説明

認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス

【課題】 認証情報を委譲し、委譲した認証情報を使用してサービスを利用する一連の流れにおいて、効率的、かつ安全に個人認証データを書き込む。
【解決手段】 セキュリティデバイス1が、サーバ3を介して発行される認証情報を基にサーバ3と共通鍵を共有する秘密鍵情報と認証情報の所有者情報とを暗号化した情報を生成し、電子署名を施して一時的な認証情報を生成してクライアント2に転送する。クライアント2は、サービスの利用にあたり、サーバ3との間で一時的な認証情報を用いて相互認証を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイスに関する。
【背景技術】
【0002】
一般に市販されているICカード等の対タンパデバィスや携帯端末を個人認証に使用する際に、個人認証情報をどのように登録するかは大きな問題である。また、認証情報を利用する際に、複数の信頼できるICカードを携帯しなければならないことは利便性を大きく損なう。
【0003】
このために、クライアントに依存せず、個々のサーバで異なる認証方式を利用している場合でもその対応が可能なように、セキュリティデバイスが、サーバが特定ユーザを認証するためにユーザ側に必要とする機能(ユーザ認証データをサーバが認証対象とするデータ形式に変換する)を搭載した個人認証システムが提案されている(例えば、特許文献1参照)。
【特許文献1】特開2004−118377号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ところで、携帯端末以外にもPC(Personal Computer)などで、同様の認証情報を利用してサービス提供を受けようとする場合、認証情報を委譲して利用できることが望ましい。従って、別のICカードや携帯端末に認証情報を保存し、任意の端末に対して認証情報を委譲できる方式が必要である。
但し、その方式は、常に利用者の手元で簡単にできることが望ましいが、このとき、利用者によって不正な情報が書き込まれる可能性がある。このように安全性と利便性はトレードオフの関係にある。
【0005】
本発明は上記事情に鑑みてなされたものであり、認証情報を委譲し、委譲した認証情報を使用してサービスを利用する一連の流れにおいて、効率的、かつ安全に個人認証データを書き込むこことのできる、認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイスを提供することを目的とする。
また、認証情報を委譲された利用者がその認証情報から所有者情報を得ることができない仕組みを構築することで匿名化された委譲の方法を実現し、認証情報の安全性を確保するとともにその所有者情報の秘匿性も確保する、認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイスを提供することも目的とする。
【課題を解決するための手段】
【0006】
上記した課題を解決するために本発明は、メモリ内にユーザ認証情報が記憶されたセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記セキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムであって、前記セキュリティデバイスは、前記サーバを介して発行される認証情報を基に、前記サーバと共通鍵を共有する秘密鍵情報と前記認証情報の所有者情報とを暗号化した情報を生成し、前記情報に電子署名を施して一時的な認証情報を生成し、前記一時的な認証情報を前記クライアントに転送する手段を備え、前記クライアントは、前記サービスの利用にあたり、前記サーバとの間で前記一時的な認証情報を用いて相互認証を行う手段を備える、ことを特徴とする。
【0007】
また、本発明は、メモリ内にユーザ認証情報が記憶されたセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記セキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムにおける認証情報委譲方法であって、前記セキュリティデバイスが、前記サーバを介して発行される認証情報を基に前記サーバと共通鍵を共有する秘密鍵情報と前記認証情報の所有者情報とを暗号化した情報を生成し、前記情報に電子署名を施して一時的な認証情報を生成し、前記一時で機名認証情報を前記クライアントに転送する第1のステップと、前記クライアントが、前記サービスの利用にあたり、前記サーバとの間で前記一時的な認証情報を用いて相互認証を行う第2のステップと、を有することを特徴とする。
【0008】
また、本発明の認証システムにおける認証情報委譲方法において、前記第1のステップは、前記セキュリティデバイスにおいて、第1の乱数を生成し、前記第1の乱数と前記ユーザの公開鍵証明書とをサービス提供者の公開鍵で暗号化するサブステップと、前記第1の乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを入力として前記乱数を鍵とする第1の鍵付きハッシュ関数値を計算するサブステップと、前記認証情報の有効期限を定義するサブステップと、前記暗号化された乱数とユーザ識別情報、ならびに前記有効期限情報とを連結して電子チケット情報を生成するサブステップと、前記電子チケット情報に前記ユーザの秘密鍵で電子署名を行うサブステップと、前記電子署名が施された電子チケット情報を前記クライアントに転送するサブステップと、を含むことを特徴とする。
【0009】
また、本発明の認証システムにおける認証情報委譲方法において、前記第2のステップは、前記クライアントにおいて、前記転送される電子署名付き電子チケット情報と、前記第1の鍵付きハッシュ関数値とを前記一時的な認証情報としてメモリに格納するサブステップと、前記サーバにより生成され送信される第3の乱数を生成し、前記第2、第3の乱数と、電子チケット情報と、前記第1の鍵付きハッシュ関数値とを入力とし、前記第1の鍵付きハッシュ関数値を鍵とする第2の鍵付きハッシュ関数値を生成するサブステップと、前記第2、第3の乱数と、前記電子チケット情報と、前記第2の鍵付きハッシュ関数値とを前記サーバへ送信して認証を促すサブステップと、を含むことを特徴とする。
【0010】
また、本発明の認証システムにおける認証情報委譲方法において、前記第2のステップは、前記サーバにおいて、前記クライアントから送信される、前記第2、第3の乱数と、前記電子チケット情報と、前記第2の鍵付きハッシュ関数値とを受信するサブステップと、前記ユーザの公開鍵証明書を復号して検証するサブステップと、前記公開鍵を利用して前記電子チケット情報の電子署名を検証し、かつ、前記有効期限を確認するサブステップと、前記電子チケット情報を復号して前記暗号化された第1の乱数を取り出し、自身の秘密鍵で復号して前記第1の乱数を取得するサブステップと、前記第1の乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とから第1の鍵付きハッシュ関数値を計算し、前記第1の鍵付きハッシュ関数値に基づき前記第2の鍵付きハッシュ関数値を検証するサブステップと、前記第1の鍵付きハッシュ関数値と前記第3の乱数から、鍵を第1の鍵付きハッシュ関数値とする第2の鍵付きハッシュ関数値を利用して前記第1の鍵付きハッシュ関数値と第3の乱数を生成して前記クライアントに送信して認証を促すサブステップと、を更に含むことを特徴とする。
【0011】
また、本発明は、メモリ内にユーザ認証情報が記憶されたセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記セキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムにおける前記セキュリティデバイスであって、前記サーバを介して発行される前記認証情報を基に前記サーバと共通鍵を共有する秘密鍵情報と前記認証情報の所有者情報とを暗号化した情報を生成し、前記情報に電子署名を施して一時的な認証情報を生成し、前記一時的な認証情報を前記クライアントに転送して認証を促す認証制御手段、を具備することを特徴とする。
【0012】
また、本発明のセキュリティデバイスにおいて、前記認証制御手段は、乱数を生成する乱数生成部と、前記乱数とユーザの公開鍵証明書とをサービス提供者の公開鍵で暗号化する暗号化部と、前記乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを入力して前記乱数を鍵とする鍵付きハッシュ関数値を計算するハッシュ演算部と、前記認証情報の有効期限を定義する付加情報定義部と、前記暗号化された乱数とユーザ識別情報、ならびに有効期限情報とを連結して電子チケット情報を生成する電子チケット生成部と、前記電子チケット情報にユーザの秘密鍵で電子署名を行う電子署名付与部と、前記電子署名が施された電子チケット情報を前記クライアントに転送する認証情報転送部と、を具備することを特徴とする。
【発明の効果】
【0013】
本発明によれば、セキュリティデバイスが、サーバを介して発行される認証情報を基に、サーバと共通鍵を共有する秘密鍵情報と認証情報の所有者情報とを暗号化した情報を生成し、電子署名を施して一時的な認証情報を生成してクライアントに転送し、クライアントが、サービスの利用にあたり、サーバとの間で一時的な認証情報を用いて相互認証を行うことでサービス利用が可能になる。
このため、認証情報の安全性を確保でき、一時的な認証情報のみで認証が可能となり、認証情報はオフライン環境下で保管することができる。また、一時的な認証情報の有効期限を短く設定することで一時的な認証情報の盗難にあってもリスクを最小限に抑えることができる。例えば、常時使用するクライアントには一時的な認証情報のみを入れておくことで万が一の紛失や盗難にも対応できる。
また、認証情報を委譲された利用者がその認証情報から所有者情報を得ることができない仕組みを構築することで匿名化された委譲の方法を実現することができ、認証情報の安全性を確保するとともに、その認証情報に関する所有者情報の秘匿性も確保することができる。
【発明を実施するための最良の形態】
【0014】
図1は、本発明実施形態に係わる認証システムのシステム構成の一例を示す図である。
図1において、符号1は、メモリ内にユーザ認証情報が記憶されるセキュリティデバイス(H)であり、ここでは、携帯端末、ICカード、PC等を想定している。符号2はクライアント(C)であり、セキュリティデバイス1と通信を行うと共に、ネットワーク経由でサービス提供者(SP)が管理運営するサーバ(S)3に接続される。ここでは、公共の場所に設置とてあるPCや家庭に設置してあるSTB(Set Top Box)を想定している。
【0015】
本発明は、セキュリティデバイス1が、サービス提供者から発行される認証情報(以下、PI:Primary Informationという)を基に一時的な認証情報(以下、SI:Secondary Informationという)を生成し、クライアント2が、サービスを利用するにあたり、サーバ3との間でSIを用いて相互認証を行うことでサービス利用を可能とすることを特徴とする。
【0016】
具体的に、サービス提供者はPIをセキュリティデバイス1に発行し(1)、ユーザは、後述するセルフデリゲーション(認証情報委譲)を利用して、PCやSTB等様々なクライアント機器に対して認証情報の委譲を行う(2)。
委譲する際には、サーバ3と共通鍵(認証用のセッション鍵)を共有するための秘密情報と認証情報の所有者情報とを暗号化して隠蔽した特殊な電子チケット情報を生成し、その電子チケット情報に電子署名を施して委譲する。そして、クライアント2とサーバ3間は、委譲されたSIを基に後述する認証プロトコルに従い相互認証を行う(3)。
【0017】
上記した方法によれば、PIとして公開鍵を使用するため、最初に認証情報を発行する人物とサービスを提供する人物が同一でなくともよい。すなわち、認証代行、課金代行のようなある人物が一括してユーザを管理するビジネスモデルに適用できる。サービスを提供する各エンティテイはユーザ情報を管理する必要がない。一方で、SIは、共通鍵と電子チケット情報である。従って、サービス提供時の認証処理が高速に実行できる。万が一、ユーザの秘密鍵が漏れても、既に委譲されたSIの安全性は保証され、高い安全性を実現することができる。また、SI内の所有者情報を暗号化しておくことで、SI利用者がPI所有者を特定できない秘匿された委譲の方法を実現できる。以下に詳細説明を行う。
【0018】
図2は、図1に示すセキュリティデバイスの内部構成を機能展開して示したブロック図である。
セキュリティデバイス1は、サーバ3を介して発行されるPIを基にサーバ3と共通鍵を共有する秘密鍵情報とPIの所有者情報とを暗号化した情報を生成し、この情報に電子署名を施して一時的な認証情報であるSIを生成し、このSIをクライアント2に転送して認証を促す認証制御手段10を備える。認証制御手段10は、乱数生成部11と、暗号化部12と、ハッシュ演算部13と、付加情報定義部14と、電子チケット生成部15と、電子署名付与部16と、SI転送部17と、PI格納部18と、SP公開鍵証明書格納部19とで構成される。
【0019】
乱数生成部11は、乱数を生成して暗号化部12とハッシュ演算部13へ供給する。暗号化部12は、乱数生成部11により生成される乱数、およびPI格納部18に格納されたユーザの公開鍵証明書から取り出したユーザ識別情報を、サービス提供者の公開鍵で暗号化して電子チケット生成部15へ供給する。また、ハッシュ演算部13は、乱数とユーザ識別情報を入力として乱数を鍵とする鍵付きハッシュ関数値を計算し、SI転送部17へ供給する。
一方、付加情報定義部14は、SIの有効期限他を定義して電子チケット生成部15へ供給する。電子チケット生成部15は、暗号化された乱数とユーザ識別情報、有効期限情報他を連結して電子チケット情報を生成してSI転送部17へ供給する。SI転送部17は、電子チケット生成部15から出力される電子チケット情報に電子署名付与部16で電子署名が施された情報、ならびにハッシュ関数値、SP公開鍵証明書格納部19に格納されたSPの公開鍵証明書とを連結してクライアント2に転送する機能を持つ。
【0020】
図3、図4、図5は、本発明実施形態に係わる動作を説明するために引用したフローチャートであり、セキュリティデバイス1、クライアント2、サーバ3のそれぞれにおける処理手順を示す。
以下、図3〜図5に示すフローチャートを参照しながら図1、図2に示す本発明実施形態の動作について詳細に説明する。
【0021】
まず、サービス提供者(SP)は、PIとして、公開鍵(証明書)、秘密鍵のペア、ユーザ識別情報(以下、Uidとする)をユーザに発行する。続いて、ユーザは、そのPIをICカードや携帯電話等のセキュリティデバイス1(PI格納部18)に格納する。また、サービス提供者(SP)の公開鍵(証明書)を取得し、同様にSP公開鍵証明書格納部19に格納しておく。
ユーザは、希望するクライアント(例えば、ホームコンピュータ、街頭にあるPC、レンタルした携帯端末等)に、PIが格納されたセキュリティデバイス1を操作することにより、後述するSI(Secondary Information)の移譲処理(セルフデリゲーションという)を開始する。
【0022】
具体的に、図3のフローチャートに示されるように、セキュリティデバイス1は、内蔵する乱数生成部11で乱数Rを生成し(S31)、その乱数Rと、ユーザの公開鍵証明書CertとをSP公開鍵証明書格納部19に格納されたサービス提供者の公開鍵Pu(S)で暗号化する(S32)。これをEnc(Pu(S),Cert+R)とする。さらに、ハッシュ演算部13で、乱数Rとユーザの公開鍵証明書から取り出されるUidとを入力として、鍵つきハッシュ関数(Rが鍵)を計算する(S33)。これをk_authとする。また、付加情報定義部14でSIの有効期限やサービスIDなどの情報を定義し(S34)、Infoとする。
上記により生成されるEnc(Pu(S),Cert+R)、Infoを連結することで電子チケット生成部15により電子チケット情報が生成される(S35)。続いて電子署名付与部16では、この電子チケット情報にユーザの秘密鍵で電子署名Sig(H)を行い、SI転送部17へ供給する(S36)。SI転送部17は、上記した電子署名付きの電子チケットEnc(Pu(S),Cert+R)、Info、Sig(H)と、鍵付きハッシュ値k_authを一時的な認証情報SIとして、サービスを利用するクライアント2に転送する(S37)。
【0023】
以下、図4、図5に示すフローチャートを参照し、上記により生成されるSIを用いたクライアントとサーバによる相互認証動作について説明する。
クライアント2は、セキュリティデバイス1から転送されてきたSIを受信し、内蔵メモリ(図示せず)に格納する(図4のS41、S42)。そして、ユーザは、クライアント2を操作して、サービスを提供するサーバ3に対してサービス提供の要求を発行する(S43)。なお、サービスを提供するサーバ3の運用者は、PIを発行したサービス提供者と異なっていても良い。
次に、サーバ3は、乱数R’を生成してクライアント2に送信する(図5のS62)。また、サービスによっては、移譲してほしいサービスのID(Service ID)やサービス提供者の公開鍵(証明書)送信する場合もある。なお、事前にPI(公開鍵と秘密鍵のペアおよびUid)は発行してあるものとする(S61)。
【0024】
一方、クライアント2は、新たに乱数R’’を生成する(図4のS44)。また、クライアント2は、新たに生成した乱数乱数R’、サーバ3から受信した乱数R’’、そして、Uid、電子チケット情報、k_authを入力として、鍵つきハッシュ関数値(鍵は、k_auth)を生成し、ここで生成した値をMACとする(S45)。続いて、サーバ3に対して、乱数R’、R’’、電子チケット情報、ユーザの公開鍵証明書情報、MAC値を送信する(S46)。
【0025】
サーバ3は、クライアント2から乱数R’、R’’、電子チケット情報、ユーザの公開鍵証明書情報、MAC値を受信すると(図5のS63)、ユーザの公開鍵証明書を復号して検証し(S64)、続いてその公開鍵を利用して電子チケットの電子署名を検証する(S65)。さらに、電子チケットの有効期限を確認する(S66)。そして、電子チケット内から復号して乱数Rとユーザの公開鍵証明書を取り出す(S67)。
また、乱数Rとユーザの公開鍵証明書内から取り出したUidから鍵付きハッシュ関数によりk_authを計算する(S68)。ここで計算した、k_authに基づきMACを検証する(S69)。サーバ3は、以上の全ての検証が成功した場合に正当なユーザだと判断する。
次に、サーバ3は、k_authと乱数R’’から、鍵付きハッシュ関数(鍵はk_auth)を使ってMAC(k_auth,R’’)を生成してクライアント2に返信する(S70)。
【0026】
クライアント2は、サーバ3からMAC(k_auth,R’’)を受信した後(図4のS47)、MAC(k_auth)を検証し(S48)、正しければサーバ3が正当なサーバであると判断する。
以上のように、クライアント2およびサーバ3双方における正当性が確認された後にサービスが提供される。有効期限が切れた電子チケットはクライアント2によって自動的に消去される(S49、S50)。なお、サービス提供時の認証プロトコルは、提供鍵を使ったものであれば他の方式でもかまわない。
【0027】
図6に、セキュリティデバイス1(H)と、クライアント2(C)と、サーバ3(S)間のデータの流れをシーケンス図で示す。
図6に示されるように、クライアント2は、セキュリティデバイス1に対し、委譲してほしいサービスのID(Service ID)やサービス提供者の公開鍵証明書Pu(S)、ユーザの公開鍵証明書Certを送ったとする(S71)。これに対し、セキュリティデバイス1は、クライアント2に、乱数Rを鍵とする鍵付きハッシュ関数値k_authと、署名付き電子チケット情報(Ticket=Enc(Pu(S)+R、Info、Sig(H))を送信する(S72)。
【0028】
一方、クライアント2は、サーバ3から乱数R’を受信しており(S73)、サーバ3に対して、第2、第3の乱数(それぞれR’、R’’)と、署名付き電子チケット情報(Ticket)と、第2の鍵付きハッシュ関数値(MAC)とを送信して認証を促す(S74)。そして、サーバ3は、公開鍵証明書の復号検証、電子チケット情報の電子署名(Sig(H))検証、そして第2の鍵付きハッシュ関数値(MAC)の全ての検証が成功した場合に正当なユーザであると判断することができる。
また、サーバ3はクライアント2に対して、第1の鍵付きハッシュ関数値(k_auth)と第3の乱数(R’’)から、鍵を第1の鍵付きハッシュ関数値(k_auth)とする第2の鍵付きハッシュ関数値(MAC)を利用して第1の鍵付きハッシュ関数値と第3の乱数(MAC(k_auth,R’’))を送信して認証を促す(S75)。クライアント2は、MAC(k_auth,R’’)を検証して正しければサーバ3が正当なサーバであると判断する。そして、サーバ3、クライアント2双方の正当性が確認されたときにサービスが提供される。
【0029】
以上説明のように本発明によれば、SIのみで認証を行い、サービスを利用することが可能となる。従って、以下に列挙することが実現可能となる。
(1)PIの安全性を確保できる。すなわち、SIのみで認証が可能となるため、PIはオフライン環境下で安全に確保することが可能である。また、SIの有効期限を短く設定することで、SIの盗難に対してもリスクを最小化できる。例えば、常時携帯する携帯電話端末にはSIのみを入れておくことで、万が一の紛失や盗難にも対応できる。
(2)権限委譲ツールとしての利用が可能となる。すなわち、個人の紐つきが強い携帯電話端末にPIを格納しておき、他の端末には、都度、SIを委譲して利用する。このことにより、上記したセルフデリゲーションを使用すれば様々な端末へ一時的な権限委譲が可能である。例えば、公共の場に設置してあるPC、家庭のSTBへの権限委譲が考えられる。その他のアプリケーションとしては、来客時において、客に対して、一時的に権限を貸与するようなアプリケーションが考えられる。
【0030】
(3)アントレーサブルな認証が実現できる。すなわち、委譲されるSIは、毎回違うものとなる。従って、利用者のサービス利用状況が追跡できないような認証方式が実現可能である。これは、サービス利用におけるプライバシ保護の問題の1つを解決するものである。
(4)認証情報の一元管理が可能である。すなわち、様々な認証情報を単一の端末に委譲することにより、認証情報の一元管理が可能となる。例えば、所有する複数のクレジットカードに格納された認証情報を携帯端末に委譲すれば、携帯端末を持ち歩くだけで、様々なサービスを受けられるようになる。
(5)認証情報の統一が可能になる。すなわち、複数のプラットフォームにおいて、上記したセルフデリゲーションにより統一された認証情報を使用可能にすることで、シームレスなサービス認証を実現する。例えば、携帯端末において認証に使用している情報をPCに移譲することで、PCにおいても同様のサービスを利用可能となる。
【0031】
以上説明のように本発明によれば、セキュリティデバイス1が、サーバ3を介して発行される認証情報を基に、サーバ3と共通鍵を共有する秘密鍵情報と認証情報の所有者情報とを暗号化した情報を生成し、電子署名を施して一時的な認証情報を生成してクライアント2に転送し、クライアント2が、サービスの利用にあたり、サーバ3との間で一時的な認証情報を用いて相互認証を行うことでサービス利用が可能になる。
このため、認証情報の安全性を確保でき、一時的な認証情報のみで認証が可能となり、認証情報はオフライン環境下で保管することができる。また、一時的な認証情報の有効期限を短く設定することで一時的な認証情報の盗難にあってもリスクを最小限に抑えることができる。例えば、常時使用するクライアントには一時的な認証情報のみを入れておくことで万が一の紛失や盗難にも対応できる。
また、認証情報を委譲された利用者がその認証情報から所有者情報を得ることができない仕組みを構築することで匿名化された委譲の方法を実現することができ、認証情報の安全性を確保するとともに、その認証情報に関する所有者情報の秘匿性も確保することができる。
【0032】
上記したように、ユーザが様々な認証情報を携帯電話端末等のセキュリティデバイス1に格納することになり、このことにより、携帯電話端末の利用目的が飛躍的に拡大すると共に、課金代行業務などの成長も見込める。また、1つのユーザアカウントと認証情報の組によって、様々な端末でサービスを利用することになればユーザの利便性が向上するだけでなく、プラットフォーム横断的なユーザ管理が可能となり、ユーザの囲い込みを行うことができるようになる。同時に、移動系、固定系などの認証情報を統合管理することにより運用コストを従来の半分程度に削減できる。
さらに、安全性を理論的に照明可能な本発明方法により従来よりも安全な認証基盤が実現できる。従って本発明は、サービスの安全性、利便性を大幅に向上させるため、CS(顧客満足度)の上昇に大きく貢献するものと考えられる。
【図面の簡単な説明】
【0033】
【図1】本発明の実施形態に係わる認証システムのシステム構成の一例を示す図である。
【図2】図1に示すセキュリティデバイスの内部構成を機能展開して示したブロック図である。
【図3】本発明の実施形態に係わるセキュリティデバイスの動作を説明するために引用したフローチャートである。
【図4】本発明の実施形態に係わるクライアントの動作を説明するために引用したフローチャートである。
【図5】本発明の実施形態に係わるサーバの動作を説明するために引用したフローチャートである。
【図6】本発明の実施形態に係わる認証システムの動作シーケンスを示す図である。
【符号の説明】
【0034】
1…セキュリティデバイス(H)、2…クライアント(C)、3…サーバ(S)、10…認証制御手段、11…乱数生成部、12…暗号化部、13…ハッシュ演算部、14…付加情報定義部、15…電子チケット生成部、16…電子署名付与部、17…SI転送部、18…PI格納部、19…公開鍵証明書格納部


【特許請求の範囲】
【請求項1】
メモリ内にユーザ認証情報が記憶されたセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記セキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムであって、
前記セキュリティデバイスは、前記サーバを介して発行される認証情報を基に、前記サーバと共通鍵を共有する秘密鍵情報と前記認証情報の所有者情報とを暗号化した情報を生成し、前記情報に電子署名を施して一時的な認証情報を生成し、前記一時的な認証情報を前記クライアントに転送する手段を備え、
前記クライアントは、前記サービスの利用にあたり、前記サーバとの間で前記一時的な認証情報を用いて相互認証を行う手段を備える、
ことを特徴とする認証システム。
【請求項2】
メモリ内にユーザ認証情報が記憶されたセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記セキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムにおける認証情報委譲方法であって、
前記セキュリティデバイスが、前記サーバを介して発行される認証情報を基に前記サーバと共通鍵を共有する秘密鍵情報と前記認証情報の所有者情報とを暗号化した情報を生成し、前記情報に電子署名を施して一時的な認証情報を生成し、前記一時で機名認証情報を前記クライアントに転送する第1のステップと、
前記クライアントが、前記サービスの利用にあたり、前記サーバとの間で前記一時的な認証情報を用いて相互認証を行う第2のステップと、
を有することを特徴とする認証システムにおける認証情報委譲方法。
【請求項3】
前記第1のステップは、
前記セキュリティデバイスにおいて、第1の乱数を生成し、前記第1の乱数と前記ユーザの公開鍵証明書とをサービス提供者の公開鍵で暗号化するサブステップと、
前記第1の乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを入力として前記乱数を鍵とする第1の鍵付きハッシュ関数値を計算するサブステップと、
前記認証情報の有効期限を定義するサブステップと、
前記暗号化された乱数とユーザ識別情報、ならびに前記有効期限情報とを連結して電子チケット情報を生成するサブステップと、
前記電子チケット情報に前記ユーザの秘密鍵で電子署名を行うサブステップと、
前記電子署名が施された電子チケット情報を前記クライアントに転送するサブステップと、
を含むことを特徴とする請求項2に記載の認証システムにおける認証情報委譲方法。
【請求項4】
前記第2のステップは、
前記クライアントにおいて、前記転送される電子署名付き電子チケット情報と、前記第1の鍵付きハッシュ関数値とを前記一時的な認証情報としてメモリに格納するサブステップと、
前記サーバにより生成され送信される第3の乱数を生成し、前記第2、第3の乱数と、電子チケット情報と、前記第1の鍵付きハッシュ関数値とを入力とし、前記第1の鍵付きハッシュ関数値を鍵とする第2の鍵付きハッシュ関数値を生成するサブステップと、
前記第2、第3の乱数と、前記電子チケット情報と、前記第2の鍵付きハッシュ関数値とを前記サーバへ送信して認証を促すサブステップと、
を含むことを特徴とする請求項2または3に記載の認証システムにおける認証情報委譲方法。
【請求項5】
前記第2のステップは、
前記サーバにおいて、前記クライアントから送信される、前記第2、第3の乱数と、前記電子チケット情報と、前記第2の鍵付きハッシュ関数値とを受信するサブステップと、
前記ユーザの公開鍵証明書を復号して検証するサブステップと、
前記公開鍵を利用して前記電子チケット情報の電子署名を検証し、かつ、前記有効期限を確認するサブステップと、
前記電子チケット情報を復号して前記暗号化された第1の乱数を取り出し、自身の秘密鍵で復号して前記第1の乱数を取得するサブステップと、
前記第1の乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とから第1の鍵付きハッシュ関数値を計算し、前記第1の鍵付きハッシュ関数値に基づき前記第2の鍵付きハッシュ関数値を検証するサブステップと、
前記第1の鍵付きハッシュ関数値と前記第3の乱数から、鍵を第1の鍵付きハッシュ関数値とする第2の鍵付きハッシュ関数値を利用して前記第1の鍵付きハッシュ関数値と第3の乱数を生成して前記クライアントに送信して認証を促すサブステップと、
を更に含むことを特徴とする請求項4に記載の認証システムにおける認証情報委譲方法。
【請求項6】
メモリ内にユーザ認証情報が記憶されたセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記セキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムにおける前記セキュリティデバイスであって、
前記サーバを介して発行される前記認証情報を基に前記サーバと共通鍵を共有する秘密鍵情報と前記認証情報の所有者情報とを暗号化した情報を生成し、前記情報に電子署名を施して一時的な認証情報を生成し、前記一時的な認証情報を前記クライアントに転送して認証を促す認証制御手段、
を具備することを特徴とするセキュリティデバイス。
【請求項7】
前記認証制御手段は、
乱数を生成する乱数生成部と、
前記乱数とユーザの公開鍵証明書とをサービス提供者の公開鍵で暗号化する暗号化部と、
前記乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを入力して前記乱数を鍵とする鍵付きハッシュ関数値を計算するハッシュ演算部と、
前記認証情報の有効期限を定義する付加情報定義部と、
前記暗号化された乱数とユーザ識別情報、ならびに有効期限情報とを連結して電子チケット情報を生成する電子チケット生成部と、
前記電子チケット情報にユーザの秘密鍵で電子署名を行う電子署名付与部と、
前記電子署名が施された電子チケット情報を前記クライアントに転送する認証情報転送部と、
を具備することを特徴とする請求項6に記載のセキュリティデバイス。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2006−350905(P2006−350905A)
【公開日】平成18年12月28日(2006.12.28)
【国際特許分類】
【出願番号】特願2005−179188(P2005−179188)
【出願日】平成17年6月20日(2005.6.20)
【出願人】(000208891)KDDI株式会社 (2,700)
【Fターム(参考)】