WO2010150441A1 - 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置 - Google Patents

端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置 Download PDF

Info

Publication number
WO2010150441A1
WO2010150441A1 PCT/JP2010/001323 JP2010001323W WO2010150441A1 WO 2010150441 A1 WO2010150441 A1 WO 2010150441A1 JP 2010001323 W JP2010001323 W JP 2010001323W WO 2010150441 A1 WO2010150441 A1 WO 2010150441A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
service provider
service
connection
terminal device
Prior art date
Application number
PCT/JP2010/001323
Other languages
English (en)
French (fr)
Inventor
梅澤克之
兼平晃
山口佳昭
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Publication of WO2010150441A1 publication Critical patent/WO2010150441A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present invention relates to a cooperative authentication system using a plurality of authentication devices attached to a terminal device and a method thereof when performing authentication processing between a service center device and the terminal device.
  • mobile phone terminals (hereinafter referred to as mobile phones) have become widespread and have been used by many users.
  • the mobile phone communication service provider performs authentication using the subscriber (contractor) identification information stored in the IC chip (SIM (Subscriber Identity Module) / USIM (Universal SIM) etc.) built in the mobile phone.
  • SIM Subscriber Identity Module
  • USIM Universal SIM
  • Patent Document 1 As a technology for authentication using two chips, a method is known in which a public third party guarantees the correspondence between the SIM chip key as the first chip and the ID card key as the second chip. (For example, Patent Document 1, paragraph 0006).
  • a method is known in which a mobile phone receives a command from a member store terminal and determines whether the command is for the mobile phone itself or a command for a credit IC chip (for example, paragraph 0006 of Patent Document 2).
  • a method for verifying a SIM chip and verifying whether or not the memory card is registered in a mobile phone for example, paragraph 0006 of Patent Document 3.
  • JP 2001-169359 Japanese Unexamined Patent Publication No. 20003-44765 JP 2008-293251 A
  • mobile phone carriers use SIM and USIM to authenticate mobile phone subscribers, and service providers that provide services using lines established by mobile phone carriers have set up a second chip.
  • a mechanism for using and authenticating users is provided independently.
  • the cellular phone carrier cannot identify the user of the service provider, and the service provider cannot identify the subscriber of the cellular phone carrier.
  • Patent Document 1 discloses a method for verifying the correspondence between a SIM and an ID card. However, a public third-party organization that grants an authentication certificate to information received from a mobile phone is required. Further, Patent Document 2 discloses a method of registering identification information in a memory card in a mobile phone, and the mobile phone confirms the correspondence between the memory card and the SIM, and is not a method that the server confirms. Furthermore, Patent Document 3 is an invention for controlling the function of the second chip, and does not disclose a method for authentication by the server.
  • the present invention has been made in view of the above circumstances, and relates to a cooperative authentication system using a terminal device and a plurality of authentication devices, and more specifically, when performing authentication processing between a plurality of service provider devices and a terminal device.
  • a federated authentication system and method for linking mutual authentication processes are provided.
  • the disclosed system generates authentication information associated with each other using a plurality of authentication devices mounted on the terminal device, and verifies the authentication information in cooperation with a plurality of service provider devices. It is characterized by that.
  • each service provider device can link each other's authentication processes and verify the authentication information associated with each other, not only each service provider device can confirm as its own user, but also other services It becomes possible to confirm as a user of the provider device. This makes it possible to provide advanced services such as more strict authority checks.
  • connection authentication request and connection authentication information are sent from the device of the service provider 2 that provides a service on the connected network to the device of the service provider 1 that provides the connection service, and connection authentication is received.
  • the service provider 1 device can grasp the service that the service provider 2 device is going to perform, and based on the service ID, It becomes possible to determine whether or not to authenticate.
  • the service provider 1 can grasp the service that the service provider 2 device is going to perform, and can determine whether or not the authentication required from the terminal device can be performed based on the service content.
  • the disclosed terminal device authentication method includes a connection between a first authentication device for a first service provider and a second authentication device for a second service provider.
  • An authentication method for a terminal device when a second service provider device provides a service to a terminal device The terminal device sends a connection authentication request to the first authentication device, The first authentication device generates connection authentication information using the connection authentication request and the secret information stored by itself, and transmits the connection authentication information to the terminal device.
  • the terminal device sends connection authentication information and a service authentication request to the second authentication device,
  • the second authentication device is a connection service that authenticates the first authentication device and the second authentication device using the connection authentication information, the service authentication request, and the secret information stored by itself. Generate authentication information and send it to the terminal device.
  • the terminal device sends a connection service request and connection service authentication information to the second service provider device
  • the second service provider device executes the authentication process of the second authentication device using the received connection service authentication information and the information stored by itself. If the authentication of the second authentication device is successful, the second service provider device extracts the connection authentication information from the connection service authentication information, and sends the connection authentication information and the connection authentication request to the first service authentication device.
  • the first service provider device executes the authentication process of the first authentication device using the received connection authentication information and the information stored by itself, and sends the authentication result of the first authentication device to the second authentication device. Reply to the service provider device
  • the second service provider device provides the service to the terminal device if the authentication of the first authentication device is successful.
  • the terminal device is provided with a service.
  • another authentication method of the disclosed terminal device is a connection between a first authentication device for a first service provider and a second authentication device for a second service provider.
  • An authentication method for a terminal device when the second service provider device provides a service to the terminal device being operated,
  • the second service provider device distributes verification information used for authentication of the second authentication device to the first service provider device,
  • the first service provider device stores the received verification information in itself,
  • the terminal device sends a connection authentication request to the first authentication device,
  • the first authentication device generates connection authentication information using the connection authentication request and the secret information stored by itself, and transmits the connection authentication information to the terminal device.
  • the terminal device sends connection authentication information and a service authentication request to the second authentication device
  • the second authentication device is a connection service that authenticates the first authentication device and the second authentication device using the connection authentication information, the service authentication request, and the secret information stored by itself. Generate authentication information and send it to the terminal device.
  • the terminal device transmits a connection service request and connection service authentication information to the first service provider device,
  • the first service provider device performs authentication processing of the second authentication device using the verification information used for authentication of the second authentication device and the connection service authentication information stored by itself.
  • the first service provider device extracts the connection authentication information from the connection service authentication information
  • the first service provider device executes the authentication process of the first authentication device using the extracted connection authentication information and the information stored by itself, and sends the authentication result of the first authentication device to the second authentication device.
  • the service provider of the second service provider device provides the service to the terminal device.
  • the service receiving unit of the terminal device is characterized by receiving a service.
  • the mobile phone carrier from the standpoint of the mobile phone carrier, it is possible to grasp what service is being performed on the base of the mobile phone carrier, and it is possible to provide more than just providing a communication path. Become.
