JP2001186122A - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法

Info

Publication number
JP2001186122A
JP2001186122A JP36357999A JP36357999A JP2001186122A JP 2001186122 A JP2001186122 A JP 2001186122A JP 36357999 A JP36357999 A JP 36357999A JP 36357999 A JP36357999 A JP 36357999A JP 2001186122 A JP2001186122 A JP 2001186122A
Authority
JP
Japan
Prior art keywords
authentication
user
server
common key
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP36357999A
Other languages
English (en)
Inventor
Hideaki Yanagihara
秀明 柳原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP36357999A priority Critical patent/JP2001186122A/ja
Publication of JP2001186122A publication Critical patent/JP2001186122A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 パスワード漏洩の防止及び第三者による成り
すましを目的とした認証データの再送を防止することが
できる認証方式を提供することを課題とする。 【解決手段】 ユーザがクライアント3からAPサーバ
1にログインすると、APサーバ1は暗号化した通信デ
ータ(i)を生成し、これを認証依頼としてクライアン
ト3を経由したリダイレクトを用いて認証サーバ2に送
信する。認証サーバ2はクライアント3にパスワード入
力を要求し、受信して認証依頼に基づいて認証を行う。
そして認証結果を含む暗号化した通信データ(iv)をクラ
イアント3を経由したリダイレクトでAPサーバ1に送
る。またAPサーバ1では、ユーザのログオン時にセッ
ションIDを生成して共通鍵テーブル11に共通鍵と共
に登録し、通信データ(iv)内のセッションIDと比較す
ることにより再送を検出する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、アプリケーション
のクライアント/サーバと認証サーバによって構成さ
れ、これらをネットワークで接続するシステムにおけ
る、公開鍵暗号方式を用いた認証システム及び認証方法
に関する。
【0002】
【従来の技術】インターネットの発達によりネットワー
クを介した様々なサービスの提供や電子商取引が盛んに
なっている。この為、ネットワークを介してやり取りさ
れるデータの機密性を確保することや、またデータが第
三者によって改ざんされていないことを確認し、データ
の正当性、安全性を確保するための認証技術が重要にな
っている。
【0003】現在一般的に行われている認証サーバを用
いたユーザ認証方式を図6に示す。
【0004】図6の構成では、ネットワークを介してク
ライアント103にサービスを提供するアプリケーショ
ンサーバ(以下APサーバという。尚以下の説明では、
認証された特定ユーザに対してサービスを提供するサー
バを総称してAPサーバという)101とAPサーバ1
01からの依頼により、ユーザの認証を行う認証サーバ
103とがインターネットによって接続されている。ま
た認証サーバ102では、ユーザIDとパスワードをテ
ーブル104(以下、IDテーブルという)にデータベ
ース化して登録して、一元管理している。
【0005】以下に図6を用いて従来の認証方式での動
作を説明する。尚下記の説明中での(01)〜(04)の番号は
図6内の番号と対応している。
【0006】クライアント103からユーザは、サービ
スを受けようとするAPサーバ101にネットワークを
介してログインし、ユーザIDとパスワード(以下、ア
カウント情報という)を送信して、接続要求を行う(図
6(01))。
【0007】ユーザからの接続要求に対してAPサーバ
101は、クライアント103から受取ったアカウント
情報を暗号化して認証サーバ102に送信し、認証依頼
を行う((02))。これを受けて認証サーバは、受信した
アカウント情報を用いてIDテーブル104を照合して
正当なユーザであるか否かを調べ、認証結果を暗号化し
てAPサーバ101に返信する((03))。
【0008】APサーバ101は認証サーバ102から
の認証結果を元に、クライアント103に要求されてい
るサービスを提供するアプリケーション画面もしくは認
証エラー画面を送信する((04))。
【0009】一般に認証処理においては、ネットワーク
を介してやり取りされる情報を各コンピュータで暗号化
してアカウント情報等の漏洩防止を行っており、その場
合暗号化の方法としては以下のいずれかの方式を用いて
いる。
【0010】(A) 共通鍵暗号方式 ・送信側と受信側で固定の共通鍵を所有し、それを用い
て認証データを暗号/復号化する。
【0011】(B) 公開鍵暗号方式 ・送信側は、認証データを受信側の公開鍵で暗号化して
送信する。 ・受信側は、送信されてきた認証データを自分の秘密鍵
で復号化する。
【0012】(C) 共通鍵暗号方式と公開鍵暗号方式を組
み合わせた方式。 ・送信側は、ランダム生成した共通鍵を使って認証デー
タを暗号化し、その共通鍵を受信側の公開鍵で暗号化
(以下、ディジタル封筒という)して暗号化した認証デ
ータと共に送信する。 ・受信側は、自分の秘密鍵でディジタル封筒を復号化し
て共通鍵を取り出し、それを使って暗号化された認証デ
ータを復号化する。
【0013】尚(B) 、(C) に関してはディジタル署名と
組み合わせてデータの改ざん検出を行っている場合もあ
る。
【0014】
【発明が解決しようとする課題】これまでの認証方式で
は、以下の様な問題点がある。
【0015】認証に用いられるパスワードは、氏名や個
人情報から推測され易く、第三者に漏洩する危険性が高
いうえに、APサーバ側にアカウント情報採取プログラ
ムなどを組み込むことにより、APサーバがクライアン
トからアカウント情報を受信する過程において、認証に
用いられるパスワード等のアカウント情報がAPサーバ
の管理者などに盗まれる可能性がある。
【0016】また本来利用資格が無い第三者(APサー
バの管理者も含む)がネットワーク盗聴などによって認
証データを傍受した場合、盗聴者がそのデータを再送す
ることにより、正当なユーザに代わってアクセス権を奪
うことが出来る。
【0017】本発明は上記問題を解消するためなされた
ものであり、ユーザIDやパスワード等のアカウント情
報がAPサーバを経由せず認証を行うシステム及び認証
方法を提供することを課題とする。また、ユーザやサー
バの公開鍵証明書(以下、ディジタル証明書という)を
ベースとした公開鍵暗号方式とパスワードを組み合わせ
た認証処理を行うシステムや認証方法を提供することを
課題とする。
【0018】
【課題を解決するための手段】上記目的を達成するため
に、本発明による認証システムでは、クライアントと、
認証されたユーザにサービスを提供するアプリケーショ
ンサーバ及びユーザの認証を行う認証サーバがネットワ
ークで接続されるた認証システムにおいて、上記アプリ
ケーションサーバは、第1の記憶手段、共通鍵生成手
段、メッセージダイジェスト生成手段及び認証依頼送信
手段を備える。
【0019】第1の記憶手段と、アプリケーションサー
バの公開鍵、アプリケーションサーバの秘密鍵及び認証
サーバの公開鍵を記憶する。
【0020】共通鍵生成手段は、共通鍵を生成する。
【0021】メッセージダイジェスト生成手段は、認証
対象となっているユーザのクライアントからの接続要求
に対し、該クライアントの固有情報を含む認証要求メッ
セージ及び該認証要求メッセージのメッセージダイジェ
ストを生成する。
【0022】認証依頼送信手段は、上記メッセージを上
記共通鍵で、上記メッセージダイジェストを上記アプリ
ケーションサーバの秘密鍵で、及び上記共通鍵を上記認
証サーバの公開鍵で暗号化し、これらを認証依頼として
上記認証対象となっているユーザのクライアントを介し
て上記認証サーバに送信する。
【0023】また上記認証サーバは、第2の記憶手段、
共通鍵復号化手段、復号化手段及び認証依頼改ざん検出
手段を備える。
【0024】第2の記憶手段、認証サーバの公開鍵、認
証サーバの秘密鍵及びアプリケーションサーバの公開鍵
を記憶する 共通鍵復号化手段は、上記認証対象となっているユーザ
のクライアントを介して受信した上記認証依頼のうち、
上記共通鍵を上記認証サーバの秘密鍵で復号化する。
【0025】復号化手段は、上記認証依頼のうち、上記
共通鍵復号化手段が復号化した共通鍵で上記認証要求メ
ッセージを、及び上記アプリケーションサーバの公開鍵
で上記メッセージダイジェストを復号化する。
【0026】認証依頼改ざん検出手段は、上記復号化手
段が復号化した認証要求メッセージから生成したメッセ
ージダイジェストと、上記復号化手段が復号化したメッ
セージダイジェストを比較して上記認証依頼の改ざんを
検出する。
【0027】また上記認証サーバは、ユーザIDとパス
ワードを対応させて記憶するアカウント情報記憶手段
と、上記改ざん検出手段が上記認証依頼が改ざんされて
いないと認定した時、上記認証対象となっているユーザ
のクライアントにパスワードを要求し、該クライアント
からパスワードを得るパスワード取得手段と、上記認証
要求内のユーザIDと上記パスワード取得手段が取得し
たパスワードの組合わせが上記アカウント情報記憶手段
に記憶されていれば、認証結果として上記ユーザを認証
することを示す情報を生成し、該認証結果を含む認証応
答メッセージを上記認証依頼に対する応答として上記認
証対象となっているユーザのクライアントを介して上記
アプリケーションサーバに送信する認証結果送信手段と
を更に備える構成とすることも出来る。
【0028】更に認証サーバは上記認証結果送信手段
が、上記認証応答メッセージのメッセージダイジェスト
を生成し、上記認証応答メッセージを上記共通鍵で、及
び上記メッセージダイジェストを上記認証サーバの秘密
鍵で暗号化して、これらを上記認証依頼に対する応答と
して上記認証対象となっているユーザのクライアントを
介して上記アプリケーションサーバに送信しする構成と
する。そして、上記アプリケーションサーバが、受信し
た暗号化された上記認証応答メッセージを上記共通鍵
で、及び上記メッセージダイジェストを上記認証サーバ
の公開鍵で復号化する認証応答復号化手段と、上記認証
応答復号化手段が復号化したメッセージダイジェスト
と、上記認証応答復号化手段が復号化した上記認証応答
メッセージから生成したメッセージダイジェストとを比
較して上記認証結果メッセージの改ざんを検出する認証
依頼改ざん検出手段を更に備える構成とすることも出来
る。
【0029】本発明によれば、アカウント情報はアプリ
ケーションサーバを経由せず、アプリケーションサーバ
と認証サーバとの認証処理時のやり取りは全て認証対象
となっているユーザのクライアントを経由して行われる
ので、第3者によってアカウント情報が盗まれにくい。
また成りすましを目的とする認証データの再送に対して
共通鍵を第1又は第2の共通鍵登録手段に登録しておく
ことにより検出することが出来る。
【0030】
【発明の実施の形態】以下、本発明を図面に基づいて説
明する。
【0031】図1は、本実施形態における構成を示す図
である。
【0032】図1の構成では、ユーザ端末となる複数の
クライアント3とネットワークを介してクライアント3
にサービスを提供する1乃至複数のAPサーバ1及びA
Pサーバ1からの依頼によりユーザの認証を行う認証サ
ーバ2とによって構成され、これらはインターネット技
術を基板として構築されたネットワークによって接続さ
れている。
【0033】APサーバ1及び認証サーバ2は、自己の
秘密鍵と公開鍵、自己及び互いのディジタル証明書を記
憶している。尚このAPサーバ1のディジタル証明書、
認証サーバ2のディジタル証明書及び後述するユーザの
ディジタル証明書は認証サーバ2が発行したものでも公
的認証局が発行したものでもよい。
【0034】認証サーバ2はIDテーブル21を備え、
このIDテーブル21にユーザ認証用にアカウント情報
の組み合わせをデータベース化して登録して、一元管理
している。またAPサーバ1及び認証サーバ2は、後述
する認証要求メッセージの暗号化に用いる共通鍵を登録
しておく共通鍵テーブル11、22を備えている。更に
認証処理が中断した場合などの理由で、セションIDと
共通鍵の情報が共通鍵テーブル11、22中に保存され
たままとなることを防ぐため、共通鍵を保存後一定時間
後に共通鍵の情報を共通鍵テーブル11、22から削除
する不図示のタイムアウトプログラム12、23を備え
ている。
【0035】図1のシステムでは、認証処理において、
認証の依頼や認証結果の返信等のAPサーバ1と認証サ
ーバ2との間の認証データのやり取りにHTTP(hype
r text trnsfer protocol )プロトコルなどに実装され
ている別サーバに自動的に接続するリダイレクト機能を
用い、APサーバ1と認証サーバ2とで直接やり取りせ
ず、クライアント3を経由して行うことを特徴としてい
る。従って、アカウント情報がAPサーバ1に送られな
いので、APサーバ1側からパスワード等のアカウント
情報が漏洩することはない。
【0036】図2から図5は、認証処理における通信手
順を説明したものである。以下に、図面を参照して順を
追って説明する。尚下記の説明中での(1) 〜(15)の番号
は各認証処理を示すもので、図2乃至図4内の番号と対
応している。
【0037】図2は、図1のシステムによる認証処理の
うち、ユーザがクライアント3からAPサーバ1にログ
インし、APサーバ1が認証サーバ2にそのユーザの認
証を依頼するまでの処理の流れを詳細に示したものであ
る。尚下記の説明中での(1)〜(6) の番号は図2中の番
号と対応している。
【0038】まずサービスを受けようとするユーザは、
クライアント3からネットワークを介してAPサーバ1
にログインして接続要求を行う((1) )。この際、クラ
イアント3はIPアドレスなどのクライアント固有の情
報(以下クライアント固有情報という)をAPサーバ1
に送信する。
【0039】APサーバ1では、クライアント3からの
接続要求に対して、認証サーバ2にこのユーザの認証の
依頼を行う認証通信データ(i)を生成し((2) )、こ
れをクライアント3に返信する((3) )。
【0040】図3は、APサーバ1で行われる通信デー
タ(i)の生成の流れを示す図である。
【0041】APサーバ1では、クライアント3がログ
インすると、セションIDを生成する。このセッション
IDは、APサーバ1に設定されるセッションを一意に
識別する識別子で例えば接続要求を受け付けた時刻など
を元にして生成したユニークな文字列を用いてもよい
し、或は接続要求が有った順に順次符号を割付けてもよ
い。
【0042】次にAPサーバ1は、このセションID、
アクセス日時、クライアント固有情報、及びAPサーバ
名、URLなどのAPサーバ固有の情報からなる認証要
求メッセージを生成する。そしてこの認証要求メッセー
ジに対し、ハッシュ関数を用いてメッセージダイジェス
トを生成し、これをAPサーバ1の秘密鍵で暗号化して
ディジタル署名とする。また認証要求メッセージをラン
ダム生成した共通鍵を使って暗号化する。この共通鍵は
APサーバ1のメモリ、ハードディスクまたはICカー
ドなどの記憶媒体上に作成した、セションIDをキーと
した共通鍵テーブル11に保存する。この時に、認証処
理が中断した場合などの理由で、セションIDと共通鍵
の情報がAPサーバ1の記憶媒体中に保存されたままと
なることを回避するため、ある一定時間後に共通鍵テー
ブル11から共通鍵の情報を削除する不図示のタイムア
ウトプログラム12を起動する。
【0043】次に認証サーバのディジタル証明書内の認
証サーバ2の公開鍵で、認証要求メッセージの暗号化に
用いた共通鍵を暗号化してディジタル封筒を生成する。
【0044】そしてAPサーバ1は、これらのデータの
うちセションIDをクッキーとして、また暗号化した認
証要求メッセージとそのディジタル署名及びディジタル
封筒をURL付加情報として、認証サーバ2へのリダイ
レクト命令を設定した通信ヘッダデータと一緒にクライ
アント3に通信データ(i)として送信する((3) )。
この様に本実施形態では、WWW(World Wide Web)の
クッキー技術により、セションIDはクライアント3側
の記憶媒体に保存されるので、セションIDがどのクラ
イアントに対して発行されたものかを示す情報をAPサ
ーバ1では管理していない。従って、第三者に共通鍵テ
ーブル11の内容を盗まれてもこれから認証対象のユー
ザを特定することは出来ない。
【0045】通信データ(i)をAPサーバ1から受信
すると、クライアント3ではクッキーとして送信された
セションIDがクライアント3のメモリ等の記憶媒体に
保存される。またクライアント1は、通信データ(i)
のヘッダのリダイレクト命令に従い、HTTPプロトコ
ルなどに実装されているリダイレクト機能により認証サ
ーバ2に接続する。そして、通信データ(i)のURL
付加情報として送信されてきた暗号化された認証要求メ
ッセージとそのディジタル署名及びディジタル封筒に加
え、クライアント3が持つユーザのディジタル証明書と
クライアント3のクライアント固有情報をSSL(Secu
re Socket Layer )などによる暗号方式を用いて暗号化
して通信データ(ii)を生成し((4) )、これを認証サー
バ2に送信する((5) )。
【0046】通信データ(ii)を受信した認証サーバ2
では、改ざんの検出等この通信データ(ii)そのものの信
頼性に対する検証を行う((6) )。
【0047】認証サーバ2では、まずユーザのディジタ
ル証明書内に含まれる有効期限や発行元などの情報を元
に、このディジタル証明書が有効なものであるか検証を
行う。これによって認証対象のユーザが正式なユーザか
どうか判別が行える。
【0048】次に、ディジタル封筒を認証サーバ2の秘
密鍵で復号化し、認証要求メッセージの暗号化に用いた
共通鍵を取り出す。そしてこの共通鍵で暗号化された認
証要求メッセージを復号化し、クライアント固有情報や
APサーバ名、URLなどのAPサーバ固有の情報、ア
クセス日時、セッションIDを得る。また共通鍵はセシ
ョンIDを検索キーとして共通鍵テーブル22に保存す
る。
【0049】次にディジタル署名をAPサーバのディジ
タル証明書内のAPサーバ1の公開鍵で復号化して認証
要求メッセージのメッセージダイジェストを取りだす。
そして、これを先に復号化した認証要求メッセージに対
してAPサーバ1と同じハッシュ関数を用いて生成した
メッセージダイジェストと比較して、両者が一致しなけ
れば、受信データはAPサーバ1から送信された認証デ
ータが認証サーバ2に届くまでの(3) から(5) の過程で
改ざんされていることととなる。この様に暗号化されて
送信されてきた認証要求メッセージから生成したメッセ
ージダイジェストと、送信前に送信元であるAPサーバ
1で(過程(2) で)生成されたメッセージダイジェスト
を比較することによって、途中で送信データの改ざんが
行われていないかを判別することが出来る。
【0050】デジタル署名を復号化したメッセージダイ
ジェストと、認証要求メッセージから生成したメッセー
ジダイジェストが一致したら、認証サーバ2では、次に
共通鍵により復号化した認証要求メッセージからクライ
アント3固有の情報を取り出し、これを(4) の過程で生
成されたクライアント3の固有情報と照合し、通信デー
タ(ii)が別のクライアント3から偽って送信したもので
ないか判別する。また復号化した認証要求メッセージか
らアクセス日時((2) の過程で生成)を取り出し、これ
を現在の日時と比較する。これにより過去の認証で用い
た古い通信データ(ii)を同じクライアント3から再送し
ていないか判別する。なおこの時APサーバ1と認証サ
ーバ2の基準となる時刻にずれが生じている場合がある
ので、ある程度の時刻に差があっても問題なしとする。
またこの時に、認証処理が中断した場合などの理由で、
セションIDと共通鍵の情報がAPサーバ1の記憶媒体
中に保存されたままとなることを回避するため、ある一
定時間後に共通鍵テーブル22から共通鍵の情報を削除
する不図示のタイムアウトプログラム23を起動する。
【0051】図4は図1のシステムによる認証処理のう
ち、認証サーバ2が通信データ(ii)を受信後、認証サー
バ2とクライアント3の間での処理の流れを詳細に示し
た図である。下記の説明中での(7) 〜(9) の番号は図4
中の番号と対応している。
【0052】上記(6) の過程の各検証で、認証サーバ2
が受信した通信データ(ii)に改ざん等が検出されず信頼
がおけるものと認定されれば、次に認証サーバ2はこの
通信データ(ii)から得たデータを用いてクライアント3
上のユーザに対するユーザ認証を行う。
【0053】まず認証サーバ2は、クライアント3に対
してパスワード入力のためのログイン画面のデータをS
SLなどによる暗号方式を用いて送信し、パスワードの
入力を要求する((7) )。この際、ユーザ証明書に含ま
れていたユーザIDを用いて、ログイン画面には既にユ
ーザIDを入力済みの状態として送信する。これによ
り、ユーザはユーザIDを入力する手間が省ける。
【0054】このデータが送信されクライアント3側に
ログイン画面が表示されると、ユーザは画面上からユー
ザ認証の為のパスワードを入力し、記憶媒体中にクッキ
ーとして保存されているセッションIDと共にSSLな
どの暗号方式を用いて認証サーバ2に送信する((9)
)。
【0055】認証サーバ2では、クライアント3から受
信したセションIDを検索キーとして共通鍵テーブル2
2を検索し、対応する共通鍵が共通鍵テーブル22に登
録されているかどうかを検証する。これにより、現在認
証処理中の通信であることを判別出来、このセッション
IDとパスワードが認証対象としているユーザ以外から
送信されたものでないことを確認する。
【0056】次に認証サーバ2は、クライアント3から
受信したパスワードとユーザIDを元にIDテーブル2
2を照合し、認証対象となっているユーザが正当なユー
ザであるかを判別する。その結果、クライアント3から
送信されてきたユーザID及びパスワードと同じ組合わ
せのものがIDテーブル21に登録されていれば、この
ユーザは正当なユーザであるとして認証許可し、逆に対
応するものがIDテーブル21に登録されていなければ
再度ログイン画面のデータをクライアント3に送信して
パスワードの入力を求める。
【0057】図5は、図1のシステムによる認証処理の
うち、クライアント3からパスワードを認証サーバ2へ
送信後の処理の流れを詳細に示した図である。以下の説
明中での(10)〜(16)の番号は図5中の番号と対応してい
る。
【0058】ユーザに対する認証が終了すると認証サー
バ2は、認証結果をAPサーバ1に通知する通信データ
(iii) を生成し((10))、クライアント3に送信する
((11))。
【0059】認証サーバ2による通信データ(iii) の生
成は以下の様にして行われる。
【0060】まず認証サーバ2は、上記した種々の検証
結果に基づいた、ユーザに対する認証結果及びユーザ情
報等からなる認証応答メッセージを生成する。そしてこ
の認証応答メッセージのメッセージダイジェストをハッ
シュ関数により生成し、これを認証サーバ2の秘密鍵で
暗号化してディジタル署名を生成する。また共通鍵テー
ブル22に登録しておいた共通鍵を用いて認証応答メッ
セージを暗号化する。そしてこの暗号化した認証応答メ
ッセージとそのディジタル署名をURL付加情報とし、
通信ヘッダ部分にAPサーバ1へのリダイレクト命令を
設定したもの通信データ(iii) として生成し、これをク
ライアント3に送信する。
【0061】また通信データ(iii) の送信後、この認証
処理に用いた共通鍵を共通鍵テーブル22から削除す
る。これにより、以降第三者の成りすまし等によって同
じ共通鍵による通信データ(ii)がクライアント3から再
送されてきても、これによって正当なユーザとして認証
してしまうことはない。
【0062】この通信データ(iii) を受信するとクライ
アント3は、そのヘッダ部分のリダイレクト命令に従っ
てAPサーバ1に接続する((12))。そして通信データ
(iii) に付加している暗号化された認証応答メッセージ
及びそのディジタル署名と共に自己の記憶媒体にクッキ
ーとして記憶しているセションIDを通信データ(iv)と
してAPサーバ1に送信する((13))。
【0063】クライアント3から通信データ(iv)を受信
すると、APサーバ1はこの通信データ(iv)内の認証サ
ーバ2による認証結果に基づいて、ユーザを認証するか
どうかを決める((14))。
【0064】APサーバ1では、受信した通信データ(i
v)から以下の様にして正当なユーザとして認証するかど
うかの判断を行う。
【0065】まず、通信データ(iv)内のセッションID
を用いて共通鍵テーブル11を検索し、対応する共通鍵
が共通鍵テーブル11に登録されているか調べる。この
結果、共通鍵テーブル11に対応するセッションIDと
共通鍵の組合わせが登録されていればまだ認証処理が完
了していないユーザについての認証結果を含む通信デー
タ(iv)であると判断出来、また対応するものが共通鍵テ
ーブル11に登録されていなければ、第三者がなり代わ
りを目的として古い通信データ通信データ(iv)を再送し
てきたものと判断することが出来る。
【0066】次に共通鍵テーブル11より取り出した共
通鍵で暗号化された認証応答メッセージを復号化する。
またディジタル署名を認証サーバ2の公開鍵で復号化
し、先に復号化した認証要求メッセージのメッセージダ
イジェストと比較し、(11)から(13)の過程で内容が改ざ
んされていないかを判別する。
【0067】上記した検証で問題が無ければ、受信した
通信データ(iv)内に格納されている認証サーバ2による
認証結果は正当なものであるので、APサーバ1は、復
号化した認証応答メッセージより認証サーバ2による認
証結果を取り出し、この認証結果がユーザを認証するこ
とを示すものであればユーザから要求のあるサービスに
対応するアプリケーション画面を、またユーザを認証し
ないことを示すものであればユーザが認証されなかった
ことを通知するエラー画面のデータをクライアント3に
送信する((15))。又この時、クライアントに送信する
データに、クライアント3にクッキーとして保存してお
いたセションIDを消去する命令を通信ヘッダに設定し
ておく。
【0068】この送信処理後、APサーバ1は、暗号化
に用いた共通鍵を共通鍵テーブル11より消去し、以降
同一の通信データ(iv)がクライアント3から再送されて
もこれによりユーザを認証することがないようにする。
【0069】APサーバ1からアプリケーション画面若
しくはエラー画面のデータを受信したクライアントは、
これを画面表示すると共に、自己の記憶媒体に中にクッ
キーとして保存されているセションIDを削除する。
【0070】この様に本嫉視形態のシステムでは、ユー
ザのアカウント情報は、一切APサーバ1には送信され
ない。この為、第3者が、APサーバ1に何等化の仕掛
けを行っても、アカウント情報をてに入れることは出来
ない。また、認証の為の情報のやり取りは、全て認証対
象となっているユーザの端末であるクライアント3を介
して行うこととなる。よって、盗聴を行う場合は、セキ
ュリティレベルの高い認証サーバ2や特定が困難なクラ
イアント3に対して非常に困難である。更にAPサーバ
1及び認証サーバ2では、認証処理時に各自の共通鍵テ
ーブル11、22のチェックを行うので、第三者による
過去の通信データを再送に対しても対応することが出来
る。
【0071】
【発明の効果】以上説明したように、本発明による認証
システムを用いれば、認証処理時にやり取りされるユー
ザIDやパスワード等のアカウント情報はAPサーバを
経由しないので、たとえAPサーバ側でデータの漏洩や
ネットワーク盗聴が行われても、第三者にアカウント情
報が洩れることは無い。
【0072】またユーザ認証にディジタル証明書を用い
ることができるので、より高い認証レベルを実現するこ
とが出来る。
【0073】更には、認証処理時に共通鍵を生成してこ
れを登録しておき、認証処理完了後これを削除するの
で、第三者による成りすましを目的とした認証データの
再送に対しても対応することが出来る。
【0074】また認証処理時に、ユーザがユーザIDの
入力を不要とする構成とすることが出来、ユーザの負荷
軽減することが出来る。
【図面の簡単な説明】
【図1】本実施形態に於けるシステム構成を示す図であ
る。
【図2】ユーザがログインしてから、APサーバが認証
サーバに認証を依頼するまでの処理の流れを詳細に示し
た図である。
【図3】APサーバで行われる通信データ(i)の生成
の流れを示す図である。
【図4】通信データ(ii)を受信後、認証サーバとクライ
アントの間で行われる処理の流れを詳細に示した図であ
る。
【図5】クライアントからパスワードを認証サーバへ送
信後の処理の流れ詳細に示した図である。
【図6】一般的に行われている認証サーバを用いたユー
ザ認証方式を示す図である。
【符号の説明】
1、101 APサーバ 2、102 認証サーバ 3、103 クライアント 11、22 共通鍵テーブル 21、104 IDテーブル

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 クライアントと、認証されたユーザにサ
    ービスを提供するアプリケーションサーバ及びユーザの
    認証を行う認証サーバがネットワークで接続されるた認
    証システムにおいて、 前記アプリケーションサーバは、 アプリケーションサーバの公開鍵、アプリケーションサ
    ーバの秘密鍵及び認証サーバの公開鍵を記憶する第1の
    記憶手段と、 共通鍵を生成する共通鍵生成手段と、 認証対象となっているユーザのクライアントからの接続
    要求に対し、該クライアントの固有情報を含む認証要求
    メッセージ及び該認証要求メッセージのメッセージダイ
    ジェストを生成するメッセージダイジェスト生成手段
    と、 前記メッセージを前記共通鍵で、前記メッセージダイジ
    ェストを前記アプリケーションサーバの秘密鍵で、及び
    前記共通鍵を前記認証サーバの公開鍵で暗号化し、これ
    らを認証依頼として前記認証対象となっているユーザの
    クライアントを介して前記認証サーバに送信する認証依
    頼送信手段と、 を備え、 前記認証サーバは、 認証サーバの公開鍵、認証サーバの秘密鍵及びアプリケ
    ーションサーバの公開鍵を記憶する第2の記憶手段と、 前記認証対象となっているユーザのクライアントを介し
    て受信した前記認証依頼のうち、前記共通鍵を前記認証
    サーバの秘密鍵で復号化する共通鍵復号化手段と、 前記認証依頼のうち、前記共通鍵復号化手段が復号化し
    た共通鍵で前記認証要求メッセージを、及び前記アプリ
    ケーションサーバの公開鍵で前記メッセージダイジェス
    トを復号化する復号化手段と、 前記復号化手段が復号化した認証要求メッセージから生
    成したメッセージダイジェストと、前記復号化手段が復
    号化したメッセージダイジェストを比較して前記認証依
    頼の改ざんを検出する認証依頼改ざん検出手段と、 を備えることを特徴とする認証システム。
  2. 【請求項2】 前記認証サーバは、ユーザIDとパスワ
    ードを対応させて記憶するアカウント情報記憶手段と、
    前記改ざん検出手段が前記認証依頼が改ざんされていな
    いと認定した時、前記認証対象となっているユーザのク
    ライアントにパスワードを要求し、該クライアントから
    パスワードを得るパスワード取得手段と、前記認証要求
    内のユーザIDと前記パスワード取得手段が取得したパ
    スワードの組合わせが前記アカウント情報記憶手段に記
    憶されていれば、認証結果として前記ユーザを認証する
    ことを示す情報を生成し、該認証結果を含む認証応答メ
    ッセージを前記認証依頼に対する応答として前記認証対
    象となっているユーザのクライアントを介して前記アプ
    リケーションサーバに送信する認証結果送信手段と、を
    更に備えることを特徴とする請求項1に記載の認証シス
    テム。
  3. 【請求項3】 前記認証結果送信手段は、前記認証応答
    メッセージのメッセージダイジェストを生成し、前記認
    証応答メッセージを前記共通鍵で、及び前記メッセージ
    ダイジェストを前記認証サーバの秘密鍵で暗号化して、
    これらを前記認証依頼に対する応答として前記認証対象
    となっているユーザのクライアントを介して前記アプリ
    ケーションサーバに送信し、前記アプリケーションサー
    バは、受信した暗号化された前記認証応答メッセージを
    前記共通鍵で、及び前記メッセージダイジェストを前記
    認証サーバの公開鍵で復号化する認証応答復号化手段
    と、前記認証応答復号化手段が復号化したメッセージダ
    イジェストと、前記認証応答復号化手段が復号化した前
    記認証応答メッセージから生成したメッセージダイジェ
    ストとを比較して前記認証結果メッセージの改ざんを検
    出する認証依頼改ざん検出手段と、を更に備えることを
    特徴とする請求項2に記載の認証システム。
  4. 【請求項4】 前記アプリケーションサーバは、前記ユ
    ーザからのログインに対してセッションIDを生成する
    セッションID生成手段と、該セッションIDと前記共
    通鍵を対応させて記憶する第1の共通鍵記憶手段と、前
    記セッションID生成時に前記共通鍵とセッションID
    を前記第1の共通鍵記憶手段に記憶させ、前記認証依頼
    に対する応答を受信時に、該応答に含まれるセッション
    IDにより前記第1の共通鍵記憶手段から共通鍵を読み
    出すと共に該セッションIDと共通鍵を前記第1の共通
    鍵記憶手段から削除する共通鍵管理手段とを更に備える
    ことを特徴とする請求項1乃3のいずれか1つに記載の
    認証システム。
  5. 【請求項5】 前記認証要求メッセージは前記セッショ
    ンIDを含み、前記認証依頼送信手段は、前記認証依頼
    送信時、前記セッションIDを前記認証対象となってい
    るユーザのクライアントに記憶させ、前記認証サーバ
    は、前記セッションIDと前記共通鍵を対応させて記憶
    する第2の共通鍵記憶手段と、前記認証依頼受信時、該
    認証依頼内のセッションIDと前記共通鍵を前記第2の
    共通鍵記憶手段に記憶させ、前記認証結果送信手段が前
    記認証結果を送信する時、前記セッションIDと共通鍵
    を前記第2の共通鍵記憶手段から削除する再送検出手段
    を更に備えることを特徴とする請求項1乃至4のいずれ
    か1つに記載の認証システム。
  6. 【請求項6】 前記認証対象となっているクライアント
    は、前記認証サーバからパスワードの要求が有った時、
    該パスワードと共に自己が記憶しているセッションID
    を前記認証サーバに送信し、前記再送検出手段は、前記
    クライアントから受信したセッションIDにより前記第
    2の共通鍵記憶手段を検索して再送を検出することを特
    徴とする請求項5に記載の認証システム。
  7. 【請求項7】 前記アプリケーションサーバ及び認証サ
    ーバは、前記第1及び第2の共通鍵記憶手段にセッショ
    ンID及び共通鍵を記憶してから特定時間経過に該セッ
    ションID及び共通鍵を削除するタイムアウト手段を更
    に備えることを特徴とする請求項5又は6に記載の認証
    システム。
  8. 【請求項8】 前記認証依頼送信手段及び前記認証結果
    送信手段は、HTTPのリダイレクト機能により、認証
    対象となっているユーザのクライアントを経由して認証
    サーバまたはアプリケーションサーバに認証依頼または
    認証結果を送信することを特徴とする請求項2乃至7の
    いずれか1つに記載の認証システム。
  9. 【請求項9】 前記認証対象となっているクライアント
    は、前記アプリケーションサーバから前記認証依頼を受
    信すると該認証依頼にユーザのデジタル証明書を付加し
    て前記認証サーバに送信することを特徴とする請求項1
    乃至8に記載の認証システム。
  10. 【請求項10】 前記パスワード取得手段は、前記認証
    対象となっているユーザのクライアントに前記ディジタ
    ル証明書内のユーザIDと共にパスワード要求を送信す
    ることを特徴とする請求項9に記載の認証システム。
  11. 【請求項11】 クライアントと、認証されたユーザに
    サービスを提供するアプリケーションサーバと、該アプ
    リケーションサーバからの認証依頼に対してユーザの認
    証を行う認証サーバとがネットワークで接続されている
    システムに於けるユーザ認証方法であって、 前記アプリケーションサーバは、前記認証依頼を前記ク
    ライアントを介して前記認証サーバに行い、 前記認証サーバは、前記認証依頼に対する認証結果を前
    記クライアントを介して前記アプリケーションサーバに
    送ることを特徴とするユーザ認証方法。
  12. 【請求項12】 前記アプリケーションサーバは、前記
    認証依頼に認証対象であるユーザのクライアントの固有
    の情報を含めることを特徴とする請求項11に記載のユ
    ーザ認証方法。
  13. 【請求項13】 前記アプリケーションサーバは、前記
    認証依頼に前記クライアントからのアクセス日時に基づ
    く日時情報を含め、前記認証サーバは前記日時情報と現
    在の日時を比較することを特徴とする請求項11又は1
    2に記載のユーザ認証方法。
  14. 【請求項14】 前記アプリケーションサーバは、前記
    ユーザからのログインに対してユニークなIDを生成
    し、該IDをキーとするテ−ブルに前記認証依頼の暗号
    化に用いた共通鍵を登録することを特徴とする請求項1
    0乃至13のいずれか1つに記載のユーザ認証方法。
  15. 【請求項15】 前記テーブルに前記共通鍵を登録して
    から一定期間経過後、該共通鍵を削除することを特徴と
    する請求項14に記載のユーザ認証方法。
JP36357999A 1999-12-22 1999-12-22 認証システム及び認証方法 Pending JP2001186122A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP36357999A JP2001186122A (ja) 1999-12-22 1999-12-22 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP36357999A JP2001186122A (ja) 1999-12-22 1999-12-22 認証システム及び認証方法

Publications (1)

Publication Number Publication Date
JP2001186122A true JP2001186122A (ja) 2001-07-06

Family

ID=18479674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP36357999A Pending JP2001186122A (ja) 1999-12-22 1999-12-22 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP2001186122A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044446A (ja) * 2001-07-30 2003-02-14 Kanazawa Inst Of Technology 分散型著作権保護方法、およびその方法を利用可能なコンテンツ公開装置、監視サーバならびにシステム
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
JP2003067524A (ja) * 2001-08-28 2003-03-07 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護装置およびプログラム
JP2005529392A (ja) * 2002-06-06 2005-09-29 シー. ハルト,ディック 階層的分散アイデンティティ管理
JP2005539279A (ja) * 2001-10-29 2005-12-22 サン・マイクロシステムズ・インコーポレイテッド データ通信ネットワーク上での本人確認における強化されたプライバシー保護
JP2006522374A (ja) * 2003-04-04 2006-09-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アクセス提供方法
JP2007508765A (ja) * 2003-10-17 2007-04-05 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持
KR100750214B1 (ko) 2005-02-15 2007-08-17 권도균 공인 인증서를 이용한 로그인 방법
JP2009112015A (ja) * 2003-05-23 2009-05-21 Ind Technol Res Inst 個人認証デバイスとこのシステムおよび方法
US7793095B2 (en) 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
JP2011135583A (ja) * 2003-07-29 2011-07-07 Thomson Licensing リダイレクトを使用してネットワークへのアクセスを制御するシステム及び方法
US8260806B2 (en) 2000-08-04 2012-09-04 Grdn. Net Solutions, Llc Storage, management and distribution of consumer information
US8302176B2 (en) 2006-09-20 2012-10-30 Nec Corporation Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
JP2013508886A (ja) * 2009-10-27 2013-03-07 グーグル インコーポレイテッド 電子取引を認証するためのシステムと方法
US8504704B2 (en) 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
JP2015220526A (ja) * 2014-05-15 2015-12-07 株式会社リコー 情報処理システム、情報処理方法、及びプログラム
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
KR20180062782A (ko) * 2016-12-01 2018-06-11 (주)엔키아 클라우드 서비스 사용자를 위한 보안 인증 방법 및 보안 인증 시스템

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8260806B2 (en) 2000-08-04 2012-09-04 Grdn. Net Solutions, Llc Storage, management and distribution of consumer information
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
JP2003044446A (ja) * 2001-07-30 2003-02-14 Kanazawa Inst Of Technology 分散型著作権保護方法、およびその方法を利用可能なコンテンツ公開装置、監視サーバならびにシステム
JP4733310B2 (ja) * 2001-07-30 2011-07-27 学校法人金沢工業大学 分散型著作権保護方法、およびその方法を利用可能なコンテンツ公開装置、監視サーバならびにシステム
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
JP2003067524A (ja) * 2001-08-28 2003-03-07 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護装置およびプログラム
JP2005539279A (ja) * 2001-10-29 2005-12-22 サン・マイクロシステムズ・インコーポレイテッド データ通信ネットワーク上での本人確認における強化されたプライバシー保護
JP2005529392A (ja) * 2002-06-06 2005-09-29 シー. ハルト,ディック 階層的分散アイデンティティ管理
US7793095B2 (en) 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
JP4932154B2 (ja) * 2002-06-06 2012-05-16 ドルマーク アセッツ リミティド ライアビリティー カンパニー アイデンティティ管理ネットワークにおいてユーザーの認証をメンバーサイトに与える方法及びシステム、アイデンティティ管理ネットワークに属するホームサイトでユーザーの認証を行う方法、コンピュータ読み取り可能な媒体、ならびに、階層的分散アイデンティティ管理のためのシステム
US8117649B2 (en) 2002-06-06 2012-02-14 Dormarke Assets Limited Liability Company Distributed hierarchical identity management
JP2006522374A (ja) * 2003-04-04 2006-09-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アクセス提供方法
JP2009112015A (ja) * 2003-05-23 2009-05-21 Ind Technol Res Inst 個人認証デバイスとこのシステムおよび方法
JP2011135583A (ja) * 2003-07-29 2011-07-07 Thomson Licensing リダイレクトを使用してネットワークへのアクセスを制御するシステム及び方法
US8285647B2 (en) 2003-10-17 2012-10-09 International Business Machines Corporation Maintaining privacy for transactions performable by a user device having a security module
US7822689B2 (en) 2003-10-17 2010-10-26 International Business Machines Corporation Maintaining privacy for transactions performable by a user device having a security module
US8595142B2 (en) 2003-10-17 2013-11-26 International Business Machines Corporation Maintaining privacy for transactions performable by a user device having a security module
US8595143B2 (en) 2003-10-17 2013-11-26 International Business Machines Corporation Maintaining privacy for transactions performable by a user device having a security module
JP2007508765A (ja) * 2003-10-17 2007-04-05 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持
US8504704B2 (en) 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US10298594B2 (en) 2004-06-16 2019-05-21 Callahan Cellular L.L.C. Graduated authentication in an identity management system
US11824869B2 (en) 2004-06-16 2023-11-21 Callahan Cellular L.L.C. Graduated authentication in an identity management system
US10904262B2 (en) 2004-06-16 2021-01-26 Callahan Cellular L.L.C. Graduated authentication in an identity management system
US10567391B2 (en) 2004-06-16 2020-02-18 Callahan Cellular L.L.C. Graduated authentication in an identity management system
US8959652B2 (en) 2004-06-16 2015-02-17 Dormarke Assets Limited Liability Company Graduated authentication in an identity management system
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US9398020B2 (en) 2004-06-16 2016-07-19 Callahan Cellular L.L.C. Graduated authentication in an identity management system
KR100750214B1 (ko) 2005-02-15 2007-08-17 권도균 공인 인증서를 이용한 로그인 방법
US8302176B2 (en) 2006-09-20 2012-10-30 Nec Corporation Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
JP2013508886A (ja) * 2009-10-27 2013-03-07 グーグル インコーポレイテッド 電子取引を認証するためのシステムと方法
JP2015220526A (ja) * 2014-05-15 2015-12-07 株式会社リコー 情報処理システム、情報処理方法、及びプログラム
KR20180062782A (ko) * 2016-12-01 2018-06-11 (주)엔키아 클라우드 서비스 사용자를 위한 보안 인증 방법 및 보안 인증 시스템

Similar Documents

Publication Publication Date Title
US7366900B2 (en) Platform-neutral system and method for providing secure remote operations over an insecure computer network
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
US7409543B1 (en) Method and apparatus for using a third party authentication server
KR101265873B1 (ko) 분산된 단일 서명 서비스 방법
US5923756A (en) Method for providing secure remote command execution over an insecure computer network
US8028329B2 (en) Proxy authentication network
US20060288230A1 (en) One time password integration with Kerberos
JP2001186122A (ja) 認証システム及び認証方法
US20040199774A1 (en) Secure method for roaming keys and certificates
JP2005532736A (ja) 生物測定学的私設キーインフラストラクチャ
US11722303B2 (en) Secure enclave implementation of proxied cryptographic keys
GB2384069A (en) Transferring user authentication for first to second web site
EP4096160A1 (en) Shared secret implementation of proxied cryptographic keys
US20230299973A1 (en) Service registration method and device
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
JP5186648B2 (ja) 安全なオンライン取引を容易にするシステム及び方法
KR100750214B1 (ko) 공인 인증서를 이용한 로그인 방법
US11804957B2 (en) Exporting remote cryptographic keys
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP2002328905A (ja) クライアント認証方法及び認証装置並びにプログラム及び記録媒体
CN117354032A (zh) 一种基于代码服务器的多重认证方法
Rogers Proposals for a Revision of Kerberos When Run in Conjunction with the IPsec Protocol Suit
JP2001236321A (ja) 認証システム、認証方法、および、そのプログラムを記録した記録媒体
Chew et al. IAuth: An authentication system for Internet applications
Patil et al. A Study Kerberos Protocol: An Authentication Service for Computer Networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061031