JP2005167412A - 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法 - Google Patents

通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法 Download PDF

Info

Publication number
JP2005167412A
JP2005167412A JP2003400790A JP2003400790A JP2005167412A JP 2005167412 A JP2005167412 A JP 2005167412A JP 2003400790 A JP2003400790 A JP 2003400790A JP 2003400790 A JP2003400790 A JP 2003400790A JP 2005167412 A JP2005167412 A JP 2005167412A
Authority
JP
Japan
Prior art keywords
information
communication
authentication
server device
secret information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003400790A
Other languages
English (en)
Inventor
Hideto Murakami
秀人 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003400790A priority Critical patent/JP2005167412A/ja
Priority to GB0422257A priority patent/GB2408659A/en
Priority to US10/969,188 priority patent/US20050120224A1/en
Publication of JP2005167412A publication Critical patent/JP2005167412A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

【課題】サーバ装置への接続ごとの手操作によるパスワードの入力を行う必要がなく、簡単な手順で情報伝送のセキュリティ機能を十分に発揮することができる通信システムを提供する。
【解決手段】クライアント端末CTにおいて、有効使用期間が決められたチャレンジ文字列を認証サーバSVAから取得してメモリM1に記録しておき、認証サーバSVAへ接続する際に、メモリM1に記録されたチャレンジ文字列及び識別情報記憶部11に記憶された端末識別情報を組み合わせて認証用情報を生成し、この認証用情報を通信ネットワークINWを介して認証サーバSVAに送信するようにしている。また、認証サーバSVAでは、クライアント端末CTの接続に先立ち、クライアント端末CTから到来する認証用情報に基づき正当なユーザであるか否かを判定し、正当なユーザである場合に接続する。
【選択図】 図2

Description

この発明は、通信端末が通信ネットワークを介してサーバ装置と接続する場合に通信端末に対し接続認証を行う通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法に関する。
近年、通信システムでは、パーソナル・コンピュータや携帯電話機、無線通信機能を有する携帯情報端末といった通信端末を使用したデータ通信サービスの提供が普及している。
例えば、ユーザがインターネット上の情報提供者から所望の情報を取得しようとする場合には、通信端末から所望の情報提供者に対し発呼する。そうすると、インターネットを介して情報提供者のサーバがアクセスされる。そして、通信端末とサーバとの間に通信パスが確立されると、通信端末の要求に応じた情報が上記通信パスを介してサーバから通信端末へ伝送される。
このようなデータ通信サービスは、電子メールの送受信やインターネット上のホームページ等へのアクセスを行うことができるので大変便利である。
また、上記通信システムでは、通信端末において、ユーザがオンライン購入を希望して、所定の操作を行うと、購入センタ(サーバ)にアクセスしてオンラインによって購入手続きを行える仕組みになっている。
このようなシステムでは、通常、簡易な暗号処理及び認証処理を行っているが、現状ではインターネットのセキュリティが十分とは言えず、不当な第三者による正当なユーザの認証情報の改竄が発生するという問題が生じている。
そこで、最初にサーバ装置から渡されるシードと呼ばれるキーとユーザ毎のパスフレーズを連結した物を一方向ハッシュ関数をn回繰り返したものをサーバ装置に送信して登録しておき、以後はこのユーザがサーバ装置にログインする度に前回送ったものからハッシュ関数を1回減らしたものを(MDn-1)をパスワードとして送り、ホストはこれを一回ハッシュ関数にかけ、最初に登録されたパスワードと照合し、正しければ認証すると言うワンタイムパスワード方式が提案されている(例えば特許文献1乃至3)。
特開2000−330944公報 特開2002−259344公報 特開2001−357018公報。
ところが、上記ワンタイムパスワード方式では、一定回数ごとにパスワードの登録作業を行う必要があり、また、この登録作業はパスフレーズの漏洩を防止するために、信頼できる通信路で行う必要があるため、常に第三者が介入する可能性のあるネットワークに接続されている場合には適していない。
そこで、この発明の目的は、サーバ装置への接続ごとの手操作によるパスワードの入力を行う必要がなく、簡単な手順で情報伝送のセキュリティ機能を十分に発揮することができる通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法を提供することにある。
この発明は、上記目的を達成するために、以下のように構成される。
通信端末からサーバ装置に対し通信ネットワークに接続し、認証用情報を通知することでサーバ装置が提供する通信サービスを通信端末にて利用する通信システムであって、通信端末は、有効使用期間または有効使用回数が決められた秘密情報を取得し、第1記録媒体に記録する取得手段と、サーバ装置から通信端末に対し予め割り当てられた端末識別情報を第1記録媒体に記録する記録手段と、サーバ装置へ接続するとき、秘密情報及び端末識別情報を記録媒体から読み出しこれら秘密情報及び端末識別情報を組み合わせて認証用情報を生成する生成手段と、認証用情報を通信ネットワークを介してサーバ装置に送信する送信手段とを備え、サーバ装置は、通信端末に発行した秘密情報及び通信端末に予め割り当てた端末識別情報を第2記録媒体に記録する記録手段と、通信端末から通信ネットワークを介して到来した認証用情報を記録媒体に記憶されている秘密情報及び端末識別情報と比較することで、正当なユーザであるか否かを判定する判定手段と、判定結果に基づき正当なユーザと判定された場合に、通信端末との間を接続する接続手段とを備えるようにしたものである。
この構成によれば、通信端末にて、有効使用期間または有効使用回数が決められた秘密情報を取得し、第1記録媒体に記録しておき、サーバ装置へ接続する際に、第1記録媒体に記録された秘密情報及び端末識別情報を組み合わせて認証用情報を生成し、この認証用情報を通信ネットワークを介してサーバ装置に送信するようにしている。また、サーバ装置では、通信端末の接続に先立ち、通信端末から到来する認証用情報に基づき正当なユーザであるか否かを判定し、正当なユーザである場合に接続を継続するようにしている。このため、有効使用期間内または有効使用回数内であれば、手操作による秘密情報の設定登録を行う必要がなく、また新たなハードウェアを必要とせず、安価でセキュリティ性をさらに高めることができる。
さらに、秘密情報を生成し、通信端末に対し直接秘密情報を通知するための発行用サーバ装置を備えることを特徴とする。
この構成によれば、秘密情報の生成及び通知を別の発行用サーバ装置により行われるので、サーバ装置に対し秘密情報の生成処理及び通知処理分の処理負荷を低く抑えることができる。
通知手段は、生成した秘密情報を可搬型記録媒体に記録し、取得手段は、可搬型記録媒体から秘密情報を読み出し、この秘密情報を第1記録媒体に記録することを特徴とする。
この構成によれば、サーバ装置では、既存の可搬型記録媒体を利用して秘密情報を記録して通信端末へ郵送で送り、通信端末では郵送で送られた可搬型記録媒体から秘密情報を読み出すことも可能である。このため、秘密情報通知のために新たなインフラを構築する必要がなく、安価でしかも安全に実施できる利点がある。
取得手段は、通信端末からサーバ装置に対し秘密情報の取得要求を送信し、取得要求に対しサーバ装置から送られた秘密情報を第1記録媒体に記録することを特徴とする。
この構成によれば、秘密情報は、通信端末から送られる取得要求に応じて、サーバ装置から通信端末に対し通信ネットワークを介して転送され記録媒体に記録される。したがって、多数の通信端末に対し秘密情報を短時間に効率良く伝送することができ、これにより通信端末にとっては瞬時に新らしい秘密情報を取得することができる。
以上詳述したようにこの発明によれば、サーバ装置への接続ごとの手操作によるパスワードの入力を行う必要がなく、簡単な手順で情報伝送のセキュリティ機能を十分に発揮することができる通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法を提供することができる。
以下、この発明の実施形態について図面を参照して詳細に説明する。
(第1の実施形態)
図1は、この発明の第1の実施形態に係わる通信システムを示す概略構成図であり、DTはIP(Internet Protocol)電話端末、MTは携帯電話端末、CTはパーソナル・コンピュータからなるクライアント端末、SVAは認証サーバをそれぞれ示している。
IP電話端末IP、携帯電話端末MT及びクライアント端末CTは、インターネット、イントラネットといった通信ネットワークINWに接続される。通信ネットワークINWには、認証サーバSVが接続され、TCP/IPプロトコルを使用することで、上記IP電話端末DT、携帯電話端末MT及びクライアント端末CTからもアクセスが可能となっている。認証サーバSVAは、IP電話端末DT、携帯電話端末MT及びクライアント端末CTについて認証や課金処理等を行うシステム管理機能を備えるとともに、IP電話端末DT、携帯電話端末MT及びクライアント端末CTの要求に応じて、各種情報をダウンロードする機能を有する。
図2は、例えばクライアント端末CT及び認証サーバSVAの機能構成を示すブロック図である。
クライアント端末CTは、識別情報記憶部11と、チャレンジ取得部12と、ハッシュ値計算部13と、メッセージ送受信部14とを備えている。
識別情報記憶部11には、クライアント端末CTに予め割り当てられているIPアドレスといったユーザ識別情報が記憶されている。
チャレンジ取得部12は、ネットワークを用いた他の手段によって認証サーバSVAからチャレンジ文字列の取得を行ない、メモリM1に記録する。なお、チャレンジ文字列は、有効使用期間が設定されたデータである。
ハッシュ値計算部13は、識別情報記憶部11に記憶されているユーザ識別情報及びチャレンジ文字列を組み合わせて、認証用情報を生成する。そして、この認証用情報に対し、1方向ハッシュ関数によりメッセージダイジェストを生成する。なお、1方向ハッシュ関数としてはMD5(Message Digest #5)等の使用が想定される。1方向ハッシュ関数の特性として、出力値から入力値を導き出す事は出来ず、また、異なる入力値が同じ出力値を生成する可能性は殆ど無い。
メッセージ送受信部14は、TCPコネクションの確立が依頼された場合、まず指定された通信ネットワークINWでのコネクションの形成を行う。正常にコネクションが形成されたならば、通知されているメッセージダイジェストをワンタイムパスワードとした認証要求メッセージを認証サーバSVAに通知し、認証サーバSVAへ接続認証を要求する。
なお、この認証要求メッセージにはメッセージ種別とワンタイムパスワードのみがセットされ、要求端末を特定するための情報は設定しない。これにより、ユーザ識別情報の漏洩によるリスクを無くすことが可能となる。
これに対し、認証サーバSVAは、チャレンジ生成部21と、チャレンジ管理部22と、タイマー制御部23と、識別情報記憶部24と、ハッシュ値計算部25と、認証制御部26と、メッセージ送受信部27とを備えている。
チャレンジ生成部21は、乱数等を使用し、規則性の無いチャレンジ文字列の生成を新規に行い、生成されたチャレンジ文字列をチャレンジ管理部22に通知する。
チャレンジ管理部22は、生成されたチャレンジ文字列を一旦メモリM2上に記憶した後、有効期限を管理するため、有効期限タイマーの起動をタイマー制御部23に依頼する。
チャレンジ文字列は有効期限が切れた時点で認証サーバSVAから削除され、新たな取得要求が発生するまでは生成しない。
タイマー制御部23は、あらかじめ定められた有効期限時間に対応したタイマーの起動を行う。
識別情報記憶部24には、予めクライアント端末CTのユーザ識別情報が記憶されている。
ハッシュ値計算部25は、クライアント端末CTで実施された方法と同じ方法にてメッセージダイジェストの生成を実施する。
認証制御部26は、ハッシュ値計算部25で生成されたメッセージダイジェストとクライアント端末CTから通知されたメッセージダイジェストとの比較を行う。もし、メッセージダイジェストが同じ値であった場合には、認証が正常に行なわれた事をメッセージ送受信部27を利用してクライアント端末CTに通知し、認証動作を完了する。
また、メッセージダイジェストが一致しない場合には、認証失敗とし、メッセージ送受信部27を使用して確立済みコネクションの切断を行なう。
次に、以上のように構成されたシステムの処理動作について説明する。
図3は、認証を行う際の信号の送受信動作を示すシーケンス図であり、図4は、認証が失敗した際の信号の送受信動作を示すシーケンス図である。
まず、クライアント端末CTのチャレンジ取得部12では認証サーバSVAに対し、あらかじめ定められたMIBに対してチャレンジ文字列の取得要求をメッセージ送受信部14に依頼する。
メッセージ送受信部14では定められた回線I/F、プロトコルを用いて通信ネットワークINWに対してメッセージを送出する(図3におけるGet Request要求)。
通信ネットワークINWから通知されたメッセージは、認証サーバSVAのメッセージ送受信部27でプロトコル、メッセージ内容の確認を行い、チャレンジ取得要求(SNMP(Simple Network Management Protocol)での要求)と判断できた場合には、その旨をチャレンジ管理部22に通知する。
認証サーバSVAのチャレンジ管理部22では記録媒体上に既に生成されたチャレンジ文字列が存在しているか否かのチェックを行う。もし、チャレンジ文字列が存在していないようであれば、チャレンジ生成部21に対してチャレンジ文字列の生成を依頼する。
なお、この実施形態では、チャレンジ文字列はシステムで一つとして記述しているが、チャレンジ文字列を要求した相手端末(この場合はクライアント端末CT)から送信されたIPパケットに含まれる送信元IPアドレス毎にチャレンジ文字列を生成、管理する事も可能である。この場合、チャレンジ要求端末毎にチャレンジが異なるため、さらなるセキュリティ性の向上を見込むことが可能である。
既に、チャレンジ文字列が存在していた場合にはチャレンジ文字列の生成は行なわず、有効期限タイマーの延長をタイマー制御部23に依頼する。
チャレンジ生成部21では乱数等を使用し、規則性の無いチャレンジ文字列の生成を新規に行い、生成されたチャレンジ文字列をチャレンジ管理部22に返送する。
チャレンジ管理部22では生成されたチャレンジ文字列を一旦メモリM2上に記憶した後、有効期限を管理するため、有効期限タイマーの起動をタイマー制御部23に依頼する。
チャレンジ文字列は有効期限が切れた時点で認証サーバSVA内から削除され、新たな取得要求が発生するまでは生成しない。
タイマー制御部23ではあらかじめ定められた有効期限時間に対応したタイマーの起動を行う。
ここまでで認証サーバSVA側でのチャレンジ文字列の生成は完了となり、クライアント端末CTからのチャレンジ取り出し要求(Get Response)により、生成したチャレンジ文字列が通知される。
クライアント端末CTのチャレンジ取得部12は取得したチャレンジ文字列をハッシュ値計算部13に通知し、ハッシュ値計算部13にて、識別情報記憶部11に記憶されるユーザ識別情報と取得したチャレンジ文字列とを結合して、新たな文字列の生成を実施する。なお、ユーザ識別情報はソフトウェア内に埋め込まれた情報を利用または生成される。これにより、クライアント端末CT内のソフトウェアに埋め込まれたユーザ識別情報が漏洩する可能性は非常に低くなる。(逆リバースエンジニアリングでしか漏洩のリスクが無い)。
ハッシュ値計算部13では、この文字列を入力とし、1方向ハッシュ関数によりメッセージダイジェストを生成する。
ハッシュ値計算部13でメッセージダイジェストが生成された後、メッセージ送受信部14に認証サーバSVAとのTCP(Transmission Control Protocol)コネクションの確立を依頼する。この時、生成されたメッセージダイジェストもメッセージ送受信部14に通知しておく。
クライアント端末CTのメッセージ送受信部14ではTCPコネクションの確立が依頼された場合、まず指定された通信ネットワークINWでのコネクションの形成を行う。
正常にコネクションが形成されたならば、通知されているメッセージダイジェストをワンタイムパスワードとした認証要求メッセージを認証サーバSVAに通知し、認証サーバSVAへ接続認証を要求する。
認証サーバSVAのメッセージ送受信部27では、TCPコネクションの確立要求があった場合には、特に規制は設けずにコネクションの確立を行なう。
認証サーバSVAのメッセージ送受信部27がクライアント端末CT間のコネクションが確立した後の最初に受信したメッセージが認証要求であった場合、認証動作が要求されたことを認証制御部26に通知する。なお、コネクション確立後、最初に受信したメッセージが認証要求でなかった場合にはあらかじめ定められた内容に従った動作を行なうものとする(コネクションの切断あるいは一定コネクション数または一定時間までの接続等)。
認証制御部26ではまず生成済みのチャレンジ文字列が存在しているかをチャレンジ管理部22に問い合わせる。もし、チャレンジ文字列が存在していないようであれば異常な要求として、メッセージ送受信部27にコネクションの切断を要求する。
問い合わせの結果、チャレンジ文字列が存在しているようであれば、ユーザ識別情報記憶部24から記録されているユーザ識別情報の取得を行い、このチャレンジ文字列を結合した上でハッシュ値計算部25にメッセージダイジェストの生成を依頼する。
認証制御部26では、ハッシュ値計算部25で生成されたメッセージダイジェストとクライアント端末CTから通知されたメッセージダイジェストとの比較を実施する。もし、メッセージダイジェストが同じ値であった場合には、認証が正常に行なわれたことをメッセージ送受信部27を利用してクライアント端末CTに通知し、認証動作を完了する。
また、メッセージダイジェストが一致しない場合には、図4に示すように、認証失敗とし、メッセージ送受信部を使用して確立済みコネクションの切断を行なう。
図5は、認証サーバSVAの処理動作を示すフローチャートである。
まず、電源が投入されると、認証サーバSVAは、LANポートの初期化処理を実行し(ステップST5a)、例えばクライアント端末CTとのコネクション確立待ちを行い(ステップST5c)、クライアント端末CTからTCPデータを受信するか否かの判断を行う(ステップST5c)。ここで、受信したTCPデータが認証コードであるならば、認証サーバSVAは、保有するユーザ識別情報及びチャレンジ文字列に基づいて正当なユーザであるか否かの判断を行う(ステップST5d)。ここで、正当なユーザであることが判定された場合(認証OK)、認証サーバSVAはクライアント端末CTとの間でコネクション確立を行い(ステップST5e)、通常処理に移行する。
一方、認証誤りである場合に、認証サーバSVAはクライアント端末CTとの間のコネクションを切断する(ステップST5f)。
また、上記ステップST5cにおいて、TCPデータが認証コード以外の場合、認証サーバSVAは接続可能であるか否かの判断を行い(ステップST5g)、接続可能である場合に、クライアント端末CTとの間でコネクション確立を行い(ステップST5h)、通常処理に移行する。
一方、接続不可であるならば、認証サーバSVAはクライアント端末CTとの間のコネクションを切断する。
以上のように上記第1の実施形態では、クライアント端末CTにおいて、有効使用期間が決められたチャレンジ文字列を認証サーバSVAから取得してメモリM1に記録しておき、認証サーバSVAへ接続する際に、メモリM1に記録されたチャレンジ文字列及び識別情報記憶部11に記憶された端末識別情報を組み合わせて認証用情報を生成し、この認証用情報を通信ネットワークINWを介して認証サーバSVAに送信するようにしている。また、認証サーバSVAでは、クライアント端末CTの接続に先立ち、クライアント端末CTから到来する認証用情報に基づき正当なユーザであるか否かを判定し、正当なユーザである場合に接続するようにしている。
従って、有効使用期間内であれば、手操作によるチャレンジ文字列の設定登録を行う必要がなく、また新たなハードウェアを必要とせず、安価でセキュリティ性をさらに高めることができる。
また、上記第1の実施形態では、認証サーバSVAにより生成されるチャレンジ文字列は、クライアント端末CTから送られる取得要求に応じて、認証サーバSVAからクライアント端末CTに対し通信ネットワークINWを介して転送されクライアント端末CT内のメモリM1に記録される。したがって、クライアント端末CTに対しチャレンジ文字列を短時間に効率良く伝送することができ、これによりクライアント端末CTにとっては瞬時に新らしいチャレンジ文字列を取得することができる。
(第2の実施形態)
図6は、この発明の第2の実施形態に係わる通信システムを示す概略構成図である。すなわち、通信ネットワークINWには、チャレンジ発行サーバCSVが接続される。
図7は、クライアント端末CT、認証サーバSVB及びチャレンジ発行サーバCSVの機能構成を示すブロック図である。なお、図7において、上記図2と同一部分には同一符号を付して詳細な説明を省略する。
チャレンジ発行サーバCSVは、認証サーバSVBがもつべき機能の一部として、メッセージ送受信部31と、チャレンジ生成部32と、チャレンジ管理部33と、タイマー制御部34とを備えている。
以下、上記構成による処理動作について説明する。
認証サーバSVBにはあらかじめ認証サーバSVBと接続されるクライアント端末CTのユーザ識別情報が識別情報記憶部24に記憶されている。
クライアント端末CTでは認証サーバSVBへの認証要求を行う前に、チャレンジ取得部12により、通信ネットワークINWを用いた何らかの手段によってチャレンジ発行サーバCSVからチャレンジ文字列の取得を行う。仮にSNMPによってキーワードの取得を実施する場合の動作について以下に説明を記述する。
まず、クライアント端末CTのチャレンジ取得部12ではチャレンジ生成サーバCSVに対し、あらかじめ定められたMIBに対してチャレンジ文字列の取得要求をメッセージ送受信部14に依頼する。
メッセージ送受信部14では定められた回線I/F、プロトコルを用いてネットワークに対してメッセージを送出する。
チャレンジ生成サーバCSVのチャレンジ管理部33ではメモリM3上に既に生成されたチャレンジ文字列が存在しているか否かのチェックを行う。もし、チャレンジ文字列が存在していないようであれば、チャレンジ生成部32に対してチャレンジ文字列の生成を依頼する。既に、チャレンジ文字列が存在していた場合にはチャレンジ文字列の生成は行わず、有効期限タイマーの延長をタイマー制御部34に依頼する。
チャレンジ生成部32では乱数等を使用し、規則性の無いチャレンジ文字列の生成を新規に行い、生成されたチャレンジ文字列をチャレンジ管理部33に返送する。
チャレンジ管理部33では生成されたチャレンジ文字列を一旦メモリM3上に記憶した後、有効期限を管理するため、有効期限タイマーの起動をタイマー制御部34に依頼する。チャレンジ文字列は有効期限が切れた時点でメモリM3上から削除され、新たな取得要求が発生するまでは生成しない。
タイマー制御部34ではあらかじめ定められた有効期限時間に対応したタイマーの起動を行う。
ここまででチャレンジ生成サーバCSV側でのチャレンジ文字列の生成は完了となり、クライアント端末CTからのチャレンジ取り出し要求(Get Response)により、生成したチャレンジ文字列が通知される。
クライアント端末CTのチャレンジ取得部12は取得したチャレンジ文字列をハッシュ値計算部13に通知し、ハッシュ値計算部13にて、識別情報記憶部11に記憶されるユーザ識別情報と取得したチャレンジ文字列とを結合して、新たな文字列の生成を実施する。
ハッシュ値計算部13では、この文字列を入力とし、1方向ハッシュ関数によりメッセージダイジェストを生成する。
クライアント端末CTのハッシュ値計算部13でメッセージダイジェストが生成された後、メッセージ送受信部14に認証サーバSVBとのTCPコネクションの確立を依頼する。この時、生成されたメッセージダイジェストもメッセージ送受信部14に通知しておく。
クライアント端末CTのメッセージ送受信部14はTCPコネクションの確立が依頼された場合、まず指定された通信ネットワークINWでのコネクションの形成を行う。
正常にコネクションが形成されたならば、通知されているメッセージダイジェストをワンタイムパスワードとした認証要求メッセージを認証サーバSVBに通知し、認証サーバSVBとの接続認証を要求する。
認証サーバSVBのメッセージ送受信部27では、TCPコネクションの確立要求があった場合には、特に規制は設けずにコネクションの確立を行なう。
認証サーバSVBのメッセージ送受信部27がクライアント端末CT間のコネクションが確立した後の最初に受信したメッセージが認証要求であった場合、認証動作が要求されたことを認証制御部26に通知する。
なお、コネクション確立後、最初に受信したメッセージが認証要求でなかった場合にはあらかじめ定められた内容に従った動作を行なうものとする(コネクションの切断あるいは一定コネクション数または一定時間までの接続等)。
認証制御部26ではまず生成済みのチャレンジ文字列が存在しているかをメッセージ送受信部27を用い、ネットワーク経由でチャレンジ生成サーバCSVに対して問い合わせる。
チャレンジ生成サーバCSVではチャンレンジ管理部33がメモリM3上にチャレンジ文字列が存在しているかの判定を実施、その結果、チャレンジ文字列が存在しているようであれば、対応するチャレンジ文字列の通知を行なう。もし、チャレンジが存在していなかった場合には、存在しない旨を通知する。認証サーバSVBの認証制御部26では、問い合わせの結果チャレンジ文字列が存在しているようであれば、識別情報記憶部24から記録されているユーザ識別情報の取得を行い、このチャレンジ文字列を結合した上でハッシュ値計算部にメッセージダイジェストの生成を依頼する。
ハッシュ値計算部25ではクライアント端末CTで実施された方法と同じ方法にてメッセージダイジェストの生成を実施する。
認証制御部26では、ハッシュ値計算部25で生成されたメッセージダイジェストとクライアント端末CTから通知されたメッセージダイジェストとの比較を実施する。もし、メッセージダイジェストが同じ値であった場合には、認証が正常に行なわれた事をメッセージ送受信部27を利用してクライアント端末CTに通知し、認証動作を完了する。
また、メッセージダイジェストが一致しない場合には、認証失敗とし、メッセージ送受信部27を使用して確立済みコネクションの切断を行なう。
以上のように上記第2の実施形態では、チャレンジ文字列の生成及び通知を別のチャレンジ発行サーバCSVにより行うようにしたので、上記第1の実施形態に比して認証サーバSVBに対しチャレンジ文字列の生成処理及び通知処理分の処理負荷を低く抑えることができる。
また、チャレンジ生成部分と認証制御部分とを認証サーバSVB及びチャレンジ発行サーバCSVに分担させることにより、通信ネットワークINWの盗聴によるリスクをさらに軽減することが可能となる。
(その他の実施形態)
なお、この発明は上記各実施形態に限定されるものではない。例えば、上記各実施形態では、有効使用期限が決められたチャレンジ文字列を取得する例について説明した。しかしこれに限ることなく、有効使用回数が決められたチャレンジ文字列を取得するようにしてもよい。
また、上記各実施形態では、クライアント端末から認証サーバもしくはチャレンジ発行サーバに対しチャレンジ文字列の取得要求を送信し、取得要求に対し認証サーバもしくはチャレンジ発行サーバから送られたチャレンジ文字列をメモリに記録する例について説明した。しかしこれに限ることなく、認証サーバもしくはチャレンジ発行サーバにてチャレンジ文字列を磁気ディスクや光ディスクといった可搬型記録媒体に記録してクライアント端末に郵送で送り、クライアント端末にて可搬型記録媒体からチャレンジ文字列を読み出してメモリに記録するようにしてもよい。このようにすれば、チャレンジ文字列通知のために新たなインフラを構築する必要がなく、安価でしかも安全に実施できる。
さらに、上記各実施形態では、クライアント端末と認証サーバもしくはチャレンジ発行サーバとの間で認証処理を行うようにしたが、IP電話端末もしくは携帯電話端末との間で認証処理を行うようにしてもよい。
その他、システムの構成や種類、認証サーバといったサーバ装置の構成や種類、クライアント端末といった電話端末の種類や構成、認証処理手順等についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
この発明の第1の実施形態に係わる通信システムを示す概略構成図。 図1に示したクライアント端末及び認証サーバの機能構成を示すブロック図。 同第1の実施形態における、認証を行う際の信号の送受信動作を示すシーケンス図。 同第1の実施形態における、認証が失敗した際の信号の送受信動作を示すシーケンス図。 同第1の実施形態における認証サーバの処理動作を示すフローチャート この発明の第2の実施形態に係わる通信システムを示す概略構成図。 図6に示したクライアント端末、認証サーバ及びチャレンジ発行サーバの機能構成を示すブロック図。
符号の説明
11…識別情報記憶部、12…チャレンジ取得部、13…ハッシュ値計算部、14…メッセージ送受信部、21…チャレンジ生成部、22…チャレンジ管理部、23…タイマー制御部、24…識別情報記憶部、24…ユーザ識別情報記憶部、25…ハッシュ値計算部、26…認証制御部、27…メッセージ送受信部、31…メッセージ送受信部、32…チャレンジ生成部、33…チャレンジ管理部、33…チャンレンジ管理部、34…タイマー制御部、IP…IP電話端末、MT…携帯電話端末、CT…クライアント端末、INW…通信ネットワーク、SVA,SVB…認証サーバ、DT…IP電話端末、CSV…チャレンジ発行サーバ。

Claims (11)

  1. 通信端末からサーバ装置に対し通信ネットワークに接続し、認証用情報を通知することで前記サーバ装置が提供する通信サービスを前記通信端末にて利用する通信システムであって、
    前記通信端末は、
    有効使用期間または有効使用回数が決められた秘密情報を取得し、第1記録媒体に記録する取得手段と、
    前記通信端末に対し予め割り当てられた端末識別情報を前記第1記録媒体に記録する記録手段と、
    前記サーバ装置へ接続するとき、前記秘密情報及び前記端末識別情報を記録媒体から読み出しこれら秘密情報及び前記端末識別情報を組み合わせて前記認証用情報を生成する生成手段と、
    前記認証用情報を前記通信ネットワークを介して前記サーバ装置に送信する送信手段とを備え、
    前記サーバ装置は、
    前記通信端末に発行した前記秘密情報及び前記通信端末の端末識別情報を第2記録媒体に記録する記録手段と、
    前記通信端末から通信ネットワークを介して到来した認証用情報を前記記録媒体に記憶されている秘密情報及び端末識別情報と比較することで、正当なユーザであるか否かを判定する判定手段と、
    前記判定結果に基づき正当なユーザと判定された場合に、前記通信端末との間を接続する接続手段とを備えたことを特徴とする通信システム。
  2. 前記サーバ装置は、前記秘密情報を生成し、前記通信端末に対し前記秘密情報を通知するための通知手段を備えることを特徴とする請求項1記載の通信システム。
  3. さらに、前記秘密情報を生成し、前記通信端末に対し直接秘密情報を通知するための発行用サーバ装置を備えることを特徴とする請求項1記載の通信システム。
  4. 前記通知手段は、生成した秘密情報を可搬型記録媒体に記録し、
    前記取得手段は、前記可搬型記録媒体から前記秘密情報を読み出し、この秘密情報を第1記録媒体に記録することを特徴とする請求項2記載の通信システム。
  5. 前記取得手段は、前記通信端末から前記サーバ装置に対し秘密情報の取得要求を送信し、取得要求に対し前記サーバ装置から送られた秘密情報を前記第1記録媒体に記録することを特徴とする請求項1記載の通信システム。
  6. 前記発行用サーバ装置は、生成した秘密情報を可搬型記録媒体に記録し、
    前記取得手段は、前記可搬型記録媒体から前記秘密情報を読み出し、この秘密情報を第1記録媒体に記録することを特徴とする請求項3記載の通信システム。
  7. 前記取得手段は、前記通信端末から前記発行用サーバ装置に対し秘密情報の取得要求を送信し、取得要求に対し前記発行用サーバ装置から送られた秘密情報を前記第1記録媒体に記録することを特徴とする請求項3記載の通信システム。
  8. 前記秘密情報は、前記通信端末毎に異なる情報を使用することを特徴とする請求項1記載の通信システム。
  9. 通信端末からサーバ装置に対し通信ネットワークに接続し、認証用情報を通知することで前記サーバ装置が提供する通信サービスを前記通信端末にて利用する通信システムで使用される通信端末であって、
    有効使用期間または有効使用回数が決められた秘密情報を取得し、記録媒体に記録する取得手段と、
    予め割り当てられた端末識別情報を前記記録媒体に記録する記録手段と、
    前記サーバ装置へ接続するとき、前記秘密情報及び前記端末識別情報を記録媒体から読み出しこれら秘密情報及び前記端末識別情報を組み合わせて前記認証用情報を生成する生成手段と、
    前記認証用情報を前記通信ネットワークを介して前記サーバ装置に送信する送信手段とを具備したことを特徴とする通信端末。
  10. 通信端末からサーバ装置に対し通信ネットワークに接続し、認証用情報を通知することで前記サーバ装置が提供する通信サービスを前記通信端末にて利用する通信システムで使用されるサーバ装置であって、
    前記通信端末に発行した前記秘密情報及び前記通信端末の端末識別情報を記録媒体に記録する記録手段と、
    前記通信端末から通信ネットワークを介して到来した認証用情報を前記記録媒体に記憶されている秘密情報及び端末識別情報と比較することで、正当なユーザであるか否かを判定する判定手段と、
    前記判定結果に基づき正当なユーザと判定された場合に、前記通信端末との間を接続する接続手段とを具備したことを特徴とするサーバ装置。
  11. 通信端末からサーバ装置に対し通信ネットワークに接続し、認証用情報を通知することで前記サーバ装置が提供する通信サービスを前記通信端末にて利用する通信システムで使用される接続認証方法であって、
    通信端末において、有効使用期間または有効使用回数が決められた秘密情報を取得し、第1記録媒体に記録し、
    前記通信端末において、前記サーバ装置から予め割り当てられた端末識別情報を前記第1記録媒体に記録し、
    前記サーバ装置へ接続するとき、前記秘密情報及び前記端末識別情報を記録媒体から読み出しこれら秘密情報及び前記端末識別情報を組み合わせて前記認証用情報を生成し、
    前記認証用情報を前記通信ネットワークを介して前記サーバ装置に送信し、
    前記サーバ装置において、前記通信端末から通信ネットワークを介して到来した認証用情報を保有している秘密情報及び端末識別情報と比較することで、正当なユーザであるか否かを判定し、
    前記判定結果に基づき正当なユーザと判定された場合に、前記通信端末との間を接続することを特徴とする通信システムで使用される接続認証方法。
JP2003400790A 2003-11-28 2003-11-28 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法 Pending JP2005167412A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003400790A JP2005167412A (ja) 2003-11-28 2003-11-28 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法
GB0422257A GB2408659A (en) 2003-11-28 2004-10-07 Authentication of network users
US10/969,188 US20050120224A1 (en) 2003-11-28 2004-10-21 Communication system, communication terminal and server apparatus, and method used in communication system to authenticate connection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003400790A JP2005167412A (ja) 2003-11-28 2003-11-28 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法

Publications (1)

Publication Number Publication Date
JP2005167412A true JP2005167412A (ja) 2005-06-23

Family

ID=33448079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003400790A Pending JP2005167412A (ja) 2003-11-28 2003-11-28 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法

Country Status (3)

Country Link
US (1) US20050120224A1 (ja)
JP (1) JP2005167412A (ja)
GB (1) GB2408659A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008112381A (ja) * 2006-10-31 2008-05-15 Yafoo Japan Corp 商品販売システム、モジュール提供装置、および商品販売方法
JP2009505308A (ja) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション 分散シングルサインオンサービス
JP2009037411A (ja) * 2007-08-01 2009-02-19 Hitachi Ltd 通信システム、認証サーバ、認証情報管理装置及び認証方法
JP2009094592A (ja) * 2007-10-04 2009-04-30 Hitachi Ltd 通信システム
JP2013101430A (ja) * 2011-11-07 2013-05-23 Elecom Co Ltd ネットワーク接続システム
JP2013101496A (ja) * 2011-11-08 2013-05-23 Dainippon Printing Co Ltd 電子商取引支援システム
JP2015510640A (ja) * 2012-02-21 2015-04-09 グローバル ブルー エス.エー. 取引処理システム及び方法
US9083514B2 (en) 2008-11-24 2015-07-14 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
JP2015176397A (ja) * 2014-03-17 2015-10-05 株式会社リコー 認証システムおよび認証方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8327142B2 (en) 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
US8012015B2 (en) 2006-11-15 2011-09-06 Cfph, Llc Verifying whether a gaming device is communicating with a gaming server
US10068421B2 (en) 2006-11-16 2018-09-04 Cfph, Llc Using a first device to verify whether a second device is communicating with a server
US7942740B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Verifying a first device is in communications with a server by storing a value from the first device and accessing the value from a second device
US7942738B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Verifying a gaming device is in communications with a gaming server
US7942742B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Accessing identification information to verify a gaming device is in communications with a server
EP2086658A4 (en) * 2006-11-15 2011-01-05 Cfph Llc SYSTEMS AND METHOD FOR CONFIRMING THE COMMUNICATION BETWEEN A GAME DEVICE AND A GAME SERVER
US7942741B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Verifying whether a device is communicating with a server
US7942739B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Storing information from a verification device and accessing the information from a gaming device to verify that the gaming device is communicating with a server
US9361438B2 (en) 2012-08-23 2016-06-07 Xiaoqiang Su System and method for accepting user input using asynchronous authentication
US10972455B2 (en) * 2018-04-24 2021-04-06 International Business Machines Corporation Secure authentication in TLS sessions

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
DE10124427A1 (de) * 2000-07-07 2002-01-17 Ibm System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
US6912653B2 (en) * 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
US7100054B2 (en) * 2001-08-09 2006-08-29 American Power Conversion Computer network security system
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US20030065956A1 (en) * 2001-09-28 2003-04-03 Abhijit Belapurkar Challenge-response data communication protocol
US7694136B2 (en) * 2003-02-10 2010-04-06 International Business Machines Corporation Method for distributing and authenticating public keys using hashed password protection
CA2422334C (en) * 2003-03-17 2009-06-09 British Telecommunications Public Limited Company Authentication of network users

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009505308A (ja) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション 分散シングルサインオンサービス
JP2008112381A (ja) * 2006-10-31 2008-05-15 Yafoo Japan Corp 商品販売システム、モジュール提供装置、および商品販売方法
JP2009037411A (ja) * 2007-08-01 2009-02-19 Hitachi Ltd 通信システム、認証サーバ、認証情報管理装置及び認証方法
JP2009094592A (ja) * 2007-10-04 2009-04-30 Hitachi Ltd 通信システム
US9641514B2 (en) 2008-11-24 2017-05-02 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9083514B2 (en) 2008-11-24 2015-07-14 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9118463B2 (en) 2008-11-24 2015-08-25 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US10298562B2 (en) 2008-11-24 2019-05-21 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9160528B2 (en) 2008-11-24 2015-10-13 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9184910B2 (en) 2008-11-24 2015-11-10 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
JP2013101430A (ja) * 2011-11-07 2013-05-23 Elecom Co Ltd ネットワーク接続システム
JP2013101496A (ja) * 2011-11-08 2013-05-23 Dainippon Printing Co Ltd 電子商取引支援システム
JP2015510640A (ja) * 2012-02-21 2015-04-09 グローバル ブルー エス.エー. 取引処理システム及び方法
JP2015176397A (ja) * 2014-03-17 2015-10-05 株式会社リコー 認証システムおよび認証方法

Also Published As

Publication number Publication date
US20050120224A1 (en) 2005-06-02
GB0422257D0 (en) 2004-11-10
GB2408659A (en) 2005-06-01

Similar Documents

Publication Publication Date Title
US8484708B2 (en) Delegating authentication using a challenge/response protocol
JP2005167412A (ja) 通信システム、通信システムで使用される通信端末及びサーバ装置、及び通信システムで使用される接続認証方法
US8621216B2 (en) Method, system and device for synchronizing between server and mobile device
US20220086154A1 (en) Personal identity system
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
JP4685876B2 (ja) 複数の信用証明認証プロトコルを提供するシステム及び方法
US8196186B2 (en) Security architecture for peer-to-peer storage system
WO2012081404A1 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
CN109510802B (zh) 鉴权方法、装置及系统
JP2018519706A (ja) ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
CA2463034A1 (en) Method and system for providing client privacy when requesting content from a public server
CA2829233C (en) Method and system for hypertext transfer protocol digest authentication
CN111132305B (zh) 5g用户终端接入5g网络的方法、用户终端设备及介质
CN109729000B (zh) 一种即时通信方法及装置
WO2009053818A2 (en) Method and apparatus for providing secure linking to a user identity in a digital rights management system
KR20130010522A (ko) 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법
JP2022528711A (ja) 分散台帳に関連付けられた宛先アドレッシング
WO2009113157A1 (ja) 認証装置、認証方法、およびデータ利用方法
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
CN111723347B (zh) 身份认证方法、装置、电子设备及存储介质
CN113079506B (zh) 网络安全认证方法、装置及设备
CN109257177B (zh) 密钥生成方法、系统、移动终端、服务器及存储介质
JP2007207016A (ja) 情報送受信システム、クライアント装置及びサーバ装置