  • the service provider's standpoint there are advantages that can be limited to services for mobile phones, and that the charging function of mobile phone carriers can be used.
  • the service provider can determine whether or not the service can be provided in consideration of the authentication result of the other service provider.
  • FIG. 5 is a diagram illustrating an example of a processing flow when the service provider device 1 according to the first embodiment performs authentication processing instead of the service provider device 2, notifies the service provider device 2 of an authentication result, and provides a service.
  • FIG. 1 is a configuration diagram of a multi-device cooperative authentication system according to the present embodiment.
  • a terminal device 30 and a plurality of service provider devices 50n are connected to each other via a network 40 such as the Internet or a mobile phone network.
  • the terminal device 30 and the plurality of IC card devices 10n are connected to each other via the IC card access unit of the terminal device 30.
  • the terminal device 30 includes a data transmission / reception unit 301 that transmits and receives data and commands to and from the service provider n device 50n via the network 40, and an IC card n that receives data and commands received from the service provider n device 50n.
  • An IC card access unit 303 that transmits data to the device 10n and receives data and commands as a reply from the IC card n device 10n, and a service receiving unit 304 that receives a service provided from the service provider n device 50n. Including.
  • the IC card device n10n includes a data transmission / reception unit 101 that transmits / receives data and commands to / from the terminal device 30, and a key storage unit 103 that stores a key used when generating authentication information to be transmitted to the service provider device 50n. And an authentication processing unit 102 that generates authentication information.
  • the service provider device 50n performs authentication for connection authentication with the IC card device n10n via the communication device 501 that transmits / receives data and commands to / from the terminal device 30 via the network 40 and the terminal device 30.
  • a processing unit 502, a key storage unit 503 that stores secret information used in the authentication process, and a service providing unit 504 that provides a service to the terminal device 30 are included.
  • FIG. 2 shows a hardware configuration of the service provider device 50n.
  • the service provider device 50n has a configuration in which a CPU 51, a main storage device 52, an auxiliary storage device 54, a communication device 55, an input / output device 56, a reading device 57 for a storage medium 58, and the like are connected by an internal communication line 59 such as a bus. It can be realized with an electronic computer provided.
  • the terminal device 30 can also be realized by an electronic computer having a hardware configuration similar to that of the service provider device 50n, although there are differences in scale and performance.
  • FIG. 3 shows a hardware configuration of the IC card device 10n.
  • the IC card device 10n has a configuration in which an input / output device 11, a CPU 12, a tamper resistant storage device 13, a tamper resistant memory 14, and the like are connected by an internal communication line 15 such as a bus.
  • each processing unit of the service providing device 50n and the terminal device 30 is realized by loading a processing program stored in the auxiliary storage device 54 into the main storage device 52 and executing it by the CPU 51.
  • Each program may be stored in advance in the auxiliary storage device 54, or may be loaded through another storage medium or communication medium (network, carrier wave or digital signal propagating through the network) when necessary. good.
  • each processing unit of the IC card device 10n is realized by loading a processing program stored in the tamper resistant storage device 13 into the tamper resistant memory 14 and executing it by the CPU 21.
  • Each program may be stored in the tamper-resistant storage device 13 in advance, or loaded when necessary via another storage medium or communication medium (a network or a carrier wave or a digital signal propagating through the network). Also good.
  • FIG. 10 is a process flow diagram when providing a service to the terminal device 30 after both of the authentication information 10 2 are authenticated.
  • the service provider 1 device 50 1 is, for example, a mobile communication carrier device that provides a connection service to a mobile phone network
  • the IC card device 10 1 is a SIM chip
  • the service provider 2 device 50 2 is, for example, a video distribution server device
  • IC card device 10 2 is considered B-CAS card (IC card for use in the copyright protection of digital broadcasting).
  • the service enjoying unit 304 of the terminal device 30 performs a service request processing for the service provider 2 50 2 transmits a service request A301 (S301).
  • the authentication processing unit 502 of the service received a service request A301 provider 2 50 2, identified in the service provider 1 50 1, the connection authentication processing necessary for providing the service, whether in already finished It performs connection authentication confirmation process for, transmitting the connection authentication check A521 to the service provider 1 apparatus 50 1 (S521).
  • the authentication processing unit 502 of the service provider 1 50 1 receives the connection authentication check A521 performs connection authentication confirmation process, after confirming that have not yet still connected authentication processing, the service provider 2 50 2 In response, a connection authentication request A511 is returned (S511).
  • the authentication processing unit 502 of the service provider 2 50 2 performs connection authentication request processing in response to a connection authentication request A511, transmits a connection authentication request A522 to the terminal apparatus 30 (S522).
  • connection authentication request A522 Since the terminal device 30 receives the connection authentication request A522, it can be understood that the authentication for receiving the service and the authentication for connecting are necessary and necessary for enjoying the requested service.
  • a connection authentication request process First, a connection authentication request process, and transmits a connection authentication request A302 to the IC card 1 apparatus 10 1 (S302).
  • the authentication processing unit 102 of the IC card 1 10 1 performs connection authentication information generating process, using the connection authentication request A 302, and the secret information stored in the key storage unit 106, and generates connection authentication information A111 Then, it is transmitted to the terminal device 30 (S111).
  • the authentication processing unit 102 in advance, a common key 1 to be shared with the service provider 1 50 1 (private key 1), to encrypt the connection authentication request A302, or included in the connection request A302 It is generated by encrypting or randomizing data such as random numbers.
  • Terminal device 30 for generating the service authentication information including the connection authentication information A111, performs service authentication request process, the connection authentication information A111, the service authentication request A303, and transmits to the IC card 2 device 10 2 (S303 ).
  • the authentication processing unit 102 of the IC card 2 10 2 performs service authentication information generating process, using the connection authentication information A111, the service authentication request A303, the secret information stored in the key storage unit 106, a,
  • the connection service authentication information A121 is generated and transmitted to the terminal device 30 (S121).
  • the connection service authentication information A121 serves as both service authentication information for receiving provision of service and connection authentication information for connection.
  • the authentication processing unit 102 receives the service authentication request A303 and the connection authentication information. against the concatenation at a predetermined prescribed format A111, advance, by encrypting the common key 2 (secret key 2) to be shared with the service provider 2 50 2 generates.
  • the authentication processing section 102, and a connection authentication information A111 and the service authentication request A303 individually, pre-encrypted by the common key 2 (secret key 2) to be shared with the service provider 2 50 2, predetermined Concatenate and generate in a predetermined format.
  • Terminal device 30 performs a connection service request processing also serving as a connection request and the service request, and connection service authentication information A121, the connection service request A 304, and transmits the to the service provider 2 device 50 2 (S304).
  • the service provider 2 device 50 2 transmits an error notification A523 to the terminal device 30. If the authentication is successful (YES in S524), the connection authentication information A111 included in the decrypted connection service authentication information A121 is extracted according to a predetermined format, and the connection authentication information A111 and the connection authentication request A524 are This is transmitted to the service provider 1 device 50 1 .
  • the authentication processing unit 502 of the service provider 1 50 1 includes a connection authentication information A111 received, itself is shared between the stored information (IC card 1 10 1 in the key storage unit 503 is used in the S111 and a common key 1 (secret key 1)), using a connection authentication process, i.e. performs the authentication process of the IC card 1 10 1, and transmits the connection authentication result A512 to the service provider 2 50 2 ( S512).
  • the authentication processing unit 502 of the service provider 1 apparatus 50 1 uses the common key 1 (secret key 1) to decrypt the connection authentication information A111, and determines whether or not the decryption has succeeded in the connection authentication result A512.
  • secret key 1 secret key 1
  • the authentication processing unit 502 of the service provider 2 50 2 performs verification processing of the connection authentication result A512 (S525), if the authentication is unsuccessful (NO in S525), an error notification is transmitted A525 to the terminal apparatus 30. If successful (YES in S525), the service providing unit 504 of the service provider 2 50 2 performs the service providing process for providing a service A526 to the terminal apparatus 30 (S526), the service receiving unit 304 of the terminal device 30 Receives the service (S305).
  • connection service authentication information A121 is, because it includes a connection authentication information and service authentication information, the service provider 2 50 2, the terminal device 30 is authenticated to the service provider 1 50 1 Conversely, the service provider 1 device 50 1 can grasp that the terminal device 30 is authenticated by the service provider 2 device 50 2 .
  • the service provider 1 50 1 and the service provider 2 50 2 is validating individually.
  • the service provider 1 50 1 because they are asked to connection authentication from the service provider 2 50 2 (A524), the service ID of the service provider 1 Service provider 2 50 2 to the connection authentication by including the service provider 1 50 1 makes it possible to grasp the service by the service provider 2 50 2 is set to perform. That is, the service provider 1 50 1, based on the service ID, it is possible to determine whether authentication is successful or not.
  • This embodiment is effective when verification information (A527 in FIG. 5) described below cannot be distributed in advance.
  • FIG. 5 is a process flow diagram when providing a service to the terminal device 30 after authenticating both the 1 device 10 1 and the IC card 2 device 10 2 .
  • the service provider 1 device 50 1 is, for example, a mobile communication carrier device that provides a connection service to a mobile phone network
  • the IC card 1 device 10 1 is a SIM chip
  • the service provider 2 device 50 2 is, for example, a mobile phone
  • an IC card 2 device 10 2 is a public ID card (for example, a basic resident register card in Japan, This may be a foreign eID card).
  • the authentication processing unit 502 of the service provider 2 device 50 2 is used in advance to authenticate the IC card 2 device 10 2 to the service provider 1 device 50 1 as verification information distribution processing.
  • the verification information A527 is distributed (S527).
  • Verification information A527 is, for example, be in such certificate authority certificate that issued the public key certificate corresponding to the key stored in the key storage unit 103 of the IC card 2 10 2.
  • Service provider 1 50 as verification information storage process, the verification information A301 received and stored in the key storage unit 503 (S514).
  • the service receiving unit 304 of the terminal device 30 performs service request processing and transmits a connection request A303 to the service provider 1 device 50 1 (S301).
  • the authentication processing unit 502 of the service provider 1 apparatus 50 1 performs the connection authentication process based on the connection request A303 and knows that the authentication process has not yet been performed, so the connection authentication request A522 is sent to the terminal device 30. Transmit (S511).
  • connection authentication request process (S302) to the connection service request process (S304) of the terminal device 30 is the same as that in FIG. However, in S304, the connection service destination of the authentication information A121 and connection service request A304, the point at which the service provider 1 50 1 are different.
  • connection service request A304 and connection service authentication information A121 the authentication processing unit 502 of the service provider 1 50 1 it has been received, performs connection authentication process, the verification information A527 (S121 that was stored in advance in the key storage unit 503 Using the common key 2) used, the connection service authentication information A121 is decrypted, and the validity is verified by the success or failure of the decryption (S513).
  • the authentication processing unit 502 extracts the connection authentication information A111 included in the decrypted connection service authentication information A121 in accordance with a predetermined format, and information stored in the key storage unit 503 (IC card 1 device 10 1). common key 1 used in shared S111 with the (secret key 1)) was used to perform the connection authentication process, and transmits the connection authentication result A512 to the service provider device 50 2 (S512).
  • the authentication processing unit 502 of the service provider 1 apparatus 50 1 uses the common key 1 (secret key 1) to decrypt the connection authentication information A111, and determines whether or not the decryption has succeeded in the connection authentication result A512.
  • secret key 1 secret key 1
  • S512 the service provider 1 50 1 is a process of authenticating the user of the service provider 1 own services (connection service), If, If the verification fails the validity at S513, the S512 , without further verification process may be notified to the service provider 2 50 2 verification failure S513 as A512. Further, the authentication processing results of both S513 and S512 may be collectively transmitted as A512. Or, if failure verification in S513, and sends the result to the service provider 1 50 1 at that time, to subsequently S512 may be carried out, or by performing an authentication process at S512 above Also good.
  • the authentication processing unit 502 of the service provider 2 50 2 performs verification processing of the connection authentication result A512 (S525), if the authentication is unsuccessful (NO in S525), an error notification is transmitted A525 to the terminal apparatus 30. If successful (YES in S525), the service providing unit 504 of the service provider 2 50 2 performs the service providing process for providing a service A526 to the terminal apparatus 30 (S526), the service receiving unit 304 of the terminal device 30 Receives the service (S305).
  • the service provider 1 50 1 are collectively performed both connection authentication and service authentication.
  • This embodiment is effective when the service provider 1 device 50 1 and the service provider 2 device 50 2 have a trust relationship and the verification information (A527 in FIG. 5) can be distributed in advance.
  • the service provider 2 device 50 2 performs the connection authentication confirmation process (S521) for the service provider 1 device 50 1 . If it is found that the authentication process is not performed, the connection authentication confirmation process (S521) may be omitted and the process may proceed to the connection authentication request process (S522).
  • the terminal device 30 performs the service request process (S301) at the start, but the process may be omitted (S521 and S522 are also omitted) and may be started from the connection authentication request process (S302).
  • the terminal device 30 performs the service request process (S301) at the start, but the process may be omitted and the terminal authentication process may be started from the connection authentication request process (S302).
  • the service provider 1 device 50 1 returns the connection authentication result A 512 to the service provider 2 device 50 2 after performing the connection authentication process (S512).
  • the connection authentication result A512 reply to the terminal device 30, again, may be a connection request together with the connection authentication result A512 from the terminal device 30 to the service provider 2 50 2.
  • the service provider 2 device 50 2 confirms that the connection authentication result A 512 is a valid one generated by the service provider 1 device 50 1 .
  • the service authentication request process (S 303) is performed after the connection authentication request process (S 302).
  • the order may be reversed.
  • connection authentication information generation process (S111) of the IC card 1 apparatus 10 1 and the connection authentication information generation process (S121) of the IC card 2 apparatus 10 2 Although it has been described that the calculation is based on the cryptographic technique, the calculation based on the public key cryptographic technique may be performed. In that case, in the authentication process (S523, S512, S513) of the corresponding service provider 1 device 50 1 and service provider 2 device 50 2 , cryptographic computation based on public key cryptography is performed.
  • the IC card 1 10 1 or the information stored in the key storage unit 103 of the IC card 2 10 2, the IC card 1 10 1 or to write during production or issuance of the IC card 2 10 2 may be written in the key storage unit 103 based on the authority of the IC card device issuer after issuance.
  • the number of IC card devices and service provider devices is not limited to two, but may be three or more. Furthermore, the IC card device and the service provider device do not have to correspond one-to-one.
  • 10n IC card n device, 30: terminal device, 40: network, 50n: service provider n device, 51: CPU, 52: main storage device, 54: auxiliary storage device, 55: communication device, 56: input / output device 57: Reader, 58: Storage medium, 59: Internal signal line, A301: Service request, A521: Connection authentication confirmation, A511: Connection authentication request, A522: Connection authentication request, A302: Connection authentication request, A111: Connection authentication Information, A303: service authentication request, A121: connection service authentication information, A303: connection request, A523: error notification, A524: connection authentication request, A512: connection authentication result, A525: error notification, A526: service, A526: service, A526: Service, A527: Information for verification.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 携帯電話事業者とサービス提供者が携帯電話認証処理を行う際に,携帯電話が,装着された第一,第二チップを用いて,接続認証情報とサービス認証情報とを関連付けた接続サービス認証情報を生成し,該認証情報を携帯電話事業者とサービス提供者が連携して検証し,サービス提供を行う。

Description

端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置 参照による取り込み
  本出願は、平成21年(2009年)6月25日に出願された日本特許出願 特願2009-150457号の優先権を主張し、その内容を参照することにより、本出願に取り込む。
 本発明は,サービスセンタ装置と端末装置間で認証処理を行う際に,該端末装置に装着された複数の認証デバイスを用いる連携認証システムおよびその方法に関する。
 近年,携帯電話端末(以下,携帯電話という)が普及し,多くのユーザが利用するようになってきた。携帯電話通信サービス提供者は,携帯電話に内蔵されたICチップ(SIM(Subscriber Identity Module)/USIM(Universal SIM)など)に格納された加入者(契約者)識別情報を用いて認証を行い,通信サービスを提供する。一方,多くの企業では,出張先から社内へのアクセス時には社員に配布したICカードなどのセキュアなデバイスを用いた認証を行うことにより,情報漏えいリスクを回避した安全なリモートアクセスを実現しようとしている。このようなセキュアなデバイスのひとつとして携帯電話に装着し利用できるICデバイス(第二チップ)も使われるようになってきた。
 このような第二チップを装着した携帯電話を用いることで,加入者認証にはSIMチップを用いて,サービスの認証には第二チップを用いることで,それぞれの認証を行うことが可能になるが,両チップを認証することにより様々な利点が生じる。具体的には,携帯電話通信事業者の立場では,携帯電話通信事業者の基盤上でどのようなサービスが行われているのかを把握でき,顧客からのクレーム対策や,単なる通信路という以上のサービス提供の可能性が生じる。また,サービス提供者の立場では,携帯電話向けのサービスに限定できる利点や,携帯電話通信事業者の課金機能などを利用することができる利点なども生じる。
 二つのチップを用いて認証を行う技術として,第一チップとしてのSIMチップの鍵と第二チップとしてのIDカードの鍵の対応関係の保証を公的な第三者が行う方法が知られている(例えば特許文献1 段落0006)。また,加盟店端末からのコマンドを携帯電話が受け取り,携帯電話そのものに対するコマンドなのか,クレジット用ICチップに対するコマンドなのかを判断し振り分ける方法が知られている(例えば特許文献2 段落0006)。さらに,SIMチップの認証を行うとともに携帯電話に登録されたメモリカードか否かを検証する方法が知られている(例えば特許文献3 段落0006)。
特開2001-169359号公報 特開20003-44765号公報 特開2008-293251号公報
 現状では,携帯電話通信事業者がSIMやUSIMを使って携帯電話加入者を認証する仕組みと,携帯電話通信事業者が確立した回線を使ってサービスを提供するサービス提供者が,第二チップを使ってユーザを認証する仕組みと,がそれぞれ独立して提供されている。しかしながら,携帯電話通信事業者がサービス提供者のユーザを識別したり,サービス提供者が携帯電話通信事業者の加入者を識別したりすることができない。
 特許文献1では,SIMとIDカードの対応関係を検証する方法が開示されているが,携帯電話から受信した情報に認証証明を付与する公的な第三者機関が必要である。また,特許文献2は,携帯電話にメモリカードに識別情報を登録し,携帯電話がメモリカードとSIMの対応関係を確認する方法の開示であり,サーバが確認する方法ではない。さらに,特許文献3は,第二チップの機能を制御する発明でありサーバが認証する方法は開示されていない。
 本発明は,上記事情に鑑みてなされたものであり,端末装置と複数の認証デバイスを使った連携認証システムに関し,さらに詳しくは,複数のサービス提供者装置と端末装置間で認証処理を行う際に,互いの認証処理を連携させる連携認証システムおよびその方法を提供する。
 より具体的に開示するシステムは,該端末装置に装着された複数の認証デバイスを用いて,互いに関連付いた認証情報を生成し,該認証情報を複数のサービス提供者装置で連携して検証することを特徴とする。
 複数のサービス提供者装置が,互いの認証処理を連携させ,互いに関連付いた認証情報を検証することができるために,個々のサービス提供者装置が自身のユーザとして確認できるだけでなく,他のサービス提供者装置のユーザとして確認することが可能になる。これにより,より厳密な権限確認が可能になるなど,高度なサービス提供が可能になる。
 たとえば,接続されたネットワーク上でサービスを提供するサービス提供者2の装置から,接続サービスを提供するサービス提供者1の装置へ,接続認証依頼と接続認証情報を送信し接続認証を受けるような場合には,接続認証依頼にサービス提供者2のサービスIDを含めることにより,サービス提供者1装置は,サービス提供者2装置が行おうとしているサービスを把握できるようになり,サービスIDに基づいて,認証の可否を決定することができるようになる。
 または,接続されたネットワーク上でサービスを提供するサービス提供者2の装置から,接続サービスを提供するサービス提供者1の装置へ,事前に,検証用情報を送信しておけば,サービス提供者1装置は,サービス提供者2装置が行おうとしているサービスを把握できるようになり,サービス内容に基づいて,端末装置から要求される認証の可否を決定することができるようになる。
 開示される端末装置の認証方法は,より具体的には,第一のサービス提供者用の第一の認証デバイスと,第二のサービス提供者用の第二の認証デバイスと,が接続されている端末装置に対して,第二のサービス提供者装置がサービス提供を行う場合の,端末装置の認証方法であって,
 端末装置は,第一の認証デバイスへ接続認証要求を送信し,
 第一の認証デバイスは,接続認証要求と,自らが保管している秘密情報と,を用いて,接続認証情報を生成して端末装置に送信し,
 端末装置は,接続認証情報と,サービス認証要求とを,第二の認証デバイスへ送信し,
 第二の認証デバイスは,接続認証情報と,サービス認証要求と,自らが保管している秘密情報と,を用いて,第一の認証デバイスと第二の認証デバイスとを認証する一つの接続サービス認証情報を生成して端末装置に送信し,
 端末装置は,接続サービス要求と,接続サービス認証情報と,を,第二のサービス提供者装置へ送信し,
 第二のサービス提供者装置は,受信した接続サービス認証情報と,自らが保管している情報と,を用いて,第二の認証デバイスの認証処理を実行し,
 第二のサービス提供者装置は,第二の認証デバイスの認証が成功であれば,接続サービス認証情報から接続認証情報を抽出し,該接続認証情報と,接続認証依頼と,を,第一のサービス提供者装置へ送信し,
 第一のサービス提供者装置は,受信した接続認証情報と,自らが保管する情報と,を用いて,第一の認証デバイスの認証処理を実行し,第一の認証デバイスの認証結果を第二のサービス提供者装置へ返信し,
 第二のサービス提供者装置は,第一の認証デバイスの認証が成功であれば,端末装置へサービスを提供し,
 端末装置は,サービスの提供を受けることを特徴とする。
 開示される端末装置の他の認証方法は,より具体的には,第一のサービス提供者用の第一の認証デバイスと,第二のサービス提供者用の第二の認証デバイスと,が接続されている端末装置に対して,第二のサービス提供者装置がサービス提供を行う場合の,端末装置の認証方法であって,
 第二のサービス提供者装置は,第一のサービス提供者装置に対して第二の認証デバイスの認証に使用する検証用情報を配布し,
 第一のサービス提供者装置は,受信した検証用情報を,自らに保管し,
 端末装置は,第一の認証デバイスへ接続認証要求を送信し,
 第一の認証デバイスは,接続認証要求と,自らが保管している秘密情報と,を用いて,接続認証情報を生成して端末装置に送信し,
 端末装置は,接続認証情報と,サービス認証要求とを,第二の認証デバイスへ送信し,
 第二の認証デバイスは,接続認証情報と,サービス認証要求と,自らが保管している秘密情報と,を用いて,第一の認証デバイスと第二の認証デバイスとを認証する一つの接続サービス認証情報を生成して端末装置に送信し,
 端末装置は,接続サービス要求と,接続サービス認証情報と,を,第一のサービス提供者装置へ送信し,
 第一のサービス提供者装置は,自らが保管している,第二の認証デバイスの認証に使用する検証用情報と,接続サービス認証情報と,を用いて,第二の認証デバイスの認証処理を実行し,
 第一のサービス提供者装置は,第二の認証デバイスの認証が成功であれば,接続サービス認証情報から接続認証情報を抽出し,
 第一のサービス提供者装置は,抽出した接続認証情報と,自らが保管する情報を用いて,第一の認証デバイスの認証処理を実行して,第一の認証デバイスの認証結果を第二のサービス提供者装置へ送信し,
 第二のサービス提供者装置は,第一の認証デバイスの認証と第二の認証デバイスの認証とが成功であれば,第二のサービス提供者装置のサービス提供部は,端末装置へサービスを提供し,
 端末装置のサービス享受部は,サービスの提供を受けることを特徴とする。
 上記態様によれば,携帯電話通信事業者の立場では,携帯電話通信事業者の基盤上でどのようなサービスが行われているのかを把握でき,単なる通信路の提供以上のサービス提供が可能になる。また,サービス提供者の立場では,携帯電話向けのサービスに限定できる利点や,携帯電話通信事業者の課金機能などを利用することができる利点なども生じる。
 本発明によれば,サービス提供者が他のサービス提供者の認証結果を考慮したうえでサービス提供の可否を判断できるようになる。
実施例1の複数デバイス連携認証システムの構成例を示す図である。 サービス提供者装置,端末装置のハードウェア構成例を示す図である。 ICカード装置のハードウェア構成例を示す図である。 実施例1のサービス提供者装置2がサービス提供者装置1に認証依頼を行い,認証後サービスを提供する際の処理フロー例を示す図である。 実施例1のサービス提供者装置1がサービス提供者装置2の代わりに認証処理を行い,認証結果をサービス提供者装置2に通知しサービスを提供する際の処理フロー例を示す図である。
 本発明の実施形態について説明する。なお,これにより本発明が限定されるものではない。
 図1は,本実施例の複数デバイス連携認証システムの構成図である。本実施例の複数デバイス連携認証システムは,図1に示すように,端末装置30と複数のサービス提供者装置50nとがインターネットや携帯電話網などのネットワーク40を介して互いに接続されている。また,端末装置30と複数のICカード装置10nは,端末装置30のICカードアクセス部を介して互いに接続されている。
 端末装置30は,ネットワーク40を介して,サービス提供者n装置50nとの間で,データやコマンドを送受信するデータ送受信部301と,サービス提供者n装置50nから受信したデータやコマンドをICカードn装置10nへ送信し,該ICカードn装置10nからの返信としてデータやコマンドを受信するICカードアクセス部303と,サービス提供者n装置50nから提供されるサービスを享受するサービス享受部304と,を含む。
 ICカード装置n10nは,端末装置30との間でデータやコマンドを送受信するデータ送受信部101と,サービス提供者装置50nへ送信する認証情報を生成する際に使用する鍵を保管する鍵保管部103と,認証情報を生成する認証処理部102と,を含む。
 サービス提供者装置50nは,ネットワーク40を介して,端末装置30との間でデータやコマンドを送受信する通信部501と,端末装置30を経由して,ICカード装置n10nと接続認証処理を行う認証処理部502と,認証処理で用いる秘密情報を保管する鍵保管部503と,端末装置30に対してサービスを提供するサービス提供部504と,を含む。
 図2は,サービス提供者装置50nのハードウェア構成である。サービス提供者装置50nは,CPU51,主記憶装置52,補助記憶装置54,通信装置55,入出力装置56,記憶媒体58の読取装置57などがバスなどの内部通信線59で接続された構成を備える電子計算機で実現可能である。
 図示を省略するが,端末装置30も,規模や性能の違いは有るが,サービス提供者装置50nと同様のハードウェア構成を備える電子計算機で実現可能である。
 図3は,ICカード装置10nのハードウェア構成である。ICカード装置10nは,入出力装置11,CPU12,耐タンパ記憶装置13,耐タンパメモリ14などがバスなどの内部通信線15で接続された構成を備える。
 本実施例の認証処理について説明する。サービス提供装置50n,端末装置30の各処理部の処理は,補助記憶装置54に格納された処理プログラムが主記憶装置52にロードされ,CPU51により実行されることにより,実現される。また,各プログラムは予め補助記憶装置54に格納されても良いし,他の記憶媒体または通信媒体(ネットワーク,またはネットワークを伝搬する搬送波またはディジタル信号)を介して,必要なときにロードされても良い。
 同様に,ICカード装置10nの各処理部の処理は,耐タンパ記憶装置13に格納された処理プログラムが耐タンパメモリ14にロードされ,CPU21により実行されることにより,実現される。また,各プログラムは予め耐タンパ記憶装置13に格納されても良いし,他の記憶媒体または通信媒体(ネットワーク,またはネットワークを伝搬する搬送波またはディジタル信号)を介して,必要なときにロードされても良い。
 図4は,端末装置30に,サービス提供者1用の認証デバイスであるICカード1装置101と,サービス提供者2用の認証デバイスであるICカード2装置102と,が接続され,端末装置30から,サービス提供者2装置502へサービス要求を行い,サービス提供者2装置502が,サービス提供者1装置501と連携して,ICカード1装置101と,ICカード2装置102の両方を認証した後に,端末装置30にサービスを提供する際の処理フロー図である。
 サービス提供者1装置501は,例えば,携帯電話網への接続サービスを提供する携帯通信事業者装置,ICカード装置101は,SIMチップ,サービス提供者2装置502は,例えば,動画配信サーバ装置,ICカード装置102は,B-CASカード(ディジタル放送の著作権保護に用いるICカード)と考えられる。
 また,以下の説明においては,サービス提供者装置n50nの通信部501,端末装置30のデータ送受信部301,ICカードアクセス部303,ICカードn装置nのデータ送受信部101の処理については,説明を省略する。
 まず,端末装置30のサービス享受部304は,サービス提供者2装置502に対するサービス要求処理を行い,サービス要求A301を送信する(S301)。
 サービス要求A301を受けたサービス提供者2装置502の認証処理部502は,サービス提供者1装置50において,サービスを提供するために必要な接続認証処理が,既に済んでいるか否かを確認するための接続認証確認処理を行い,サービス提供者1装置50へ接続認証確認A521を送信する(S521)。
 接続認証確認A521を受信したサービス提供者1装置50の認証処理部502は,接続認証確認処理を行い,未だ接続認証処理が済んでいないことを確認した後に,サービス提供者2装置502に対して,接続認証要求A511を返信する(S511)。
 サービス提供者2装置502の認証処理部502は,接続認証要求A511に応答して接続認証要求処理を行い,端末装置30に対して接続認証要求A522を送信する(S522)。
 端末装置30は,接続認証要求A522の受信により,要求したサービスを享受するために必要な,サービスを受けるための認証と接続するための認証とが済んでおらず,必要ということがわかるので,まず,接続認証要求処理を行い,ICカード1装置101へ接続認証要求A302を送信する(S302)。
 ICカード1装置101の認証処理部102は,接続認証情報生成処理を行い,接続認証要求A302と,鍵保管部106に保管している秘密情報と,を用いて,接続認証情報A111を生成し,端末装置30に送信する(S111)。具体的には,例えば,認証処理部102が,予め,サービス提供者1装置50と共有する共通鍵1(秘密鍵1)で,接続認証要求A302を暗号化したり,あるいは接続要求A302に含まれる乱数等のデータを暗号化したり,することにより,生成する。
 端末装置30は,接続認証情報A111を含むサービス認証情報を生成するため,サービス認証要求処理を行い,接続認証情報A111と,サービス認証要求A303とを,ICカード2装置102へ送信する(S303)。
 ICカード2装置102の認証処理部102は,サービス認証情報生成処理を行い,接続認証情報A111と,サービス認証要求A303と,鍵保管部106に保管している秘密情報と,を用いて,接続サービス認証情報A121を生成し,端末装置30に送信する(S121)。
 接続サービス認証情報A121は,サービスの提供を受けるためのサービス認証情報と接続するための接続認証情報とを兼ねるもので,具体的には,認証処理部102が,サービス認証要求A303と接続認証情報A111を予め定めた所定のフォーマットで連結したものに対して,予め,サービス提供者2装置50と共有する共通鍵2(秘密鍵2)で暗号化することにより,生成する。または,認証処理部102が,サービス認証要求A303と接続認証情報A111とを,個別に,予め,サービス提供者2装置50と共有する共通鍵2(秘密鍵2)で暗号化し,予め定めた所定のフォーマットで連結し,生成する。
 端末装置30は,接続要求とサービス要求とを兼ねる接続サービス要求処理を行い,接続サービス認証情報A121と,接続サービス要求A304と,をサービス提供者2装置502へ送信する(S304)。
 サービス提供者2装置502の認証処理部502は,受信した接続サービス認証情報A121に対して,自らが鍵保管部503に保管する情報,具体的には,S121で用いられた共通鍵2,を用いた復号処理を行い,復号の正否によるサービス認証処理,すなわちICカード2装置10の認証処理,を実行する(S523,S524)。
 サービス提供者2装置502は,認証が失敗であれば(S524でNO),端末装置30にエラー通知A523を送信する。認証が成功であれば(S524でYES),予め定めた所定フォーマットに従い,復号した接続サービス認証情報A121に含まれる接続認証情報A111を抽出し,該接続認証情報A111と接続認証依頼A524とを,サービス提供者1装置501へ送信する。
 サービス提供者1装置501の認証処理部502は,受信した接続認証情報A111と,自らが鍵保管部503に保管する情報(ICカード1装置10との間で共有する,S111で用いられた共通鍵1(秘密鍵1))と,を用いて,接続認証処理,すなわちICカード1装置10の認証処理を実行し,接続認証結果A512をサービス提供者2装置502へ送信する(S512)。
 具体的には,サービス提供者1装置501の認証処理部502は,上記共通鍵1(秘密鍵1)を用いて,接続認証情報A111の復号処理を行い,復号の成否を接続認証結果A512とする。
 サービス提供者2装置502の認証処理部502は,接続認証結果A512の検証処理(S525)を行い,認証が失敗であれば(S525でNO),端末装置30にエラー通知A525を送信する。成功であれば(S525でYES),サービス提供者2装置502のサービス提供部504は,端末装置30へサービスA526を提供するサービス提供処理を行い(S526),端末装置30のサービス享受部304は,サービスの提供を受ける(S305)。
 以上説明したように,接続サービス認証情報A121が,接続認証情報とサービス認証情報とを含むので,サービス提供者2装置502は,端末装置30がサービス提供者1装置50に認証されていることを把握でき,また,逆に,サービス提供者1装置501は,端末装置30がサービス提供者2装置502に認証されていることを把握できる。
 本実施例では,サービス提供者1装置50とサービス提供者2装置50とが個別に検証を行っている。ただし,サービス提供者1装置50は,サービス提供者2装置50から接続認証を依頼される(A524)ので,サービス提供者2装置50が当該接続認証にサービス提供者1のサービスIDを含めることにより,サービス提供者1装置50はサービス提供者2装置50が行うとしているサービスを把握することが可能になる。すなわち,サービス提供者1装置50は,サービスIDに基づいて,認証の可否を決定することができるようになる。
 本実施形態は,以下に述べる,事前に検証情報(図5のA527)を配布できないような場合に有効である。
 図5は,端末装置30に,サービス提供者1用の認証デバイスであるICカード1装置101と,サービス提供者2用の認証デバイスであるICカード2装置102と,が接続され,端末装置30から,サービス提供者1装置501へ接続要求を行い,サービス提供者1装置501が,事前にサービス提供者2装置502から取得している検証用情報を使用して,ICカード1装置101と,ICカード2装置102の両方を認証した後に,端末装置30にサービスを提供する際の処理フロー図である。
 サービス提供者1装置501は,例えば,携帯電話網への接続サービスを提供する携帯通信事業者装置,ICカード1装置101は,SIMチップ,サービス提供者2装置502は,例えば,携帯電話通信事業者が提供する安全なネットワーク上で,携帯電話へのサービスを提供する公的サービス提供装置,ICカード2装置102は,公的IDカード(例えば,日本の住人基本台帳カードや,国外のeIDカードなど)と考えられる。
 また,以下の説明においては,サービス提供者装置n50nの通信部501,端末装置30のデータ送受信部301,ICカードアクセス部303,ICカードn装置nのデータ送受信部101の処理については,説明を省略する。
 まず,サービス提供者2装置502の認証処理部502は,事前に,検証用情報配布処理として,サービス提供者1装置501に対して,ICカード2装置102を認証する際に使用する検証用情報A527を配布する(S527)。検証用情報A527は例えば,ICカード2装置102の鍵保管部103に保管する鍵に対応した公開鍵証明書を発行した認証局の証明書などでよい。
 サービス提供者1装置501は,検証用情報保管処理として,受信した検証用情報A301を,鍵保管部503に保管する(S514)。
 その後,端末装置30のサービス享受部304は,サービス要求処理を行い,サービス提供者1装置501に対して接続要求A303を送信する(S301)。
 サービス提供者1装置501の認証処理部502は,接続要求A303に基づいて接続認証処理を行い,未だ認証処理が行われていないことが分かるので,接続認証要求A522を端末装置30に対して送信する(S511)。
 端末装置30の接続認証要求処理(S302)から接続サービス要求処理(S304)までのフローは図4と同様である。ただし,S304における,接続サービス認証情報A121と接続サービス要求A304の送信先は,サービス提供者1装置50となる点が異なる。
 接続サービス要求A304と接続サービス認証情報A121を,受信したサービス提供者1装置501の認証処理部502は,接続認証処理を行い,鍵保管部503に事前に保管した検証用情報A527(S121で用いられた共通鍵2)を用いて,接続サービス認証情報A121の復号処理を行い,復号の成否による正当性の検証を行う(S513)。
 その後,認証処理部502は,予め定めた所定フォーマットに従い,復号した接続サービス認証情報A121に含まれる接続認証情報A111を抽出し,自らが鍵保管部503に保管する情報(ICカード1装置10との間で共有しS111で用いられた共通鍵1(秘密鍵1))を用いて,接続認証処理を実行し,接続認証結果A512をサービス提供者装置502へ送信する(S512)。
 具体的には,サービス提供者1装置501の認証処理部502は,上記共通鍵1(秘密鍵1)を用いて,接続認証情報A111の復号処理を行い,復号の成否を接続認証結果A512とする。
 S512は,サービス提供者1装置50が,サービス提供者1自身のサービス(接続サービス)のユーザを認証する処理であるが,もし,S513での正当性の検証に失敗した場合は,S512では,さらなる検証処理を行わずに,S513の検証失敗をA512としてサービス提供者2装置50に通知しても良い。また,S513とS512の両方の認証処理結果を,まとめてA512として送信しても良い。または,S513での検証が失敗であれば,その時点でサービス提供者1装置50に結果を送信し,その後にS512を行っても良いし,または,S512での認証処理を先に行っても良い。
 サービス提供者2装置502の認証処理部502は,接続認証結果A512の検証処理(S525)を行い,認証が失敗であれば(S525でNO),端末装置30にエラー通知A525を送信する。成功であれば(S525でYES),サービス提供者2装置502のサービス提供部504は,端末装置30へサービスA526を提供するサービス提供処理を行い(S526),端末装置30のサービス享受部304は,サービスの提供を受ける(S305)。
 本実施例では,サービス提供者1装置50が接続認証とサービス認証の両方をまとめて行っている。サービス提供者1装置50は,事前に受信する検証用情報A527により,サービス提供者2装置50が行うとしているサービスを,把握することが可能になる。すなわち,サービス提供者1装置50は,サービス内容に基づいて,端末装置30から要求される認証の可否を決定することができるようになる。
 本実施形態は,サービス提供者1装置50サービス提供者2装置50に信頼関係があり,事前に検証情報(図5のA527)を配布できる場合に有効である。
 なお,図4に示した例では,サービス提供者2装置502は,サービス提供者1装置501に対して接続認証確認処理(S521)を行っているが,明らかに該端末装置30が事前に認証処理を行っていないことがわかる場合には,接続認証確認処理(S521)を省略して,接続認証要求処理(S522)に進んでも良い。
 また,端末装置30は,開始時にサービス要求処理(S301)を行っているが,該処理を省略して(S521,S522も省略される)接続認証要求処理(S302)から開始しても良い。
 また,図5に示した例では,端末装置30は,開始時にサービス要求処理(S301)を行っているが,該処理を省略して接続認証要求処理(S302)から開始しても良い。
 また,図4および図5に示した例では,サービス提供者1装置501は,接続認証処理(S512)を行った後,接続認証結果A512をサービス提供者2装置502に返信しているが,接続認証結果A512を端末装置30に返信して,再度,端末装置30からサービス提供者2装置502に接続認証結果A512とともに接続要求を行うようにしてもよい。その場合には,サービス提供者2装置502は該接続認証結果A512が,サービス提供者1装置501が生成した正当なものであることを確認するようにする。
 また,図4および図5に示した例では,端末装置30の処理として,接続認証要求処理(S302)を行った後に,サービス認証要求処理(S303)を行うことにしているが,該処理の順序は逆でも良い。
 さらに,図4,および,図5に示した例において,ICカード1装置101の接続認証情報生成処理(S111)およびICカード2装置102の接続認証情報生成処理(S121)は,共通鍵暗号技術に基づいた演算を行うものとして説明したが,公開鍵暗号技術に基づいた演算をおこなうようにしても良い。その場合,対応するサービス提供者1装置501および,サービス提供者2装置502の認証処理(S523,S512,S513)では,公開鍵暗号技術に基づいた暗号演算を実施するものとする。
 また,ICカード1装置101または,ICカード2装置102の鍵保管部103に保管される情報は,ICカード1装置101または,ICカード2装置102の製造時あるいは発行時に書き込むようにしても良く,また,発行後に,ICカード装置発行者の権限に基づいて,鍵保管部103に書き込んでも良い。
 また,ICカード装置およびサービス提供者装置は2つまでではなく,3つ以上であっても良い。さらにICカード装置とサービス提供者装置は1対1に対応していなくても良い。
 なお,本発明は,上記の本実施形態に限定されるものではなく,その要旨の範囲内で様々な変形が可能である。
10n:ICカードn装置,30:端末装置,40:ネットワーク,50n:サービス提供者n装置,51:CPU,52:主記憶装置,54:補助記憶装置,55:通信装置,56:入出力装置,57:読取装置,58:記憶媒体,59:内部信号線,A301:サービス要求,A521:接続認証確認,A511:接続認証要求,A522:接続認証要求,A302:接続認証要求,A111:接続認証情報,A303:サービス認証要求,A121:接続サービス認証情報,A303:接続要求,A523:エラー通知,A524:接続認証依頼,A512:接続認証結果,A525:エラー通知,A526:サービス,A526:サービス,A526:サービス,A527:検証用情報。

Claims (13)

  1.  第一のサービス提供者用の第一の認証デバイスと第二のサービス提供者用の第二の認証デバイスとが接続されている端末装置に対して,第二のサービス提供者装置がサービス提供を行う場合の,前記端末装置の認証方法であって,
     前記端末装置は,前記第一の認証デバイスへ接続認証要求を送信し,
     前記第一の認証デバイスは,前記接続認証要求と自らが保管している秘密情報とを用いて,接続認証情報を生成して前記端末装置に送信し,
     前記端末装置は,前記接続認証情報とサービス認証要求とを第二の認証デバイスへ送信し,
     前記第二の認証デバイスは,前記接続認証情報とサービス認証要求と自らが保管している秘密情報とを用いて,前記第一の認証デバイスと前記第二の認証デバイスとを認証する一つの接続サービス認証情報を生成して前記端末装置に送信し,
     前記端末装置は,接続サービス要求と前記接続サービス認証情報とを前記第二のサービス提供者装置へ送信し,
     前記第二のサービス提供者装置は,受信した前記接続サービス認証情報と自らが保管している情報とを用いて,前記第二の認証デバイスの認証処理を実行し,
     前記第二のサービス提供者装置は,前記第二の認証デバイスの認証が成功であれば,前記接続サービス認証情報から前記接続認証情報を抽出し,該接続認証情報と接続認証依頼とを第一のサービス提供者装置へ送信し,
     前記第一のサービス提供者装置は,受信した前記接続認証情報と自らが保管する情報とを用いて,前記第一の認証デバイスの認証処理を実行し,前記第一の認証デバイスの認証結果を前記第二のサービス提供者装置へ返信し,
     前記第二のサービス提供者装置は,前記第一の認証デバイスの認証が成功であれば,前記端末装置へサービスを提供し,
     前記端末装置は,前記サービスの提供を受ける
    ことを特徴とする端末装置の認証方法。
  2.  請求項1に記載の端末装置の認証方法において,
     前記第二のサービス提供者装置は,第一の認証デバイスの認証または第二の認証デバイスの認証が失敗であれば,前記端末装置にエラー通知を送信する
    ことを特徴とする端末装置の認証方法。
  3.  請求項1に記載の端末装置の認証方法であって,
     前記端末装置は,前記第一の認証デバイスへ前記接続認証要求を送信する前に,前記第二のサービス提供者装置に対してサービス要求を送信し,
     該サービス要求を受けた前記第二のサービス提供者装置は,前記端末装置に対して前記接続認証要求を送信し,
     前記端末装置は,該第二のサービス提供者装置からの前記接続認証要求に基づいて,前記第一の認証デバイスへの接続認証要求の送信を行う
    ことを特徴とする端末装置の認証方法。
  4.  請求項3に記載の端末装置の認証方法であって,
     前記第二のサービス提供者装置は,前記端末装置に対して前記接続認証要求を送信する前に,前記第一のサービス提供者装置に対して,接続認証処理が済んでいるか否かを確認するために接続認証確認を送信し,
     前記接続認証確認を受信した第一のサービス提供者装置は,未だ認証処理が済んでいないことを確認した場合に,前記第二のサービス提供者装置に対して接続認証要求を返信し,
     前記第二のサービス提供者装置は,該第一のサービス提供者装置の前記接続認証要求に基づいて,前記端末装置に対して前記接続認証要求を送信する
    ことを特徴とする端末装置の認証方法。
  5.  第一のサービス提供者用の第一の認証デバイスと第二のサービス提供者用の第二の認証デバイスとが接続されている端末装置に対して,第二のサービス提供者装置がサービス提供を行う場合の,前記端末装置の認証方法であって,
     前記第二のサービス提供者装置は,第一のサービス提供者装置に対して第二の認証デバイスの認証に使用する検証用情報を配布し,
     前記第一のサービス提供者装置は,受信した前記検証用情報を自らに保管し,
     前記端末装置は,前記第一の認証デバイスへ接続認証要求を送信し,
     前記第一の認証デバイスは,前記接続認証要求と自らが保管している秘密情報とを用いて,接続認証情報を生成して前記端末装置に送信し,
     前記端末装置は,前記接続認証情報とサービス認証要求とを第二の認証デバイスへ送信し,
     前記第二の認証デバイスは,前記接続認証情報と前記サービス認証要求と自らが保管している秘密情報とを用いて,前記第一の認証デバイスと前記第二の認証デバイスとを認証する一つの接続サービス認証情報を生成して前記端末装置に送信し,
     前記端末装置は,接続サービス要求と前記接続サービス認証情報とを前記第一のサービス提供者装置へ送信し,
     前記第一のサービス提供者装置は,自らが保管している,前記第二の認証デバイスの認証に使用する前記検証用情報と,前記接続サービス認証情報と,を用いて,前記第二の認証デバイスの認証処理を実行し,
     前記第一のサービス提供者装置は,前記第二の認証デバイスの認証が成功であれば,前記接続サービス認証情報から前記接続認証情報を抽出し,
     前記第一のサービス提供者装置は,抽出した前記接続認証情報と自らが保管する情報を用いて,前記第一の認証デバイスの認証処理を実行して,前記第一の認証デバイスの認証結果を前記第二のサービス提供者装置へ送信し,
     前記第二のサービス提供者装置は,前記第一の認証デバイスの認証と前記第二の認証デバイスの認証とが成功であれば,前記第二のサービス提供者装置のサービス提供部は,前記端末装置へサービスを提供し,
     前記端末装置のサービス享受部は,サービスの提供を受ける
    ことを特徴とする端末装置の認証方法。
  6.  請求項5に記載の端末装置の認証方法において,
     前記第二のサービス提供者装置は,第一の認証デバイスの認証または第二の認証デバイスの認証が失敗であれば,前記端末装置にエラー通知を送信する
    ことを特徴とする端末装置の認証方法。
  7.  請求項5に記載の端末装置の認証方法であって,
     前記端末装置は,第一の認証デバイスへ接続認証要求を送信する前に,第一のサービス提供者装置に対して接続要求を送信し,
     第一のサービス提供者装置は,未だ認証処理が行われていないことを確認し,接続認証要求を前記端末装置に対して送信し,
     該接続認証要求に基づいて,前記端末装置は,前記第一の認証デバイスへ前記接続認証要求を送信する
    ことを特徴とする端末装置の認証方法。
  8.  請求項5に記載の端末装置の認証方法であって,
     前記検証用情報は,前記第二の認証デバイスに保管される鍵に対応した公開鍵証明書を発行した認証局の公開鍵証明書である
    ことを特徴とする端末装置の認証方法。
  9.  請求項1に記載の端末装置の認証方法であって,
     前記第一の認証デバイスによる前記接続認証情報の生成および前記第二の認証デバイスによる接続サービス認証情報の生成において,共通鍵暗号技術に基づいた演算を行う
    ことを特徴とする端末装置の認証方法。
  10.  請求項1に記載の端末装置の認証方法であって,
     前記第一の認証デバイスによる前記接続認証情報の生成および前記第二の認証デバイスによる接続サービス認証情報の生成において,公開鍵暗号技術に基づいた演算を行う
    ことを特徴とする端末装置の認証方法。
  11.  端末装置と複数のサービス提供者装置とがネットワークを介して互いに接続され,複数の認証デバイスが接続される前記端末装置を認証する端末装置の認証システムであって,
     前記端末装置は,
     第一の認証デバイスに対して,第一の認証要求を送信し,該第一の認証デバイスから第一の認証情報を受信し,第二の認証デバイスに対して,前記第一の認証デバイスから受信した前記第一の認証情報と第二の認証要求とを送信し,該第二の認証デバイスから第二の認証情報を受信するICカードアクセス部と,
     前記サービス提供者装置から提供されるサービスを享受するサービス享受部とを有し,
     前記第二の認証デバイスは,
     前記サービス提供者装置から送信された認証要求情報と前記第一の認証デバイスで生成された第一の認証情報とに基づき,第二の認証情報を生成する認証処理部と,
     前記認証処理部で使用する鍵を保管する鍵保管部とを有し,
     前記サービス提供者装置は,
     前記ネットワークを介して,データを送受信する通信部と,
     前記第二の認証情報に基づく,前記第二の認証デバイスの認証処理と,
     前記第二の認証情報から抽出した前記第一の認証情報に基づく,第一の認証デバイスの認証処理を他のサービス提供者装置へ依頼する処理とを行う認証処理部と,
     前記第一の認証デバイスと前記第二の認証デバイスとの認証が確認できた場合に,前記端末装置に対してサービスを提供するサービス提供部と,を有する
    ことを特徴とする端末装置の認証システム。
  12.  ネットワークを介して,サービス提供者装置とデータを送受信するデータ送受信部と,
     第一の認証デバイスに対して,前記サービス提供者装置から送信された認証要求を送信し,該第一の認証デバイスから,前記第一の認証デバイスを認証するための第一の認証情報を受信し,
     第二の認証デバイスに対して,前記第一の認証デバイスから受信した前記第一の認証情報を送信し,該第二の認証デバイスから,前記第一の認証情報を含み,かつ,前記第二の認証デバイスを認証するための第二の認証情報を受信し,
     前記第二の認証情報を前記サービス提供者装置に送信するICカードアクセス部と,
     前記第一の認証デバイスと前記第二の認証デバイスとの認証が確認できた場合に,前記サービス提供者装置から提供されるサービスを享受するサービス享受部と,を有する
    ことを特徴とする端末装置。
  13.  ネットワークを介して,データを送受信する通信部と,
     端末装置に接続される第二の認証デバイスの認証処理と,前記端末装置に接続される第一の認証デバイスの認証処理を他のサービス提供者装置へ依頼する処理と,を行う認証処理部と,
     前記第一の認証デバイスと前記第二の認証デバイスとの認証が確認できた場合に,前記端末装置に対してサービスを提供するサービス提供部と,を有する
    ことを特徴とするサービス提供者装置。
PCT/JP2010/001323 2009-06-25 2010-02-26 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置 WO2010150441A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-150457 2009-06-25
JP2009150457A JP5331592B2 (ja) 2009-06-25 2009-06-25 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置

Publications (1)

Publication Number Publication Date
WO2010150441A1 true WO2010150441A1 (ja) 2010-12-29

Family

ID=43386231

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/001323 WO2010150441A1 (ja) 2009-06-25 2010-02-26 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置

Country Status (2)

Country Link
JP (1) JP5331592B2 (ja)
WO (1) WO2010150441A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9319880B2 (en) 2010-09-15 2016-04-19 Intel Corporation Reformatting data to decrease bandwidth between a video encoder and a buffer
WO2012036992A2 (en) * 2010-09-15 2012-03-22 Intel Corporation Mobile device and method for secure on-line sign-up and provisioning for wi-fi hotspots using soap-xml techniques

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001169359A (ja) * 1999-12-13 2001-06-22 Dainippon Printing Co Ltd モバイル端末および携帯電話で使用されるidスマートカード認証システムと認証・管理文書の発行方法およびsimとidスマートカードのセット。
JP2003501759A (ja) * 1999-06-03 2003-01-14 ジェムプリュス 端末の追加のチップカード内に保存されたプログラムの事前検査方法
JP2003044765A (ja) * 2001-07-31 2003-02-14 Jcb:Kk クレジットカード取引依頼装置、加盟店端末、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ
JP2008293251A (ja) * 2007-05-24 2008-12-04 Nec Saitama Ltd 携帯端末,携帯端末における認証方法およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003501759A (ja) * 1999-06-03 2003-01-14 ジェムプリュス 端末の追加のチップカード内に保存されたプログラムの事前検査方法
JP2001169359A (ja) * 1999-12-13 2001-06-22 Dainippon Printing Co Ltd モバイル端末および携帯電話で使用されるidスマートカード認証システムと認証・管理文書の発行方法およびsimとidスマートカードのセット。
JP2003044765A (ja) * 2001-07-31 2003-02-14 Jcb:Kk クレジットカード取引依頼装置、加盟店端末、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ
JP2008293251A (ja) * 2007-05-24 2008-12-04 Nec Saitama Ltd 携帯端末,携帯端末における認証方法およびプログラム

Also Published As

Publication number Publication date
JP2011008456A (ja) 2011-01-13
JP5331592B2 (ja) 2013-10-30

Similar Documents

Publication Publication Date Title
US11258777B2 (en) Method for carrying out a two-factor authentication
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
JP6092415B2 (ja) Nfcに基いた指紋認証システム及び指紋認証方法
US8112787B2 (en) System and method for securing a credential via user and server verification
JP5959410B2 (ja) 決済方法、これを実行する決済サーバ、これを実行するためのプログラム及びこれを実行するシステム
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
CN101242271B (zh) 可信的远程服务方法及其系统
KR20170134631A (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
JP2012530311A5 (ja)
CN101663903A (zh) 安全的软件sim证书传送
CN110278084B (zh) eID建立方法、相关设备及系统
JP2022517253A (ja) ブラウザのウェブストレージを利用した簡易認証方法及びシステム
CN105743651B (zh) 芯片安全域的卡应用使用方法、装置和应用终端
CN108352982B (zh) 通信装置、通信方法及记录介质
JP5331592B2 (ja) 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置
JP5537129B2 (ja) 認証システム、認証方法およびプログラム
US20150302506A1 (en) Method for Securing an Order or Purchase Operation Means of a Client Device
KR20110005615A (ko) 사용자 매체를 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법
KR101395315B1 (ko) 근거리 무선통신 기반의 결제 보안 인증 시스템 및 그 보안인증 방법
US11520873B2 (en) Enrollment of a device in a secure network
CN114003892A (zh) 可信认证方法、安全认证设备及用户终端
TW202411865A (zh) 憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體
CN116455605A (zh) 一种基于可信执行环境的账号数据交互方法
KR20100136047A (ko) 씨드 조합 방식 오티피 운영 방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10791769

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10791769

Country of ref document: EP

Kind code of ref document: A1