JP2005122567A - デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム - Google Patents
デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム Download PDFInfo
- Publication number
- JP2005122567A JP2005122567A JP2003358369A JP2003358369A JP2005122567A JP 2005122567 A JP2005122567 A JP 2005122567A JP 2003358369 A JP2003358369 A JP 2003358369A JP 2003358369 A JP2003358369 A JP 2003358369A JP 2005122567 A JP2005122567 A JP 2005122567A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- data
- service server
- random number
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 46
- 238000003672 processing method Methods 0.000 title claims abstract description 29
- 238000004891 communication Methods 0.000 claims abstract description 28
- 230000005540 biological transmission Effects 0.000 claims description 31
- 238000000034 method Methods 0.000 claims description 23
- 230000008569 process Effects 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000001771 impaired effect Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Calculators And Similar Devices (AREA)
Abstract
【課題】 信頼できるICカードと、別の携帯デバイスとが通信することにより、携帯デバイスに安全に個人認証用データを書き込む為の情報処理方法及び情報処理システムを提案すること。
【解決手段】 携帯デバイスでテンポラリな公開鍵データ及び秘密鍵データの組を生成し、ICカードに向けて送信する。証明書生成手段が、公開鍵データに対して秘密鍵を用いて署名処理を行い、公開鍵証明書データを生成する。ICカードから公開鍵証明書データと、ユーザ公開鍵証明書データと、サービスサーバ認証に用いるルート証明書データとを送信し、携帯デバイスのセキュア記憶領域に保存する。
【選択図】 図1
【解決手段】 携帯デバイスでテンポラリな公開鍵データ及び秘密鍵データの組を生成し、ICカードに向けて送信する。証明書生成手段が、公開鍵データに対して秘密鍵を用いて署名処理を行い、公開鍵証明書データを生成する。ICカードから公開鍵証明書データと、ユーザ公開鍵証明書データと、サービスサーバ認証に用いるルート証明書データとを送信し、携帯デバイスのセキュア記憶領域に保存する。
【選択図】 図1
Description
本発明は、認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲する情報処理方法及び情報処理システムに関する。
近年、住民基本台帳カードの本格的な導入や、クレジットカードのICカード化が進むことにより、重要な個人認証用情報を信頼できるICカード上に格納し、多くの場面でそのICカードを利用する機会が増えている。
特に、このようなICカードを用いると、プライバシーに係る情報を取り出したり、経済活動を行うことができるため、利用者はICカードの取り扱いには最大限の注意を払う必要がある。
特に、このようなICカードを用いると、プライバシーに係る情報を取り出したり、経済活動を行うことができるため、利用者はICカードの取り扱いには最大限の注意を払う必要がある。
また、ICカードは複数のサービスを利用できるように複数の個人認証用情報を1枚のカードに同時に登録することができるが、発行元や用途により実際には完全な統一は難しい。そのため、個人認証用情報を利用する際に、複数の信頼できるICカードを常に携帯しなければならなくなり、利便性を大きく損なうことが予想される。
従って、全ての認証用情報を備えたICカードを常に利用するのではなく、一般に市販されているICカードや、PDA(Personal Data Assistant)、携帯電話などの携帯デバイスに、利用するサービスに応じた個人認証用情報を登録する技術が求められている。
従って、全ての認証用情報を備えたICカードを常に利用するのではなく、一般に市販されているICカードや、PDA(Personal Data Assistant)、携帯電話などの携帯デバイスに、利用するサービスに応じた個人認証用情報を登録する技術が求められている。
このためには、信頼できるICカードから別のICカード等の携帯デバイスに一括して認証用情報を委譲して保管させ、サービスの利用時にはそれらのデバイスから送出できるような処理方法が必要である。
その方法は、常に利用者の手元で簡単にできることが望ましいが、この場合利用者によって不正な情報が書き込まれる可能性がある。
従来ではこのような要求を満たす処理方法が提案されていなかったため、個人認証用情報は、信頼できる機関によって、本人の身元確認を行った上で、必要な情報を書き込まなければならず、利用者の利便性を損なっていた。
その方法は、常に利用者の手元で簡単にできることが望ましいが、この場合利用者によって不正な情報が書き込まれる可能性がある。
従来ではこのような要求を満たす処理方法が提案されていなかったため、個人認証用情報は、信頼できる機関によって、本人の身元確認を行った上で、必要な情報を書き込まなければならず、利用者の利便性を損なっていた。
個人認証に際しては、従来から特許文献1に開示されるような公開鍵、秘密鍵、証明書を用いた認証方法が知られており、該開示では安全な証明書の発行方法が提案されている。
また、特許文献2では、複数ICカード及び同一カード内のアプリケーションの連携の自由度を向上させる技術を提案しており、各アプリケーションに鍵を所有させ、その鍵に対して、カードを管理するカードマネージャ(CM)により、その鍵に対するお墨付きを与えるアプリケーション間にて、証明書と署名を用いたチャレンジ&レスポンスを元にした認証を行なうか、又はカードマネージャが代理認証して、アプリケーションの連携を行なうようにする技術が開示されている。
また、特許文献2では、複数ICカード及び同一カード内のアプリケーションの連携の自由度を向上させる技術を提案しており、各アプリケーションに鍵を所有させ、その鍵に対して、カードを管理するカードマネージャ(CM)により、その鍵に対するお墨付きを与えるアプリケーション間にて、証明書と署名を用いたチャレンジ&レスポンスを元にした認証を行なうか、又はカードマネージャが代理認証して、アプリケーションの連携を行なうようにする技術が開示されている。
本発明は、上記従来技術の有する問題点に鑑みて創出されたものであり、その目的は、利用者が既に信頼できるICカードを持っていることを前提として、そのICカードと、別の携帯デバイスとが通信することにより、携帯デバイスに安全に個人認証用データを書き込む為の情報処理方法及び情報処理システムを提案することである。
上記目的を達成するために、本発明による情報処理方法は次の特徴を備える。
すなわち、請求項1に記載の発明は、認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲する情報処理方法であって、次の各ステップを有する。
(1)携帯デバイスの公開鍵ペア生成手段が、テンポラリな公開鍵データ及び秘密鍵データの組を生成し、少なくとも秘密鍵データを携帯デバイスのセキュア記憶領域に記憶させる公開鍵ペア生成ステップ
(2)携帯デバイスの送信手段が、該公開鍵データをICカードの受信手段に向けて送信する公開鍵送信ステップ
(3)ICカードの証明書生成手段が、該公開鍵データに対し、予めICカードに記憶された秘密鍵データを用いて署名処理を行い、公開鍵証明書データを生成する公開鍵証明書生成ステップ
(4)ICカードの認証用情報送信手段が、携帯デバイスの受信手段に向けて、少なくとも該公開鍵証明書データと、予めICカードに記憶された利用者のユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信ステップ
(5)携帯デバイスのセキュア記憶領域に、該公開鍵証明書データと、ユーザ公開鍵証明書データと、ルート証明書データとを保存する認証用情報保存ステップ
以上の各ステップによって、ICカードの秘密鍵データによって署名された公開鍵証明書データと、ユーザ公開鍵証明書データと、ルート証明書データとを携帯デバイスに移し、認証用情報を委譲することができる。
すなわち、請求項1に記載の発明は、認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲する情報処理方法であって、次の各ステップを有する。
(1)携帯デバイスの公開鍵ペア生成手段が、テンポラリな公開鍵データ及び秘密鍵データの組を生成し、少なくとも秘密鍵データを携帯デバイスのセキュア記憶領域に記憶させる公開鍵ペア生成ステップ
(2)携帯デバイスの送信手段が、該公開鍵データをICカードの受信手段に向けて送信する公開鍵送信ステップ
(3)ICカードの証明書生成手段が、該公開鍵データに対し、予めICカードに記憶された秘密鍵データを用いて署名処理を行い、公開鍵証明書データを生成する公開鍵証明書生成ステップ
(4)ICカードの認証用情報送信手段が、携帯デバイスの受信手段に向けて、少なくとも該公開鍵証明書データと、予めICカードに記憶された利用者のユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信ステップ
(5)携帯デバイスのセキュア記憶領域に、該公開鍵証明書データと、ユーザ公開鍵証明書データと、ルート証明書データとを保存する認証用情報保存ステップ
以上の各ステップによって、ICカードの秘密鍵データによって署名された公開鍵証明書データと、ユーザ公開鍵証明書データと、ルート証明書データとを携帯デバイスに移し、認証用情報を委譲することができる。
さらに請求項2に記載の発明は、認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を請求項1記載の情報処理方法によって委譲した後に、該携帯デバイスとサービスサーバ間で認証を行う情報処理方法を提供する。該方法は、次のステップを備える。
(A)携帯デバイスの送信手段から通信手段を介してサービスサーバに利用開始要求を送信する利用開始要求ステップ
(B)サービスサーバの乱数発生手段が、第1乱数を発生させ、送信手段から携帯デバイスの受信手段に向けて該第1乱数を送信する乱数送信ステップ
(C)携帯デバイスの乱数暗号化手段が、前記秘密鍵データを用いて該第1乱数を暗号化する携帯デバイス側乱数暗号化ステップ
(D)携帯デバイスの乱数発生手段が、第2乱数を発生させる乱数発生ステップ、
(E)携帯デバイスの送信手段が、サービスサーバの受信手段に向けて、前記公開鍵証明書データと、前記ユーザ公開鍵証明書データと、該携帯デバイス側暗号化済み乱数と、第2乱数を送信するユーザ認証用情報送信ステップ
(F)サービスサーバのユーザ認証手段が、受信した該公開鍵証明書データにより該携帯デバイス側暗号化済み乱数を復号し、受信したユーザ公開鍵証明書データと予めサービスサーバに記憶されたユーザのルート証明書により該公開鍵証明書データの署名を検証することにより、ユーザ認証を行うユーザ認証ステップ
(G)サービスサーバの乱数暗号化手段が携帯デバイスから受信した乱数を、予めサービスサーバに記憶された秘密鍵データを用いて暗号化するサービスサーバ側乱数暗号化ステップ
(H)サービスサーバの送信手段が、該サービスサーバ側暗号化済み乱数と、予めサービスサーバに記憶されたサービスサーバ公開鍵証明書データとを携帯デバイスの受信手段に向けて送信するサーバ認証用情報送信ステップ
(I)携帯デバイスのサーバ認証手段が、該サービスサーバから受信したサービスサーバ公開鍵証明書データにより該サービスサーバ側暗号化済み乱数を復号し、前記ルート証明書データによりサービスサーバ公開鍵証明書データの署名を検証することにより、サーバ認証を行うサーバ認証ステップ。
(A)携帯デバイスの送信手段から通信手段を介してサービスサーバに利用開始要求を送信する利用開始要求ステップ
(B)サービスサーバの乱数発生手段が、第1乱数を発生させ、送信手段から携帯デバイスの受信手段に向けて該第1乱数を送信する乱数送信ステップ
(C)携帯デバイスの乱数暗号化手段が、前記秘密鍵データを用いて該第1乱数を暗号化する携帯デバイス側乱数暗号化ステップ
(D)携帯デバイスの乱数発生手段が、第2乱数を発生させる乱数発生ステップ、
(E)携帯デバイスの送信手段が、サービスサーバの受信手段に向けて、前記公開鍵証明書データと、前記ユーザ公開鍵証明書データと、該携帯デバイス側暗号化済み乱数と、第2乱数を送信するユーザ認証用情報送信ステップ
(F)サービスサーバのユーザ認証手段が、受信した該公開鍵証明書データにより該携帯デバイス側暗号化済み乱数を復号し、受信したユーザ公開鍵証明書データと予めサービスサーバに記憶されたユーザのルート証明書により該公開鍵証明書データの署名を検証することにより、ユーザ認証を行うユーザ認証ステップ
(G)サービスサーバの乱数暗号化手段が携帯デバイスから受信した乱数を、予めサービスサーバに記憶された秘密鍵データを用いて暗号化するサービスサーバ側乱数暗号化ステップ
(H)サービスサーバの送信手段が、該サービスサーバ側暗号化済み乱数と、予めサービスサーバに記憶されたサービスサーバ公開鍵証明書データとを携帯デバイスの受信手段に向けて送信するサーバ認証用情報送信ステップ
(I)携帯デバイスのサーバ認証手段が、該サービスサーバから受信したサービスサーバ公開鍵証明書データにより該サービスサーバ側暗号化済み乱数を復号し、前記ルート証明書データによりサービスサーバ公開鍵証明書データの署名を検証することにより、サーバ認証を行うサーバ認証ステップ。
本発明は、上記情報処理方法における携帯デバイスとしてICカードを用いることができる。これによりICカード間での認証用情報の委譲を可能とし、委譲を受けたICカードを用いてサービスサーバとの相互認証が行える。
本発明は、上記情報処理方法における携帯デバイスとして携帯電話端末を用いることができる。これにより携帯電話端末に向けて認証用情報の委譲を可能とし、委譲を受けた携帯電話端末を用いてサービスサーバとの相互認証が行える。
本発明は、上記情報処理方法における携帯デバイスとして携帯情報端末装置、PDAを用いることができる。これによりICカードからPDAに向けて認証用情報の委譲を可能とし、委譲を受けたPDAを用いてサービスサーバとの相互認証が行える。
本発明は次のような情報処理システムを提供することもできる。すなわち、請求項6に記載の発明は、認証用情報を備えたICカードと、該認証用情報を委譲可能な携帯デバイスと、サービスを提供するサービスサーバとを備えた情報処理システムである。
携帯デバイスには、テンポラリな公開鍵データ及び秘密鍵データの組を生成し、少なくとも秘密鍵データを携帯デバイスのセキュア記憶領域に記憶させる公開鍵ペア生成手段と、ICカードから受信する公開鍵証明書データと、ユーザ公開鍵証明書データと、ルート証明書データとを保存する認証用情報保存手段と、各データをセキュアに記憶可能なセキュア記憶領域と各データをICカードとの間で送受信可能な送信手段及び受信手段とを少なくとも備える。
また、ICカードには、該公開鍵データに対し、予めICカードに記憶された秘密鍵データを用いて署名処理を行い、公開鍵証明書データを生成する証明書生成手段と、携帯デバイスの受信手段に向けて、少なくとも該公開鍵証明書データと、予めICカードに記憶された利用者のユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信手段と、各データを記憶する記憶手段とを少なくとも備える。
携帯デバイスには、テンポラリな公開鍵データ及び秘密鍵データの組を生成し、少なくとも秘密鍵データを携帯デバイスのセキュア記憶領域に記憶させる公開鍵ペア生成手段と、ICカードから受信する公開鍵証明書データと、ユーザ公開鍵証明書データと、ルート証明書データとを保存する認証用情報保存手段と、各データをセキュアに記憶可能なセキュア記憶領域と各データをICカードとの間で送受信可能な送信手段及び受信手段とを少なくとも備える。
また、ICカードには、該公開鍵データに対し、予めICカードに記憶された秘密鍵データを用いて署名処理を行い、公開鍵証明書データを生成する証明書生成手段と、携帯デバイスの受信手段に向けて、少なくとも該公開鍵証明書データと、予めICカードに記憶された利用者のユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信手段と、各データを記憶する記憶手段とを少なくとも備える。
また、請求項7に記載の発明は、認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲可能な請求項6記載の情報処理システムである。
本発明は、上記のシステムに加え、携帯デバイスにおいて、前記秘密鍵データを用いてサービスサーバから受信した乱数を暗号化する乱数暗号化手段と、乱数を発生させる乱数発生手段と、サービスサーバから受信した公開鍵証明書データによりサービスサーバ側暗号化済み乱数を復号し、前記ルート証明書データによりサービスサーバ公開鍵証明書の検証を行うことによりサーバ認証を行うサーバ認証手段と、携帯デバイス及びサービスサーバを接続する通信手段を介してデータを送受信可能な送信手段及び受信手段とを少なくとも備える。
また、サービスサーバには、乱数を発生させ、送信手段から携帯デバイスの受信手段に向けて該乱数を送信する乱数発生手段と、受信した該公開鍵証明書データにより該携帯デバイス側暗号化済み乱数を復号し、ユーザ公開鍵証明書と予めサービスサーバに記憶されたユーザのルート証明書とにより、該公開鍵証明書データの署名を検証することによりユーザ認証を行うユーザ認証手段と、受信した乱数を、予めサービスサーバに記憶された秘密鍵データを用いて暗号化する乱数暗号化手段と、携帯デバイス及びサービスサーバを接続する通信手段を介してデータを送受信可能な送信手段及び受信手段とを少なくとも備える。
本発明は、上記のシステムに加え、携帯デバイスにおいて、前記秘密鍵データを用いてサービスサーバから受信した乱数を暗号化する乱数暗号化手段と、乱数を発生させる乱数発生手段と、サービスサーバから受信した公開鍵証明書データによりサービスサーバ側暗号化済み乱数を復号し、前記ルート証明書データによりサービスサーバ公開鍵証明書の検証を行うことによりサーバ認証を行うサーバ認証手段と、携帯デバイス及びサービスサーバを接続する通信手段を介してデータを送受信可能な送信手段及び受信手段とを少なくとも備える。
また、サービスサーバには、乱数を発生させ、送信手段から携帯デバイスの受信手段に向けて該乱数を送信する乱数発生手段と、受信した該公開鍵証明書データにより該携帯デバイス側暗号化済み乱数を復号し、ユーザ公開鍵証明書と予めサービスサーバに記憶されたユーザのルート証明書とにより、該公開鍵証明書データの署名を検証することによりユーザ認証を行うユーザ認証手段と、受信した乱数を、予めサービスサーバに記憶された秘密鍵データを用いて暗号化する乱数暗号化手段と、携帯デバイス及びサービスサーバを接続する通信手段を介してデータを送受信可能な送信手段及び受信手段とを少なくとも備える。
請求項8に記載の発明は、上記携帯デバイスとしてICカードを用いる情報処理システムである。
請求項9に記載の発明は、上記携帯デバイスとして携帯電話端末を用いる情報処理システムである。
請求項10に記載の発明は、上記携帯デバイスとして携帯情報端末装置を用いる情報処理システムである。
請求項9に記載の発明は、上記携帯デバイスとして携帯電話端末を用いる情報処理システムである。
請求項10に記載の発明は、上記携帯デバイスとして携帯情報端末装置を用いる情報処理システムである。
以上の発明により次の効果を奏する。
すなわち、請求項1及び6の発明は、利用者は自分の手元で安全に個人認証用のデバイスに認証用情報を委譲することができるものであり、請求項2及び7に記載の発明により、委譲された認証用情報で携帯デバイス間とサービスサーバ間で認証を行うことができる。
このとき、携帯デバイスには、ICカードから利用するサービスサーバに応じて、特定の認証用情報だけを選択的に委譲することができるので、利用者は利用用途に応じてサービスを適宜組み合わせた携帯デバイスを作成する。これにより、利用しない認証用情報を持ち出さずに済むので、認証用情報の安全性向上に寄与する。
すなわち、請求項1及び6の発明は、利用者は自分の手元で安全に個人認証用のデバイスに認証用情報を委譲することができるものであり、請求項2及び7に記載の発明により、委譲された認証用情報で携帯デバイス間とサービスサーバ間で認証を行うことができる。
このとき、携帯デバイスには、ICカードから利用するサービスサーバに応じて、特定の認証用情報だけを選択的に委譲することができるので、利用者は利用用途に応じてサービスを適宜組み合わせた携帯デバイスを作成する。これにより、利用しない認証用情報を持ち出さずに済むので、認証用情報の安全性向上に寄与する。
請求項3及び8に記載の発明は、携帯デバイスとしてICカードを用いるものであり、認証時にICカードを差し込むサービスサーバなどでも作成した携帯デバイスを元のICカードと同様に使用することができる。特に、発行元によって複数のICカードに分かれた各カードから、認証用情報を1枚のICカードに委譲することができるので、利用性の向上を図ることができる。
請求項4及び9に記載の発明は、携帯デバイスとして携帯電話端末を用いるものであり、個人別に利用され、しかも利用者が常に携行する携帯電話端末に安全に認証用情報を委譲することができるので、利用性の向上に寄与する。また、すでに送受信手段を備えているため、携帯電話回線を利用した認証方法も可能である。
請求項5及び10に記載の発明は、携帯デバイスとして携帯情報端末装置を用いるものであり、他の多くの情報や手帳としての機能に加えて、認証用情報を備えることにより、情報の一元的な管理を実現することができる。特に、PDAとして近年急速に利用されており、個人性が強く、利用者が常に携行するため、利用性の向上にも寄与する。PDAには携帯電話やPHS、一般電話回線などのモデム、有線・無線LAN・ブルートゥースなどの通信アダプタを実装することができ、これらの通信手段による認証方法も容易に実現可能である。
以下、本発明の最良と考えられる実施形態を、図面に示す実施例を基に説明する。なお、実施形態は下記に限定されるものではない。
図1は本発明に係る情報処理システムの構成図である。本情報処理システムは、認証用情報を備えたICカード(1)から他の携帯デバイス(2)へ該認証用情報を委譲し、携帯デバイス(2)とサービスサーバ(3)間で認証を行うことを可能にする。
携帯デバイス(2)としては、市販のICカードや、携帯電話、PDAとして知られる携帯情報端末装置に、後述する機能を備えて実施することができる。
本発明では、以下の実施例のようにICカード(1)から携帯デバイス(2)に認証用情報を委譲する構成に加え、該携帯デバイス(2)とサービスサーバ(3)で認証を行う構成を提案する。
図1は本発明に係る情報処理システムの構成図である。本情報処理システムは、認証用情報を備えたICカード(1)から他の携帯デバイス(2)へ該認証用情報を委譲し、携帯デバイス(2)とサービスサーバ(3)間で認証を行うことを可能にする。
携帯デバイス(2)としては、市販のICカードや、携帯電話、PDAとして知られる携帯情報端末装置に、後述する機能を備えて実施することができる。
本発明では、以下の実施例のようにICカード(1)から携帯デバイス(2)に認証用情報を委譲する構成に加え、該携帯デバイス(2)とサービスサーバ(3)で認証を行う構成を提案する。
本発明の第1の実施形態に係るICカード(1)から他の携帯デバイス(2)へ認証用情報を委譲する情報処理方法のフローチャートを図2に、携帯デバイス(2)の構成図を図3に、ICカード(1)の構成図を図4に示す。
認証用情報を委譲する処理は、まず携帯デバイス(2)における公開鍵ペア生成部(31)において、テンポラリな秘密鍵K1と公開鍵K2との組を生成するステップ1(図中の丸数字に該当)ことから始まる。
認証用情報を委譲する処理は、まず携帯デバイス(2)における公開鍵ペア生成部(31)において、テンポラリな秘密鍵K1と公開鍵K2との組を生成するステップ1(図中の丸数字に該当)ことから始まる。
そして、秘密鍵K1と公開鍵K2をセキュアな記憶領域(32)に格納する。セキュア記憶領域(32)は、別にICチップなどのハードウェアを付設して設けてもよいし、ソフトウェア的に実装してもよい。ソフトウェア的に実装する場合には、オペレーティングシステムと同レベルにあるセキュリティマネージャであり、認証以外のプロセスやオペレーティングシステムからはアクセスすることができないようにする。
なお、公開鍵K2は必ずしもセキュア記憶領域(32)に格納する必要はないが、少なくとも改竄される恐れのない記憶領域に格納する必要がある。
さらに、セキュア記憶領域(32)へのアクセスにはユーザ認証が別に必要であり、秘密鍵は特に公知の暗号化技術を用いて暗号化される領域に格納する。
なお、公開鍵K2は必ずしもセキュア記憶領域(32)に格納する必要はないが、少なくとも改竄される恐れのない記憶領域に格納する必要がある。
さらに、セキュア記憶領域(32)へのアクセスにはユーザ認証が別に必要であり、秘密鍵は特に公知の暗号化技術を用いて暗号化される領域に格納する。
ステップ2において、セキュア記憶領域(32)から送信部(33)によりICカード(1)に公開鍵K2を送信する。携帯デバイス(2)とICカード(1)との通信は、公知の送受信手段を用いることができるが、ネットワーク等を用いて通信する場合には、通信データが漏洩しないように、例えば通信インターフェースを上位に公開せず、セキュア領域内に隠蔽し、セキュア領域のAPI(application program interface)としてアクセスしてもよい。
また、ICカード(1)側では、セキュア記憶領域(32)を介して通信が行われているか、例えば初回アクセス時にシークレットを共有することなどにより、確認する。
また、ICカード(1)側では、セキュア記憶領域(32)を介して通信が行われているか、例えば初回アクセス時にシークレットを共有することなどにより、確認する。
ICカード(1)と携帯デバイス(2)間の通信は、暗号化通信を行うことが望ましく、該暗号化技術は公知の手法を用いることができる。
もっとも、非接触型の通信手段を用いて、ごく接近し、かつ100ms以下等の短時間に通信を行う場合には、該通信において通信データが漏洩する可能性は低く、必ずしも暗号化通信を行わなくともよい。
もっとも、非接触型の通信手段を用いて、ごく接近し、かつ100ms以下等の短時間に通信を行う場合には、該通信において通信データが漏洩する可能性は低く、必ずしも暗号化通信を行わなくともよい。
ICカード(1)の受信部(41)は送信された携帯デバイスの公開鍵K2を受信する。
そしてステップ3において、ICカード(1)内のセキュア記憶領域(42)に予め格納されている秘密鍵K3を用い、証明書生成部(43)が該公開鍵K2に対して署名を行って公開鍵証明書C1を生成する。
そしてステップ3において、ICカード(1)内のセキュア記憶領域(42)に予め格納されている秘密鍵K3を用い、証明書生成部(43)が該公開鍵K2に対して署名を行って公開鍵証明書C1を生成する。
さらに、ステップ4において、認証用情報送信部(44)が、生成された公開鍵証明書C1と共に、セキュア記憶領域(42)に予め格納されているユーザ公開鍵証明書C2と、サービスサーバの認証に必要なルート証明書CRを携帯デバイス(2)に向けて返信する。
このとき、該送信部(44)と携帯デバイス(2)の受信部(34)との通信手段も上記同様に十分なセキュリティを確保する。
このとき、該送信部(44)と携帯デバイス(2)の受信部(34)との通信手段も上記同様に十分なセキュリティを確保する。
そして、ステップ5において受信部(34)が受信した、公開鍵証明書C1、ユーザ公開鍵証明書C2、ルート証明書CRは、セキュア記憶領域(32)に保存格納する。少なくとも公開鍵証明書C1とユーザ公開鍵証明書C2はセキュア記憶領域(32)の改竄不可能な領域に格納し、ルート証明書は、ICカード及び携帯デバイスのトラストアンカーとなるため、暗号化領域に格納する。
本発明では、上記で公開鍵ペア生成部(31)で生成した公開鍵ペアK1,K2、及びICカード(2)で署名を行った公開鍵証明書C1は有効期間を設定し、有効期間を過ぎた場合には、セキュア記憶領域(32)から自動的に削除するようにすることができる。これにより、任意に認証用情報の委譲期間を定めることができ、安全性の向上を図ることができる。また、セキュア記憶領域(32)がセキュアな状態であるか、常に管理する。これらの処理は図示しない携帯デバイスに設ける管理部によって行う。
以上の情報処理方法によると、携帯デバイス(2)は、セキュア記憶領域(32)に格納された秘密鍵K1、ICカード(1)が署名した公開鍵証明書C1、ユーザ公開鍵証明書C2を用いて、サービスサーバの認証処理を行うことができる状態になり、委譲が完了する。
次に、本発明の第2の実施形態に係る情報処理方法につき説述する。本方法は、第1の実施形態の情報処理方法によって認証用情報を委譲した後に、携帯デバイス(2)の送信部(33)から通信手段を介してサービスサーバ(3)の認証を可能にする技術である。
図5に本処理のフローチャートを、図6に携帯デバイスの本処理方法に係る構成図を、図7にサービスサーバの構成図をそれぞれ示す。ここで、第1の実施形態と本実施形態は重複する機能が多いので、同様の構成要素については同一の符号をもって指示する。
図5に本処理のフローチャートを、図6に携帯デバイスの本処理方法に係る構成図を、図7にサービスサーバの構成図をそれぞれ示す。ここで、第1の実施形態と本実施形態は重複する機能が多いので、同様の構成要素については同一の符号をもって指示する。
実施形態1により秘密鍵K1、ICカード(1)が署名した公開鍵証明書C1、ユーザ公開鍵証明書C2をセキュア記憶領域(32)に格納した状態で、携帯デバイス(2)とサービスサーバ(3)が認証処理を開始する。まずステップA(図6の丸に囲まれた文字に該当する)において、所定の利用開始要求信号を送信部(33)からサービスサーバ(3)の受信部(71)に送信する。
利用開始要求信号を受信した後、乱数発生部(72)は公知の手法により第1乱数R1を発生させ、セキュア記憶領域(73)に該乱数R1を記憶させると共に、ステップBにおいて送信部(74)から携帯デバイス(2)に送信する。
携帯デバイス(2)の受信部(34)は該第1乱数R1を受信する。そして、ステップCにおいて、乱数暗号化部(61)が該第1乱数R1をセキュア記憶領域(32)の携帯デバイス秘密鍵K1を用いて暗号化し、携帯デバイス側暗号化済み乱数(75)を作出する。
次いでステップDにおいて、携帯デバイス(2)の乱数発生部(63)が、第2乱数R2を発生させ、セキュア記憶領域(32)に該乱数R2を記憶させる。
携帯デバイス(2)の受信部(34)は該第1乱数R1を受信する。そして、ステップCにおいて、乱数暗号化部(61)が該第1乱数R1をセキュア記憶領域(32)の携帯デバイス秘密鍵K1を用いて暗号化し、携帯デバイス側暗号化済み乱数(75)を作出する。
次いでステップDにおいて、携帯デバイス(2)の乱数発生部(63)が、第2乱数R2を発生させ、セキュア記憶領域(32)に該乱数R2を記憶させる。
さらに、ステップEにおいて、携帯デバイス側暗号化済み乱数と共に、公開鍵証明書C1、ユーザ公開鍵証明書C2、生成した第2乱数R2を送信部(33)からサービスサーバ(3)に向けて送信する。
サービスサーバ(3)では、ステップFにおいて、ユーザ認証部(76)で受信した公開鍵証明書C1を用いて暗号化済み乱数(75)を復号し、前記セキュア記憶領域(73)の第1乱数R1と一致するか否かを照合する。また、ユーザ公開鍵証明書C2とサービスサーバに予め記憶されているユーザのルート証明書CRとを用いて公開鍵証明書C1の署名を検証する。これらが正当であると確認された場合、ユーザ認証が完了する。
サービスサーバ(3)では、ステップFにおいて、ユーザ認証部(76)で受信した公開鍵証明書C1を用いて暗号化済み乱数(75)を復号し、前記セキュア記憶領域(73)の第1乱数R1と一致するか否かを照合する。また、ユーザ公開鍵証明書C2とサービスサーバに予め記憶されているユーザのルート証明書CRとを用いて公開鍵証明書C1の署名を検証する。これらが正当であると確認された場合、ユーザ認証が完了する。
引き続いて、ステップGに進む。サービスサーバ(3)の乱数暗号化部(77)では、セキュア記憶領域(73)に予め格納されたサービスサーバ秘密鍵K5を用いて、携帯デバイスから受信した第2乱数R2を暗号化し、暗号化済み乱数(78)を作出する。
ステップHでは、該暗号化済み乱数(78)と、セキュア記憶領域(73)に格納されているサービスサーバの公開鍵証明書C3を送信部(74)から携帯デバイス(2)に向けて送信する。
ステップHでは、該暗号化済み乱数(78)と、セキュア記憶領域(73)に格納されているサービスサーバの公開鍵証明書C3を送信部(74)から携帯デバイス(2)に向けて送信する。
最後にステップIとして、受信部(34)でこれらのサーバ認証用情報を受信した携帯デバイスでは、サーバ認証部(62)において、受信したサービスサーバの公開鍵証明書C3を用い、暗号化済み乱数(78)を復号し、乱数発生部(63)で発生され、セキュア記憶領域(32)に記憶された第2乱数R2と一致するか否か照合する。また、セキュア記憶領域(32)に記憶されたルート証明書CRによりサービスサーバ公開鍵証明書C3の署名を検証する。これらが正当であると確認された場合、サーバ認証を完了する。
本発明の第2の実施形態における情報処理方法及びシステムは上記のように構成されるが、実施例1及び2の携帯デバイスは1個のデバイスであり、一体的に構成される。ここで、携帯デバイスとしてはICカードや、携帯電話、携帯情報端末装置PDAなどを用いることができる。
携帯電話、PDAには公知のようにCPU、メモリなどが実装されており、公開鍵ペア生成部(31)、乱数暗号化部(61)、サーバ認証部(62)はCPUにより構成することができる。また、セキュア記憶領域は上述のように別にハードウェア資源を用いることもできるし、メモリ上にCPUとの協働によってセキュアな領域を確保することもできる。また、送信部(31)・受信部(32)はICカード(1)との通信が可能な公知のアンテナ手段を配設して非接触的に通信を行うように構成するか、或いは公知のICカード書出・読取手段を配設して接触的に通信を行うように構成する。これらの各手段はCPUと連携動作する。
携帯デバイスをICカードで構成する場合には、ICチップ内に公開鍵ペア生成部(31)、乱数暗号化部(61)、サーバ認証部(62)の演算処理を行う回路を構成すると共に、ICカード内に埋設したアンテナや、接続端子により送信・受信を行う。これらの手法は現在するICカードの製造方法においていずれも公知である。
また、サービスサーバ(3)はパーソナルコンピュータ等によって構成され、携帯デバイス(2)とはインターネット、専用回線などの通信手段を介したり接続することができる。この場合、送信部(33)・受信部(34)は該通信手段に対応したモデム、ネットワークアダプタにより構成することもできるし、携帯デバイスをICカードとする場合には、該ネットワークとICカードを接続するカードリーダ・ライタ手段を別途配設してもよい。また、送信部(33)・受信部(34)では通信手段におけるセキュリティを確保するため、公知の暗号化処理を行わせることができる。
1 ICカード
2 携帯デバイス
3 サービスサーバ
2 携帯デバイス
3 サービスサーバ
Claims (10)
- 認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲する情報処理方法であって、
携帯デバイスの公開鍵ペア生成手段が、テンポラリな公開鍵データ及び秘密鍵データの組を生成し、少なくとも秘密鍵データを携帯デバイスのセキュア記憶領域に記憶させる公開鍵ペア生成ステップ、
携帯デバイスの送信手段が、該公開鍵データをICカードの受信手段に向けて送信する公開鍵送信ステップ、
ICカードの証明書生成手段が、該公開鍵データに対し、予めICカードに記憶された秘密鍵データを用いて署名処理を行い、公開鍵証明書データを生成する公開鍵証明書生成ステップ、
ICカードの認証用情報送信手段が、携帯デバイスの受信手段に向けて、少なくとも該公開鍵証明書データと、予めICカードに記憶された利用者のユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信ステップ、
携帯デバイスのセキュア記憶領域に、該公開鍵証明書データと、ユーザ公開鍵証明書データと、ルート証明書データとを保存する認証用情報保存ステップ
の各ステップを少なくとも有することを特徴とする認証用情報を委譲する情報処理方法。 - 認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を請求項1記載の情報処理方法によって委譲した後に、該携帯デバイスとサービスサーバ間で認証を行う情報処理方法であって、
携帯デバイスの送信手段から通信手段を介してサービスサーバに利用開始要求を送信する利用開始要求ステップ、
サービスサーバの乱数発生手段が、第1乱数を発生させ、送信手段から携帯デバイスの受信手段に向けて該第1乱数を送信する乱数送信ステップ、
携帯デバイスの乱数暗号化手段が、前記秘密鍵データを用いて該第1乱数を暗号化する携帯デバイス側乱数暗号化ステップ、
携帯デバイス上の乱数発生手段が、第2乱数を発生させる乱数発生ステップ、
携帯デバイスの送信手段が、サービスサーバの受信手段に向けて、前記公開鍵証明書データと、前記ユーザ公開鍵証明書データと、該携帯デバイス側暗号化済み乱数と、該第2乱数を送信するユーザ認証用情報送信ステップ、
サービスサーバのユーザ認証手段が、受信した該公開鍵証明書データにより該携帯デバイス側暗号化済み乱数を復号し、また、受信したユーザ公開鍵証明書データと予めサービスサーバに記憶されたユーザのルート証明書とにより該公開鍵証明書の署名を検証することにより、ユーザ認証を行うユーザ認証ステップ、
サービスサーバの乱数暗号化手段が、受信した該第2乱数を、予めサービスサーバに記憶された秘密鍵データを用いて暗号化するサービスサーバ側乱数暗号化ステップ、
サービスサーバの送信手段が、該サービスサーバ側暗号化済み乱数と、予めサービスサーバに記憶された公開鍵証明書データとを携帯デバイスの受信手段に向けて送信するサーバ認証用情報送信ステップ、
携帯デバイスのサーバ認証手段が、該サービスサーバから受信した公開鍵証明書データにより該サービスサーバ側暗号化済み乱数を復号し、また、前記サービスサーバのルート証明書データにより受信したサーバ公開鍵証明書データの署名を検証することにより、サーバ認証を行うサーバ認証ステップ、
の各ステップを少なくとも有することを特徴とする携帯デバイスとサービスサーバ間で認証を行う情報処理方法。 - 前記携帯デバイスがICカードである
請求項1又は2に記載の情報処理方法。 - 前記携帯デバイスが携帯電話端末である
請求項1又は2に記載の情報処理方法。 - 前記携帯デバイスが携帯情報端末装置である
請求項1又は2に記載の情報処理方法。 - 認証用情報を備えたICカードと、該認証用情報を委譲可能な携帯デバイスと、サービスを提供するサービスサーバとを備えた情報処理システムであって、
携帯デバイスにおいて、
テンポラリな公開鍵データ及び秘密鍵データの組を生成し、少なくとも秘密鍵データを携帯デバイスのセキュア記憶領域に記憶させる公開鍵ペア生成手段と、
ICカードから受信する公開鍵証明書データと、ユーザ公開鍵証明書データと、ルート証明書データとを保存する認証用情報保存手段と、
各データをセキュアに記憶可能なセキュア記憶領域と
各データをICカードとの間で送受信可能な送信手段及び受信手段と
を少なくとも備えると共に、
ICカードにおいて、
該公開鍵データに対し、予めICカードに記憶された秘密鍵データを用いて署名処理を行い、公開鍵証明書データを生成する証明書生成手段と、
携帯デバイスの受信手段に向けて、少なくとも該公開鍵証明書データと、予めICカードに記憶された利用者のユーザ公開鍵証明書データと、予めICカードに記憶されたサービスサーバ認証に用いるルート証明書データとを送信する認証用情報送信手段と、
各データを記憶する記憶手段と
を少なくとも備えた
ことを特徴とする認証用情報を委譲する情報処理システム。 - 認証用情報を備えたICカードから他の携帯デバイスへ該認証用情報を委譲可能な請求項6記載の情報処理システムにおいて、
携帯デバイスにおいて、
前記秘密鍵データを用いてサービスサーバから受信した乱数を暗号化する乱数暗号化手段と、
乱数を発生させる乱数発生手段と、
サービスサーバから受信した公開鍵証明書データによりサービスサーバ側暗号化済み乱数を復号し、また、前記サービスサーバのルート証明書データによりサービスサーバの公開鍵証明書を検証することにより、サーバ認証を行うサーバ認証手段と、
携帯デバイス及びサービスサーバを接続する通信手段を介してデータを送受信可能な送信手段及び受信手段と
を少なくとも備えると共に、
サービスサーバにおいて、
乱数を発生させ、送信手段から携帯デバイスの受信手段に向けて該乱数を送信する乱数発生手段と、
受信した該公開鍵証明書データにより該携帯デバイス側暗号化済み乱数を復号し、受信したユーザ公開鍵証明書データと予めサービスサーバに記憶されたユーザのルート証明書とにより該公開鍵証明書の署名を検証することにより、ユーザ認証を行うユーザ認証手段と、
携帯デバイスから受信した乱数を、予めサービスサーバに記憶された秘密鍵データを用いて暗号化する乱数暗号化手段と、
携帯デバイス及びサービスサーバを接続する通信手段を介してデータを送受信可能な送信手段及び受信手段と
を少なくとも備えた
ことを特徴とする携帯デバイスとサービスサーバ間で認証を行う情報処理システム。 - 前記携帯デバイスがICカードである
請求項6又は7に記載の情報処理システム。 - 前記携帯デバイスが携帯電話端末である
請求項6又は7に記載の情報処理システム。 - 前記携帯デバイスが携帯情報端末装置である
請求項6又は7に記載の情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003358369A JP2005122567A (ja) | 2003-10-17 | 2003-10-17 | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003358369A JP2005122567A (ja) | 2003-10-17 | 2003-10-17 | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005122567A true JP2005122567A (ja) | 2005-05-12 |
Family
ID=34614960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003358369A Pending JP2005122567A (ja) | 2003-10-17 | 2003-10-17 | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005122567A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007143066A (ja) * | 2005-11-22 | 2007-06-07 | Canon Inc | 撮像装置及び鍵管理方法 |
JP2007159134A (ja) * | 2005-12-02 | 2007-06-21 | Palo Alto Research Center Inc | 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法 |
JP2007206961A (ja) * | 2006-02-01 | 2007-08-16 | Kddi Corp | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス |
JP2010072976A (ja) * | 2008-09-19 | 2010-04-02 | Hitachi Automotive Systems Ltd | センタ装置,端末装置,および,認証システム |
JP2012008757A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP2013046299A (ja) * | 2011-08-25 | 2013-03-04 | Nippon Telegr & Teleph Corp <Ntt> | 本人証明用携帯端末システム、本人証明用携帯端末方法及びプログラム |
JP2013115619A (ja) * | 2011-11-29 | 2013-06-10 | Chugoku Electric Power Co Inc:The | 携帯端末及び情報保護方法 |
JP2013175040A (ja) * | 2012-02-24 | 2013-09-05 | Nippon Telegr & Teleph Corp <Ntt> | 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム |
JP2016001921A (ja) * | 2015-08-31 | 2016-01-07 | コニカミノルタ株式会社 | 端末装置、メール送信システム、および制御プログラム |
JP2016224604A (ja) * | 2015-05-28 | 2016-12-28 | 株式会社リコー | 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム |
WO2017069155A1 (ja) * | 2015-10-23 | 2017-04-27 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
JP2019033549A (ja) * | 2018-12-03 | 2019-02-28 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
CN109981284A (zh) * | 2019-03-11 | 2019-07-05 | 北京三未信安科技发展有限公司 | 一种椭圆曲线数字签名的实现方法及装置 |
US10931464B2 (en) | 2016-02-29 | 2021-02-23 | Kddi Corporation | Communication system, hardware security module, terminal device, communication method, and program |
-
2003
- 2003-10-17 JP JP2003358369A patent/JP2005122567A/ja active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007143066A (ja) * | 2005-11-22 | 2007-06-07 | Canon Inc | 撮像装置及び鍵管理方法 |
JP2007159134A (ja) * | 2005-12-02 | 2007-06-21 | Palo Alto Research Center Inc | 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法 |
JP2007206961A (ja) * | 2006-02-01 | 2007-08-16 | Kddi Corp | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス |
JP2010072976A (ja) * | 2008-09-19 | 2010-04-02 | Hitachi Automotive Systems Ltd | センタ装置,端末装置,および,認証システム |
JP2012008757A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP2013046299A (ja) * | 2011-08-25 | 2013-03-04 | Nippon Telegr & Teleph Corp <Ntt> | 本人証明用携帯端末システム、本人証明用携帯端末方法及びプログラム |
JP2013115619A (ja) * | 2011-11-29 | 2013-06-10 | Chugoku Electric Power Co Inc:The | 携帯端末及び情報保護方法 |
JP2013175040A (ja) * | 2012-02-24 | 2013-09-05 | Nippon Telegr & Teleph Corp <Ntt> | 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム |
JP2016224604A (ja) * | 2015-05-28 | 2016-12-28 | 株式会社リコー | 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム |
JP2016001921A (ja) * | 2015-08-31 | 2016-01-07 | コニカミノルタ株式会社 | 端末装置、メール送信システム、および制御プログラム |
WO2017069155A1 (ja) * | 2015-10-23 | 2017-04-27 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
JP2017085252A (ja) * | 2015-10-23 | 2017-05-18 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
US10671717B2 (en) | 2015-10-23 | 2020-06-02 | Kddi Corporation | Communication device, communication method and computer program |
US10931464B2 (en) | 2016-02-29 | 2021-02-23 | Kddi Corporation | Communication system, hardware security module, terminal device, communication method, and program |
JP2019033549A (ja) * | 2018-12-03 | 2019-02-28 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
JP7036705B2 (ja) | 2018-12-03 | 2022-03-15 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
CN109981284A (zh) * | 2019-03-11 | 2019-07-05 | 北京三未信安科技发展有限公司 | 一种椭圆曲线数字签名的实现方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8689290B2 (en) | System and method for securing a credential via user and server verification | |
EP1277299B1 (en) | Method for securing communications between a terminal and an additional user equipment | |
KR100952551B1 (ko) | 간소화된 오디오 인증을 위한 방법 및 장치 | |
US6912659B2 (en) | Methods and device for digitally signing data | |
CN101300808B (zh) | 安全认证的方法和设置 | |
EP1095484B1 (en) | Method of establishing the trustworthiness level of a participant in a communication connection | |
US7793102B2 (en) | Method for authentication between a portable telecommunication object and a public access terminal | |
US20040006713A1 (en) | Device authentication system | |
WO2009141936A1 (ja) | Icカード、icカードシステムおよびその方法 | |
CN108696536A (zh) | 一种安全认证方法 | |
CN101083843A (zh) | 一种移动终端通讯中对端身份确认的方法及系统 | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
JP2005122567A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
JP2008535427A (ja) | データ処理デバイスとセキュリティモジュールとの間のセキュア通信 | |
US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
CN114331456A (zh) | 一种通信方法、装置、系统以及可读存储介质 | |
Chanson et al. | Design and implementation of a PKI-based end-to-end secure infrastructure for mobile e-commerce | |
Anuar et al. | GSM mobile SMS/MMS using public key infrastructure: m-PKI | |
CN112182627A (zh) | 基于移动设备的区块链数字证书管理方法和系统 | |
JP2005123996A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
KR100349888B1 (ko) | 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법 | |
JP3889660B2 (ja) | 認証方法及び認証システム | |
Herrera-Joancomartí et al. | A personal authentication scheme using mobile technology | |
Mumtaz et al. | Strong authentication protocol based on Java Crypto chips | |
Mumtaz et al. | Strong Authentication Protocol based on Java Crypto Chip as a Secure Element |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061005 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070904 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071127 |