JP2015114715A - Authentication method, authentication system, web server, user terminal, authentication program, and recording medium - Google Patents

Authentication method, authentication system, web server, user terminal, authentication program, and recording medium Download PDF

Info

Publication number
JP2015114715A
JP2015114715A JP2013254357A JP2013254357A JP2015114715A JP 2015114715 A JP2015114715 A JP 2015114715A JP 2013254357 A JP2013254357 A JP 2013254357A JP 2013254357 A JP2013254357 A JP 2013254357A JP 2015114715 A JP2015114715 A JP 2015114715A
Authority
JP
Japan
Prior art keywords
user terminal
web server
password
terminal
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013254357A
Other languages
Japanese (ja)
Other versions
JP6144186B2 (en
Inventor
公洋 山越
Koyo Yamakoshi
公洋 山越
田中 政志
Masashi Tanaka
政志 田中
泰典 和田
Taisuke Wada
泰典 和田
鈴木 勝彦
Katsuhiko Suzuki
勝彦 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013254357A priority Critical patent/JP6144186B2/en
Publication of JP2015114715A publication Critical patent/JP2015114715A/en
Application granted granted Critical
Publication of JP6144186B2 publication Critical patent/JP6144186B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an authentication method capable of avoiding spoofing login by a third person even when a user sets the same password for a plurality of Web servers, an authentication system, a Web server, a user terminal, an authentication program, and a recording medium.SOLUTION: An authentication method includes: a step in which a first user terminal stores an ID and a session key issued by a Web server in a tamper-resistant region; a step in which the first user terminal calculates first collation information including values which change regularly or irregularly from the ID, session key, password, and terminal name according to a Web server request and transmits the information to the Web server; a step in which the Web server stores the ID, password, and session key of the first user terminal in the tamper-resistant region of the Web server and regularly or irregularly calculates second collation information using the stored information; and a step in which the Web server verifies whether the first collation information received from the first user terminal matches the second collation information.

Description

本発明は、セッション鍵を用いて認証を行う、利用者の認証方法、認証システム、Webサーバ、利用者端末、認証プログラム及び記録媒体に関する。   The present invention relates to a user authentication method, an authentication system, a Web server, a user terminal, an authentication program, and a recording medium that perform authentication using a session key.

従来、Web認証では、Basic認証やDigest認証が知られている(例えば、非特許文献1参照)。Basic認証では、まず利用者は端末からWebサーバにアクセスし、サーバ証明書を受信して署名検証を行う。問題なければ利用者端末は、暗号化通信用の鍵を生成し証明書の公開鍵で鍵共有を行い、Webサーバとの間でSSLセッションを張る。利用者は、初回登録時、Webサーバからのユーザ情報登録要求に対して利用者端末からID及びパスワードを入力し、それをWebサーバに送信することでユーザ登録を完了する。パスワードの代わりに、ハッシュ化又は暗号化したパスワードが照合データとしてWebサーバに登録されることもある。ユーザ登録後のユーザ認証では、まず利用者はユーザ登録時と同様の方法でSSLセッションを張る。次に、利用者は、WebサーバからのID及びパスワード要求に対して、ID及びパスワードを入力してWebサーバに送信する。Webサーバは、送信されたID及びパスワードと、ユーザ登録されていたID及びパスワードとを照合してユーザ認証の判定を行う。   Conventionally, Basic authentication and Digest authentication are known in Web authentication (for example, refer nonpatent literature 1). In Basic authentication, a user first accesses a Web server from a terminal, receives a server certificate, and performs signature verification. If there is no problem, the user terminal generates a key for encrypted communication, shares the key with the public key of the certificate, and establishes an SSL session with the Web server. At the time of initial registration, the user inputs the ID and password from the user terminal in response to a user information registration request from the Web server, and transmits the ID and password to the Web server to complete the user registration. Instead of a password, a hashed or encrypted password may be registered in the Web server as verification data. In user authentication after user registration, the user first establishes an SSL session in the same manner as during user registration. Next, in response to an ID and password request from the Web server, the user inputs the ID and password and transmits them to the Web server. The Web server determines user authentication by comparing the transmitted ID and password with the ID and password registered by the user.

一方Digest認証では、Basic認証と同様の方法でユーザ登録が行われる。ユーザ登録後のユーザ認証では、まず利用者はユーザ登録時と同様の方法でSSLセッションを張る。次に、利用者は、Webサーバから送信されたID及びパスワード要求と乱数であるnonceに対して、利用者端末に入力したID及びパスワードとnonceのハッシュ値をWebサーバに送信する。Webサーバは、利用者端末から受信したハッシュ値と、ユーザ登録されていたID及びパスワード及びnonceから計算した値とを比較しユーザ認証の判定を行う。   On the other hand, in Digest authentication, user registration is performed by the same method as Basic authentication. In user authentication after user registration, the user first establishes an SSL session in the same manner as during user registration. Next, the user transmits the ID, password, and nonce hash value input to the user terminal to the Web server in response to the ID and password request and nonce that is a random number transmitted from the Web server. The Web server compares the hash value received from the user terminal with the value calculated from the ID, password, and nonce registered by the user, and determines user authentication.

“HTTP Authentication: Basic and Digest Access Authentication”、Network Working Group、[Online]、[平成25年11月22日検索]、インターネット<http://www.ietf.org/rfc/rfc2617.txt>“HTTP Authentication: Basic and Digest Access Authentication”, Network Working Group, [Online], [November 22, 2013 search], Internet <http://www.ietf.org/rfc/rfc2617.txt>

しかしながら、Basic認証やDigest認証では、Webサーバの利用者のパスワードが一度漏洩してしまうと、それらがリスト化され悪意のある第三者間で使いまわされるおそれがある。その結果、利用者がなりすまされて損害を被ったり、サービス提供者が利用者の損害の保障を請求されるケースも発生する。万一パスワードが漏洩した場合に備え、利用者がWebサーバ毎に異なるパスワードを設定することが推奨されているが、利便性の観点から現実には実行が難しい。   However, in Basic authentication and Digest authentication, once a Web server user's password is leaked, it may be listed and used by a malicious third party. As a result, there are cases where the user is impersonated and suffers damage, or the service provider is requested to guarantee the user's damage. In case the password is leaked, it is recommended that the user set a different password for each Web server, but it is actually difficult to execute from the viewpoint of convenience.

また、Webサーバが外部からの侵入攻撃を受け、Webサーバに登録されたユーザ認証用照合データが盗取されるケースが起こりうる。従来のBasic認証及びDigest認証においては、サーバ上のユーザ認証用照合データはID及びパスワードのハッシュ値として保管されているため、一旦これらの情報が盗取されると第三者によるなりすましログインを防ぐことができずサービス提供者が損害を被る。   Further, there may be a case where the Web server is subjected to an intrusion attack from the outside, and the user authentication verification data registered in the Web server is stolen. In the conventional Basic authentication and Digest authentication, the verification data for user authentication on the server is stored as a hash value of an ID and a password. Therefore, once such information is stolen, a spoofed login by a third party is prevented. Service providers suffer damage.

更に、利用者のサービス利用過程において、端末のブラウザがウィルスに感染しユーザ認証用の照合データが悪意ある第三者に盗取されると(man in the browser攻撃、MITB攻撃ともいう。)、第三者によるなりすましログインを防ぐことができず利用者が損害を被る。   Furthermore, when the browser of the terminal is infected with a virus and the verification data for user authentication is stolen by a malicious third party in the service use process of the user (also referred to as a man-in-the-browser attack or MITB attack). Users cannot be prevented from spoofing login by a third party.

本発明は、このような従来の課題を解決するためになされたものであり、その目的とするところは、ユーザが複数のWebサーバに対して同一のパスワードを設定していた場合であっても、パスワードリストなどを利用した悪意のある第三者によるなりすましログインを防ぐことができる認証方法、認証システム、Webサーバ、利用者端末、認証プログラム及び記録媒体を提供することにある。   The present invention has been made in order to solve such a conventional problem, and the object of the present invention is even when the user has set the same password for a plurality of Web servers. Another object of the present invention is to provide an authentication method, an authentication system, a Web server, a user terminal, an authentication program, and a recording medium that can prevent spoofing login by a malicious third party using a password list.

上記課題を解決するため、本発明に係る認証方法は、第1の利用者端末と、当該第1の利用者端末とネットワークを通じて通信するWebサーバと、を備える認証システムにおける認証方法であって、前記第1の利用者端末が、前記第1の利用者端末のIDと、前記Webサーバへの登録時に当該Webサーバによって発行されたセッション鍵と、を当該第1の利用者端末の耐タンパ領域に記憶するステップと、前記第1の利用者端末が、前記Webサーバの要求に応じて、前記ID、前記セッション鍵、パスワード及び端末名から、定期的又は不定期的に値が変わる第1の照合情報を計算し前記Webサーバに送信するステップと、前記Webサーバが、前記第1の利用者端末の前記Webサーバへの登録時に登録された前記第1の利用者端末のID及びパスワード並びに当該登録時に発行されたセッション鍵を当該Webサーバの耐タンパ領域に記憶し、当該記憶された情報を用いて定期的又は不定期的に第2の照合情報を計算するステップと、前記Webサーバが、前記第1の利用者端末から受信した前記第1の照合情報と前記第2の照合情報とが一致するか検証するステップと、を含むことを特徴とする。   In order to solve the above problem, an authentication method according to the present invention is an authentication method in an authentication system comprising a first user terminal and a Web server that communicates with the first user terminal through a network, The first user terminal uses the ID of the first user terminal and the session key issued by the Web server at the time of registration with the Web server as a tamper resistant area of the first user terminal. And the first user terminal changes the value periodically or irregularly from the ID, the session key, the password, and the terminal name in response to a request from the Web server. Calculating collation information and transmitting it to the web server; and the first user registered when the web server is registered in the web server of the first user terminal. Storing the last ID and password and the session key issued at the time of registration in the tamper-resistant area of the Web server, and calculating the second verification information periodically or irregularly using the stored information And verifying whether the first collation information received from the first user terminal matches the second collation information.

また、上記課題を解決するため、本発明に係る認証システムは、第1の利用者端末と、当該第1の利用者端末とネットワークを通じて通信するWebサーバと、を備える認証システムであって、前記第1の利用者端末は、前記第1の利用者端末のIDと、前記Webサーバへの登録時に当該Webサーバによって発行されたセッション鍵と、を当該第1の利用者端末の耐タンパ領域に記憶する手段と、前記Webサーバの要求に応じて、前記ID、前記セッション鍵、パスワード及び端末名から、定期的又は不定期的に値が変わる第1の照合情報を計算し前記Webサーバに送信する手段と、を含み、前記Webサーバは、前記第1の利用者端末の前記Webサーバへの登録時に登録された前記第1の利用者端末のID及びパスワード並びに当該登録時に発行されたセッション鍵を当該Webサーバの耐タンパ領域に記憶し、当該記憶された情報を用いて定期的又は不定期的に第2の照合情報を計算する手段と、前記第1の利用者端末から受信した前記第1の照合情報と前記第2の照合情報とが一致するか検証する手段と、を含むことを特徴とする。   Moreover, in order to solve the said subject, the authentication system which concerns on this invention is an authentication system provided with a 1st user terminal and the web server which communicates through the said 1st user terminal through a network, The first user terminal uses the ID of the first user terminal and the session key issued by the Web server at the time of registration with the Web server in the tamper resistant area of the first user terminal. According to a request from the Web server and the storage means, first verification information whose value changes periodically or irregularly is calculated from the ID, the session key, the password, and the terminal name, and transmitted to the Web server The Web server includes an ID and a password of the first user terminal registered at the time of registration of the first user terminal with the Web server, and Means for storing a session key issued at the time of registration in a tamper-resistant area of the Web server and calculating second verification information periodically or irregularly using the stored information; Means for verifying whether the first verification information and the second verification information received from the user terminal match.

また、上記課題を解決するため、本発明に係るWebサーバは、利用者端末とネットワークを通じて通信するWebサーバであって、前記利用者端末の前記Webサーバへの登録時に登録された前記利用者端末のID及びパスワード並びに当該登録時に発行されたセッション鍵を当該Webサーバの耐タンパ領域に記憶し、当該記憶された情報を用いて定期的又は不定期的に第2の照合情報を計算する手段と、前記利用者端末から受信した第1の照合情報と前記第2の照合情報とが一致するか検証する手段と、を含むことを特徴とする。   Moreover, in order to solve the said subject, the web server which concerns on this invention is a web server which communicates via a network with a user terminal, Comprising: The said user terminal registered at the time of registration to the said web server of the said user terminal Means for storing the ID and password and the session key issued at the time of registration in the tamper-resistant area of the Web server, and calculating second verification information periodically or irregularly using the stored information; And means for verifying whether the first collation information received from the user terminal matches the second collation information.

また、上記課題を解決するため、本発明にかかる利用者端末は、Webサーバとネットワークを通じて通信する利用者端末であって、前記利用者端末のIDと、前記Webサーバへの登録時に当該Webサーバによって発行されたセッション鍵と、を前記利用者端末の耐タンパ領域に記憶する手段と、前記Webサーバの要求に応じて、前記ID、前記セッション鍵、パスワード及び端末名から、定期的又は不定期的に値が変わる第1の照合情報を計算し前記Webサーバに送信する手段と、を含むことを特徴とする。   In order to solve the above problems, a user terminal according to the present invention is a user terminal that communicates with a Web server through a network, and the Web server ID is registered with the Web server at the time of registration with the Web server. Means for storing the session key issued by the user terminal in a tamper-resistant area of the user terminal, and from the ID, the session key, the password, and the terminal name according to a request from the Web server, periodically or irregularly Means for calculating and transmitting the first collation information whose value changes in value to the Web server.

本発明によれば、利用者が複数の複数のWebサーバに対して同一のパスワードを設定していた場合であっても、Webサーバ毎に異なるセッション鍵を発行するため、パスワードの漏洩後の悪意のある第三者によるなりすまし認証を回避することができる。   According to the present invention, even if the user has set the same password for a plurality of Web servers, since a different session key is issued for each Web server, malicious intent after password leakage It is possible to avoid spoofing authentication by a certain third party.

また、Webサーバが保持する照合データが万一盗取されても、照合データを生成する種データ(例えば、IDやセッション鍵)は耐タンパ領域で守られ、更に、照合データはパスワードやセッション鍵をそのまま含まない形で保持され定期的又は不定期的に自動更新される。そのため、被害を最小限に限定することが可能となる。   Even if the collation data held by the Web server is stolen, the seed data (for example, ID and session key) for generating the collation data is protected in a tamper-resistant area, and the collation data is a password or session key. Is maintained without being included and is automatically updated regularly or irregularly. Therefore, damage can be limited to a minimum.

更に、種データは耐タンパ領域で守られるため、利用者端末のWebブラウザがMITB攻撃にあっても、セッション鍵などの認証情報の漏洩を防ぐことができる。   Furthermore, since the seed data is protected in the tamper-resistant area, leakage of authentication information such as a session key can be prevented even if the Web browser of the user terminal is subjected to the MITB attack.

本発明の一実施形態に係る認証システムの概略構成を示す図である。It is a figure which shows schematic structure of the authentication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証システムにおける第1の利用者端末の機能ブロック図である。It is a functional block diagram of the 1st user terminal in the authentication system concerning one embodiment of the present invention. 本発明の一実施形態に係る認証システムにおける第2の利用者端末の機能ブロック図である。It is a functional block diagram of the 2nd user terminal in the authentication system concerning one embodiment of the present invention. 本発明の一実施形態に係る認証システムにおけるWebサーバの機能ブロック図である。It is a functional block diagram of the Web server in the authentication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証システムの動作フローを示す図である。It is a figure which shows the operation | movement flow of the authentication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証システムの動作フローを示す図である。It is a figure which shows the operation | movement flow of the authentication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証システムの動作フローを示す図である。It is a figure which shows the operation | movement flow of the authentication system which concerns on one Embodiment of this invention. 本発明の変形例に係る認証システムの動作フローを示す図である。It is a figure which shows the operation | movement flow of the authentication system which concerns on the modification of this invention. 本発明の変形例に係る認証システムの動作フローを示す図である。It is a figure which shows the operation | movement flow of the authentication system which concerns on the modification of this invention. 本発明の一実施形態に係る認証システムにおける利用者情報DB、追加端末要求情報DB及び照合データDBの一例を示す図である。It is a figure which shows an example of user information DB in the authentication system which concerns on one Embodiment of this invention, additional terminal request information DB, and collation data DB.

以下、本発明の一実施形態を図面に基づいて説明する。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

[システム構成]
図1は、本発明の一実施形態に係る認証システム1の概略構成を示す図である。本実施形態においては、ネットワークNWを介して第1の利用者端末11、第2の利用者端末12及びWebサーバ13が接続されている。ネットワークNWに接続されるWebサーバの数は1つに限定されず、利用者端末の数は2つに限定されない。端末の形態は、図1に図示されているような設置型の端末であっても、利用者が持ち運ぶことができる携帯型の端末であってもよい。
[System configuration]
FIG. 1 is a diagram showing a schematic configuration of an authentication system 1 according to an embodiment of the present invention. In the present embodiment, a first user terminal 11, a second user terminal 12, and a Web server 13 are connected via a network NW. The number of Web servers connected to the network NW is not limited to one, and the number of user terminals is not limited to two. The terminal may be a stationary terminal as shown in FIG. 1 or a portable terminal that can be carried by a user.

以下、より具体的に第1の利用者端末11、第2の利用者端末12及びWebサーバ13の構成について説明する。   Hereinafter, the configurations of the first user terminal 11, the second user terminal 12, and the Web server 13 will be described more specifically.

図2は、本発明の一実施形態に係る認証システム1における第1の利用者端末11の機能ブロック図である。第1の利用者端末11は、耐タンパ領域111と、Webサーバ13が提供するWebコンテンツを表示するための表示装置112aを制御する表示制御部112と、利用者が操作するユーザインタフェース113aからの入力を制御するユーザインタフェース制御部113と、Webサーバ13とのWeb通信を行うインタフェースを構成する通信制御部114と、ブラウザ処理部115と、記憶部116とを備える。耐タンパ領域111は、記憶部1111と、計算部1112と、生成部1113とを備える。ブラウザ処理部115は、Webプロトコル処理部1151と、リクエスト情報生成部1152と、Web表示制御部1153とを備える。本発明に係る耐タンパ領域111及びブラウザ処理部115の各機能を説明するが、第1の利用者端末11が備える他の機能を排除することを意図したものではないことに留意されたい。第1の利用者端末11は、コンピュータとして構成することができる。第1の利用者端末11は、耐タンパ領域111及びブラウザ処理部115の各機能を実現する処理内容を記述したプログラムを、当該コンピュータの記憶部116に格納し、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることで実現することができる。   FIG. 2 is a functional block diagram of the first user terminal 11 in the authentication system 1 according to the embodiment of the present invention. The first user terminal 11 includes a tamper resistant area 111, a display control unit 112 that controls a display device 112a for displaying Web content provided by the Web server 13, and a user interface 113a operated by the user. A user interface control unit 113 that controls input, a communication control unit 114 that constitutes an interface that performs web communication with the web server 13, a browser processing unit 115, and a storage unit 116 are provided. The tamper resistant region 111 includes a storage unit 1111, a calculation unit 1112, and a generation unit 1113. The browser processing unit 115 includes a web protocol processing unit 1151, a request information generation unit 1152, and a web display control unit 1153. Although the functions of the tamper-resistant region 111 and the browser processing unit 115 according to the present invention will be described, it should be noted that the other functions of the first user terminal 11 are not intended to be excluded. The first user terminal 11 can be configured as a computer. The first user terminal 11 stores a program describing processing contents for realizing the functions of the tamper resistant area 111 and the browser processing unit 115 in the storage unit 116 of the computer, and the central processing unit ( This program can be realized by reading and executing this program by a CPU.

記憶部1111は、ID、セッション鍵等の情報を記憶する機能を有する。   The storage unit 1111 has a function of storing information such as an ID and a session key.

計算部1112は、記憶部1111に記憶したID、セッション鍵等から、利用者の認証に用いる照合データを計算する機能を有する。   The calculation unit 1112 has a function of calculating verification data used for user authentication from the ID, session key, and the like stored in the storage unit 1111.

生成部1113は、利用者端末で選択された端末名、ID、パスワード、日時等から照合データを計算する機能や、照合データ及びnonce(乱数)から利用者の認証に用いるレスポンスを計算する機能を有する。日時とは、例えばWebサーバ13及び利用者端末が保持するGMT(グリニッジ標準時)である。照合データが24時間毎に更新される場合、Webサーバ13及び利用者端末が保持する更新日時の情報(yyyy/mm/dd)を、ハッシュ演算の入力としてWebサーバ13と利用者端末とで(例えば、毎日午前0時に)同期して、照合データの計算に用いる。   The generation unit 1113 has a function of calculating collation data from the terminal name, ID, password, date and time selected by the user terminal, and a function of calculating a response used for user authentication from the collation data and a nonce (random number). Have. The date and time is, for example, GMT (Greenwich Mean Time) held by the Web server 13 and the user terminal. When the collation data is updated every 24 hours, the update date and time information (yyyy / mm / dd) held by the Web server 13 and the user terminal is input between the Web server 13 and the user terminal as an input of the hash calculation ( For example, it is used for calculation of collation data in synchronization with each other at midnight.

Webプロトコル処理部1151は、Webサーバ13とのWeb通信を確立する機能を有する。特に、Webプロトコル処理部1151は、Webブラウザ等のWebアプリを起動させて、ネットワークNWを通じてWebサーバ13に対し、認証処理を実行する機能を有する。   The web protocol processing unit 1151 has a function of establishing web communication with the web server 13. In particular, the web protocol processing unit 1151 has a function of starting a web application such as a web browser and executing authentication processing on the web server 13 through the network NW.

リクエスト情報生成部1152は、Webブラウザを通じて利用者によって入力されるログインID及びパスワードをWebサーバ13に送信する際のリクエスト情報を生成する機能及びログアウト時のリクエスト情報を生成する機能を有する。   The request information generation unit 1152 has a function of generating request information when transmitting a login ID and password input by a user through a Web browser to the Web server 13 and a function of generating request information at the time of logout.

Web表示制御部1153は、Webサーバ13によってログイン処理が行われた後に、該当URLのWebコンテンツを、表示制御部112を介して表示装置112aに表示させる機能を有する。   The web display control unit 1153 has a function of causing the display device 112 a to display the web content of the URL after the login process is performed by the web server 13 via the display control unit 112.

図3は、本発明の一実施形態に係る認証システム1における第2の利用者端末12の機能ブロック図である。第2の利用者端末12は、耐タンパ領域121と、Webサーバ13が提供するWebコンテンツを表示するための表示装置122aを制御する表示制御部122と、利用者が操作するユーザインタフェース123aからの入力を制御するユーザインタフェース制御部123と、Webサーバ13とのWeb通信を行うインタフェースを構成する通信制御部124と、ブラウザ処理部125と、記憶部126とを備える。耐タンパ領域121は、記憶部1211と、計算部1212と、生成部1213とを備える。ブラウザ処理部125は、Webプロトコル処理部1251と、リクエスト情報生成部1252と、Web表示制御部1253とを備える。本発明に係る耐タンパ領域121及びブラウザ処理部125の各機能を説明するが、第2の利用者端末12が備える他の機能を排除することを意図したものではないことに留意されたい。第2の利用者端末12は、コンピュータとして構成することができる。第2の利用者端末12は、耐タンパ領域121及びブラウザ処理部125の各機能を実現する処理内容を記述したプログラムを、当該コンピュータの記憶部126に格納し、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることで実現することができる。   FIG. 3 is a functional block diagram of the second user terminal 12 in the authentication system 1 according to an embodiment of the present invention. The second user terminal 12 includes a tamper-resistant area 121, a display control unit 122 that controls the display device 122a for displaying Web content provided by the Web server 13, and a user interface 123a operated by the user. A user interface control unit 123 that controls input, a communication control unit 124 that configures an interface that performs Web communication with the Web server 13, a browser processing unit 125, and a storage unit 126 are provided. The tamper resistant area 121 includes a storage unit 1211, a calculation unit 1212, and a generation unit 1213. The browser processing unit 125 includes a Web protocol processing unit 1251, a request information generation unit 1252, and a Web display control unit 1253. Although the functions of the tamper resistant area 121 and the browser processing unit 125 according to the present invention will be described, it should be noted that the other functions of the second user terminal 12 are not intended to be excluded. The second user terminal 12 can be configured as a computer. The second user terminal 12 stores a program describing processing contents for realizing the functions of the tamper resistant area 121 and the browser processing unit 125 in the storage unit 126 of the computer, and the central processing unit ( This program can be realized by reading and executing this program by a CPU.

記憶部1211は、ID、セッション鍵等の情報を記憶する機能を有する。   The storage unit 1211 has a function of storing information such as an ID and a session key.

計算部1212は、記憶部1111に記憶したID、セッション鍵等から、利用者の認証に用いる照合データを計算する機能を有する。   The calculation unit 1212 has a function of calculating verification data used for user authentication from the ID, session key, and the like stored in the storage unit 1111.

生成部1213は、利用者端末で選択された端末名、ID、パスワード、日時等から照合データを計算する機能や、照合データ及びnonce(乱数)等から利用者の認証に用いるレスポンスを計算する機能を有する。   The generation unit 1213 has a function of calculating collation data from the terminal name, ID, password, date and time selected by the user terminal, and a function of calculating a response used for user authentication from the collation data and nonce (random number). Have

Webプロトコル処理部1251は、Webサーバ13とのWeb通信を確立する機能を有する。特に、Webプロトコル処理部1251は、Webブラウザ等のWebアプリを起動させて、ネットワークNWを通じてWebサーバ13に対し、認証処理を実行する機能を有する。   The web protocol processing unit 1251 has a function of establishing web communication with the web server 13. In particular, the web protocol processing unit 1251 has a function of starting a web application such as a web browser and executing authentication processing on the web server 13 through the network NW.

リクエスト情報生成部1252は、Webブラウザを通じて利用者によって入力されるログインID及びパスワードをWebサーバ13に送信する際のリクエスト情報を生成する機能及びログアウト時のリクエスト情報を生成する機能を有する。   The request information generation unit 1252 has a function of generating request information when transmitting a login ID and password input by a user through a Web browser to the Web server 13 and a function of generating request information at the time of logout.

Web表示制御部1253は、Webサーバ13によって認証処理が行われた後に、該当URLのWebコンテンツを、表示制御部122を介して表示装置122aに表示させる機能を有する。   The Web display control unit 1253 has a function of causing the display device 122 a to display the Web content of the corresponding URL via the display control unit 122 after the authentication process is performed by the Web server 13.

図4は、本発明の一実施形態に係る認証システム1におけるWebサーバ13の機能ブロック図である。   FIG. 4 is a functional block diagram of the Web server 13 in the authentication system 1 according to an embodiment of the present invention.

Webサーバ13は、制御部131と、第1の利用者端末11及び/又は第2の利用者端末12に対してWeb通信を行うインタフェースを構成する通信制御部132と、利用者情報DB133(図10(a))と、追加端末要求情報DB134(図10(b))と、照合データDB135(図10(c))と、記憶部136とを備える。本実施形態においては利用者情報DB133(図10(a))と追加端末要求情報DB134(図10(b))は、Webサーバ13の耐タンパ領域1311に格納される。本実施形態において、照合データDB135(図10(c))はWebサーバ13の内部に格納されるが、外部に格納されてWebサーバ13によって必要なときにアクセスされてもよい。制御部131は、耐タンパ領域1311と、Web処理部1312とを備える。耐タンパ領域1311は、記憶部13111と、発行部13112と、計算部13113とを含む。Web処理部1312は、Webプロトコル処理部13121と、検証部13122と、生成部13123と、タイマ処理部13124と、照合部13125とを含む。本発明に係る制御部131の各機能を説明するが、Webサーバ13が備える他の機能を排除することを意図したものではないことに留意されたい。Webサーバ13は、コンピュータとして構成することができる。Webサーバ13は、制御部131の各機能を実現する処理内容を記述したプログラムを、当該コンピュータの記憶部136に格納しておき、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることで実現することができる。   The Web server 13 includes a control unit 131, a communication control unit 132 that configures an interface for performing Web communication with the first user terminal 11 and / or the second user terminal 12, and a user information DB 133 (see FIG. 10 (a)), additional terminal request information DB 134 (FIG. 10 (b)), collation data DB 135 (FIG. 10 (c)), and storage unit 136. In this embodiment, the user information DB 133 (FIG. 10A) and the additional terminal request information DB 134 (FIG. 10B) are stored in the tamper resistant area 1311 of the Web server 13. In this embodiment, the collation data DB 135 (FIG. 10C) is stored inside the Web server 13, but may be stored outside and accessed by the Web server 13 when necessary. The control unit 131 includes a tamper resistant area 1311 and a Web processing unit 1312. The tamper resistant area 1311 includes a storage unit 13111, an issuing unit 13112, and a calculation unit 13113. The Web processing unit 1312 includes a Web protocol processing unit 13121, a verification unit 13122, a generation unit 13123, a timer processing unit 13124, and a collation unit 13125. Although each function of the control unit 131 according to the present invention will be described, it should be noted that it is not intended to exclude other functions provided in the Web server 13. The Web server 13 can be configured as a computer. The Web server 13 stores a program describing the processing contents for realizing each function of the control unit 131 in the storage unit 136 of the computer, and reads out the program by a central processing unit (CPU) of the computer. It can be realized by executing.

記憶部13111は、利用者端末から受信したID、パスワード、セッション鍵等や、後述する端末追加要求を利用者端末から受信した場合に発行する仮パスワードを、利用者情報DB133又は追加端末要求情報DB134に記憶させる機能を有する。   The storage unit 13111 receives an ID, password, session key, and the like received from the user terminal, and a temporary password issued when a terminal addition request (to be described later) is received from the user terminal. The user information DB 133 or the additional terminal request information DB 134 It has a function to memorize.

発行部13112は、利用者登録の際に発行するセッション鍵や、後述する端末追加要求を利用者端末から受信した場合に仮パスワードを発行する機能を有する。発行された仮パスワードは、利用者端末の表示装置に表示され、又は利用者端末の利用者が登録したメールアドレス宛に送信されることで利用者に通知される。   The issuing unit 13112 has a function of issuing a temporary password when a session key issued at the time of user registration or a terminal addition request to be described later is received from the user terminal. The issued temporary password is displayed on the display device of the user terminal or notified to the user by being transmitted to an e-mail address registered by the user of the user terminal.

計算部13113は、記憶部13111によって記憶されたID、パスワード、セッション鍵等から利用者の認証に用いる照合データを計算したり、照合データ及び乱数からレスポンスを計算する機能を有する。   The calculation unit 13113 has a function of calculating verification data used for user authentication from the ID, password, session key, and the like stored in the storage unit 13111, and calculating a response from the verification data and random numbers.

Webプロトコル処理部13121は、第1の利用者端末11及び/又は第2の利用者端末12とのWeb通信を確立する機能を有する。特に、Webプロトコル処理部13121は、リクエスト情報に基づく情報を生成する機能を有する。   The web protocol processing unit 13121 has a function of establishing web communication with the first user terminal 11 and / or the second user terminal 12. In particular, the Web protocol processing unit 13121 has a function of generating information based on request information.

検証部13122は、利用者端末から受信したリクエスト情報を解析する機能を有する。具体的には、Webプロトコル処理部13121に記憶される照合データと、利用者端末から受信した照合データとが一致するかどうか検証する機能を有する。検証部13122は、一致する場合はログインを許可し、そうでない場合は許可しない。更に、検証部13122は、Webプロトコル処理部13121に記憶される照合データ、Webプロトコル処理部13121が発行する乱数及び利用者端末が発行する乱数とから計算されるレスポンスと、利用者端末から受信したレスポンスが一致するかどうか検証する機能をも有する。一致する場合はログインを許可し、そうではない場合は許可しない。   The verification unit 13122 has a function of analyzing request information received from the user terminal. Specifically, it has a function of verifying whether the collation data stored in the web protocol processing unit 13121 matches the collation data received from the user terminal. The verification unit 13122 permits login if they match, and does not permit otherwise. Further, the verifying unit 13122 receives the response calculated from the collation data stored in the Web protocol processing unit 13121, the random number issued by the Web protocol processing unit 13121 and the random number issued by the user terminal, and received from the user terminal. It also has a function of verifying whether the responses match. If it matches, allow login, otherwise do not allow.

生成部13123は、利用者の認証に用いる乱数を生成する機能を有する。   The generation unit 13123 has a function of generating a random number used for user authentication.

タイマ処理部13124は、第1の利用者端末11から端末追加要求を受信した場合に、タイマを起動し、追加端末要求情報DB134に、第1の利用者端末11のID、第1の利用者端末11から受信した追加端末名、発行部13112が発行した仮パスワード及び第1の利用者端末11の追加端末の追加を許可する期限であるタイマ期限を登録する。タイマ期限は仮パスワードを発行してから例えば数分から数十分という一定時間とする。   When the timer processing unit 13124 receives a terminal addition request from the first user terminal 11, the timer processing unit 13124 activates a timer, and the additional terminal request information DB 134 stores the ID of the first user terminal 11 and the first user. An additional terminal name received from the terminal 11, a temporary password issued by the issuing unit 13112, and a timer deadline that is a deadline for allowing addition of the additional terminal of the first user terminal 11 are registered. The timer expiration is set to a certain time, for example, from several minutes to several tens of minutes after issuing the temporary password.

照合部13125は、利用者端末から受信したリクエスト情報を解析する機能を有する。具体的には、第2の利用者端末12から受信した端末名、ID、パスワード及び仮パスワードの情報が、利用者情報DB133及び追加端末要求情報DB134においてIDに対応付けて登録され記憶されている端末名、ID、パスワード及び仮パスワードの情報と一致するか照合する機能を有する。一致し且つ第2の利用者端末12が送信を行ったタイミング(タイマ値(T))がタイマ期限以内であれば、照合部13125は、第2の利用者端末12を第1の利用者端末11の追加端末として認証し、例えば利用者情報DB133の追加端末名の列に第2の利用者端末12の端末名を登録する。第2の利用者端末12が送信を行ったタイミングではなく、Webサーバ13が受信したタイミングや、他の何らかのタイミングがタイマ期限以内かどうかを判定することにより照合してもよい。タイマ値(T)がタイマ期限より後であればタイムアウトとする。   The collation unit 13125 has a function of analyzing request information received from the user terminal. Specifically, the terminal name, ID, password, and temporary password information received from the second user terminal 12 are registered and stored in association with the ID in the user information DB 133 and the additional terminal request information DB 134. It has a function of checking whether it matches the information of the terminal name, ID, password, and temporary password. If they match and the transmission timing (timer value (T)) of the second user terminal 12 is within the timer period, the collation unit 13125 sets the second user terminal 12 to the first user terminal. 11 is registered as the additional terminal, and the terminal name of the second user terminal 12 is registered in the additional terminal name column of the user information DB 133, for example. You may collate not by the timing which the 2nd user terminal 12 transmitted but by judging whether the timing which the web server 13 received, and some other timing are within a timer time limit. If the timer value (T) is after the timer expiration, a timeout is set.

上述した各機能ブロックの数は1つに限定されず、複数備えて、処理を分割してもよい。また、機能ブロックのいくつかを統合してもよい。   The number of functional blocks described above is not limited to one, and a plurality of functional blocks may be provided to divide the processing. Some of the functional blocks may be integrated.

[システム動作]
図5から図9は、本発明の一実施形態に係る認証システム1の動作フローを示す図である。
[System operation]
5 to 9 are diagrams showing an operation flow of the authentication system 1 according to the embodiment of the present invention.

図5は、Webサーバ13に未登録の利用者端末の利用者が利用者登録を行うフローを示す図である。図5では一例として第1の利用者端末11が未登録の利用者端末である場合を説明する。   FIG. 5 is a diagram illustrating a flow in which a user of a user terminal not registered in the Web server 13 performs user registration. FIG. 5 illustrates a case where the first user terminal 11 is an unregistered user terminal as an example.

図5を参照するに、Webサーバ13に未登録の第1の利用者端末11は、第1の利用者端末11のユーザインタフェース113aを介してWebブラウザを起動させ(ステップS1)、Webサーバ13に接続要求を送信する(ステップS2)。Webサーバ13は耐タンパ領域1311においてサーバ証明書を発行して第1の利用者端末11に送信する(ステップS3及びステップS4)。第1の利用者端末11は、サーバ証明書を受信し、耐タンパ領域111においてサーバ証明書の署名を検証する(ステップS5及びステップS6)。第1の利用者端末11は、検証の結果問題なければ暗号化通信用の鍵を耐タンパ領域111において生成し(ステップS7)、証明書の公開鍵で鍵共有を行ってWebサーバ13との間でSSLセッションを張る(ステップS8及び9)。ステップS1からステップS9までの処理を接続処理と呼ぶ。   Referring to FIG. 5, the first user terminal 11 that is not registered in the Web server 13 activates a Web browser via the user interface 113 a of the first user terminal 11 (Step S <b> 1), and the Web server 13. A connection request is transmitted to (step S2). The Web server 13 issues a server certificate in the tamper resistant area 1311 and transmits it to the first user terminal 11 (steps S3 and S4). The first user terminal 11 receives the server certificate and verifies the signature of the server certificate in the tamper resistant area 111 (steps S5 and S6). If there is no problem as a result of the verification, the first user terminal 11 generates a key for encrypted communication in the tamper-resistant area 111 (step S7), performs key sharing with the public key of the certificate, and communicates with the Web server 13. An SSL session is established between them (steps S8 and S9). The process from step S1 to step S9 is called a connection process.

次に、Webサーバ13は、第1の利用者端末11へ、登録するID、パスワード及び端末名を要求する(ステップS10)。この時点ではまだ第1の利用者端末11はWebサーバ13に未登録である。第1の利用者端末11の利用者が、ユーザインタフェース113aを介して任意のID、パスワード及び端末名を入力すると(ステップS11)、耐タンパ領域111は、入力された情報の確認画面を、表示制御部112を介して表示装置112aに表示させる(ステップS12及びステップS13)。表示される情報の一例を図5に示す。第1の利用者端末11の利用者が確認画面を確認して内容を承認すると、Webサーバ13のWeb処理部1312と第1の利用者端末11のブラウザ処理部115との間でのSSL通信とは別に、Webサーバ13の耐タンパ領域1311と第1の利用者端末11の耐タンパ領域111との間でWebサーバ13の証明書を用いた暗号化通信が開始される。この暗号化通信においては、Webサーバ13のWeb処理部1312と第1の利用者端末11のブラウザ処理部115との間でのSSL通信で用いられた暗号化通信用鍵とは異なる暗号化通信用鍵が用いられる(ステップS14)。第1の利用者端末11が、ID、パスワード及び端末名を通信制御部114を介してWebサーバ13の耐タンパ領域1311に送信すると(ステップS15)、Webサーバ13は、受信したID、パスワード及び端末名を利用者情報DB133に登録する(ステップS16)。ステップS10からステップS16までの処理を登録処理と呼ぶ。   Next, the Web server 13 requests the ID, password, and terminal name to be registered from the first user terminal 11 (step S10). At this time, the first user terminal 11 is not yet registered in the Web server 13. When the user of the first user terminal 11 inputs an arbitrary ID, password, and terminal name via the user interface 113a (step S11), the tamper resistant area 111 displays a confirmation screen for the input information. The image is displayed on the display device 112a via the control unit 112 (step S12 and step S13). An example of the displayed information is shown in FIG. When the user of the first user terminal 11 confirms the confirmation screen and approves the content, the SSL communication between the Web processing unit 1312 of the Web server 13 and the browser processing unit 115 of the first user terminal 11 Separately, encrypted communication using the certificate of the Web server 13 is started between the tamper resistant area 1311 of the Web server 13 and the tamper resistant area 111 of the first user terminal 11. In this encrypted communication, the encrypted communication is different from the encrypted communication key used in the SSL communication between the Web processing unit 1312 of the Web server 13 and the browser processing unit 115 of the first user terminal 11. A key for use is used (step S14). When the first user terminal 11 transmits the ID, password, and terminal name to the tamper resistant area 1311 of the Web server 13 via the communication control unit 114 (step S15), the Web server 13 receives the received ID, password, and The terminal name is registered in the user information DB 133 (step S16). The processing from step S10 to step S16 is called registration processing.

Webサーバ13は、耐タンパ領域1311において第1の利用者端末11に固有のセッション鍵を発行し(ステップS17)、それを第1の利用者端末11の耐タンパ領域111に共有(送信)した後(ステップS18)、第1の利用者端末11のIDに対応付けて、そのセッション鍵を最新セッション鍵として利用者情報DB133に登録する(ステップS19)。利用者情報DB133の一例を図10(a)に示す。第1の利用者端末11は、セッション鍵を受信すると、耐タンパ領域111の記憶部1111にセッション鍵を記憶する(ステップS20)。Webサーバ13は、セッション鍵の共有の前にセッション鍵の登録を行ってもよい。ステップS17からステップS20までの処理をセッション鍵発行・共有・登録処理と呼ぶ。なお、本実施形態ではセッション鍵が第1の利用者端末11及びWebサーバ13のそれぞれの耐タンパ領域に記憶される例を説明するが、必ずしも耐タンパ領域に記憶される必要はなく、例えば、第1の利用者端末11の記憶部116及びWebサーバ13の記憶部136に記憶されてもよい。   The Web server 13 issues a session key unique to the first user terminal 11 in the tamper resistant area 1311 (step S17), and shares (transmits) it to the tamper resistant area 111 of the first user terminal 11. After (step S18), the session key is registered in the user information DB 133 as the latest session key in association with the ID of the first user terminal 11 (step S19). An example of the user information DB 133 is shown in FIG. When receiving the session key, the first user terminal 11 stores the session key in the storage unit 1111 of the tamper resistant area 111 (Step S20). The Web server 13 may register the session key before sharing the session key. The processing from step S17 to step S20 is referred to as session key issuance / sharing / registration processing. In this embodiment, an example will be described in which the session key is stored in the tamper-resistant area of each of the first user terminal 11 and the Web server 13, but it is not necessarily stored in the tamper-resistant area. It may be stored in the storage unit 116 of the first user terminal 11 and the storage unit 136 of the Web server 13.

図6は、Webサーバ13に利用者端末が登録された後に行われる更新処理のフローを示す図である。図6では、一例として第1の利用者端末11が登録済の利用者端末である場合を説明する。   FIG. 6 is a diagram illustrating a flow of update processing performed after a user terminal is registered in the Web server 13. In FIG. 6, a case where the first user terminal 11 is a registered user terminal will be described as an example.

図6を参照するに、Webサーバ13は、耐タンパ領域1311の利用者情報DB133において第1の利用者端末11のID、パスワード、セッション鍵及び端末名を記憶している(ステップS21)。一方、第1の利用者端末11は、耐タンパ領域111の記憶部1111においてID及びセッション鍵を記憶している(ステップS22)。Webサーバ13は、第1の利用者端末11のID、パスワード、セッション鍵、端末名及び日時から、利用者の認証用の照合データを定期的又は不定期的に計算して更新し(ステップS23)、照合データをWebサーバ13のWeb処理部1312に渡す(ステップS24)。本実施形態における照合データは、ID、パスワード、セッション鍵、端末名及び日時から計算されるハッシュ値である。Web処理部1312は、渡された照合データを、照合データDB135として設定し記憶する(ステップS25)。照合データDB135の一例を図10(c)に示す。なお、図10(c)において、照合データDB135には最新の照合データしか記憶されていないが、過去の照合データの一部又は全部を記憶しておいてもよい。更に、照合データの更新直後は、Webサーバ13と第1の利用者端末11との時刻誤差を吸収可能な時間幅の間、更新前データを保持しておき、更新前後のいずれかの照合データを用いて検証を行ってもよい。このようにして、利用者登録以降の認証における照合データ更新前後の照合データの同期ずれを吸収してもよい。ステップS21からステップS25までの処理を更新処理と呼ぶ。   Referring to FIG. 6, the Web server 13 stores the ID, password, session key, and terminal name of the first user terminal 11 in the user information DB 133 in the tamper resistant area 1311 (step S21). On the other hand, the first user terminal 11 stores the ID and the session key in the storage unit 1111 of the tamper resistant area 111 (step S22). The Web server 13 periodically or irregularly calculates and updates verification data for user authentication from the ID, password, session key, terminal name, and date / time of the first user terminal 11 (step S23). ), The verification data is transferred to the Web processing unit 1312 of the Web server 13 (step S24). The collation data in this embodiment is a hash value calculated from the ID, password, session key, terminal name, and date / time. The Web processing unit 1312 sets and stores the received collation data as the collation data DB 135 (step S25). An example of the collation data DB 135 is shown in FIG. In FIG. 10C, only the latest collation data is stored in the collation data DB 135, but a part or all of past collation data may be stored. Furthermore, immediately after the verification data is updated, the pre-update data is held for a time span in which the time error between the Web server 13 and the first user terminal 11 can be absorbed, and any verification data before and after the update is stored. You may verify using. In this way, the synchronization data synchronization difference before and after the verification data update in the authentication after the user registration may be absorbed. The process from step S21 to step S25 is called an update process.

図7は、Webサーバ13に利用者端末が登録された後に行われるログイン処理のフローを示す図である。図7では、一例として、第1の利用者端末11が、ログインを行う登録済利用者端末である場合を説明する。   FIG. 7 is a diagram illustrating a flow of login processing performed after a user terminal is registered in the Web server 13. In FIG. 7, as an example, a case will be described in which the first user terminal 11 is a registered user terminal that performs login.

Webサーバ13と、Webサーバ13に登録済の第1の利用者端末11の利用者は、図7のステップS31からステップS41に示す接続処理を行う。図7における接続処理は、Webサーバ13がWeb処理部1312において照合データDBを保持し(ステップS31)、第1の利用者端末11がブラウザ処理部115においてID及びセッション鍵を保持(ステップS33)している点において図5における接続処理とは異なる。しかしながら、それ以外のステップS32及びステップS34からステップS41は図5のステップS1からステップS9と同様の処理であるため、説明を省略する。   The web server 13 and the user of the first user terminal 11 registered in the web server 13 perform the connection process shown in steps S31 to S41 in FIG. In the connection process in FIG. 7, the Web server 13 holds the collation data DB in the Web processing unit 1312 (Step S31), and the first user terminal 11 holds the ID and the session key in the browser processing unit 115 (Step S33). This is different from the connection process in FIG. However, other steps S32 and S34 to S41 are the same as steps S1 to S9 in FIG.

Webサーバ13は、ID及びパスワードを第1の利用者端末11に要求すると共に、登録済端末リストを第1の利用者端末11に送信する(ステップS42)。第1の利用者端末11の利用者は、受信した登録済端末リストから端末名を選択し、ログイン画面にID及びパスワードを入力する(ステップS43)。選択された端末名並びに入力されたID及びパスワードを渡された耐タンパ領域111は、ID、パスワード、端末名、セッション鍵及び日時から照合データ(v)を計算し(ステップS44及びステップS45)、ブラウザ処理部115を介してWebサーバ13に照合データ(v)を送信する(ステップS46及びステップS47)。Web処理部1312は、照合データDB135に記憶されている照合データ(v)と、ステップS47で受信した照合データ(v)とが一致するかどうか検証する(ステップS48)。検証の結果一致すれば、利用者のログインを許可し、そうでなければ許可しない。なお、ログイン処理後はオンライン決済等の何らかの処理が行われる。   The Web server 13 requests the first user terminal 11 for the ID and password, and transmits the registered terminal list to the first user terminal 11 (step S42). The user of the first user terminal 11 selects a terminal name from the received registered terminal list, and inputs an ID and password on the login screen (step S43). The tamper resistant area 111 to which the selected terminal name and the input ID and password are passed calculates collation data (v) from the ID, password, terminal name, session key, and date and time (steps S44 and S45). The collation data (v) is transmitted to the Web server 13 via the browser processing unit 115 (Step S46 and Step S47). The Web processing unit 1312 verifies whether the collation data (v) stored in the collation data DB 135 matches the collation data (v) received in step S47 (step S48). If they match, the user is allowed to log in, otherwise it is not allowed. After the login process, some process such as online payment is performed.

[本発明の変形例の説明]
次に、上述した実施形態に係る変形例について説明する。
[Description of Modification of the Present Invention]
Next, a modification according to the above-described embodiment will be described.

図8は、Webサーバ13に利用者端末が登録された後に行われるログイン処理のフローを示す図である。図8では、一例として、第1の利用者端末11が、ログインを行う登録済利用者端末である場合を説明する。   FIG. 8 is a diagram illustrating a flow of login processing performed after the user terminal is registered in the Web server 13. In FIG. 8, the case where the 1st user terminal 11 is a registered user terminal which logs in as an example is demonstrated.

Webサーバ13と、Webサーバ13に登録済の第1の利用者端末11の利用者は、図8のステップS51からステップS60に示す接続処理を行う。図8のステップS51からステップS60は、図7のステップS31からステップS41と同様であるため、説明を省略する。   The web server 13 and the user of the first user terminal 11 registered in the web server 13 perform the connection process shown in steps S51 to S60 in FIG. Steps S51 to S60 in FIG. 8 are the same as steps S31 to S41 in FIG.

Webサーバ13は、乱数であるnonce(以下、n1とする。)を生成する(ステップS61)。そしてWebサーバ13は、ID及びパスワードを第1の利用者端末11に要求すると共に、登録済端末リスト及びn1を第1の利用者端末11に送信する(ステップS62)。第1の利用者端末11の利用者は、受信した登録済端末リストから端末名を選択し、ログイン画面にID及びパスワードを入力する(ステップS63)。入力される内容の一例を図8に示す。選択された端末名、入力されたID及びパスワード並びにn1が耐タンパ領域111に渡されると、第1の利用者端末11は耐タンパ領域111において、乱数であるnonce(以下、n2とする。)を生成し(ステップS64及びステップS65)、ID、パスワード、端末名、セッション鍵及び日時から照合データ(v)を計算する(ステップS66)。なお、ステップS64とステップS65の順序は逆でもよい。そして、第1の利用者端末11は、ステップS66で計算した照合データ(v)、n1及びn2からレスポンス(r)を計算し(ステップS67)、n2及びレスポンス(r)を、ブラウザ処理部115を介してWebサーバ13に送信する(ステップS68及びステップS69)。Web処理部1312は、照合データDB135に記憶されている照合データ(v)、n1及び第1の利用者端末11から受信したn2から計算されるレスポンスと、第1の利用者端末11から受信したレスポンス(r)とを比較して、一致するかどうか検証する(ステップS70)。ステップS61からステップS70までの処理をログイン処理と呼ぶ。検証の結果一致すれば、利用者のログインを許可し、そうでなければ許可しない。なお、ログイン処理後はオンライン決済等の何らかの処理が行われる。   The Web server 13 generates a nonce (hereinafter referred to as n1) that is a random number (step S61). Then, the Web server 13 requests the first user terminal 11 for the ID and password, and transmits the registered terminal list and n1 to the first user terminal 11 (step S62). The user of the first user terminal 11 selects a terminal name from the received registered terminal list, and inputs the ID and password on the login screen (step S63). An example of input contents is shown in FIG. When the selected terminal name, the input ID and password, and n1 are passed to the tamper resistant area 111, the first user terminal 11 has a nonce (hereinafter referred to as n2) that is a random number in the tamper resistant area 111. (Step S64 and step S65), and collation data (v) is calculated from the ID, password, terminal name, session key and date / time (step S66). Note that the order of step S64 and step S65 may be reversed. Then, the first user terminal 11 calculates a response (r) from the collation data (v), n1 and n2 calculated in step S66 (step S67), and the n2 and response (r) are converted into the browser processing unit 115. To the Web server 13 (step S68 and step S69). The web processing unit 1312 receives the collation data (v) stored in the collation data DB 135, the response calculated from n1 and n2 received from the first user terminal 11, and the response received from the first user terminal 11. The response (r) is compared to verify whether they match (step S70). The process from step S61 to step S70 is called a login process. If they match, the user is allowed to log in, otherwise it is not allowed. After the login process, some process such as online payment is performed.

図8に示す変形例によれば、過去の認証で用いた情報(n1、n2、レスポンス)が悪意のある第三者により取得されてもリプレイ攻撃(パスワードや暗号鍵などを盗取して再利用することでその利用者になりすますこと)を回避することができる。   According to the modification shown in FIG. 8, even if information (n1, n2, response) used in the past authentication is acquired by a malicious third party, a replay attack (password or encryption key etc. is stolen and replayed). Can be used to avoid impersonating the user).

図9は、Webサーバ13の利用者が、2つの利用者端末のうち一方を、他方の追加端末として追加登録するフローを示す図である。図9では、一例として、第2の利用者端末12を第1の利用者端末11の追加端末として追加登録する場合を説明する。   FIG. 9 is a diagram illustrating a flow in which the user of the Web server 13 additionally registers one of the two user terminals as the other additional terminal. In FIG. 9, as an example, a case where the second user terminal 12 is additionally registered as an additional terminal of the first user terminal 11 will be described.

図9を参照するに、Webサーバ13に登録済の第1の利用者端末11の利用者は、Webサーバ13との間でログイン処理を行う。ログイン処理は図7及び図8において説明したもの(ステップS42からステップS48及びステップS61からステップS69)と同一であるため、説明を省略する。   Referring to FIG. 9, the user of the first user terminal 11 registered in the Web server 13 performs login processing with the Web server 13. The login process is the same as that described with reference to FIGS. 7 and 8 (steps S42 to S48 and steps S61 to S69), and thus the description thereof is omitted.

次に、第1の利用者端末11は、Webサーバ13へ、追加端末名及び端末追加要求を送信する(ステップS71)。端末追加要求を受信したWebサーバ13は、耐タンパ領域1311において仮パスワードを発行し、仮パスワードを追加端末要求情報DB134に記憶し、仮パスワードを第1の利用者端末11へ共有(送信)する(ステップS72からステップS75)。そして、Webサーバ13は、端末追加処理タイマを起動し、タイマ期限を設定する(ステップS76)。なお、ステップS73は、ステップS74、ステップS75又はステップS76の後に行われてもよい。Webサーバ13は、端末追加要求を送信した第1の利用者端末11のID、第1の利用者端末11から受信した追加端末名、ステップS72で発行された仮パスワード及びタイマ期限を、追加端末要求情報DB134に登録する。タイマ期限は、Webサーバ13が仮パスワードを発行してから数分から数十分程度の一定時間に設定する。一例を図10(b)に示す。なお、タイマ値(T)がタイマ期限より後であればタイムアウトとする。   Next, the first user terminal 11 transmits an additional terminal name and a terminal addition request to the Web server 13 (step S71). The Web server 13 that has received the terminal addition request issues a temporary password in the tamper resistant area 1311, stores the temporary password in the additional terminal request information DB 134, and shares (transmits) the temporary password to the first user terminal 11. (Step S72 to Step S75). Then, the Web server 13 activates a terminal addition process timer and sets a timer deadline (step S76). Note that step S73 may be performed after step S74, step S75, or step S76. The Web server 13 adds the ID of the first user terminal 11 that transmitted the terminal addition request, the additional terminal name received from the first user terminal 11, the temporary password and the timer expiration date issued in step S72, to the additional terminal Register in the request information DB 134. The timer expiration time is set to a fixed time of several minutes to several tens of minutes after the Web server 13 issues the temporary password. An example is shown in FIG. Note that if the timer value (T) is after the timer expiration, a timeout is set.

一方で第1の利用者端末11の利用者は、第2の利用者端末12を用いてWebサーバ13との間で接続処理を行う。接続処理は図7及び8で説明したもの(ステップS31からステップS41及びステップS51からステップS60)と同一であるため、説明を省略する。   On the other hand, the user of the first user terminal 11 performs connection processing with the Web server 13 using the second user terminal 12. Since the connection process is the same as that described in FIGS. 7 and 8 (steps S31 to S41 and steps S51 to S60), description thereof is omitted.

そして、Webサーバ13は、第2の利用者端末12へ、端末名、ID、パスワード(任意)及び仮パスワードを要求する(ステップS77)。第2の利用者端末12の利用者(第1の利用者端末11の利用者と共通)は、ユーザインタフェース123aを介して、端末名、第2の利用者端末12のID(第1の利用者端末11のIDと共通)、第2の利用者端末12のパスワード(第1の利用者端末11のパスワードと共通)(任意)及びステップS72で発行された仮パスワードを入力し、Webサーバ13に送信する(ステップS78)。   Then, the Web server 13 requests the terminal name, ID, password (arbitrary), and temporary password from the second user terminal 12 (step S77). The user of the second user terminal 12 (common with the user of the first user terminal 11), via the user interface 123a, the terminal name, the ID of the second user terminal 12 (first use) The ID of the user terminal 11), the password of the second user terminal 12 (common with the password of the first user terminal 11) (optional) and the temporary password issued in step S72, and the Web server 13 (Step S78).

Webサーバ13のWeb処理部1312は、ステップS78で受信した情報が、耐タンパ領域1311の利用者情報DB133及び追加端末要求情報DB134に登録された、第2の利用者端末12の端末名、第2の利用者端末12のID(第1の利用者端末11のIDと共通)、第2の利用者端末12のパスワード(第1の利用者端末11のパスワードと共通)(任意)及びステップS72で発行された仮パスワードと一致するかどうか照合する(ステップS79からステップS81)。照合の結果、一致し且つステップS77の送信が行われた日時(タイマ値(T))がタイマ期限以内であれば、Webサーバ13は第2の利用者端末12を第1の利用者端末11の追加端末として利用者情報DB133に登録する。ID:foo@abc.com且つ端末名:PC123の追加端末として、端末名:Tabletの端末が登録された例を図10(a)に示す。図10(a)に示す通り、端末名:PC123の端末のセッション鍵と端末名:Tabletの端末のセッション鍵とは、それぞれdefgとpqrsとで異なっていることに留意されたい。図10(a)は追加端末が1つのみである場合を示しているが、任意の数の追加端末を登録可能である。   The Web processing unit 1312 of the Web server 13 uses the terminal name of the second user terminal 12 registered in the user information DB 133 and the additional terminal request information DB 134 of the tamper resistant area 1311 as the information received in Step S78. ID of the second user terminal 12 (common with the ID of the first user terminal 11), password of the second user terminal 12 (common with the password of the first user terminal 11) (optional), and step S72 Whether the password matches the temporary password issued in step S79 is checked (step S79 to step S81). As a result of the collation, if the date and time (timer value (T)) at which the transmission in step S77 is performed are within the timer limit, the Web server 13 changes the second user terminal 12 to the first user terminal 11. Is registered in the user information DB 133 as an additional terminal. ID: foo @ abc. FIG. 10A shows an example in which a terminal having a terminal name: Table is registered as an additional terminal of the computer and the terminal name: PC123. As shown in FIG. 10A, it should be noted that the session key of the terminal of terminal name: PC 123 and the session key of the terminal of terminal name: Table are different for defg and pqrs, respectively. FIG. 10A shows a case where there is only one additional terminal, but any number of additional terminals can be registered.

次に、Webサーバ13と第2の利用者端末12との間でセッション鍵発行・共有・登録処理が行われる。セッション鍵発行・共有・登録処理は図5で説明したもの(ステップS17からステップS20)と同一であるため、説明を省略する。   Next, a session key issuance / sharing / registration process is performed between the Web server 13 and the second user terminal 12. The session key issuance / sharing / registration process is the same as that described with reference to FIG.

図9に示す変形例によれば、複数の端末を利用して共通のID及びパスワードでログインできる利便性が損なわれない。そして、万一ID及びパスワードが漏洩した場合であっても、端末毎に発行されるセッション鍵や端末名を用いて利用者の認証を行うことで、不正ログインを防ぐことができる。また、利用者が利用者端末を紛失し、又は利用者端末が盗難された場合でも、Webサーバに対してパスワード等の照合が必要であるため、不正ログインや不正利用を一定期間防ぐことができる。紛失や盗難の発覚後、遠隔制御により利用者端末の利用を直ちに停止することも可能である。   According to the modification shown in FIG. 9, the convenience of logging in with a common ID and password using a plurality of terminals is not impaired. Even if the ID and password are leaked, unauthorized login can be prevented by authenticating the user using the session key or terminal name issued for each terminal. Also, even if the user loses the user terminal or the user terminal is stolen, it is necessary to verify the password etc. against the Web server, so that unauthorized login and unauthorized use can be prevented for a certain period of time. . After the loss or theft is detected, the user terminal can be immediately stopped by remote control.

これらの本発明に係る第1の利用者端末11、第2の利用者端末12、及びWebサーバ13をコンピュータで構成した場合、各機能を実現する処理内容を記述したプログラムを、当該コンピュータの内部又は外部の記憶部に格納しておき、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることで実現することができる。また、このようなプログラムは、例えばDVD又はCD−ROMなどの可搬型記録媒体の販売、譲渡、貸与等により流通させることができるほか、そのようなプログラムを、例えばネットワーク上にあるサーバの記憶部に記憶しておき、ネットワークを介してサーバから他のコンピュータにそのプログラムを転送することにより、流通させることができる。また、そのようなプログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラム又はサーバから転送されたプログラムを、一旦、自己の記憶部に記憶することができる。また、このプログラムの別の実施態様として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、更に、このコンピュータにサーバからプログラムが転送される度に、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。従って、本発明は、前述した実施形態に限定されるものではなく、その主旨を逸脱しない範囲において組み合わせたり一部削除したりするなどして種々変更可能である。   When the first user terminal 11, the second user terminal 12, and the Web server 13 according to the present invention are configured by a computer, a program describing processing contents for realizing each function is stored in the computer. Alternatively, it can be realized by storing the program in an external storage unit and reading and executing the program by a central processing unit (CPU) of the computer. In addition, such a program can be distributed by selling, transferring, or lending a portable recording medium such as a DVD or a CD-ROM, and such a program is stored in a storage unit of a server on a network, for example. And the program can be distributed by transferring the program from the server to another computer via the network. In addition, a computer that executes such a program can temporarily store, for example, a program recorded on a portable recording medium or a program transferred from a server in its own storage unit. As another embodiment of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and each time the program is transferred from the server to the computer. In addition, the processing according to the received program may be executed sequentially. Therefore, the present invention is not limited to the above-described embodiments, and various modifications can be made by combining or partially deleting the same without departing from the spirit of the present invention.

本発明によれば、利用者が複数の複数のWebサーバに対して同一のパスワードを設定していた場合であっても、Webサーバ毎に異なるセッション鍵を発行するため、パスワードの漏洩後の悪意のある第三者によるなりすまし認証を回避することができる。また、Webサーバが保持する照合データが万一盗取されても、照合データを生成する種データ(例えば、IDやセッション鍵)は耐タンパ領域で守られる。更に、照合データは、パスワードやセッション鍵をそのまま含まない形で保持され、定期的又は不定期的に自動更新されるため、被害を最小限に限定することが可能となる。更に、種データは耐タンパ領域で守られるため、利用者端末のWebブラウザがMITB攻撃にあっても、セッション鍵などの認証情報の漏洩を防ぐことができる。以上より、何らかのWebコンテンツを提供する際の利用者端末の認証に有用である。   According to the present invention, even if the user has set the same password for a plurality of Web servers, since a different session key is issued for each Web server, malicious intent after password leakage It is possible to avoid spoofing authentication by a certain third party. Further, even if the collation data held by the Web server is stolen, the seed data (for example, ID and session key) for generating the collation data is protected in the tamper resistant area. Furthermore, since the verification data is held without including the password and the session key as they are and is automatically updated regularly or irregularly, damage can be limited to a minimum. Furthermore, since the seed data is protected in the tamper-resistant area, leakage of authentication information such as a session key can be prevented even if the Web browser of the user terminal is subjected to the MITB attack. From the above, it is useful for authentication of a user terminal when providing some Web content.

1 認証システム
11 第1の利用者端末
12 第2の利用者端末
13 Webサーバ
111 耐タンパ領域
1111 記憶部
1112 計算部
1113 生成部
112 表示制御
112a 表示装置
113 ユーザインタフェース制御部
113a ユーザインタフェース
114 通信制御部
115 ブラウザ処理部
116 記憶部
121 耐タンパ領域
122 表示制御部
122a 表示装置
123 ユーザインタフェース制御部
123a ユーザインタフェース
124 通信制御部
125 ブラウザ処理部
126 記憶部
131 制御部
132 通信制御部
133 利用者情報DB
134 追加端末要求情報DB
135 照合データDB
136 記憶部
1151 Webプロトコル処理部
1152 リクエスト情報生成部
1153 Web表示制御部
1211 記憶部
1212 計算部
1213 生成部
1251 Webプロトコル処理部
1252 リクエスト情報生成部
1253 Web表示制御部
1311 耐タンパ領域
1312 Web処理部
13111 記憶部
13112 発行部
13113 計算部
13121 Webプロトコル処理部
13122 検証部
13123 生成部
13124 タイマ処理部
13125 照合部
DESCRIPTION OF SYMBOLS 1 Authentication system 11 1st user terminal 12 2nd user terminal 13 Web server 111 Tamper resistant area 1111 Storage part 1112 Calculation part 1113 Generation part 112 Display control 112a Display apparatus 113 User interface control part 113a User interface 114 Communication control Unit 115 browser processing unit 116 storage unit 121 tamper-resistant region 122 display control unit 122a display device 123 user interface control unit 123a user interface 124 communication control unit 125 browser processing unit 126 storage unit 131 control unit 132 communication control unit 133 user information DB
134 Additional terminal request information DB
135 Verification data DB
136 Storage Unit 1151 Web Protocol Processing Unit 1152 Request Information Generation Unit 1153 Web Display Control Unit 1211 Storage Unit 1212 Calculation Unit 1213 Generation Unit 1251 Web Protocol Processing Unit 1252 Request Information Generation Unit 1253 Web Display Control Unit 1311 Tamper Resistant Area 1312 Web Processing Unit 13111 Storage unit 13112 Issuing unit 13113 Calculation unit 13121 Web protocol processing unit 13122 Verification unit 13123 Generation unit 13124 Timer processing unit 13125 Verification unit

Claims (13)

第1の利用者端末と、当該第1の利用者端末とネットワークを通じて通信するWebサーバと、を備える認証システムにおける認証方法であって、
前記第1の利用者端末が、前記第1の利用者端末のIDと、前記Webサーバへの登録時に当該Webサーバによって発行されたセッション鍵と、を当該第1の利用者端末の耐タンパ領域に記憶するステップと、
前記第1の利用者端末が、前記Webサーバの要求に応じて、前記ID、前記セッション鍵、パスワード及び端末名から、定期的又は不定期的に値が変わる第1の照合情報を計算し前記Webサーバに送信するステップと、
前記Webサーバが、前記第1の利用者端末の前記Webサーバへの登録時に登録された前記第1の利用者端末のID及びパスワード並びに当該登録時に発行されたセッション鍵を当該Webサーバの耐タンパ領域に記憶し、当該記憶された情報を用いて定期的又は不定期的に第2の照合情報を計算するステップと、
前記Webサーバが、前記第1の利用者端末から受信した前記第1の照合情報と前記第2の照合情報とが一致するか検証するステップと、
を含むことを特徴とする認証方法。
An authentication method in an authentication system comprising a first user terminal and a Web server that communicates with the first user terminal through a network,
The first user terminal uses the ID of the first user terminal and the session key issued by the Web server at the time of registration with the Web server as a tamper resistant area of the first user terminal. The step of storing in
The first user terminal calculates first verification information whose value changes periodically or irregularly from the ID, the session key, the password, and the terminal name in response to a request from the Web server. Sending to a web server;
The Web server uses the ID and password of the first user terminal registered at the time of registration of the first user terminal to the Web server and the session key issued at the time of registration as a tamper resistance of the Web server. Storing in a region and calculating second verification information periodically or irregularly using the stored information; and
The Web server verifying whether the first verification information received from the first user terminal matches the second verification information;
An authentication method comprising:
請求項1に記載の認証方法であって、
前記第1の照合情報及び前記第2の照合情報は、更に、日時を用いて計算される照合データであり、
前記第2の照合情報は、定期的又は不定期的に前記Webサーバによって更新される、
ことを特徴とする認証方法。
The authentication method according to claim 1, comprising:
The first collation information and the second collation information are further collation data calculated using date and time,
The second verification information is updated by the Web server regularly or irregularly.
An authentication method characterized by that.
請求項1に記載の認証方法であって、
前記第1の照合情報は、更に、前記Webサーバが発行した第1の乱数と前記第1の利用者端末が発行した第2の乱数とから計算される第1のレスポンスであり、
前記送信するステップは、更に、前記第1の利用者端末が発行した前記第2の乱数を送信し、
前記第2の照合情報は、更に、前記第1の乱数と前記第2の乱数とから計算される第2のレスポンスであることを特徴とする認証方法。
The authentication method according to claim 1, comprising:
The first verification information is further a first response calculated from a first random number issued by the Web server and a second random number issued by the first user terminal,
The transmitting step further includes transmitting the second random number issued by the first user terminal,
The authentication method according to claim 2, wherein the second verification information is a second response calculated from the first random number and the second random number.
請求項1から3のいずれか一項に記載の認証方法であって、
前記認証システムは、更に、前記Webサーバと前記ネットワークを通じて通信する第2の利用者端末を含み、
前記Webサーバが、前記第1の利用者端末の要求に応じて、仮パスワードを前記第1の利用者端末に発行し、当該仮パスワードと前記第1の利用者端末から受信した追加端末名とを当該Webサーバの耐タンパ領域に記憶するステップと、
前記Webサーバが、前記発行から所定期間内に前記第2の利用者端末のID及びパスワード、当該Webサーバによって発行された前記仮パスワード並びに前記追加端末名を送信した当該第2の利用者端末の情報を、前記第1の利用者端末の追加端末として当該Webサーバの耐タンパ領域に登録するステップと、
前記第2の利用者端末が、当該第2の利用者端末のID及びパスワード並びに前記Webサーバによって発行される仮パスワードを前記Webサーバに送信するステップと、
を更に含むことを特徴とする認証方法。
The authentication method according to any one of claims 1 to 3,
The authentication system further includes a second user terminal that communicates with the Web server through the network,
The Web server issues a temporary password to the first user terminal in response to a request from the first user terminal, and the temporary password and the additional terminal name received from the first user terminal, Storing in a tamper resistant area of the web server;
The second user terminal that has transmitted the ID and password of the second user terminal, the temporary password issued by the Web server, and the additional terminal name within a predetermined period from the issue. Registering information in the tamper-resistant area of the Web server as an additional terminal of the first user terminal;
The second user terminal transmitting the ID and password of the second user terminal and a temporary password issued by the Web server to the Web server;
An authentication method further comprising:
第1の利用者端末と、当該第1の利用者端末とネットワークを通じて通信するWebサーバと、を備える認証システムであって、
前記第1の利用者端末は、
前記第1の利用者端末のIDと、前記Webサーバへの登録時に当該Webサーバによって発行されたセッション鍵と、を当該第1の利用者端末の耐タンパ領域に記憶する手段と、
前記Webサーバの要求に応じて、前記ID、前記セッション鍵、パスワード及び端末名から、定期的又は不定期的に値が変わる第1の照合情報を計算し前記Webサーバに送信する手段と、
を含み、
前記Webサーバは、
前記第1の利用者端末の前記Webサーバへの登録時に登録された前記第1の利用者端末のID及びパスワード並びに当該登録時に発行されたセッション鍵を当該Webサーバの耐タンパ領域に記憶し、当該記憶された情報を用いて定期的又は不定期的に第2の照合情報を計算する手段と、
前記第1の利用者端末から受信した前記第1の照合情報と前記第2の照合情報とが一致するか検証する手段と、
を含むことを特徴とする認証システム。
An authentication system comprising a first user terminal and a web server that communicates with the first user terminal through a network,
The first user terminal is
Means for storing an ID of the first user terminal and a session key issued by the Web server at the time of registration with the Web server in a tamper-resistant area of the first user terminal;
Means for calculating first verification information whose value changes periodically or irregularly from the ID, the session key, the password and the terminal name in response to a request from the Web server, and transmitting the first verification information to the Web server;
Including
The web server
Storing the ID and password of the first user terminal registered at the time of registration of the first user terminal with the Web server and the session key issued at the time of registration in the tamper-resistant area of the Web server; Means for calculating second verification information periodically or irregularly using the stored information;
Means for verifying whether the first collation information received from the first user terminal matches the second collation information;
An authentication system comprising:
請求項5に記載の認証システムであって、
前記第1の照合情報及び前記第2の照合情報は、更に、日時を用いて計算される照合データであり、
前記第2の照合情報は、定期的又は不定期的に前記Webサーバによって更新される、
ことを特徴とする認証システム。
The authentication system according to claim 5,
The first collation information and the second collation information are further collation data calculated using date and time,
The second verification information is updated by the Web server regularly or irregularly.
An authentication system characterized by that.
請求項5に記載の認証システムであって、
前記第1の照合情報は、更に、前記Webサーバが発行した第1の乱数と前記第1の利用者端末が発行した第2の乱数とから計算される第1のレスポンスであり、
前記送信する手段は、更に、前記第1の利用者端末が発行した前記第2の乱数を送信し、
前記第2の照合情報は、更に、前記第1の乱数と前記第2の乱数とから計算される第2のレスポンスであることを特徴とする認証システム。
The authentication system according to claim 5,
The first verification information is further a first response calculated from a first random number issued by the Web server and a second random number issued by the first user terminal,
The means for transmitting further transmits the second random number issued by the first user terminal,
The authentication system, wherein the second verification information is further a second response calculated from the first random number and the second random number.
請求項5から7のいずれか一項に記載の認証システムであって、
前記認証システムは、更に、前記Webサーバと前記ネットワークを通じて通信する第2の利用者端末を含み、
前記Webサーバは、更に、
前記第1の利用者端末の要求に応じて、仮パスワードを前記第1の利用者端末に発行し、当該仮パスワードと前記第1の利用者端末から受信した追加端末名とを当該Webサーバの耐タンパ領域に記憶する手段と、
前記発行から所定期間内に前記第2の利用者端末のID及びパスワード、前記Webサーバによって発行された前記仮パスワード並びに前記追加端末名を送信した当該第2の利用者端末の情報を、前記第1の利用者端末の追加端末として当該Webサーバの耐タンパ領域に登録する手段と、
を含み、
前記第2の利用者端末は、
当該第2の利用者端末のID及びパスワード並びに前記Webサーバによって発行される仮パスワードを前記Webサーバに送信する手段を含むことを特徴とする認証システム。
The authentication system according to any one of claims 5 to 7,
The authentication system further includes a second user terminal that communicates with the Web server through the network,
The web server further includes:
In response to the request from the first user terminal, a temporary password is issued to the first user terminal, and the temporary password and the additional terminal name received from the first user terminal are stored in the Web server. Means for storing in a tamper resistant area;
Information on the second user terminal that has transmitted the ID and password of the second user terminal, the temporary password issued by the Web server, and the name of the additional terminal within a predetermined period from the issue, Means for registering in the tamper-resistant area of the Web server as an additional terminal of one user terminal;
Including
The second user terminal is
An authentication system comprising: means for transmitting the ID and password of the second user terminal and a temporary password issued by the Web server to the Web server.
利用者端末とネットワークを通じて通信するWebサーバであって、
前記利用者端末の前記Webサーバへの登録時に登録された前記利用者端末のID及びパスワード並びに当該登録時に発行されたセッション鍵を当該Webサーバの耐タンパ領域に記憶し、当該記憶された情報を用いて定期的又は不定期的に第2の照合情報を計算する手段と、
前記利用者端末から受信した第1の照合情報と前記第2の照合情報とが一致するか検証する手段と、
を含むことを特徴とするWebサーバ。
A web server that communicates with a user terminal through a network,
The ID and password of the user terminal registered at the time of registration of the user terminal with the Web server and the session key issued at the time of registration are stored in the tamper resistant area of the Web server, and the stored information is stored. Means for using or calculating the second verification information periodically or irregularly;
Means for verifying whether the first collation information received from the user terminal matches the second collation information;
Web server characterized by including.
Webサーバとネットワークを通じて通信する利用者端末であって、
前記利用者端末のIDと、前記Webサーバへの登録時に当該Webサーバによって発行されたセッション鍵と、を前記利用者端末の耐タンパ領域に記憶する手段と、
前記Webサーバの要求に応じて、前記ID、前記セッション鍵、パスワード及び端末名から、定期的又は不定期的に値が変わる第1の照合情報を計算し前記Webサーバに送信する手段と、
を含むことを特徴とする利用者端末。
A user terminal that communicates with a Web server through a network,
Means for storing the ID of the user terminal and a session key issued by the Web server at the time of registration with the Web server in a tamper-resistant area of the user terminal;
Means for calculating first verification information whose value changes periodically or irregularly from the ID, the session key, the password and the terminal name in response to a request from the Web server, and transmitting the first verification information to the Web server;
The user terminal characterized by including.
コンピュータを、請求項9に記載のWebサーバとして機能させるための認証プログラム。   An authentication program for causing a computer to function as the Web server according to claim 9. コンピュータを、請求項10に記載の利用者端末として機能させるための認証プログラム。   An authentication program for causing a computer to function as the user terminal according to claim 10. 請求項11又は12に記載のプログラムを記録した記録媒体。   The recording medium which recorded the program of Claim 11 or 12.
JP2013254357A 2013-12-09 2013-12-09 Authentication method, authentication system, Web server, user terminal, authentication program, and recording medium Expired - Fee Related JP6144186B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013254357A JP6144186B2 (en) 2013-12-09 2013-12-09 Authentication method, authentication system, Web server, user terminal, authentication program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013254357A JP6144186B2 (en) 2013-12-09 2013-12-09 Authentication method, authentication system, Web server, user terminal, authentication program, and recording medium

Publications (2)

Publication Number Publication Date
JP2015114715A true JP2015114715A (en) 2015-06-22
JP6144186B2 JP6144186B2 (en) 2017-06-07

Family

ID=53528504

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013254357A Expired - Fee Related JP6144186B2 (en) 2013-12-09 2013-12-09 Authentication method, authentication system, Web server, user terminal, authentication program, and recording medium

Country Status (1)

Country Link
JP (1) JP6144186B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108073598A (en) * 2016-11-10 2018-05-25 北京国双科技有限公司 A kind of data processing method and its relevant device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002290397A (en) * 2001-03-23 2002-10-04 Iryo Joho Syst Kaihatsu Center Secure communication method
JP2005339104A (en) * 2004-05-26 2005-12-08 Sony Corp Program, communication device, data processing method, and communication system
JP2008040908A (en) * 2006-08-08 2008-02-21 Softbank Mobile Corp Seed distribution system, portable terminal, seed distribution program, and seed distribution method
JP2010531506A (en) * 2007-06-26 2010-09-24 G3−ビジョン リミテッド Communication device, authentication system and method, and carrier medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002290397A (en) * 2001-03-23 2002-10-04 Iryo Joho Syst Kaihatsu Center Secure communication method
JP2005339104A (en) * 2004-05-26 2005-12-08 Sony Corp Program, communication device, data processing method, and communication system
JP2008040908A (en) * 2006-08-08 2008-02-21 Softbank Mobile Corp Seed distribution system, portable terminal, seed distribution program, and seed distribution method
JP2010531506A (en) * 2007-06-26 2010-09-24 G3−ビジョン リミテッド Communication device, authentication system and method, and carrier medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108073598A (en) * 2016-11-10 2018-05-25 北京国双科技有限公司 A kind of data processing method and its relevant device

Also Published As

Publication number Publication date
JP6144186B2 (en) 2017-06-07

Similar Documents

Publication Publication Date Title
JP2021131870A (en) Cross-blockchain authentication method and apparatus
EP1766852B1 (en) Device for user identity management
EP1766853B1 (en) Methods and devices for auditable privacy policies
US8510811B2 (en) Network transaction verification and authentication
US7620978B1 (en) Securely propagating authentication in an ensemble of devices using single sign-on
WO2019239591A1 (en) Authentication system, authentication method, application provision device, authentication device, and authentication program
JP2019185775A (en) Authority authentication method for block chain infrastructure, terminal, and server using the same
JP6374947B2 (en) Recoverable and recoverable dynamic device identification
JP4960738B2 (en) Authentication system, authentication method, and authentication program
KR100751428B1 (en) System for certify one-time password and method for generating one-time password
US11463431B2 (en) System and method for public API authentication
JP2011215753A (en) Authentication system and authentication method
JP2011070513A (en) Access control system, authentication server system, and access control program
JP3833652B2 (en) Network system, server device, and authentication method
CN109981677A (en) A kind of credit management method and device
JP6144186B2 (en) Authentication method, authentication system, Web server, user terminal, authentication program, and recording medium
CA2468351C (en) Distributed hierarchical identity management system authentication mechanisms
JP6076890B2 (en) Authentication method, authentication system, Web server, authentication program, and recording medium
CA2468585C (en) Auditable privacy policies in a distributed hierarchical identity management system
JP5161053B2 (en) User authentication method, user authentication system, service providing apparatus, and authentication control apparatus
JP2005328373A (en) Network security system
KR20140043628A (en) Log-in process method
JP5749222B2 (en) Access permission control system and access permission control method
JP2010134602A (en) Apparatus and method for session management, and program
EP3219074A1 (en) Network based identity federation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170510

R150 Certificate of patent or registration of utility model

Ref document number: 6144186

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees