WEKO3
アイテム
OpenIDにより利用者認証を分離したTPMの公開鍵証明書発行方式
https://ipsj.ixsq.nii.ac.jp/records/98092
https://ipsj.ixsq.nii.ac.jp/records/9809243546a1e-ed29-4477-b38b-a7830c1b94c2
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2014 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2014-01-16 | |||||||
タイトル | ||||||||
タイトル | OpenIDにより利用者認証を分離したTPMの公開鍵証明書発行方式 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | An Issuing Scheme of Public Key Certificate of TPM with User Authentication by OpenID | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
名古屋工業大学 | ||||||||
著者所属 | ||||||||
愛知教育大学 | ||||||||
著者所属 | ||||||||
佐賀大学 | ||||||||
著者所属 | ||||||||
岐阜大学 | ||||||||
著者所属 | ||||||||
神戸大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Nagoya Institute of Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Aichi University of Education | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Saga University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Gifu University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kobe University | ||||||||
著者名 |
篠田, 昭人
× 篠田, 昭人
|
|||||||
著者名(英) |
Akihito, Shinoda
× Akihito, Shinoda
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | パスワードの盗用は被害にあうまで気がつきにくく,紛失はサービスへのアクセスができなくなったときにはじめて気がつくことになる.サービス利用時に使われる利用者の所有物である端末を認証の要素とすれば,盗難や紛失に気がつきやすくなり不正アクセスによる被害を未然に防ぐことができる.モバイル端末への搭載が進んでいるセキュリティチップ TPM (Trusted Platform Module) で生成される署名鍵 AIK (Attestation Identity Key) に証明書を発行すれば,端末を認証トークンとして使えるようになる.AIK の証明書は,利用者の実在性の確認と認証をした上での発行が求められる.利用者が申請時に入力したメールアドレスに認証局がメールを送信し,その返答により利用者の実在性を確認する方式では,証明書を発行するたびに利用者と認証局で認証を行う秘密情報が生成される.サービス提供者が直接認証することなく,外部の認証サービスを利用できる枠組みである OpenID を導入すれば,利用者の実在性確認と認証の機能を OpenID Provider (OP) に分離できる.本論文では,利用者が OP に登録済みのアカウントで利用者の実在性確認と認証する方式を提案する.複数の証明書を利用する際に利用者が管理するアカウントが一つになり,また,認証局は利用者の秘密情報を管理する必要がなくなることを確認した. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Plagiarism of passwords is hard to be found out until explicit damage is caused, and loss of them cannot be found out until we lose access right to service. If the terminal we use during service utilization participates in authentication, detection of plagiarism and loss would become easy. Thus damage caused by unauthorized access can be avoided. Terminals can be used as authentication token as long as we issue certificates for Attestation Identity Key(AIK) generated by Trusted Platform Module(TPM) mounted on more and more terminals. AIK certificates should be issued after the existence confirmation and authentication. In an existence confirmation scheme, which makes sure if the response to CA's E-mail will be returned from the user who enter E-mail address on application, CA generates secrets required in authentication between users and CA every issuance of certificates. Suppose OpenID removing the burden of authentication from service providers is introduced, delegation of existence confirmation and authentication to OpenID Provider(OP) can be realized. We propose an AIK certificate issuing scheme which confirms existence and authenticate users by the account registered into OP. Users should acquire only one account on the occasion of using multiple certificates, and CA need not manage user's secrets. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA12628338 | |||||||
書誌情報 |
研究報告デジタルコンテンツクリエーション(DCC) 巻 2014-DCC-6, 号 22, p. 1-8, 発行日 2014-01-16 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |