JP6451947B2 - Remote authentication system - Google Patents
Remote authentication system Download PDFInfo
- Publication number
- JP6451947B2 JP6451947B2 JP2015063651A JP2015063651A JP6451947B2 JP 6451947 B2 JP6451947 B2 JP 6451947B2 JP 2015063651 A JP2015063651 A JP 2015063651A JP 2015063651 A JP2015063651 A JP 2015063651A JP 6451947 B2 JP6451947 B2 JP 6451947B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- client terminal
- authentication device
- remote
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は,クライアント端末に暗号化された状態で記憶されているデータへの利用をリモートで管理する技術に関する。 The present invention relates to a technique for remotely managing the use of data stored in an encrypted state in a client terminal.
スマートフォンやタブレット端末などのクライアント端末が普及したことを受けて,BYOD(Bring Your Own Device)への注目が高まっている。なお,BYODとは,従業員が私物のクライアント端末を業務で使用することを意味する。 With the spread of client terminals such as smartphones and tablet terminals, attention to BYOD (Bring Your Own Device) is increasing. BYOD means that an employee uses a private client terminal for business.
企業がBYODを導入することで,企業側では,業務で使用するクライアント端末に係るコストを削減できるメリットが得られ、また,従業員側では,従業員が使いたいクライアント端末を業務で使用できるなどのメリットが得られるが、業務データが漏えいするリスクが高まってしまう。 By introducing BYOD, companies can benefit from reducing the costs associated with client terminals used in their work, and employees can use the client terminals they want to use in their work. However, the risk of leaking business data increases.
業務データ漏えいの防止策として,クライアント端末から企業ネットワーク上のサーバへのアクセスを管理し,かつ,企業ネットワーク上のサーバとクライアント端末間でやりとりする業務データを暗号化する手法がよく用いられている。例えば,特許文献1では,企業ネットワーク上のサーバへのアクセスを管理する発明として,企業ネットワークに接続できるクライアント端末を,予め設定されているセキュリティポリシーを満たしたクライアント端末のみに限定する発明が開示されている。また,企業ネットワーク上のサーバとクライアント端末間でやりとりする業務データを暗号化する際は,特許文献2に記載があるように,企業ネットワーク上のサーバとクライアント端末間で共有の暗号鍵を用いるのが一般的である。なお,特許文献2で開示されている発明は,サーバとクライアント間の相互認証に非接触ICカードを用いる発明である。
As a measure to prevent business data leaks, it is often used to manage access from client terminals to servers on the corporate network and to encrypt business data exchanged between servers on the corporate network and client terminals. . For example,
また,業務データ漏えいの防止策として,クライアント端末からの業務データの漏えいを防止するために,業務データを暗号化してクライアント端末に記憶し,クライアント端末に暗号化された状態で記憶している業務データを利用するユーザをクライアント端末側で個人認証して,業務データへのアクセス権限が与えられた正当なユーザのみが暗号化後の業務データを復号できるようにする手法も用いられている。例えば,特許文献3では,端末装置に生体情報の読取装置を取付け、ファイルの使用が許可されたユーザの生体情報をファイルに設定して暗号化することで、生体情報が設定されているユーザ以外はこのファイルを復号できないようにした発明が開示されている。なお,正当なユーザであることを確認する情報として,生体情報ではなく,パスワードを用いるのが一般的である。
In addition, as a measure to prevent the leakage of business data, in order to prevent the leakage of business data from the client terminal, the business data is encrypted and stored in the client terminal, and the business data stored in the client terminal in an encrypted state is stored. A method is also used in which a user who uses data is personally authenticated on the client terminal side so that only a legitimate user who is authorized to access business data can decrypt the encrypted business data. For example, in
しかし,クライアント端末に暗号化された状態で記憶している業務データを利用するユーザをクライアント端末側で個人認証するように構成すると,クライアント端末側では,クライアント端末に記憶している業務データにアクセスするユーザの正当性を検証し,この検証結果に基づいて業務データの利用を管理できるが,企業側では,クライアント端末に記憶している業務データにアクセスするユーザの正当性を検証し,この検証結果に基づいて業務データの利用を管理できない。 However, if the client terminal is configured to authenticate users who use business data stored in an encrypted state on the client terminal, the client terminal can access the business data stored on the client terminal. The use of business data can be managed based on the verification result, but the company verifies the legitimacy of the user accessing the business data stored in the client terminal. The use of business data cannot be managed based on the results.
そこで,本発明は,ネットワークを介してクライアント端末と接続するサーバ側で,クライアント端末に記憶している暗号化データにアクセスするユーザの正当性を検証し,この検証結果に基づいて暗号化データの利用を管理できるようにすることを目的とする。 Therefore, the present invention verifies the validity of the user accessing the encrypted data stored in the client terminal on the server side connected to the client terminal via the network, and based on the verification result, The purpose is to be able to manage usage.
上述した課題を解決する本発明に係るリモート認証システムは,暗号化ファイルシステムが構築されたクライアント端末と,前記暗号化ファイルシステムのマウントに必要なマウント鍵を記憶している認証デバイスと,前記暗号化ファイルシステムを利用するユーザをリモートで個人認証するリモート認証サーバとから少なくとも構成される。
本発明において,前記クライアント端末は,前記認証デバイスとデータ通信するリーダライタ部と,前記マウント鍵を用いて前記暗号化ファイルシステムをマウントする処理を実行するクライアント管理部を備え,前記クライアント管理部は,ユーザがPINを入力すると,前記PINの照合を前記認証デバイスに要求し,前記PINの照合に成功したことが前記認証デバイスから通知されると,前記リモート認証サーバに個人認証を要求した後,前記リーダライタ部を利用して,前記リモート認証サーバと前記認証デバイス間の通信を中継する動作を行い,前記リモート認証サーバから個人認証の完了が通知されると,前記リーダライタ部を利用して,前記マウント鍵の読出しを前記認証デバイスへ要求し,前記認証デバイスから前記マウント鍵が送信された場合は,前記マウント鍵を用いて前記暗号化ファイルシステムをマウントする処理を実行する。
また,本発明において,前記リモート認証サーバは,前記クライアント端末から個人認証が要求されると,個人認証として,前記クライアント端末を介して前記認証デバイスと通信して,前記認証デバイスと相互認証を実行し,更に,前記暗号化ファイルシステムの利用に係るセキュリティポリシーを参照し,前記認証デバイスを所持するユーザが前記暗号化ファイルシステムへのアクセス権を持つか否かを少なくとも判定するアクセス権判定処理を実行した後,相互認証の結果とアクセス権判定処理の結果を反映させた個人認証結果を前記認証デバイスへ通知し,個人認証結果を受信したことが前記認証デバイスから通知されると,個人認証の完了を前記クライアント端末へ通知するリモート認証部を備える。
また,本発明において,前記認証デバイスは,前記クライアント端末から送信された前記PINを照合し,前記PINの照合結果を前記クライアント端末へ通知するPIN照合部と,前記リモート認証サーバとの相互認証を実行する相互認証部と,前記マウント鍵を読み出して前記クライアント端末へ送信するデータ読出し部と,前記クライアント端末から前記マウント鍵の読出し要求を受けると,前記PINの照合に成功し,かつ,前記リモート認証サーバから通知された個人認証結果により個人認証の成功が示された場合のみ,前記データ読出し部を作動させ,前記マウント鍵の送信を前記データ読出し部に対して許可するセキュリティ管理部を備える。
A remote authentication system according to the present invention that solves the above-described problems includes a client terminal in which an encrypted file system is constructed, an authentication device that stores a mount key necessary for mounting the encrypted file system, and the encryption And at least a remote authentication server for remotely authenticating a user who uses the computerized file system.
In the present invention, the client terminal includes a reader / writer unit that performs data communication with the authentication device, and a client management unit that executes a process of mounting the encrypted file system using the mount key. The client management unit includes: When the user inputs a PIN, the authentication device is requested to verify the PIN, and when the authentication device is notified that the PIN has been successfully verified, after requesting the personal authentication from the remote authentication server, The reader / writer unit is used to relay communication between the remote authentication server and the authentication device, and when the completion of personal authentication is notified from the remote authentication server, the reader / writer unit is used. Requesting the authentication device to read the mount key, and sending the mount key from the authentication device. If the bets key was sent, that perform processing for mounting the encrypted file system using the mount key.
Further, in the present invention, when personal authentication is requested from the client terminal, the remote authentication server communicates with the authentication device via the client terminal and performs mutual authentication with the authentication device as personal authentication. And an access right determination process that refers to a security policy relating to the use of the encrypted file system and at least determines whether or not a user possessing the authentication device has an access right to the encrypted file system. After the execution, the personal authentication result reflecting the result of the mutual authentication and the access right determination process is notified to the authentication device. When the authentication device is notified that the personal authentication result has been received , A remote authentication unit for notifying the client terminal of completion is provided.
In the present invention, the authentication device collates the PIN transmitted from the client terminal, and performs mutual authentication between the PIN verification unit that notifies the client terminal of the PIN verification result and the remote authentication server. When the mutual authentication unit to be executed, the data reading unit that reads the mount key and transmits it to the client terminal, and receives the mount key read request from the client terminal, the PIN is successfully verified, and the remote A security management unit that activates the data reading unit and permits the data reading unit to transmit the mount key only when the personal authentication result notified from the authentication server indicates successful personal authentication.
上述した本発明によれば,ネットワークを介してクライアント端末と接続するサーバ側で,クライアント端末に記憶している暗号化データにアクセスするユーザの正当性を検証し,この検証結果に基づいて暗号化データの利用を管理できる。 According to the present invention described above, on the server side connected to the client terminal via the network, the validity of the user accessing the encrypted data stored in the client terminal is verified, and the encryption is performed based on the verification result. Manage data usage.
ここから,本発明の好適な実施形態を記載する。なお,以下の記載は本発明の技術的範囲を束縛するものでなく,理解を助けるために記述するものである。 From here, preferred embodiments of the present invention will be described. The following description is not intended to limit the technical scope of the present invention, but is provided to aid understanding.
図1は,本実施形態に係るリモート認証システム1の構成を説明する図,図2は,本実施形態に係るリモート認証システム1のブロック図,本実施形態に係るリモート認証システム1の動作を説明する図である。
FIG. 1 is a diagram illustrating a configuration of a
本実施形態に係るリモート認証システム1は,物理ストレージに暗号化ファイルシステム21が構築されたクライアント端末2と,暗号化ファイルシステム21の利用が許可されたユーザが所持する認証デバイス3(図1では,ICカードとして図示)と,暗号化ファイルシステム21を利用するユーザを個人認証するリモート認証サーバ4とから少なくとも構成され,リモート認証サーバ4が,認証デバイス3を用いた個人認証に成功した場合のみ,クライアント端末2の物理ストレージに構築された暗号化ファイルシステム21の利用が許可されるように構成されている。
The
本実施形態に係るリモート認証システム1をBYODに適用する場合、本実施形態に係るクライアント端末2は,企業の従業員が所持しているモバイル端末になり,本実施形態に係る認証デバイス3は,企業の従業員が所持しているICカード社員証になり,本実施形態に係る個人リモート認証サーバ4は,企業ネットワーク内に設置される業務サーバになる。また,クライアント端末2に設けられる暗号化ファイルシステム21は,業務アプリケーション用のデータ領域に使用できる他、業務アプリケーションを暗号化ファイルシステム21に格納することもできるし、また,企業ネットワークに接続している間のみ有効なテンポラリ領域として暗号化ファイルシステム21を利用できる。
When the
また,本実施形態に係るリモート認証システム1は,BYODばかりではなく在宅勤務にも適用できる。本実施形態に係るリモート認証システム1を在宅勤務に適用する場合,本実施形態に係る認証デバイス3は,企業の従業員が所持している接触型ICカード社員証になり,本実施形態に係るクライアント端末2は,企業の従業員の自宅に設置され,接触型リーダライタが接続しているパーソナルコンピュータになる。
Further, the
本実施形態に係るリモート認証システム1を構成するクライアント端末2とは,スマートフォン,タブレット端末またはネットブックなど,ユーザが容易に携帯可能なコンピュータ機器を意味し,図2に図示したように,本実施形態に係るクライアント端末2は,プロセッサ2a,NVM(Nonvolatile Memory)2b,NFC(Near Field Communication)モジュール2cおよびネットワークI/F(InterFace)2dを備え,図2では,更に,RAM(Random Access Memory)2eとディスプレイ付きのタッチパネル2fを備える。
The
クライアント端末2が備えるNVM2bは,電気的に書き換え可能な不揮発性メモリで,クライアント端末2の物理ストレージとなるメモリである。本実施形態では,クライアント端末2が備えるNVM2bの一部領域内に暗号化ファイルシステム21が構築されている。
The
クライアント端末2が備えるNFCモジュール2cは,MPU(Microprocessor)と,近距離無線通信に用いる電波を復調・変調するCLF(Contact-Less Frontend)を備えたICモジュールである。NFCの規格によれば,NFCモジュール2cは,非接触ICカード用のリーダライタ装置として動作するリーダライタモードに対応しているため,本実施形態では,認証デバイス3とデータ通信するクライアント端末2のリーダライタ部をNFCモジュール2cにより実現している。なお,クライアント端末2のリーダライタ部は,クライアント端末2の入出力ポート(例えば,USBインターフェース)にリーダライタ装置を接続させることでも実現できるし,また,クライアント端末2のUSBインターフェースをクライアント端末2のリーダライタ部に利用することもできる。
The
クライアント端末2が備えるネットワークI/F2dは,ネットワーク通信するために必要な回路で構成され,クライアント端末2は,ネットワークI/F2dを利用してリモート認証サーバ4とネットワーク通信する。ネットワークI/F2dの具体的な形態は,クライアント端末2に構築された暗号化ファイルシステム21の利用を許可する場所に依存する。例えば,クライアント端末2の暗号化ファイルシステム21を外出先で利用可能にするならば,ネットワークI/F2dとして移動体通信用の通信モジュールを利用することになる。また,クライアント端末2の暗号化ファイルシステム21を社内でのみ利用可能にするならば,ネットワークI/F2dとして無線通信用の通信モジュール(例えば,Wi−Fi)を利用することになる。
The network I /
クライアント端末2が備えるプロセッサ2aは,クライアント端末2を制御するICモジュールで,マルチコアのCPU(Central Processing Unit)やGPU(Graphics Processing Unit)などから構成される。クライアント端末2は,プロセッサ2aを動作させるコンピュータプログラムにより実現される機能として,NVM2bに作成された暗号化ファイルシステム21のマウントを管理するクライアント管理部20を備え,クライアント管理部20として機能するコンピュータプログラムは,暗号化ファイルシステム21に利用されていないNVM2bの領域に記憶されている。
The
本実施形態に係る認証デバイス3は,外部装置とデータ通信する通信インターフェース3aと,データなどを格納するNVM3cと,相互認証に必要な演算を実行するCPU(Central Processing Unit)3bを少なくとも実装したデバイスで,ICカードに加え,USBキーを認証デバイス3に利用できる。
The
認証デバイス3が備える通信インターフェース3aは,クライアント端末2のリーダライタ部に対応したインターフェースになり,本実施形態では,クライアント端末2のリーダライタ部をNFCモジュール2cで実現しているため,本実施形態に係る認証デバイス3の通信インターフェース3aは近距離無線通信インターフェースになる。なお,認証デバイス3をUSBキーとするとき,認証デバイス3が備える通信インターフェース3aはUSBインターフェースになる。
The
また,本実施形態に係る認証デバイス3のNVM3cには,リモート認証サーバ4との相互認証に利用する相互認証用の暗号鍵として,認証デバイス3の秘密鍵であるデバイス秘密鍵34と,リモート認証サーバ4の公開鍵であるサーバ公開鍵35が記憶され,更に,認証デバイス3を所持するユーザに割り当てられたユーザID36と,認証デバイス3を所持するユーザの参照PIN(Personal Identification Number)37と,暗号化ファイルシステム21をマウントするために必要なデータであるマウント鍵38が記憶されている。
In addition, the
更に,認証デバイス3のCPU3bを動作させるコンピュータプログラムにより実現される機能として,認証デバイス3は,認証デバイス3に入力されたPINを照合するPIN照合部33と,外部装置から指定されたデータを送信するデータ読出し部34と,リモート認証サーバ4との相互認証に係る処理を実行する相互認証部30と,認証デバイス3のセキュリティ管理として,認証デバイス3が記憶しているマウント鍵38の送信の可否を制御するセキュリティ管理部31を備える。
Further, as a function realized by a computer program for operating the
認証デバイス3のPIN照合部33は,PINを照合するコマンド(例えば,VERIFYコマンド)で実現され,認証デバイス3のデータ読出し部34は,データを読み出すコマンド(例えば,READ BINARYコマンド)で実現され,認証デバイス3の相互認証部30は,相互認証に用いる一つまたは複数のコマンド(例えば,EXTERNAL AUTHENTICATEコマンドとINTERNAL AUTHENTICATEコマンド)で実現される。また,認証デバイス3のセキュリティ管理部31は,認証デバイス3上で動作するオペレーティングシステムの機能になる。
The
次に,リモート認証サーバ4について説明する。リモート認証サーバ4は,クライアント端末2に構築された暗号化ファイルシステム21を利用するユーザを個人認証し,個人認証に成功したユーザに対してのみ暗号化ファイルシステム21を許可できるように設けられたサーバで,図2に図示したように,本実施形態に係るリモート認証サーバ4は,プロセッサ4a,データ記憶装置4bおよびネットワークI/F4cを備え,図2では,更に,RAM4dを備える。
Next, the remote authentication server 4 will be described. The remote authentication server 4 is provided so that a user who uses the
リモート認証サーバ4が備えるプロセッサ4aは,リモート認証サーバ4を制御するICモジュールで,マルチコアのCPU(Central Processing Unit)やGPU(Graphics Processing Unit)を含む。リモート認証サーバ4が備えるデータ記憶装置4bは,データを記憶できるデバイスで,電気的に書き換え可能な不揮発性メモリやハードディスクである。リモート認証サーバ4が備えるネットワークI/F4cは,リモート認証サーバ4がネットワーク通信するときに使用するインターフェースで,リモート認証サーバ4は,ネットワークI/F4cを利用してクライアント端末2とネットワーク通信する。
The
本実施形態に係るリモート認証サーバ4は,プロセッサ4aを動作させるコンピュータプログラムにより実現される機能として,クライアント端末2の暗号化ファイルシステム21を利用するユーザをリモートで個人認証するリモート認証部40を備え,リモート認証サーバ4が備えるデータ記憶装置4bは,リモート認証部40として機能するコンピュータプログラムと,リモート認証部40が利用するデータとして, クライアント端末2の暗号化ファイルシステム21の利用が許可されたユーザのユーザID36と暗号化ファイルシステム21の利用に係る認可条件が少なくとも記されたセキュリティポリシー43と,認証デバイス3との相互認証に利用する暗号鍵として,認証デバイス3の公開鍵であるデバイス公開鍵41と,リモート認証サーバ4の秘密鍵であるサーバ秘密鍵42を記憶している。なお,デバイス公開鍵41は,デバイス公開鍵41に対応する認証デバイス3を所持するユーザのユーザID36に関連付けられている。
The remote authentication server 4 according to the present embodiment includes a
ここから,図3を参照して,本実施形態に係るリモート認証システム1の動作を説明しながら,本実施形態に係るリモート認証システム1を構成する認証デバイス3,クライアント端末2およびリモート認証サーバ4の動作について詳細に説明する。
From here, referring to FIG. 3, while explaining the operation of the
クライアント端末2のNVM2bに構築された暗号化ファイルシステム21を利用する際,クライアント端末2を所持するユーザが,クライアント端末2のクライアント管理部20に対応するアイコンをタップするなど,クライアント端末2のクライアント管理部20を起動させる操作を実行することで,クライアント端末2のクライアント管理部20がクライアント端末2上で起動する(S1)。
When using the
クライアント端末2のクライアント管理部20は,クライアント端末2上で起動すると,クライアント端末2のNFCモジュール2cをリーダライタモードで動作させた後,NFCモジュール2cが認証デバイス3を検出すると,ユーザにPINを入力させる画面をタッチパネルに表示した後,タッチパネルを用いてユーザが入力したPINの照合を認証デバイス3に要求する(S2)。
When the
PINの照合要求を認証デバイス3が受けると,認証デバイス3のPIN照合部33が作動し,認証デバイス3のPIN照合部33は,認証デバイス3が記憶している参照PIN37とクライアント端末2が送信したPINを照合する(S3)。
When the
認証デバイス3のセキュリティ管理部31は,マウント鍵38の送信に係る処理の完了結果を保持し,この処理の完了結果に基づいて,認証デバイス3が記憶しているマウント鍵38の送信の可否を制御する機能を有し,ここでは,マウント鍵38の送信に係る処理の完了結果の一つとして,PINの照合結果を認証デバイス3の揮発性メモリ(図示していない)に保持し(S4),認証デバイス3は,PINの照合結果をクライアント端末2のNFCモジュール2cへ送信する(S5)。
The
PINの照合結果をクライアント端末2のNFCモジュール2cが受信すると,クライアント端末2のクライアント管理部20は,NFCモジュール2cが認証デバイス3から受信したPINの照合結果を確認し,PIN照合の成功が示される場合のみ,個人認証要求をリモート認証サーバ4へ送信した後,リモート認証サーバ4と認証デバイス3間の通信を中継する動作を行う(S6)。なお,クライアント端末2がリモート認証サーバ4と認証デバイス3間の通信を中継するとは,ネットワーク5を経由してリモート認証サーバ4から受信したデータを,NFCモジュール2cを利用して認証デバイス3へ送信し,NFCモジュール2cを利用して認証デバイス3から受信したデータを,ネットワーク5を経由してリモート認証サーバ4へ送信することを意味する。
When the
個人認証要求をリモート認証サーバ4が受信すると,リモート認証サーバ4のリモート認証部40が作動し,リモート認証サーバ4のリモート認証部40は,まず,個人認証に係る処理として,暗号化ファイルシステム21を利用するユーザが正当な認証デバイス3を所持しているか検証するために,クライアント端末2を介して認証デバイス3と通信し,認証デバイス3との相互認証を実行する(S7)。
When the remote authentication server 4 receives the personal authentication request, the
本実施形態では,認証デバイス3とリモート認証サーバ4間の相互認証(S7)として,リモート認証サーバ4が相互認証先の認証デバイス3の正当性を検証し,認証デバイス3を所持するユーザ,すなわち,クライアント端末2の暗号化ファイルシステム21を利用するユーザを特定するデバイス認証(S70)と,認証デバイス3が相互認証先のリモート認証サーバ4の正当性を検証し,認証デバイス3が相互認証先を確認するサーバ認証(S71)が実施される。
In this embodiment, as mutual authentication (S7) between the
デバイス認証(S70)において,まず,リモート認証サーバ4のリモート認証部40は,リモート認証サーバ4のリモート認証部40が生成した乱数Aを認証デバイス3に送信し,認証デバイス3がデバイス秘密鍵34を用いて暗号化した乱数Aの暗号文と認証デバイス3が記憶しているユーザID36を認証デバイス3から取得する。次に,リモート認証サーバ4のリモート認証部40は,認証デバイス3から取得したユーザID36に対応するデバイス公開鍵41を用いて,認証デバイス3から取得した乱数Aの暗号文を復号し,認証デバイス3から取得した乱数Aの暗号文の復号結果と乱数Aが一致するか確認することで,認証デバイス3の正当性を検証する。
In the device authentication (S70), first, the
また,サーバ認証(S71)において,リモート認証サーバ4のリモート認証部40は,認証デバイス3が生成した乱数Bを受信した後,サーバ秘密鍵42を用いて暗号化した乱数Bの暗号文を認証デバイス3へ送信し,認証デバイス3の相互認証部30は,サーバ公開鍵35を用いて乱数Bの暗号文を復号して,リモート認証サーバ4に送信した乱数Bと乱数Bの暗号文の復号結果が一致するか確認することで,リモート認証サーバ4の正当性を検証し,リモート認証サーバ4の正当性検証結果をリモート認証サーバ4へ送信する。なお,認証デバイス3がリモート認証サーバ4へ乱数Bを送信するタイミングとしては,デバイス認証(S70)においてリモート認証サーバ4へ乱数Aの暗号文を送信するときでもよく,また,リモート認証サーバ4から乱数の生成を要求されたときでもよい。
In server authentication (S71), the
リモート認証サーバ4のリモート認証部40は,認証デバイス3との相互認証が終了すると,相互認証にて認証デバイス3が取得したユーザID36で特定されるユーザが,暗号化ファイルシステム21へのアクセス権が与えられたユーザであるか否かを判定するアクセス権判定処理を実行する(S8)。相互認証で得られたユーザID36で特定されるユーザが,暗号化ファイルシステム21へのアクセス権が与えられたユーザであるか否か判定する際,リモート認証サーバ4のリモート認証部40は,まず,セキュリティポリシー43の中に,相互認証で得られたユーザID36が含まれるかリモート認証サーバ4が確認することで,相互認証で得られたユーザID36で特定されるユーザが,暗号化ファイルシステム21の利用が許可されたユーザであるか識別した後,暗号化ファイルシステム21の利用が許可されたユーザであれば,セキュリティポリシー43で記された認可条件が全て満足しているか確認し,認可条件が全て満足していれば,暗号化ファイルシステム21へのアクセス権が与えられたユーザであると判定する。セキュリティポリシー43に記す認可条件は任意に設定してよい。例えば,暗号化ファイルシステム21の利用を許可する時間帯や曜日など,ユーザが共通の認可条件をセキュリティポリシー43に含ませることができる。また,シフトや当番制による限定的な役割担当、人事異動などによる職制変更など,ユーザで個別の認可条件をセキュリティポリシー43に含ませることができる。
When the
リモート認証サーバ4のリモート認証部40は,ユーザに与えられたアクセス権を確認すると,クライアント端末2を介して,個人認証結果を認証デバイス3へ通知する(S9)。認証デバイス3とリモート認証サーバ4間の相互認証(デバイス認証とサーバ認証)に成功し,かつ, 相互認証で得られたユーザID36で特定されるユーザが,暗号化ファイルシステム21へのアクセス権が与えられたユーザの場合,クライアント端末2へ送信する個人認証結果は成功になり,それ以外は失敗になる。なお,本実施形態では,サーバ秘密鍵42で生成したデジタル署名を個人認証結果に付加している。
After confirming the access right given to the user, the
認証デバイス3のセキュリティ管理部31は,個人認証結果がリモート認証サーバ4から通知されると,サーバ公開鍵35を用いて,個人認証結果に付加されたデジタル署名を検証し,デジタル署名の検証に成功すると,マウント鍵38の送信に係る処理の完了結果の一つとして,個人認証結果を認証デバイス3の揮発性メモリ(図示していない)に保持し(S10),認証デバイス3は,クライアント端末2を介して,個人認証結果を受信したことをリモート認証サーバ4へ通知する(S11)。
リモート認証サーバ4のリモート認証部40は,個人認証結果を受信したことが認証デバイス3から通知されると,個人認証結果が完了したことをクライアント端末2のクライアント管理部20へ通知する(S12)。クライアント端末2のクライアント管理部20は,個人認証結果が完了したことがリモート認証サーバ4から通知されると,読み出すデータをマウント鍵38に指定することで,マウント鍵38の読出しを認証デバイス3へ要求する(S13)。
When the
データの読出し要求を受けると,認証デバイス3のセキュリティ管理部31は,マウント鍵38の送信に係る処理の完了結果を参照し,マウント鍵38の送信が可になる条件が成立している場合のみ,データ読出し部34の作動を許可し(S14),データ読出し部34はクライアント端末2のNFCモジュール2cへマウント鍵38を送信する(S15)。なお,本実施形態では,マウント鍵38の送信が可になる条件は,PIN照合の成功,かつ,個人認証の成功である。
When the data read request is received, the
クライアント端末2のクライアント管理部20は,クライアント端末2のNFCモジュール2cが認証デバイス3からマウント鍵38を受信すると,このマウント鍵38を用いて暗号化ファイルシステム21をマウントして(S16),この手順は終了する。
When the
このように,本実施形態に係るリモート認証システム1によれば,リモート認証サーバ4が,個人認証として,クライアント端末2に構築されている暗号化ファイルシステム21にアクセスするユーザが所持する認証デバイス3と相互認証し,更に,このユーザが,暗号化ファイルシステム21へのアクセス権限が与えられた正当なユーザであるか否か判定することで,暗号化ファイルシステム21へのアクセス権限が与えられた正当なユーザであるかリモート認証サーバ4側で検証される。更に,暗号化ファイルシステム21のマウントに必要なマウント鍵38を記憶している認証デバイス3は,個人認証の成功がリモート認証サーバ4から通知されない限り,マウント鍵38が認証デバイス3から読み出せないように構成されているため,リモート認証サーバ4側で,クライアント端末2に構築されている暗号化ファイルシステム21の利用をリモートで管理できる。
Thus, according to the
1 リモート認証システム
2 クライアント端末
2c NFCモジュール
20 クライアント管理部
21 暗号化ファイルシステム
3 認証デバイス
30 相互認証部
31 セキュリティ管理部
33 PIN照合部
34 データ読出し部
38 マウント鍵
4 リモート認証サーバ
40 リモート認証部
43 セキュリティポリシー
DESCRIPTION OF
Claims (1)
前記クライアント端末は,前記認証デバイスとデータ通信するリーダライタ部と,前記マウント鍵を用いて前記暗号化ファイルシステムをマウントする処理を実行するクライアント管理部を備え,前記クライアント管理部は,ユーザがPINを入力すると,前記PINの照合を前記認証デバイスに要求し,前記PINの照合に成功したことが前記認証デバイスから通知されると,前記リモート認証サーバに個人認証を要求した後,前記リーダライタ部を利用して,前記リモート認証サーバと前記認証デバイス間の通信を中継する動作を行い,前記リモート認証サーバから個人認証の完了が通知されると,前記リーダライタ部を利用して,前記マウント鍵の読出しを前記認証デバイスへ要求し,前記認証デバイスから前記マウント鍵が送信された場合は,前記マウント鍵を用いて前記暗号化ファイルシステムをマウントする処理を実行し,
前記リモート認証サーバは,前記クライアント端末から個人認証が要求されると,個人認証として,前記クライアント端末を介して前記認証デバイスと通信して,前記認証デバイスと相互認証を実行し,更に,前記暗号化ファイルシステムの利用に係るセキュリティポリシーを参照し,前記認証デバイスを所持するユーザが前記暗号化ファイルシステムへのアクセス権を持つか否かを少なくとも判定するアクセス権判定処理を実行した後,相互認証の結果とアクセス権判定処理の結果を反映させた個人認証結果を前記認証デバイスへ通知し,個人認証結果を受信したことが前記認証デバイスから通知されると,個人認証の完了を前記クライアント端末へ通知するリモート認証部を備え,
前記認証デバイスは,前記クライアント端末から送信された前記PINを照合し,前記PINの照合結果を前記クライアント端末へ通知するPIN照合部と,前記リモート認証サーバとの相互認証を実行する相互認証部と,前記マウント鍵を読み出して前記クライアント端末へ送信するデータ読出し部と,前記クライアント端末から前記マウント鍵の読出し要求を受けると,前記PINの照合に成功し,かつ,前記リモート認証サーバから通知された個人認証結果により個人認証の成功が示された場合のみ,前記データ読出し部を作動させ,前記マウント鍵の送信を前記データ読出し部に対して許可するセキュリティ管理部を備え,
ていることを特徴とするリモート認証システム。
A client terminal on which an encrypted file system is constructed, an authentication device storing a mount key necessary for mounting the encrypted file system, and remote authentication for remotely authenticating a user who uses the encrypted file system A server and at least
The client terminal includes a reader / writer unit that performs data communication with the authentication device, and a client management unit that executes a process of mounting the encrypted file system using the mount key. Is input to the authentication device, and when the authentication device is notified that the PIN verification is successful , the reader / writer unit requests the remote authentication server for personal authentication. Is used to relay the communication between the remote authentication server and the authentication device, and when the completion of personal authentication is notified from the remote authentication server, the reader / writer unit is used to Is requested to the authentication device, and the mount key is transmitted from the authentication device. If executes a process of mounting the encrypted file system using the mount key,
The remote authentication server, when the personal authentication is requested from the client terminal, as a personal authentication, communicates with the authentication device via the client terminal, executes the authentication device mutual authentication, further, the cryptographic After referring to the security policy related to the use of the encrypted file system and executing the access right determination process for determining at least whether the user possessing the authentication device has the access right to the encrypted file system, mutual authentication is performed. The personal authentication result reflecting the result of the access right and the result of the access right determination process is notified to the authentication device. When the authentication device notifies that the personal authentication result has been received, the completion of the personal authentication is notified to the client terminal. A remote authentication unit to notify
The authentication device collates the PIN transmitted from the client terminal and notifies the client terminal of the PIN collation result; a mutual authentication unit that performs mutual authentication with the remote authentication server; , A data reading unit that reads the mount key and transmits it to the client terminal, and upon receiving the mount key read request from the client terminal, the PIN is successfully verified and notified from the remote authentication server A security management unit that activates the data reading unit only when the personal authentication result indicates successful personal authentication, and permits the data reading unit to transmit the mount key;
A remote authentication system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015063651A JP6451947B2 (en) | 2015-03-26 | 2015-03-26 | Remote authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015063651A JP6451947B2 (en) | 2015-03-26 | 2015-03-26 | Remote authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016184834A JP2016184834A (en) | 2016-10-20 |
JP6451947B2 true JP6451947B2 (en) | 2019-01-16 |
Family
ID=57243306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015063651A Active JP6451947B2 (en) | 2015-03-26 | 2015-03-26 | Remote authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6451947B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018074205A (en) * | 2016-10-24 | 2018-05-10 | 富士通株式会社 | Program, information processing device, information processing system, and information processing method |
JP7218579B2 (en) * | 2019-01-08 | 2023-02-07 | 大日本印刷株式会社 | Device, computer program and file system access method |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4998518B2 (en) * | 2003-09-30 | 2012-08-15 | 大日本印刷株式会社 | Information processing apparatus, information processing system, and program |
JP5081696B2 (en) * | 2008-03-31 | 2012-11-28 | 株式会社エヌ・ティ・ティ・データ | Information processing system, authentication server, service providing server, authentication method, service providing method, and program |
JP2010277527A (en) * | 2009-06-01 | 2010-12-09 | Sony Corp | Communication device, portable terminal, communication system, noncontact communication device, network connection method, and program |
-
2015
- 2015-03-26 JP JP2015063651A patent/JP6451947B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016184834A (en) | 2016-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI667585B (en) | Method and device for safety authentication based on biological characteristics | |
JP6586446B2 (en) | Method for confirming identification information of user of communication terminal and related system | |
CN110334503B (en) | Method for unlocking one device by using the other device | |
US9338163B2 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
KR101544722B1 (en) | Method for performing non-repudiation, payment managing server and user device therefor | |
KR102514429B1 (en) | Update of biometric data template | |
JP4360422B2 (en) | Authentication information management system, authentication information management server, authentication information management method and program | |
CN108141444B (en) | Improved authentication method and authentication device | |
JP2012530311A5 (en) | ||
JP5380583B1 (en) | Device authentication method and system | |
CN101841418A (en) | Handheld multiple role electronic authenticator and service system thereof | |
JP6479723B2 (en) | Secret key management system and secret key management method | |
KR20120080283A (en) | Otp certification device | |
US11405782B2 (en) | Methods and systems for securing and utilizing a personal data store on a mobile device | |
JP6451947B2 (en) | Remote authentication system | |
US9025188B2 (en) | Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program | |
KR20190134935A (en) | System for protecting personal stored file securely in cloud environment | |
KR101467746B1 (en) | User authentication system and method using smart media | |
KR101996317B1 (en) | Block chain based user authentication system using authentication variable and method thereof | |
KR102053993B1 (en) | Method for Authenticating by using Certificate | |
JP5489913B2 (en) | Portable information device and encrypted communication program | |
JP5553914B1 (en) | Authentication system, authentication device, and authentication method | |
JP2019047325A (en) | Authentication system | |
US20240137354A1 (en) | Secure online authentication method using mobile id document | |
JP2019153906A (en) | Mobile driver's license system and portable terminal device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180605 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180730 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181127 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6451947 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |