JP4948789B2 - Authentication information delegation method and security device in authentication system - Google Patents
Authentication information delegation method and security device in authentication system Download PDFInfo
- Publication number
- JP4948789B2 JP4948789B2 JP2005179188A JP2005179188A JP4948789B2 JP 4948789 B2 JP4948789 B2 JP 4948789B2 JP 2005179188 A JP2005179188 A JP 2005179188A JP 2005179188 A JP2005179188 A JP 2005179188A JP 4948789 B2 JP4948789 B2 JP 4948789B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- authentication
- authentication information
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、認証システムにおける認証情報委譲方法およびセキュリティデバイスに関する。 The present invention relates to authentication information delegation methods and security devices definitive authentication system.
一般に市販されているICカード等の対タンパデバィスや携帯端末を個人認証に使用する際に、個人認証情報をどのように登録するかは大きな問題である。また、認証情報を利用する際に、複数の信頼できるICカードを携帯しなければならないことは利便性を大きく損なう。 It is a big problem how to register personal authentication information when using a tamper device or a portable terminal such as an IC card that is commercially available for personal authentication. Moreover, when using authentication information, having to carry a plurality of reliable IC cards greatly impairs convenience.
このために、クライアントに依存せず、個々のサーバで異なる認証方式を利用している場合でもその対応が可能なように、セキュリティデバイスが、サーバが特定ユーザを認証するためにユーザ側に必要とする機能(ユーザ認証データをサーバが認証対象とするデータ形式に変換する)を搭載した個人認証システムが提案されている(例えば、特許文献1参照)。
ところで、携帯端末以外にもPC(Personal Computer)などで、同様の認証情報を利用してサービス提供を受けようとする場合、認証情報を委譲して利用できることが望ましい。従って、別のICカードや携帯端末に認証情報を保存し、任意の端末に対して認証情報を委譲できる方式が必要である。
但し、その方式は、常に利用者の手元で簡単にできることが望ましいが、このとき、利用者によって不正な情報が書き込まれる可能性がある。このように安全性と利便性はトレードオフの関係にある。
By the way, it is desirable that the authentication information can be delegated and used by a PC (Personal Computer) or the like other than the portable terminal in order to receive service provision using the same authentication information. Therefore, there is a need for a system that can store authentication information in another IC card or mobile terminal and delegate the authentication information to an arbitrary terminal.
However, it is desirable that the method can always be easily performed by the user, but at this time, there is a possibility that unauthorized information may be written by the user. Thus, safety and convenience are in a trade-off relationship.
本発明は上記事情に鑑みてなされたものであり、認証情報を委譲し、委譲した認証情報を使用してサービスを利用する一連の流れにおいて、効率的、かつ安全に個人認証データを書き込むこことのできる、認証システムにおける認証情報委譲方法およびセキュリティデバイスを提供することを目的とする。
また、認証情報を委譲された利用者がその認証情報から所有者情報を得ることができない仕組みを構築することで匿名化された委譲の方法を実現し、認証情報の安全性を確保するとともにその所有者情報の秘匿性も確保する、認証システムにおける認証情報委譲方法およびセキュリティデバイスを提供することも目的とする。
The present invention has been made in view of the above circumstances, and in a series of flows in which authentication information is delegated and a service is used using the delegated authentication information, personal authentication data is efficiently and safely written. can, and to provide authentication information delegation methods and security devices definitive authentication system.
In addition, an anonymized delegation method is realized by building a mechanism in which a user who has been delegated authentication information cannot obtain owner information from the authentication information, ensuring the safety of the authentication information and also to ensure confidentiality of the owner information, also aims to provide an authentication information delegation methods and security devices definitive authentication system.
上記した課題を解決するために本発明は、メモリ内にユーザ認証情報が記憶されたセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記セキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムであって、前記セキュリティデバイスは、前記サーバを介して発行される認証情報を基に、前記サーバと共通鍵を共有する秘密鍵情報と前記認証情報の所有者情報とを暗号化した情報を生成し、前記情報に電子署名を施して一時的な認証情報を生成し、前記一時的な認証情報を前記クライアントに転送する手段を備え、前記クライアントは、前記サービスの利用にあたり、前記サーバとの間で前記一時的な認証情報を用いて相互認証を行う手段を備える、ことを特徴とする。 In order to solve the above-described problems, the present invention provides a security device in which user authentication information is stored in a memory, a server that provides a service to a user, communication with the security device, and via the server and a network. The security device comprises a secret key information sharing a common key with the server and the possession of the authentication information based on the authentication information issued through the server. Generating information obtained by encrypting the user information, generating a temporary authentication information by applying an electronic signature to the information, and transferring the temporary authentication information to the client. Means for performing mutual authentication with the server using the temporary authentication information when using the service; And features.
また、本発明は、メモリ内にユーザ認証情報が記憶されたセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記セキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムにおける認証情報委譲方法であって、前記セキュリティデバイスが、前記サーバを介して発行される認証情報を基に前記サーバと共通鍵を共有する秘密鍵情報と前記認証情報の所有者情報とを暗号化した情報を生成し、前記情報に電子署名を施して一時的な認証情報を生成し、前記一時で機名認証情報を前記クライアントに転送する第1のステップと、前記クライアントが、前記サービスの利用にあたり、前記サーバとの間で前記一時的な認証情報を用いて相互認証を行う第2のステップと、を有することを特徴とする。 The present invention also provides a security device in which user authentication information is stored in a memory, a server that provides a service to a user, a client that communicates with the security device and is connected to the server via a network, An authentication information delegation method in an authentication system comprising: secret key information that the security device shares a common key with the server based on authentication information issued through the server, and owner information of the authentication information A first step of generating a temporary authentication information by applying an electronic signature to the information, and transferring the machine name authentication information to the client temporarily; In using the service, a second step of performing mutual authentication with the server using the temporary authentication information. And having a flop, a.
また、本発明の認証システムにおける認証情報委譲方法において、前記第1のステップは、前記セキュリティデバイスにおいて、第1の乱数を生成し、前記第1の乱数と前記ユーザの公開鍵証明書とをサービス提供者の公開鍵で暗号化するサブステップと、前記第1の乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを入力として前記乱数を鍵とする第1の鍵付きハッシュ関数値を計算するサブステップと、前記認証情報の有効期限を定義するサブステップと、前記暗号化された乱数とユーザ識別情報、ならびに前記有効期限情報とを連結して電子チケット情報を生成するサブステップと、前記電子チケット情報に前記ユーザの秘密鍵で電子署名を行うサブステップと、前記電子署名が施された電子チケット情報を前記クライアントに転送するサブステップと、を含むことを特徴とする。 Also, in the authentication information delegation method in the authentication system of the present invention, the first step is to generate a first random number in the security device, and provide the first random number and the user's public key certificate as a service. A first hash function value with a key using the sub-step of encryption with the provider's public key, the first random number and the user identification information extracted from the public key certificate of the user as an input Sub-step of calculating the authentication information, sub-step of defining an expiration date of the authentication information, sub-step of generating the electronic ticket information by concatenating the encrypted random number, the user identification information, and the expiration date information, A sub-step of applying an electronic signature to the electronic ticket information with the user's private key, and the electronic ticket information on which the electronic signature has been applied to the class. Characterized in that it comprises a sub-step of transferring the Ant, the.
また、本発明の認証システムにおける認証情報委譲方法において、前記第2のステップは、前記クライアントにおいて、前記転送される電子署名付き電子チケット情報と、前記第1の鍵付きハッシュ関数値とを前記一時的な認証情報としてメモリに格納するサブステップと、前記サーバにより生成され送信される第3の乱数を生成し、前記第2、第3の乱数と、電子チケット情報と、前記第1の鍵付きハッシュ関数値とを入力とし、前記第1の鍵付きハッシュ関数値を鍵とする第2の鍵付きハッシュ関数値を生成するサブステップと、前記第2、第3の乱数と、前記電子チケット情報と、前記第2の鍵付きハッシュ関数値とを前記サーバへ送信して認証を促すサブステップと、を含むことを特徴とする。 Also, in the authentication information delegation method in the authentication system of the present invention, the second step includes the temporary transfer of the electronic ticket information with electronic signature transferred and the first hash function value with key in the client. A sub-step of storing in the memory as authentic authentication information, a third random number generated and transmitted by the server, the second and third random numbers, the electronic ticket information, and the first keyed A sub-step of generating a second keyed hash function value using the hash function value as a key and the first keyed hash function value as a key; the second and third random numbers; and the electronic ticket information And a sub-step of transmitting the second keyed hash function value to the server and prompting authentication.
また、本発明の認証システムにおける認証情報委譲方法において、前記第2のステップは、前記サーバにおいて、前記クライアントから送信される、前記第2、第3の乱数と、前記電子チケット情報と、前記第2の鍵付きハッシュ関数値とを受信するサブステップと、前記ユーザの公開鍵証明書を復号して検証するサブステップと、前記公開鍵を利用して前記電子チケット情報の電子署名を検証し、かつ、前記有効期限を確認するサブステップと、前記電子チケット情報を復号して前記暗号化された第1の乱数を取り出し、自身の秘密鍵で復号して前記第1の乱数を取得するサブステップと、前記第1の乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とから第1の鍵付きハッシュ関数値を計算し、前記第1の鍵付きハッシュ関数値に基づき前記第2の鍵付きハッシュ関数値を検証するサブステップと、前記第1の鍵付きハッシュ関数値と前記第3の乱数から、鍵を第1の鍵付きハッシュ関数値とする第2の鍵付きハッシュ関数値を利用して前記第1の鍵付きハッシュ関数値と第3の乱数を生成して前記クライアントに送信して認証を促すサブステップと、を更に含むことを特徴とする。 Further, in the authentication information delegation method in the authentication system of the present invention, the second step includes the second and third random numbers, the electronic ticket information, and the second information transmitted from the client in the server. A sub-step of receiving the keyed hash function value of 2; a sub-step of decrypting and verifying the user's public key certificate; and verifying an electronic signature of the electronic ticket information using the public key; And a sub-step of confirming the expiration date, and a sub-step of decrypting the electronic ticket information to extract the encrypted first random number, decrypting it with its own secret key, and acquiring the first random number And calculating a first keyed hash function value from the first random number and the user identification information extracted from the public key certificate of the user, and the first keyed hash A sub-step of verifying the second keyed hash function value based on a numerical value, and a second key as a first keyed hash function value from the first keyed hash function value and the third random number The method further includes a sub-step of generating the first keyed hash function value and the third random number using the keyed hash function value and transmitting the same to the client for prompting authentication.
また、本発明は、メモリ内にユーザ認証情報が記憶されたセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記セキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムにおける前記セキュリティデバイスであって、前記サーバを介して発行される前記認証情報を基に前記サーバと共通鍵を共有する秘密鍵情報と前記認証情報の所有者情報とを暗号化した情報を生成し、前記情報に電子署名を施して一時的な認証情報を生成し、前記一時的な認証情報を前記クライアントに転送して認証を促す認証制御手段、を具備することを特徴とする。 The present invention also provides a security device in which user authentication information is stored in a memory, a server that provides a service to a user, a client that communicates with the security device and is connected to the server via a network, The security device in an authentication system comprising: encrypted secret key information sharing a common key with the server and owner information of the authentication information based on the authentication information issued via the server Authentication control means for generating information, generating a temporary authentication information by applying an electronic signature to the information, and transferring the temporary authentication information to the client for prompting authentication. .
また、本発明のセキュリティデバイスにおいて、前記認証制御手段は、乱数を生成する乱数生成部と、前記乱数とユーザの公開鍵証明書とをサービス提供者の公開鍵で暗号化する暗号化部と、前記乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを入力して前記乱数を鍵とする鍵付きハッシュ関数値を計算するハッシュ演算部と、前記認証情報の有効期限を定義する付加情報定義部と、前記暗号化された乱数とユーザ識別情報、ならびに有効期限情報とを連結して電子チケット情報を生成する電子チケット生成部と、前記電子チケット情報にユーザの秘密鍵で電子署名を行う電子署名付与部と、前記電子署名が施された電子チケット情報を前記クライアントに転送する認証情報転送部と、を具備することを特徴とする。 Further, in the security device of the present invention, the authentication control means includes a random number generation unit that generates a random number, an encryption unit that encrypts the random number and the user's public key certificate with a public key of a service provider, A hash calculation unit that inputs the random number and user identification information extracted from the user's public key certificate and calculates a hash function value with a key using the random number as a key, and an addition that defines an expiration date of the authentication information An information defining unit; an electronic ticket generating unit that generates electronic ticket information by linking the encrypted random number, user identification information, and expiration date information; and an electronic signature with the user's private key to the electronic ticket information. And an authentication information transfer unit that transfers the electronic ticket information to which the electronic signature has been applied to the client.
本発明によれば、セキュリティデバイスが、サーバを介して発行される認証情報を基に、サーバと共通鍵を共有する秘密鍵情報と認証情報の所有者情報とを暗号化した情報を生成し、電子署名を施して一時的な認証情報を生成してクライアントに転送し、クライアントが、サービスの利用にあたり、サーバとの間で一時的な認証情報を用いて相互認証を行うことでサービス利用が可能になる。
このため、認証情報の安全性を確保でき、一時的な認証情報のみで認証が可能となり、認証情報はオフライン環境下で保管することができる。また、一時的な認証情報の有効期限を短く設定することで一時的な認証情報の盗難にあってもリスクを最小限に抑えることができる。例えば、常時使用するクライアントには一時的な認証情報のみを入れておくことで万が一の紛失や盗難にも対応できる。
また、認証情報を委譲された利用者がその認証情報から所有者情報を得ることができない仕組みを構築することで匿名化された委譲の方法を実現することができ、認証情報の安全性を確保するとともに、その認証情報に関する所有者情報の秘匿性も確保することができる。
According to the present invention, based on the authentication information issued via the server, the security device generates information obtained by encrypting the secret key information sharing the server and the common key and the owner information of the authentication information, Apply digital signature to generate temporary authentication information and transfer it to the client. When using the service, the client can use the service by performing mutual authentication with the server using temporary authentication information. become.
Therefore, the security of the authentication information can be ensured, the authentication can be performed only with the temporary authentication information, and the authentication information can be stored in an offline environment. In addition, by setting a short expiration date for temporary authentication information, the risk can be minimized even if the authentication information is temporarily stolen. For example, if the client is always used, only temporary authentication information can be stored, so that it can be dealt with in case of loss or theft.
In addition, it is possible to realize a delegation method that is anonymized by building a mechanism in which a user to whom authentication information has been delegated cannot obtain owner information from the authentication information, ensuring the security of the authentication information In addition, the confidentiality of the owner information regarding the authentication information can be ensured.
図1は、本発明実施形態に係わる認証システムのシステム構成の一例を示す図である。
図1において、符号1は、メモリ内にユーザ認証情報が記憶されるセキュリティデバイス(H)であり、ここでは、携帯端末、ICカード、PC等を想定している。符号2はクライアント(C)であり、セキュリティデバイス1と通信を行うと共に、ネットワーク経由でサービス提供者(SP)が管理運営するサーバ(S)3に接続される。ここでは、公共の場所に設置とてあるPCや家庭に設置してあるSTB(Set Top Box)を想定している。
FIG. 1 is a diagram illustrating an example of a system configuration of an authentication system according to an embodiment of the present invention.
In FIG. 1, reference numeral 1 denotes a security device (H) in which user authentication information is stored in a memory. Here, a mobile terminal, an IC card, a PC, and the like are assumed. Reference numeral 2 denotes a client (C), which communicates with the security device 1 and is connected to a server (S) 3 managed and operated by a service provider (SP) via a network. Here, it is assumed that a PC installed in a public place or an STB (Set Top Box) installed in a home.
本発明は、セキュリティデバイス1が、サービス提供者から発行される認証情報(以下、PI:Primary Informationという)を基に一時的な認証情報(以下、SI:Secondary Informationという)を生成し、クライアント2が、サービスを利用するにあたり、サーバ3との間でSIを用いて相互認証を行うことでサービス利用を可能とすることを特徴とする。
In the present invention, the security device 1 generates temporary authentication information (hereinafter referred to as SI: Secondary Information) based on authentication information (hereinafter referred to as PI: Primary Information) issued by the service provider, and the client 2 However, when using the service, the service can be used by performing mutual authentication with the
具体的に、サービス提供者はPIをセキュリティデバイス1に発行し(1)、ユーザは、後述するセルフデリゲーション(認証情報委譲)を利用して、PCやSTB等様々なクライアント機器に対して認証情報の委譲を行う(2)。
委譲する際には、サーバ3と共通鍵(認証用のセッション鍵)を共有するための秘密情報と認証情報の所有者情報とを暗号化して隠蔽した特殊な電子チケット情報を生成し、その電子チケット情報に電子署名を施して委譲する。そして、クライアント2とサーバ3間は、委譲されたSIを基に後述する認証プロトコルに従い相互認証を行う(3)。
Specifically, the service provider issues a PI to the security device 1 (1), and the user uses self-delegation (authentication information delegation), which will be described later, to authenticate various client devices such as PCs and STBs. (2).
When delegating, special electronic ticket information in which secret information for sharing a common key (authentication session key) with the
上記した方法によれば、PIとして公開鍵を使用するため、最初に認証情報を発行する人物とサービスを提供する人物が同一でなくともよい。すなわち、認証代行、課金代行のようなある人物が一括してユーザを管理するビジネスモデルに適用できる。サービスを提供する各エンティテイはユーザ情報を管理する必要がない。一方で、SIは、共通鍵と電子チケット情報である。従って、サービス提供時の認証処理が高速に実行できる。万が一、ユーザの秘密鍵が漏れても、既に委譲されたSIの安全性は保証され、高い安全性を実現することができる。また、SI内の所有者情報を暗号化しておくことで、SI利用者がPI所有者を特定できない秘匿された委譲の方法を実現できる。以下に詳細説明を行う。 According to the method described above, since the public key is used as the PI, the person who first issues the authentication information and the person who provides the service may not be the same. In other words, it can be applied to a business model in which a certain person collectively manages users such as an authentication agent and a billing agent. Each entity providing the service does not need to manage user information. On the other hand, SI is a common key and electronic ticket information. Therefore, authentication processing at the time of service provision can be executed at high speed. Even if the user's private key leaks, the security of the already delegated SI is guaranteed and high security can be realized. Further, by encrypting owner information in the SI, a secret delegation method in which the SI user cannot identify the PI owner can be realized. Detailed description will be given below.
図2は、図1に示すセキュリティデバイスの内部構成を機能展開して示したブロック図である。
セキュリティデバイス1は、サーバ3を介して発行されるPIを基にサーバ3と共通鍵を共有する秘密鍵情報とPIの所有者情報とを暗号化した情報を生成し、この情報に電子署名を施して一時的な認証情報であるSIを生成し、このSIをクライアント2に転送して認証を促す認証制御手段10を備える。認証制御手段10は、乱数生成部11と、暗号化部12と、ハッシュ演算部13と、付加情報定義部14と、電子チケット生成部15と、電子署名付与部16と、SI転送部17と、PI格納部18と、SP公開鍵証明書格納部19とで構成される。
FIG. 2 is a block diagram showing an expanded function of the internal configuration of the security device shown in FIG.
Based on the PI issued via the
乱数生成部11は、乱数を生成して暗号化部12とハッシュ演算部13へ供給する。暗号化部12は、乱数生成部11により生成される乱数、およびPI格納部18に格納されたユーザの公開鍵証明書から取り出したユーザ識別情報を、サービス提供者の公開鍵で暗号化して電子チケット生成部15へ供給する。また、ハッシュ演算部13は、乱数とユーザ識別情報を入力として乱数を鍵とする鍵付きハッシュ関数値を計算し、SI転送部17へ供給する。
一方、付加情報定義部14は、SIの有効期限他を定義して電子チケット生成部15へ供給する。電子チケット生成部15は、暗号化された乱数とユーザ識別情報、有効期限情報他を連結して電子チケット情報を生成してSI転送部17へ供給する。SI転送部17は、電子チケット生成部15から出力される電子チケット情報に電子署名付与部16で電子署名が施された情報、ならびにハッシュ関数値、SP公開鍵証明書格納部19に格納されたSPの公開鍵証明書とを連結してクライアント2に転送する機能を持つ。
The random
On the other hand, the additional
図3、図4、図5は、本発明実施形態に係わる動作を説明するために引用したフローチャートであり、セキュリティデバイス1、クライアント2、サーバ3のそれぞれにおける処理手順を示す。
以下、図3〜図5に示すフローチャートを参照しながら図1、図2に示す本発明実施形態の動作について詳細に説明する。
3, 4, and 5 are flowcharts cited for explaining operations according to the embodiment of the present invention, and show processing procedures in each of the security device 1, the client 2, and the
The operation of the embodiment of the present invention shown in FIGS. 1 and 2 will be described in detail below with reference to the flowcharts shown in FIGS.
まず、サービス提供者(SP)は、PIとして、公開鍵(証明書)、秘密鍵のペア、ユーザ識別情報(以下、Uidとする)をユーザに発行する。続いて、ユーザは、そのPIをICカードや携帯電話等のセキュリティデバイス1(PI格納部18)に格納する。また、サービス提供者(SP)の公開鍵(証明書)を取得し、同様にSP公開鍵証明書格納部19に格納しておく。
ユーザは、希望するクライアント(例えば、ホームコンピュータ、街頭にあるPC、レンタルした携帯端末等)に、PIが格納されたセキュリティデバイス1を操作することにより、後述するSI(Secondary Information)の移譲処理(セルフデリゲーションという)を開始する。
First, a service provider (SP) issues a public key (certificate), a private key pair, and user identification information (hereinafter referred to as Uid) as a PI. Subsequently, the user stores the PI in the security device 1 (PI storage unit 18) such as an IC card or a mobile phone. Also, a public key (certificate) of the service provider (SP) is acquired and stored in the SP public key
The user operates the security device 1 in which the PI is stored in a desired client (for example, a home computer, a PC on the street, a rented portable terminal, etc.), thereby transferring SI (Secondary Information) described later ( Self-delegation).
具体的に、図3のフローチャートに示されるように、セキュリティデバイス1は、内蔵する乱数生成部11で乱数Rを生成し(S31)、その乱数Rと、ユーザの公開鍵証明書CertとをSP公開鍵証明書格納部19に格納されたサービス提供者の公開鍵Pu(S)で暗号化する(S32)。これをEnc(Pu(S),Cert+R)とする。さらに、ハッシュ演算部13で、乱数Rとユーザの公開鍵証明書から取り出されるUidとを入力として、鍵つきハッシュ関数(Rが鍵)を計算する(S33)。これをk_authとする。また、付加情報定義部14でSIの有効期限やサービスIDなどの情報を定義し(S34)、Infoとする。
上記により生成されるEnc(Pu(S),Cert+R)、Infoを連結することで電子チケット生成部15により電子チケット情報が生成される(S35)。続いて電子署名付与部16では、この電子チケット情報にユーザの秘密鍵で電子署名Sig(H)を行い、SI転送部17へ供給する(S36)。SI転送部17は、上記した電子署名付きの電子チケットEnc(Pu(S),Cert+R)、Info、Sig(H)と、鍵付きハッシュ値k_authを一時的な認証情報SIとして、サービスを利用するクライアント2に転送する(S37)。
Specifically, as shown in the flowchart of FIG. 3, the security device 1 generates a random number R with the built-in random number generation unit 11 (S31), and the random number R and the user's public key certificate Cert are SP. Encryption is performed with the public key Pu (S) of the service provider stored in the public key certificate storage unit 19 (S32). Let this be Enc (Pu (S), Cert + R). Further, the
Electronic ticket information is generated by the electronic
以下、図4、図5に示すフローチャートを参照し、上記により生成されるSIを用いたクライアントとサーバによる相互認証動作について説明する。
クライアント2は、セキュリティデバイス1から転送されてきたSIを受信し、内蔵メモリ(図示せず)に格納する(図4のS41、S42)。そして、ユーザは、クライアント2を操作して、サービスを提供するサーバ3に対してサービス提供の要求を発行する(S43)。なお、サービスを提供するサーバ3の運用者は、PIを発行したサービス提供者と異なっていても良い。
次に、サーバ3は、乱数R’を生成してクライアント2に送信する(図5のS62)。また、サービスによっては、移譲してほしいサービスのID(Service ID)やサービス提供者の公開鍵(証明書)送信する場合もある。なお、事前にPI(公開鍵と秘密鍵のペアおよびUid)は発行してあるものとする(S61)。
Hereinafter, the mutual authentication operation by the client and the server using the SI generated as described above will be described with reference to the flowcharts shown in FIGS.
The client 2 receives the SI transferred from the security device 1 and stores it in a built-in memory (not shown) (S41 and S42 in FIG. 4). Then, the user operates the client 2 to issue a service provision request to the
Next, the
一方、クライアント2は、新たに乱数R’’を生成する(図4のS44)。また、クライアント2は、新たに生成した乱数乱数R’、サーバ3から受信した乱数R’’、そして、Uid、電子チケット情報、k_authを入力として、鍵つきハッシュ関数値(鍵は、k_auth)を生成し、ここで生成した値をMACとする(S45)。続いて、サーバ3に対して、乱数R’、R’’、電子チケット情報、ユーザの公開鍵証明書情報、MAC値を送信する(S46)。
On the other hand, the client 2 newly generates a random number R ″ (S44 in FIG. 4). The client 2 receives the newly generated random number R ′, the random number R ″ received from the
サーバ3は、クライアント2から乱数R’、R’’、電子チケット情報、ユーザの公開鍵証明書情報、MAC値を受信すると(図5のS63)、ユーザの公開鍵証明書を復号して検証し(S64)、続いてその公開鍵を利用して電子チケットの電子署名を検証する(S65)。さらに、電子チケットの有効期限を確認する(S66)。そして、電子チケット内から復号して乱数Rとユーザの公開鍵証明書を取り出す(S67)。
また、乱数Rとユーザの公開鍵証明書内から取り出したUidから鍵付きハッシュ関数によりk_authを計算する(S68)。ここで計算した、k_authに基づきMACを検証する(S69)。サーバ3は、以上の全ての検証が成功した場合に正当なユーザだと判断する。
次に、サーバ3は、k_authと乱数R’’から、鍵付きハッシュ関数(鍵はk_auth)を使ってMAC(k_auth,R’’)を生成してクライアント2に返信する(S70)。
When the
Also, k_auth is calculated from the random number R and the Uid extracted from the user's public key certificate by using a keyed hash function (S68). The MAC is verified based on the k_auth calculated here (S69). The
Next, the
クライアント2は、サーバ3からMAC(k_auth,R’’)を受信した後(図4のS47)、MAC(k_auth)を検証し(S48)、正しければサーバ3が正当なサーバであると判断する。
以上のように、クライアント2およびサーバ3双方における正当性が確認された後にサービスが提供される。有効期限が切れた電子チケットはクライアント2によって自動的に消去される(S49、S50)。なお、サービス提供時の認証プロトコルは、提供鍵を使ったものであれば他の方式でもかまわない。
After receiving the MAC (k_auth, R ″) from the server 3 (S47 in FIG. 4), the client 2 verifies the MAC (k_auth) (S48), and if correct, determines that the
As described above, the service is provided after the validity of both the client 2 and the
図6に、セキュリティデバイス1(H)と、クライアント2(C)と、サーバ3(S)間のデータの流れをシーケンス図で示す。
図6に示されるように、クライアント2は、セキュリティデバイス1に対し、委譲してほしいサービスのID(Service ID)やサービス提供者の公開鍵証明書Pu(S)、ユーザの公開鍵証明書Certを送ったとする(S71)。これに対し、セキュリティデバイス1は、クライアント2に、乱数Rを鍵とする鍵付きハッシュ関数値k_authと、署名付き電子チケット情報(Ticket=Enc(Pu(S)+R、Info、Sig(H))を送信する(S72)。
FIG. 6 is a sequence diagram illustrating a data flow among the security device 1 (H), the client 2 (C), and the server 3 (S).
As shown in FIG. 6, the client 2 sends to the security device 1 the service ID (Service ID) to be delegated, the public key certificate Pu (S) of the service provider, and the public key certificate Cert of the user. Is sent (S71). On the other hand, the security device 1 sends to the client 2 a hash function value k_auth with a key using a random number R as a key and electronic ticket information with a signature (Ticket = Enc (Pu (S) + R, Info, Sig (H) ) Is transmitted (S72).
一方、クライアント2は、サーバ3から乱数R’を受信しており(S73)、サーバ3に対して、第2、第3の乱数(それぞれR’、R’’)と、署名付き電子チケット情報(Ticket)と、第2の鍵付きハッシュ関数値(MAC)とを送信して認証を促す(S74)。そして、サーバ3は、公開鍵証明書の復号検証、電子チケット情報の電子署名(Sig(H))検証、そして第2の鍵付きハッシュ関数値(MAC)の全ての検証が成功した場合に正当なユーザであると判断することができる。
また、サーバ3はクライアント2に対して、第1の鍵付きハッシュ関数値(k_auth)と第3の乱数(R’’)から、鍵を第1の鍵付きハッシュ関数値(k_auth)とする第2の鍵付きハッシュ関数値(MAC)を利用して第1の鍵付きハッシュ関数値と第3の乱数(MAC(k_auth,R’’))を送信して認証を促す(S75)。クライアント2は、MAC(k_auth,R’’)を検証して正しければサーバ3が正当なサーバであると判断する。そして、サーバ3、クライアント2双方の正当性が確認されたときにサービスが提供される。
On the other hand, the client 2 receives the random number R ′ from the server 3 (S73), and sends the second and third random numbers (R ′ and R ″, respectively) and the electronic ticket information with signature to the
Further, the
以上説明のように本発明によれば、SIのみで認証を行い、サービスを利用することが可能となる。従って、以下に列挙することが実現可能となる。
(1)PIの安全性を確保できる。すなわち、SIのみで認証が可能となるため、PIはオフライン環境下で安全に確保することが可能である。また、SIの有効期限を短く設定することで、SIの盗難に対してもリスクを最小化できる。例えば、常時携帯する携帯電話端末にはSIのみを入れておくことで、万が一の紛失や盗難にも対応できる。
(2)権限委譲ツールとしての利用が可能となる。すなわち、個人の紐つきが強い携帯電話端末にPIを格納しておき、他の端末には、都度、SIを委譲して利用する。このことにより、上記したセルフデリゲーションを使用すれば様々な端末へ一時的な権限委譲が可能である。例えば、公共の場に設置してあるPC、家庭のSTBへの権限委譲が考えられる。その他のアプリケーションとしては、来客時において、客に対して、一時的に権限を貸与するようなアプリケーションが考えられる。
As described above, according to the present invention, it is possible to authenticate only with SI and use a service. Accordingly, the following enumeration can be realized.
(1) PI safety can be secured. That is, since authentication is possible only by SI, PI can be secured safely in an offline environment. Further, by setting the SI expiration date short, the risk can be minimized even for theft of SI. For example, if only the SI is put in a mobile phone terminal that is always carried, it can cope with any loss or theft.
(2) It can be used as an authority delegation tool. That is, the PI is stored in a mobile phone terminal with strong personal ties, and the SI is delegated to other terminals for use. This makes it possible to temporarily delegate authority to various terminals by using the above self-delegation. For example, delegation of authority to a PC installed in a public place or a home STB can be considered. As another application, an application that temporarily lends authority to a customer when visiting the customer can be considered.
(3)アントレーサブルな認証が実現できる。すなわち、委譲されるSIは、毎回違うものとなる。従って、利用者のサービス利用状況が追跡できないような認証方式が実現可能である。これは、サービス利用におけるプライバシ保護の問題の1つを解決するものである。
(4)認証情報の一元管理が可能である。すなわち、様々な認証情報を単一の端末に委譲することにより、認証情報の一元管理が可能となる。例えば、所有する複数のクレジットカードに格納された認証情報を携帯端末に委譲すれば、携帯端末を持ち歩くだけで、様々なサービスを受けられるようになる。
(5)認証情報の統一が可能になる。すなわち、複数のプラットフォームにおいて、上記したセルフデリゲーションにより統一された認証情報を使用可能にすることで、シームレスなサービス認証を実現する。例えば、携帯端末において認証に使用している情報をPCに移譲することで、PCにおいても同様のサービスを利用可能となる。
(3) Untraceable authentication can be realized. That is, the delegated SI is different every time. Therefore, it is possible to realize an authentication method in which the service usage status of the user cannot be traced. This solves one of the problems of privacy protection in service usage.
(4) Centralized management of authentication information is possible. In other words, centralized management of authentication information is possible by delegating various authentication information to a single terminal. For example, if authentication information stored in a plurality of owned credit cards is transferred to a portable terminal, various services can be received just by carrying the portable terminal.
(5) Authentication information can be unified. That is, seamless service authentication is realized by making it possible to use authentication information unified by the above-mentioned self-delegation on a plurality of platforms. For example, by transferring the information used for authentication in the mobile terminal to the PC, the same service can be used in the PC.
以上説明のように本発明によれば、セキュリティデバイス1が、サーバ3を介して発行される認証情報を基に、サーバ3と共通鍵を共有する秘密鍵情報と認証情報の所有者情報とを暗号化した情報を生成し、電子署名を施して一時的な認証情報を生成してクライアント2に転送し、クライアント2が、サービスの利用にあたり、サーバ3との間で一時的な認証情報を用いて相互認証を行うことでサービス利用が可能になる。
このため、認証情報の安全性を確保でき、一時的な認証情報のみで認証が可能となり、認証情報はオフライン環境下で保管することができる。また、一時的な認証情報の有効期限を短く設定することで一時的な認証情報の盗難にあってもリスクを最小限に抑えることができる。例えば、常時使用するクライアントには一時的な認証情報のみを入れておくことで万が一の紛失や盗難にも対応できる。
また、認証情報を委譲された利用者がその認証情報から所有者情報を得ることができない仕組みを構築することで匿名化された委譲の方法を実現することができ、認証情報の安全性を確保するとともに、その認証情報に関する所有者情報の秘匿性も確保することができる。
As described above, according to the present invention, the security device 1 uses the authentication information issued via the
Therefore, the security of the authentication information can be ensured, the authentication can be performed only with the temporary authentication information, and the authentication information can be stored in an offline environment. In addition, by setting a short expiration date for temporary authentication information, the risk can be minimized even if the authentication information is temporarily stolen. For example, if the client is always used, only temporary authentication information can be stored, so that it can be dealt with in case of loss or theft.
In addition, it is possible to realize a delegation method that is anonymized by building a mechanism in which a user to whom authentication information has been delegated cannot obtain owner information from the authentication information, ensuring the security of the authentication information In addition, the confidentiality of the owner information regarding the authentication information can be ensured.
上記したように、ユーザが様々な認証情報を携帯電話端末等のセキュリティデバイス1に格納することになり、このことにより、携帯電話端末の利用目的が飛躍的に拡大すると共に、課金代行業務などの成長も見込める。また、1つのユーザアカウントと認証情報の組によって、様々な端末でサービスを利用することになればユーザの利便性が向上するだけでなく、プラットフォーム横断的なユーザ管理が可能となり、ユーザの囲い込みを行うことができるようになる。同時に、移動系、固定系などの認証情報を統合管理することにより運用コストを従来の半分程度に削減できる。
さらに、安全性を理論的に照明可能な本発明方法により従来よりも安全な認証基盤が実現できる。従って本発明は、サービスの安全性、利便性を大幅に向上させるため、CS(顧客満足度)の上昇に大きく貢献するものと考えられる。
As described above, the user stores various kinds of authentication information in the security device 1 such as a mobile phone terminal. This greatly expands the purpose of use of the mobile phone terminal, and provides for a billing agency service and the like. Growth is also expected. In addition, if a service is used on a variety of terminals with a single user account and authentication information set, not only will the convenience of the user be improved, but cross-platform user management will be possible, and users will be enclosed. Will be able to do. At the same time, integrated management of authentication information for mobile systems and fixed systems can reduce operating costs to about half that of conventional systems.
Furthermore, an authentication infrastructure that is safer than before can be realized by the method of the present invention that can theoretically illuminate safety. Therefore, it is considered that the present invention greatly contributes to an increase in customer satisfaction (CS) in order to greatly improve the safety and convenience of the service.
1…セキュリティデバイス(H)、2…クライアント(C)、3…サーバ(S)、10…認証制御手段、11…乱数生成部、12…暗号化部、13…ハッシュ演算部、14…付加情報定義部、15…電子チケット生成部、16…電子署名付与部、17…SI転送部、18…PI格納部、19…公開鍵証明書格納部
DESCRIPTION OF SYMBOLS 1 ... Security device (H), 2 ... Client (C), 3 ... Server (S), 10 ... Authentication control means, 11 ... Random number generation part, 12 ... Encryption part, 13 ... Hash calculation part, 14 ... Additional
Claims (4)
前記セキュリティデバイスが、前記ユーザの公開鍵証明書を前記サービス提供者の公開鍵で暗号化し、当該暗号化された情報に前記ユーザの秘密鍵で電子署名を施して一時的な認証情報を生成し、前記一時的な認証情報を前記クライアントに転送する第1のステップと、
前記クライアントが、前記サービスの利用にあたり、前記サーバとの間で前記一時的な認証情報を用いて相互認証を行う第2のステップと、
を有し、
前記第1のステップは、
第1の乱数を生成し、前記第1の乱数と前記ユーザの公開鍵証明書とを前記サービス提供者の公開鍵で暗号化して暗号化情報を生成するサブステップと、
前記第1の乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを入力として前記乱数を鍵とする第1の鍵付きハッシュ関数値を計算するサブステップと、
前記一時的な認証情報の有効期限を定義した有効期限情報を生成するサブステップと、
前記暗号化情報と前記有効期限情報とを連結して電子チケットを生成するサブステップと、
前記電子チケットに前記ユーザの秘密鍵で電子署名を行うサブステップと、
前記電子署名が施された電子チケットと前記第1の鍵付きハッシュ関数値とを前記一時的な認証情報として前記クライアントに転送するサブステップと、
を含むことを特徴とする認証システムにおける認証情報委譲方法。 A server of a service provider that provides a service to a user, a security device that stores authentication information including at least the user's public key certificate and private key issued by the service provider, and communication with the security device And an authentication information delegation method in an authentication system comprising a client connected to the server via a network,
The security device encrypts the user's public key certificate with the service provider's public key, and generates a temporary authentication information by applying an electronic signature to the encrypted information with the user's private key. A first step of transferring the temporary authentication information to the client;
A second step in which the client performs mutual authentication with the server using the temporary authentication information when using the service;
I have a,
The first step includes
Generating a first random number, and encrypting the first random number and the public key certificate of the user with the public key of the service provider to generate encrypted information;
A sub-step of calculating a first keyed hash function value using the first random number and user identification information extracted from the public key certificate of the user as an input, and using the random number as a key;
A sub-step of generating expiration date information defining an expiration date of the temporary authentication information;
A sub-step of generating an electronic ticket by concatenating the encryption information and the expiration date information;
Sub-signing the electronic ticket with the user's private key;
A sub-step of transferring the electronic ticket with the electronic signature and the hash function value with the first key to the client as the temporary authentication information;
An authentication information delegation method in an authentication system , comprising :
前記転送される一時的な認証情報をメモリに格納するサブステップと、
前記サーバにより生成され送信される第2の乱数を受信し、第3の乱数を生成し、前記第2および第3の乱数と、前記電子署名が施された電子チケットと、前記第1の鍵付きハッシュ関数値とを入力として前記第1の鍵付きハッシュ関数値を鍵とする第2の鍵付きハッシュ関数値を生成するサブステップと、
前記第2および第3の乱数と、前記電子署名が施された電子チケットと、前記第2の鍵付きハッシュ関数値とを前記サーバへ送信して認証を促すサブステップと、
を含むことを特徴とする請求項1に記載の認証システムにおける認証情報委譲方法。 The second step includes
A sub-step of storing the transferred temporary authentication information in a memory;
Receiving a second random number generated and transmitted by the server, generating a third random number, generating the second and third random numbers, the electronic ticket with the electronic signature, and the first key; Generating a second keyed hash function value with the keyed hash function value as a key and the first keyed hash function value as a key;
A step of sending the second and third random numbers, the electronic ticket with the electronic signature, and the second keyed hash function value to the server for prompting authentication;
The authentication information delegation method in the authentication system according to claim 1 , further comprising:
前記第3のステップは、
前記クライアントから送信される、前記第2および第3の乱数と、前記電子署名が施された電子チケットと、前記第2の鍵付きハッシュ関数値とを受信するサブステップと、
前記受信した電子チケットに含まれる暗号化された前記ユーザの公開鍵証明書を前記サービス提供者の秘密鍵で復号して検証するサブステップと、
前記検証された公開鍵証明書の公開鍵を利用して前記電子チケットの電子署名を検証し、かつ、前記有効期限を確認するサブステップと、
前記電子チケットから前記暗号化された第1の乱数を取り出し、前記サービス提供者の秘密鍵で復号して前記第1の乱数を取得するサブステップと、
前記取得した第1の乱数と前記検証された前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを用いて前記第1の鍵付きハッシュ関数値を計算し、当該第1の鍵付きハッシュ関数値に基づき前記第2の鍵付きハッシュ関数値を検証するサブステップと、
前記第1の鍵付きハッシュ関数値と前記受信した第3の乱数とを入力として前記第1の鍵付きハッシュ関数値を鍵とする鍵付きハッシュ関数値を生成して前記クライアントに送信して認証を促すサブステップと、
を更に含むことを特徴とする請求項2に記載の認証システムにおける認証情報委譲方法。 The server further comprises a third step of authenticating;
The third step includes
Receiving the second and third random numbers, the electronic ticket with the electronic signature, and the second keyed hash function value transmitted from the client;
A sub-step of decrypting and verifying the encrypted public key certificate of the user included in the received electronic ticket with the secret key of the service provider;
Verifying the electronic signature of the electronic ticket using the public key of the verified public key certificate and confirming the expiration date; and
Subtracting the encrypted first random number from the electronic ticket and decrypting with the service provider's private key to obtain the first random number;
The first keyed hash function is calculated by calculating the first keyed hash function value using the acquired first random number and the user identification information extracted from the verified public key certificate of the user. Verifying the second keyed hash function value based on a value;
Using the first keyed hash function value and the received third random number as input, a keyed hash function value using the first keyed hash function value as a key is generated and transmitted to the client for authentication. A sub-step
The authentication information delegation method in the authentication system according to claim 2 , further comprising:
前記ユーザの公開鍵証明書を前記サービス提供者の公開鍵で暗号化し、当該暗号化された情報に前記ユーザの秘密鍵で電子署名を施して一時的な認証情報を生成し、前記一時的な認証情報を前記クライアントに転送して認証を促す認証制御手段、
を具備し、
前記認証制御手段は、
乱数を生成する乱数生成部と、
前記乱数と前記ユーザの公開鍵証明書とを前記サービス提供者の公開鍵で暗号化して暗号化情報を生成する暗号化部と、
前記乱数と前記ユーザの公開鍵証明書から取り出したユーザ識別情報とを入力として前記乱数を鍵とする鍵付きハッシュ関数値を計算するハッシュ演算部と、
前記一時的な認証情報の有効期限を定義した有効期限情報を生成する付加情報定義部と、
前記暗号化情報と前記有効期限情報とを連結して電子チケットを生成する電子チケット生成部と、
前記電子チケットに前記ユーザの秘密鍵で電子署名を行う電子署名付与部と、
前記電子署名が施された電子チケットと前記第1の鍵付きハッシュ関数値とを前記一時的な認証情報として前記クライアントに転送する認証情報転送部と、
を具備することを特徴とするセキュリティデバイス。 A server of a service provider that provides a service to a user, a security device that stores authentication information including at least the user's public key certificate and private key issued by the service provider, and communication with the security device The security device in an authentication system comprising a client connected to the server via a network,
The user's public key certificate is encrypted with the service provider's public key, and the encrypted information is digitally signed with the user's private key to generate temporary authentication information. Authentication control means for transferring authentication information to the client to prompt authentication;
Equipped with,
The authentication control means includes
A random number generator for generating random numbers;
An encryption unit that encrypts the random number and the public key certificate of the user with the public key of the service provider to generate encryption information;
A hash calculation unit that calculates a keyed hash function value using the random number as a key by inputting the random number and user identification information extracted from the user's public key certificate;
An additional information definition unit that generates expiration date information defining an expiration date of the temporary authentication information;
An electronic ticket generating unit that generates an electronic ticket by linking the encrypted information and the expiration date information;
An electronic signature providing unit that electronically signs the electronic ticket with the user's private key;
An authentication information transfer unit for transferring the electronic ticket with the electronic signature and the hash function value with the first key to the client as the temporary authentication information;
A security device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005179188A JP4948789B2 (en) | 2005-06-20 | 2005-06-20 | Authentication information delegation method and security device in authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005179188A JP4948789B2 (en) | 2005-06-20 | 2005-06-20 | Authentication information delegation method and security device in authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006350905A JP2006350905A (en) | 2006-12-28 |
JP4948789B2 true JP4948789B2 (en) | 2012-06-06 |
Family
ID=37646633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005179188A Expired - Fee Related JP4948789B2 (en) | 2005-06-20 | 2005-06-20 | Authentication information delegation method and security device in authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4948789B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5181473B2 (en) | 2006-12-27 | 2013-04-10 | トヨタ自動車株式会社 | Fuel cell |
JP5332701B2 (en) * | 2009-02-18 | 2013-11-06 | 沖電気工業株式会社 | Wireless communication device and wireless communication device authentication method |
CN114760039A (en) | 2020-12-26 | 2022-07-15 | 西安西电捷通无线网络通信股份有限公司 | Identity authentication method and device |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004280851A (en) * | 1999-02-18 | 2004-10-07 | Matsushita Electric Ind Co Ltd | Content provision method and electronic value provision method |
JP2005123996A (en) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | Information processing method for transferring authentication-use information between devices, and information processing system therefor |
-
2005
- 2005-06-20 JP JP2005179188A patent/JP4948789B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006350905A (en) | 2006-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108270571B (en) | Internet of Things identity authorization system and its method based on block chain | |
KR100493885B1 (en) | Electronic Registration and Verification System of Smart Card Certificate For Users in A Different Domain in a Public Key Infrastructure and Method Thereof | |
CN101300808B (en) | Method and arrangement for secure autentication | |
CN100533456C (en) | Security code production method and methods of using the same, and programmable device therefor | |
CN101682505B (en) | Method and system for secure communication | |
CN106713279B (en) | video terminal identity authentication system | |
JP2004032731A (en) | Security method using encryption, and electronic equipment suitable for it | |
CN108696360A (en) | A kind of CA certificate distribution method and system based on CPK keys | |
JP4823704B2 (en) | Authentication system, authentication information delegation method and security device in the same system | |
KR101007375B1 (en) | Apparatus and method for managing certificate in smart card | |
JP2011012511A (en) | Electric lock control system | |
CN101252432B (en) | Field managing server and system, digital authority managing method based on field | |
JP2005122567A (en) | Information processing method and system delegating authentication information between devices | |
JP4663315B2 (en) | Authentication system, authentication information delegation method and security device in the same system | |
JP4948789B2 (en) | Authentication information delegation method and security device in authentication system | |
JP4959152B2 (en) | Authentication system and authentication information delegation method in the same system | |
JP3914193B2 (en) | Method for performing encrypted communication with authentication, authentication system and method | |
JP4058035B2 (en) | Public key infrastructure system and public key infrastructure method | |
JP2021100227A (en) | IoT KEY MANAGEMENT SYSTEM, SECURE DEVICE, IoT DEVICE, DEVICE MANAGEMENT APPARATUS, AND METHOD FOR CREATING PUBLIC KEY CERTIFICATE OF SECURE ELEMENT | |
JPH10240826A (en) | Electronic contracting method | |
JP2005318269A (en) | Electronic certificate management system, method and server | |
JP4350685B2 (en) | Portable terminal device and attribute information exchange system | |
WO2021019782A1 (en) | Owner identity confirmation system and owner identity confirmation method | |
WO2021019783A1 (en) | Proprietor identity confirmation system, terminal, and proprietor identity confirmation method | |
KR101118424B1 (en) | System for Processing Automatic Renewal with Certificate of Attestation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071012 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071012 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120307 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150316 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4948789 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |