relay apparatus B204 communicate via the terminal 203, and the user U202 uses the password pw [U] 210 and the authentication of the relay apparatus B204 using the password pw [U] 219. (220, 221).
  • the user U202 and the relay apparatus B204 communicate via the terminal 203, and the user U202 uses the password pw [U] 210 and the password pw [U] 219. Is authenticated by the relay device B204 using (220, 221).
  • the card 201 attaches an authenticator to the message sent from the user U 202 to the relay device B 204 via the terminal 203 using the authentication information (pkey, skey) 206 in the authentication unit 222.
  • the authentication of the relay apparatus B 204 using the pkey 207 is received (217, 218).
  • FIG. 5 shows an operation example of the authentication system according to the present embodiment. An operation example of the authentication system according to the present embodiment will be described with reference to the flowchart shown in FIG.
  • the user U202 inserts the card 201 into the terminal 203 and inputs the password pw [U] 210 (step S501).
  • the password pw [U] 210 is sent to the relay apparatus B 204, a signature as an authenticator is attached to the card 201. Then, authentication using a password is performed by the terminal 203 and the relay device B 204 using the signature (step S502).
  • step S503 Whether or not the authentication is successful is determined by the process of step S502 (step S503). If the authentication fails (step S503 / NO), the operation ends. On the other hand, when the authentication is successful (step S503 / YES), the user U202 receives the ciphertext of the information for receiving authentication of the relay apparatus B204 and the authentication information of the ciphertext via the terminal 203 ( Step S504).
  • step S505 it is determined whether to perform ciphertext authentication using the ciphertext received in step S504 and the authentication information of the ciphertext (step S505). If the ciphertext is not authenticated (step S505 / NO), the operation ends. On the other hand, when ciphertext authentication is performed (step S505 / YES), the ciphertext of information for receiving authentication of the relay apparatus B204 and the authentication information of the ciphertext are decrypted (step S506). A service is received by using the decrypted information (step S507).
  • authentication protocol communication using the password pw [U] can be further integrated using authentication information (pkey, skey) to be combined into one protocol. .
  • the program for the CPU to execute the processing shown in each figure constitutes a program according to the present invention.
  • a computer-readable recording medium for recording the program a semiconductor storage unit, an optical and / or magnetic storage unit, or the like can be used.
  • the present invention is not limited to the above-described relay device, method and authentication system, and can be variously modified without departing from the gist thereof. Needless to say.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

 カードあるいは可搬装置を解析されてもサービスを提供される為に必要なパスワードが発覚することなく、かつ記憶する必要があるパスワードの数が唯一つであり、認証情報を容易に悪用できる立場にあるサービス提供者も存在しない、カードあるいは可搬装置を用いた中継装置、その方法及び認証システムを提供する。  中継装置は、アカウントの利用者が少なくとも一以上のサーバにそれぞれ接続するための情報を暗号化した情報を保存する手段と、ネットワークを介してアカウントの利用者を認証する手段と、アカウントの利用者の所有するカードあるいは可搬装置を認証する手段と、を有する。アカウントの利用者及びアカウントの利用者の所有するカードあるいは可搬装置が認証された場合に、保存されたアカウントの利用者の情報を、アカウントの利用者に送付する。

Description

中継装置、その方法及び認証システム
 本発明は、例えばIC(Integrated Circuit)カードを用いて認証を受け、複数のサービスを受けるための中継装置、その方法及び認証システムに関する。
 近年、ネットワークを介してアプリケーションなどのサービスを提供するサービス提供者がサービス利用者の認証を行い、サービスを提供し、課金を行うための技術が開発されている。例えば、サービス利用者の認証を行うために、中継サーバを用いた技術が開示されている(例えば、特許文献1)。具体的には、サービス利用者がサービス提供者の提供するサービスを利用する場合に、最初に中継サーバにアクセスし、中継サーバが利用者の認証を代行して行い、サービス提供者に接続する技術である。
 また、利用者毎に設けた電子財布に各々の利用者の認証情報を保持し、利用者端末からの指示に応じて利用者の認証情報及び支払い情報を支払いサーバに供給することにより、利用者に支払いを要求する技術も開示されている(例えば、特許文献2)。
 また、サービス利用者を特定する利用者IDを記憶しているICカードを利用して、利用者を認定する技術が開示されている(例えば、特許文献3、非特許文献1)。図1は、上記技術のサービス享受システムの構成を示す図である。以下にサービス享受システムについて、図1に示す図を用いて詳細に説明する。
 ICが内蔵されたICカード103には、認証用の秘密鍵101とパスワード102が格納されている。このICカードの利用者104は、ICカード103に格納されているパスワード105を所持している。利用者104がICカード103を用いて、あるサービス提供者106にネットワークを介して接続し、サービスを受けるとする。この手順を次に示す。利用者104はサービス提供者106に接続するために、パスワード105をICカードに入力する(107)。ICカード103は入力されたパスワードと、格納しているパスワード102が同一であるかを確認する(108)。同一でない場合は、カードは処理を停止する。同一である場合、ICカードは格納された秘密鍵101を使ってネットワークを介してサービス提供者106から認証を受ける。サービス提供者106は、ICカード103を認証できた場合は、利用者104にサービスを提供する。サービス提供者106が、ICカード103を認証できなかった場合は、利用者104にサービスを提供しない。
特開2002-032216号公報 特開2002-063520号公報 特開2008-097205号公報
基礎講座 知っておきたいICカードの知識 第1回 ICカードとは 大日本印刷 森山明子 http://www.jaisa.or.jp/about/pdfs/IC0203.pdf
 上記技術の特徴として、利用者はICカードを保持しており、かつICカードにアクセスするためのパスワードを保持していなければ、サービスを受けることはできなかった。しかし、この技術ではサービスを受けるための秘密鍵がICカードに格納されている為、カードを不正に入手した者はカードを解析することにより、この秘密鍵を取出すと、パスワードを知らずともこれを用いて不正にサービスを受けることができるおそれがある。
 上記問題を解決する為、ICカードがサービス提供者から認証を受ける他に、サービス提供者に別途パスワードによる認証を受けて初めてサービスを提供される方法を考えることができる。この方法では、ICカードの中にサービス提供者に認証を受ける時に必要なパスワードを保持しない為、上記非特許文献1の問題を解決している。
 しかし上記方法では、受けるサービス毎にパスワードを覚えなければならない手間が発生する。もし、同じパスワードを使う対策を取れば、一つのサービスでパスワードが漏洩すると、他のサービスにも影響が及ぶので新たな問題を抱える事となる。なお、上記非特許文献1の方法では、覚えるパスワードは一つで済むという利点はある。
 そこで、ある取りまとめのサービス提供者に、他のサービス提供者の認証を受ける為の情報を委託し、この取りまとめのサービス提供者にICカードとパスワードを使って認証を受けると、この取りまとめのサービス提供者が利用者に代って他のサービス提供者の認証を受けるという方法も考えることができる。しかし、この場合取りまとめのサービス提供者が十分に信頼できないと、この取りまとめのサービス提供者認証を受けるための情報を容易に悪用されるおそがある。
 また上記非特許文献1では、ICカードにアクセスするパスワードを知らなければ、緊急の場合などにICカードに保存されている秘密鍵にアクセスするのは難しいという問題もある。
 本発明はこのような実情を鑑みてなされたものであり、カードあるいは可搬装置を解析されてもサービスを提供される為に必要なパスワードが発覚することなく、かつ記憶する必要があるパスワードの数が唯一つであり、認証情報を容易に悪用できる立場にあるサービス提供者も存在しない、カードあるいは可搬装置を用いた中継装置、その方法及び認証システムを提供することを目的としている。
 本発明の中継装置は、少なくとも一以上のアカウントを管理する中継装置であって、アカウントの利用者が少なくとも一以上のサーバにそれぞれ接続するための情報を暗号化した情報を保存する暗号文保存手段と、ネットワークを介してアカウントの利用者を認証する認証手段と、ネットワークを介してアカウントの利用者の所有するカードあるいは可搬装置を認証するカードあるいは可搬装置認証手段と、を有し、認証手段によりアカウントの利用者が認証された場合であって、カードあるいは可搬装置認証手段によりアカウントの利用者の所有するカードあるいは可搬装置が認証された場合に、暗号文保存手段により保存されたアカウントの利用者の情報を、アカウントの利用者に送付することを特徴とする。
 本発明の中継サービス方法は、少なくとも一以上のアカウントを管理する中継サービス方法であって、アカウントの利用者が少なくとも一以上のサーバにそれぞれ接続するための情報を暗号化した情報を保存するステップと、ネットワークを介してアカウントの利用者を認証するステップと、ネットワークを介してアカウントの利用者の所有するカードあるいは可搬装置を認証するステップと、を有し、認証するステップによりアカウントの利用者及びアカウントの利用者の所有するカードあるいは可搬装置が認証された場合に、保存するステップにより保存されたアカウントの利用者の情報を、アカウントの利用者に送付することを特徴とする。
 本発明の認証システムは、ネットワークを介して接続された中継装置と、端末と、カードあるいは可搬装置と、サービスを提供するサーバと、を有する認証システムであって、中継装置は、上記した中継装置であり、カードあるいは可搬装置は、ICを含有しており、端末を介して中継装置の認証を受ける認証受手段と、データを復号する復号手段と、データを認証するデータ認証手段と、を有し、サーバは、アカウントの利用者を認証するための情報を保存する保存手段を有し、中継装置は、認証手段により端末を利用するアカウントの利用者がネットワークを介して認証された場合であって、カードあるいは可搬装置認証手段によりアカウントの利用者の所有するカードあるいは可搬装置がネットワーク及び端末を介して認証された場合に、暗号文保存手段により保存されたアカウントの利用者の情報を、端末に送付し、カードあるいは可搬装置は、端末に送付されたアカウントの利用者の情報を復号手段により復号し、サーバは、復号手段により復号された情報と保存手段により保存された情報とによりアカウントの利用者を認証し、アカウントの利用者にサービスを提供することを特徴とする。
 本発明によれば、カードあるいは可搬装置を解析されてもサービスを提供される為に必要なパスワードが漏洩することなく、かつ記憶する必要があるパスワードの数が唯一つであり、認証情報を容易に悪用できる立場にあるサービス提供者も存在しないため、利用者は容易かつセキュアにサービスを受けることが可能となる。
非特許文献1に記載のサービス享受システムの構成を示す図である。 本実施形態に係る認証システムの概略構成例を示す図である。 本実施形態に係る認証システムにおいて、権限者がサービス提供者からサービスを受ける場合の概略構成例を示す図である。 本実施形態に係る認証システムの概略構成例を示す図である。 本実施形態に係る認証システムの動作例を示すフローチャートである。
 以下に本発明の実施形態の例について、図面を用いて詳細に説明する。
 図2は、本実施形態に係る認証システムの概略構成例を示す。図2に示すように、本実施形態に係る認証システムは、ICを内蔵したカード201(以下カード)、カードの利用者202(以下利用者U)が利用できかつネットワークに接続された端末203、ネットワークに接続されている中継装置B204、ネットワークに接続されていて各種サービスを提供する複数のサービス提供者S205(サーバ)を有している。
 カード201は、被認証部217、認証部222及び復号部223を有している。端末203は、被認証部220、224を有している。中継装置B204は、パスワード認証部221、認証部218を有している。サービス提供者S205は、認証部226及びサービスを提供するサービス提供部225を有している。
 カード201は、中継装置B204の認証を受ける為の情報である認証情報(pkey、skey)206とメッセージを認証するための鍵(akey)208と復号用の鍵(ekey)209とのデータを格納している。
 ここでpkeyは、中継装置B204に利用者U202毎の認証情報207として渡されているとする。(pkey、skey)206は、公開鍵と秘密鍵の組み、同じパスワード、同じ秘密鍵等でも良い。akey208には、署名用の公開鍵と秘密鍵の組み、メッセージ認証コードの鍵等を適用することが可能である。ekey209には、公開鍵暗号の為の公開鍵と秘密鍵の組みや、共通鍵暗号の為の秘密鍵等を適用することが可能である。
 利用者U202は、中継装置B204から認証を受ける為のパスワードpw[U]210を記憶している。
 各サービス提供者S205は、利用者U202に関して、利用者U202を認証する為の情報pkey[U、S]211を格納している。なお、このpkey[U、S]211を対応して認証を受けるのに必要な情報212をskey[U、S]とする。(pkey[U、S]、skey[U、S])206には、公開鍵と秘密鍵の組み、同じパスワード、同じ秘密鍵等を適用することが可能である。
 中継装置B204には、各利用者U202に対してパスワードpw[U]210及び上記情報pkey207が格納されている。また、各利用者U202とサービス提供者S205の組み(U、S)に対して、存在する場合は、データ(pkey[U、S]、skey[U、S])211、212のekey208により復号できる暗号文213cinfo[U、S]、cinfo[U、S]が変造されていない事を確認するための認証子mac[U、S]214が格納されている。
(実施形態1)
 次に、本実施形態に係る認証システムにおいて、利用者U202が端末203を介してサービス提供者S205に接続してサービスを受ける処理の例ついて、図2に示す図を用いて説明する。
 利用者U202は、サービス提供者S205に接続するために、端末203を通じて、カード201に格納されている認証情報(pkey、skey)206を用いて、カード201に対して中継装置B204の認証を受けることを要求する(215、216)。次に、カード201と中継装置B204は通信を行い、カード201は認証情報(pkey、skey)206を用いて、pkey207を用いる中継装置B204の認証を受ける(217、218)。
 利用者U202は端末203を利用して中継装置B204と通信を行い、利用者U202はパスワードpw[U]210を用いて、パスワードpw[U]219を用いる中継装置Bの認証を受ける(220、221)。中継装置B204は、カード201と利用者U202両方の認証に成功した場合に限り、cinfo[U、S]213とmac[U、S]214を送る。
 利用者U202はカード201を用いてmac[U、S]214を認証する(222)。ここでカード201はakey208を用いる。利用者U202はカード201を用いてcinfo[U、S]213を復号し(223)、サービス提供者S205の認証を受けるのに必要な情報(pkey[U、S]、skey[U、S])212を得る。ここでカード201は、ekey209を用いて復号する(223)。
 利用者U202は、pkey[U、S]、skey[U、S]212を用いて、利用者U202を認証する為に必要な情報pkey[U、S]211を用いるサービス提供者S205の認証を受ける(224、226)。認証に成功した場合は、サービス提供者S205は利用者U202にサービスを提供する(225)。
 本実施形態により、利用者はカードを所持する事と、パスワードを記憶している事がサービスを使う為に必要となる。そして、カードが不正者の手に渡っても、カードにはパスワードが格納されていないこと及びサービス提供者の認証を受ける手段である(pkey[U、S]、skey[U、S])も格納されていないことから、不正にサービスを受けることを防止することが可能となる。また、各サービス提供者に認証を受けるのに必要な情報は全て中継装置Bに保存されており、該情報をいつも決まったパスワードとカードによる認証で引き出せば良いため、利用するサービス毎にパスワードを覚える必要もない。さらに、このサービス機関の認証を受けるに必要な情報は暗号化されているため、これを預かる中継装置Bは不正にこのデータを用いてサービスを受けることが不可能であるため、セキュリティを向上させることが可能である。
 また、本実施形態によれば、IC内蔵のカードを一枚所持し、パスワードを一つ覚えていれば、複数のサービス提供者に接続する事が可能となるシステムを実現することができる。サービス提供者への接続の為の権限がカードとパスワードに分散されているので、片方だけでは不正者に取得されても、不正にサービスに接続されること防ぐことが可能となる。
(実施形態2)
 図3は、本実施形態に係る認証システムにおいて、権限者301がサービス提供者S205に接続してサービスを受ける場合の概略構成例を示す。本実施形態では、権限者301が端末203を介してサービス提供者S205に接続してサービスを受ける場合の処理の例について説明する。
 図3に示すように、上記実施形態1と異なるところは、利用者U202が権限者301に変更されているところである。上記実施形態1において、利用者U202は、パスワードpw[U]210を用いて中継装置B204の認証を受ける必要があった。これを特別な権限者301が権限者の被認証情報302を用いて、権限者の認証情報304を利用した中継装置B204の認証を受ける(305、303)。他の処理は上記実施形態1と同様である。
 本実施形態により、利用者がパスワードを用いて中継装置の認証を受ける代りに、特別な権限者である事を示してその代替とする事が可能となるので、利用者が特別な権限者にその権限を委託する事も可能となる。
(実施形態3)
 図4は、本実施形態に係る認証システムの概略構成例を示す。図示するように、本実施形態の認証システムと、上記実施形態1の認証システムの異なるところは、パスワードpw[U]210を用いた認証プロトコルの通信を、認証情報(pkey、skey)206を用いてさらに認証するところである。以下に、本実施形態と上記実施形態1の相違点について、具体的に説明する。
 上記実施形態1の認証システムでは、カード201と中継装置B204は通信を行い、カード201は認証情報(pkey、skey)206を用いてpkey207を用いる中継装置B204の認証を受ける(217、218)。これと並行して、利用者U202と中継装置B204は端末203を介して通信を行い、利用者U202はパスワードpw[U]210を用いて、パスワードpw[U]219を用いる中継装置B204の認証を受ける(220、221)。
 これに対し、本実施形態の認証システムでは、まず利用者U202と中継装置B204は端末203を介して通信を行い、利用者U202はパスワードpw[U]210を用いて、パスワードpw[U]219を用いる中継装置B204の認証を受ける(220、221)。この認証の為の通信において、端末203を介して利用者U202から中継装置B204に送られるメッセージに対して、カード201は認証情報(pkey、skey)206を用いて認証部222において認証子をつけることで、pkey207を用いる中継装置B204の認証を受ける(217、218)。
 図5は、本実施形態に係る認証システムの動作例を示す。本実施系形態に係る認証システムの動作例について、図5に示すフローチャートを用いて説明する。
 利用者U202は、端末203にカード201を挿入して、パスワードpw[U]210を入力する(ステップS501)。このパスワードpw[U]210を中継装置B204に送付する際に、カード201において認証子である署名を付す。そして、署名を用いて端末203と中継装置B204でパスワードによる認証を行う(ステップS502)。
 上記ステップS502の処理により、認証が成功したか否かを判断する(ステップS503)。認証に失敗した場合(ステップS503/NO)は、動作を終了する。一方、認証が成功した場合(ステップS503/YES)には、端末203を介して利用者U202は、中継装置B204の認証を受けるための情報の暗号文と、該暗号文の認証情報を受け取る(ステップS504)。
 次に、上記ステップS504で受け取った暗号文と該暗号文の認証情報を用いて暗号文の認証を行うか否かを決定する(ステップS505)。暗号文の認証を行わない場合(ステップS505/NO)は、動作を終了する。一方、暗号文の認証を行う場合(ステップS505/YES)には、中継装置B204の認証を受けるための情報の暗号文と該暗号文の認証情報を復号化する(ステップS506)。そして、復号化した情報を用いることで、サービスを受ける(ステップS507)。
 上記実施形態1では認証情報(pkey、skey)を用いた認証と、パスワードpw[U]を用いた認証の二つの認証プロトコルが必要となる。これに対して、本実施形態により、パスワードpw[U]を用いた認証プロトコルの通信を、認証情報(pkey、skey)を用いてさらに認証することで、一つのプロトコルにまとめることが可能となる。これにより、より簡易な構成で、利用者に容易かつセキュアにサービスを提供することが可能となる。
 尚、各図に示す処理を、CPUが実行するためのプログラムは本発明によるプログラムを構成する。このプログラムを記録するコンピュータ読み取り可能な記録媒体としては、半導体記憶部や光学的及び/又は磁気的な記憶部等を用いることができる。このようなプログラム及び記録媒体を、前述した各実施形態とは異なる構成のシステム等で用い、そこのCPUで上記プログラムを実行させることにより、本発明と実質的に同じ効果を得ることができる。
 以上好適な実施の形態に基づき具体的に説明したが、本発明は上述した中継装置、その方法及び認証システムに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であるということは言うまでもない。
 この出願は、2008年8月27日に出願された日本出願特願2008-218094、2008年12月9日に出願された日本出願特願2008-313118、を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 101  認証用秘密鍵
 102  パスワード
 103  ICカード
 104  利用者
 105  パスワード
 106  サービス提供者
 109  被認証部
 110  認証部
 111  サービス提供部
 201  カード
 202  利用者
 203  端末
 204  中継装置
 205  サービス提供者
 206  認証情報
 207  利用者毎認証情報
 208  メッセージ認証用鍵
 209  復号用鍵
 211  利用者毎認証情報
 212  利用者とサービス提供者毎の認証情報
 213  利用者とサービス提供者毎の認証情報の暗号文
 214  利用者とサービス提供者毎の認証情報の暗号文の認証子
 217  被認証部
 218  認証部
 219  利用者毎パスワード
 220  被認証部
 221  パスワード認証部
 222  認証部
 223  復号部
 224  被認証部
 225  サービス提供部
 226  認証部
 301  権限者
 302  被認証情報
 303  権限者認証部
 304  権限者認証情報
 305  被認証部

Claims (10)

  1.  少なくとも一以上のアカウントを管理する中継装置であって、
     前記アカウントの利用者が少なくとも一以上のサーバにそれぞれ接続するための情報を暗号化した情報を保存する暗号文保存手段と、
     ネットワークを介して前記アカウントの利用者を認証する認証手段と、
     ネットワークを介して前記アカウントの利用者の所有するカードあるいは可搬装置を認証するカードあるいは可搬装置認証手段と、を有し、
     前記認証手段により前記アカウントの利用者が認証された場合であって、前記カードあるいは可搬装置認証手段により前記アカウントの利用者の所有するカードあるいは可搬装置が認証された場合に、前記暗号文保存手段により保存された前記アカウントの利用者の情報を、前記アカウントの利用者に送付することを特徴とする中継装置。
  2.  前記カードあるいは可搬装置は、ICを含有することを特徴とする請求項1記載の中継装置。
  3.  前記認証手段は、パスワードを用いて前記アカウントの利用者を認証することを特徴とする請求項1又は2に記載の中継装置。
  4.  前記カードあるいは可般装置が前記認証手段による認証のために伝送される通信文に付した認証子を検証する認証子検証手段をさらに有し、
     前記認証手段及びカードあるいは可搬装置認証手段は、パスワード及び前記認証子を用いて前記アカウントの利用者及びカードあるいは可般装置を認証することを特徴とする請求項1又は2に記載の中継装置。
  5.  権限者を認証する権限者認証手段をさらに有し、
     前記カードあるいは可搬装置認証手段により前記アカウントの利用者の所有するカードあるいは可搬装置が認証された場合であって、前記権限者認証手段により権限者が認証された場合に、前記暗号文保存手段により保存された前記アカウントの利用者の情報を、前記アカウントの利用者に送付することを特徴とする請求項1から4の何れか1項に記載の中継装置。
  6.  少なくとも一以上のアカウントを管理する中継サービス方法であって、
     前記アカウントの利用者が少なくとも一以上のサーバにそれぞれ接続するための情報を暗号化した情報を保存するステップと、
     ネットワークを介して前記アカウントの利用者を認証するステップと、
     ネットワークを介して前記アカウントの利用者の所有するカードあるいは可搬装置を認証するステップと、を有し、
     前記認証するステップにより前記アカウントの利用者及び前記アカウントの利用者の所有するカードあるいは可搬装置が認証された場合に、前記保存するステップにより保存された前記アカウントの利用者の情報を、前記アカウントの利用者に送付することを特徴とする中継サービス方法。
  7.  前記カードあるいは可般装置が前記認証するステップによる認証のために伝送される通信文に付した認証子を検証するステップをさらに有し、
     前記認証するステップ及びカードあるいは可搬装置を認証するステップは、パスワード及び前記認証子を用いて前記アカウントの利用者及びカードあるいは可般装置を認証することを特徴とする請求項6記載の中継サービス方法。
  8.  権限者を認証するステップをさらに有し、
     前記認証するステップにより前記アカウントの利用者の所有するカードあるいは可搬装置及び前記権限者が認証された場合に、前記保存するステップにより保存された前記アカウントの利用者の情報を、前記アカウントの利用者に送付することを特徴とする請求項6又は7に記載の中継サービス方法。
  9.  ネットワークを介して接続された中継装置と、端末と、カードあるいは可搬装置と、サービスを提供するサーバと、を有する認証システムであって、
     前記中継装置は、請求項1から4の何れか1項に記載の中継装置であり、
     前記カードあるいは可搬装置は、ICを含有しており、
     前記端末を介して前記中継装置の認証を受ける認証受手段と、
     データを復号する復号手段と、
     前記データを認証するデータ認証手段と、を有し、
     前記サーバは、アカウントの利用者を認証するための情報を保存する保存手段を有し、
     前記中継装置は、前記認証手段により前記端末を利用する前記アカウントの利用者がネットワークを介して認証された場合であって、前記カードあるいは可搬装置認証手段により前記アカウントの利用者の所有するカードあるいは可搬装置がネットワーク及び前記端末を介して認証された場合に、前記暗号文保存手段により保存された前記アカウントの利用者の情報を、前記端末に送付し、
     前記カードあるいは可搬装置は、前記端末に送付された前記アカウントの利用者の情報を前記復号手段により復号し、
     前記サーバは、前記復号手段により復号された情報と前記保存手段により保存された情報とにより前記アカウントの利用者を認証し、前記アカウントの利用者にサービスを提供することを特徴とする認証システム。
  10.  前記カードあるいは可搬装置は、前記認証手段による認証のために伝送される通信文に認証子を付す認証子添付手段を有し、
     前記中継装置は、伝送された前記通信文に付された認証子を検証する認証子検証手段を有し、
     前記中継装置の認証手段及びカードあるいは可搬装置認証手段は、パスワード及び前記認証子を用いて前記アカウントの利用者及びカードあるいは可般装置を認証することを特徴とする請求項9記載の認証システム。
PCT/JP2009/064806 2008-08-27 2009-08-25 中継装置、その方法及び認証システム WO2010024257A1 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008218094 2008-08-27
JP2008-218094 2008-08-27
JP2008313118 2008-12-09
JP2008-313118 2008-12-09

Publications (1)

Publication Number Publication Date
WO2010024257A1 true WO2010024257A1 (ja) 2010-03-04

Family

ID=41721424

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/064806 WO2010024257A1 (ja) 2008-08-27 2009-08-25 中継装置、その方法及び認証システム

Country Status (1)

Country Link
WO (1) WO2010024257A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2001243196A (ja) * 2000-03-01 2001-09-07 Fujitsu Ltd 携帯電話とicカードを利用した個人認証システム
JP2002082910A (ja) * 2000-09-08 2002-03-22 Pioneer Electronic Corp ユーザ認証システム及びユーザ認証方法
JP2003330889A (ja) * 2002-05-10 2003-11-21 Nec Fielding Ltd 携帯端末を利用した身分証明システム
JP2004240637A (ja) * 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム
JP2005115743A (ja) * 2003-10-09 2005-04-28 Ids:Kk 携帯電話と暗号を利用した情報通信端末の自動認証システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2001243196A (ja) * 2000-03-01 2001-09-07 Fujitsu Ltd 携帯電話とicカードを利用した個人認証システム
JP2002082910A (ja) * 2000-09-08 2002-03-22 Pioneer Electronic Corp ユーザ認証システム及びユーザ認証方法
JP2003330889A (ja) * 2002-05-10 2003-11-21 Nec Fielding Ltd 携帯端末を利用した身分証明システム
JP2004240637A (ja) * 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム
JP2005115743A (ja) * 2003-10-09 2005-04-28 Ids:Kk 携帯電話と暗号を利用した情報通信端末の自動認証システム

Similar Documents

Publication Publication Date Title
KR101237632B1 (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
CA2463034C (en) Method and system for providing client privacy when requesting content from a public server
CN107248075B (zh) 一种实现智能密钥设备双向认证和交易的方法及装置
KR101563828B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
CN103685282A (zh) 一种基于单点登录的身份认证方法
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
JP2009510644A (ja) 安全な認証のための方法及び構成
US8397281B2 (en) Service assisted secret provisioning
MXPA04007547A (es) Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion.
EP1927211A2 (en) Authentication method and apparatus utilizing proof-of-authentication module
JP7212169B2 (ja) ブラウザのウェブストレージを利用した簡易認証方法及びシステム
CN109716725B (zh) 数据安全系统及其操作方法和计算机可读存储介质
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
CN104753886B (zh) 一种对远程用户的加锁方法、解锁方法及装置
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
US20090319778A1 (en) User authentication system and method without password
JP6723422B1 (ja) 認証システム
WO2012163970A1 (en) Method for generating an anonymous routable unlinkable identification token
JP2003338816A (ja) 個人情報認証を行うサービス提供システム
JP5537129B2 (ja) 認証システム、認証方法およびプログラム
JP5380368B2 (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
EP2359525B1 (en) Method for enabling limitation of service access
JP2008502045A5 (ja)
JP2006268228A (ja) 生体情報を利用した認証システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09809908

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: JP

122 Ep: pct application non-entry in european phase

Ref document number: 09809908

Country of ref document: EP

Kind code of ref document: A1