JP6451947B2 - Remote authentication system - Google Patents

Remote authentication system Download PDF

Info

Publication number
JP6451947B2
JP6451947B2 JP2015063651A JP2015063651A JP6451947B2 JP 6451947 B2 JP6451947 B2 JP 6451947B2 JP 2015063651 A JP2015063651 A JP 2015063651A JP 2015063651 A JP2015063651 A JP 2015063651A JP 6451947 B2 JP6451947 B2 JP 6451947B2
Authority
JP
Japan
Prior art keywords
authentication
client terminal
authentication device
remote
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015063651A
Other languages
Japanese (ja)
Other versions
JP2016184834A (en
Inventor
諭史 秋本
諭史 秋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2015063651A priority Critical patent/JP6451947B2/en
Publication of JP2016184834A publication Critical patent/JP2016184834A/en
Application granted granted Critical
Publication of JP6451947B2 publication Critical patent/JP6451947B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は,クライアント端末に暗号化された状態で記憶されているデータへの利用をリモートで管理する技術に関する。   The present invention relates to a technique for remotely managing the use of data stored in an encrypted state in a client terminal.

スマートフォンやタブレット端末などのクライアント端末が普及したことを受けて,BYOD(Bring Your Own Device)への注目が高まっている。なお,BYODとは,従業員が私物のクライアント端末を業務で使用することを意味する。   With the spread of client terminals such as smartphones and tablet terminals, attention to BYOD (Bring Your Own Device) is increasing. BYOD means that an employee uses a private client terminal for business.

企業がBYODを導入することで,企業側では,業務で使用するクライアント端末に係るコストを削減できるメリットが得られ、また,従業員側では,従業員が使いたいクライアント端末を業務で使用できるなどのメリットが得られるが、業務データが漏えいするリスクが高まってしまう。   By introducing BYOD, companies can benefit from reducing the costs associated with client terminals used in their work, and employees can use the client terminals they want to use in their work. However, the risk of leaking business data increases.

業務データ漏えいの防止策として,クライアント端末から企業ネットワーク上のサーバへのアクセスを管理し,かつ,企業ネットワーク上のサーバとクライアント端末間でやりとりする業務データを暗号化する手法がよく用いられている。例えば,特許文献1では,企業ネットワーク上のサーバへのアクセスを管理する発明として,企業ネットワークに接続できるクライアント端末を,予め設定されているセキュリティポリシーを満たしたクライアント端末のみに限定する発明が開示されている。また,企業ネットワーク上のサーバとクライアント端末間でやりとりする業務データを暗号化する際は,特許文献2に記載があるように,企業ネットワーク上のサーバとクライアント端末間で共有の暗号鍵を用いるのが一般的である。なお,特許文献2で開示されている発明は,サーバとクライアント間の相互認証に非接触ICカードを用いる発明である。   As a measure to prevent business data leaks, it is often used to manage access from client terminals to servers on the corporate network and to encrypt business data exchanged between servers on the corporate network and client terminals. . For example, Patent Document 1 discloses an invention for limiting access to client terminals that satisfy a preset security policy as an invention for managing access to a server on a corporate network. ing. In addition, when encrypting business data exchanged between a server on a corporate network and a client terminal, as described in Patent Document 2, a shared encryption key is used between the server on the corporate network and the client terminal. Is common. The invention disclosed in Patent Document 2 uses a non-contact IC card for mutual authentication between a server and a client.

また,業務データ漏えいの防止策として,クライアント端末からの業務データの漏えいを防止するために,業務データを暗号化してクライアント端末に記憶し,クライアント端末に暗号化された状態で記憶している業務データを利用するユーザをクライアント端末側で個人認証して,業務データへのアクセス権限が与えられた正当なユーザのみが暗号化後の業務データを復号できるようにする手法も用いられている。例えば,特許文献3では,端末装置に生体情報の読取装置を取付け、ファイルの使用が許可されたユーザの生体情報をファイルに設定して暗号化することで、生体情報が設定されているユーザ以外はこのファイルを復号できないようにした発明が開示されている。なお,正当なユーザであることを確認する情報として,生体情報ではなく,パスワードを用いるのが一般的である。   In addition, as a measure to prevent the leakage of business data, in order to prevent the leakage of business data from the client terminal, the business data is encrypted and stored in the client terminal, and the business data stored in the client terminal in an encrypted state is stored. A method is also used in which a user who uses data is personally authenticated on the client terminal side so that only a legitimate user who is authorized to access business data can decrypt the encrypted business data. For example, in Patent Document 3, a biometric information reader is attached to a terminal device, and the biometric information of a user who is permitted to use the file is set in a file and encrypted, so that a user other than the user who has biometric information set. Discloses an invention in which this file cannot be decrypted. Note that it is common to use a password instead of biometric information as information for confirming a valid user.

特開2014−187453号公報JP 2014-187453 A 特開2009−140275号公報JP 2009-140275 A 特開2008−217300号公報JP 2008-217300 A

しかし,クライアント端末に暗号化された状態で記憶している業務データを利用するユーザをクライアント端末側で個人認証するように構成すると,クライアント端末側では,クライアント端末に記憶している業務データにアクセスするユーザの正当性を検証し,この検証結果に基づいて業務データの利用を管理できるが,企業側では,クライアント端末に記憶している業務データにアクセスするユーザの正当性を検証し,この検証結果に基づいて業務データの利用を管理できない。   However, if the client terminal is configured to authenticate users who use business data stored in an encrypted state on the client terminal, the client terminal can access the business data stored on the client terminal. The use of business data can be managed based on the verification result, but the company verifies the legitimacy of the user accessing the business data stored in the client terminal. The use of business data cannot be managed based on the results.

そこで,本発明は,ネットワークを介してクライアント端末と接続するサーバ側で,クライアント端末に記憶している暗号化データにアクセスするユーザの正当性を検証し,この検証結果に基づいて暗号化データの利用を管理できるようにすることを目的とする。   Therefore, the present invention verifies the validity of the user accessing the encrypted data stored in the client terminal on the server side connected to the client terminal via the network, and based on the verification result, The purpose is to be able to manage usage.

上述した課題を解決する本発明に係るリモート認証システムは,暗号化ファイルシステムが構築されたクライアント端末と,前記暗号化ファイルシステムのマウントに必要なマウント鍵を記憶している認証デバイスと,前記暗号化ファイルシステムを利用するユーザをリモートで個人認証するリモート認証サーバとから少なくとも構成される。
本発明において,前記クライアント端末は,前記認証デバイスとデータ通信するリーダライタ部と,前記マウント鍵を用いて前記暗号化ファイルシステムをマウントする処理を実行するクライアント管理部を備え,前記クライアント管理部は,ユーザがPINを入力すると,前記PINの照合を前記認証デバイスに要求し,前記PINの照合に成功したことが前記認証デバイスから通知されると,前記リモート認証サーバに個人認証を要求した後,前記リーダライタ部を利用して,前記リモート認証サーバと前記認証デバイス間の通信を中継する動作を行い,前記リモート認証サーバから個人認証の完了が通知されると,前記リーダライタ部を利用して,前記マウント鍵の読出しを前記認証デバイスへ要求し,前記認証デバイスから前記マウント鍵が送信された場合は,前記マウント鍵を用いて前記暗号化ファイルシステムをマウントする処理を実行る。
また,本発明において,前記リモート認証サーバは,前記クライアント端末から個人認証が要求されると,個人認証として,前記クライアント端末を介して前記認証デバイスと通信して,前記認証デバイスと相互認証を実行し,更に,前記暗号化ファイルシステムの利用に係るセキュリティポリシーを参照し,前記認証デバイスを所持するユーザが前記暗号化ファイルシステムへのアクセス権を持つか否かを少なくとも判定するアクセス権判定処理を実行した後,相互認証の結果とアクセス権判定処理の結果を反映させた個人認証結果を前記認証デバイスへ通知し,個人認証結果を受信したことが前記認証デバイスから通知されると,個人認証の完了を前記クライアント端末へ通知するリモート認証部を備える。
また,本発明において,前記認証デバイスは,前記クライアント端末から送信された前記PINを照合し,前記PINの照合結果を前記クライアント端末へ通知するPIN照合部と,前記リモート認証サーバとの相互認証を実行する相互認証部と,前記マウント鍵を読み出して前記クライアント端末へ送信するデータ読出し部と,前記クライアント端末から前記マウント鍵の読出し要求を受けると,前記PINの照合に成功し,かつ,前記リモート認証サーバから通知された個人認証結果により個人認証の成功が示された場合のみ,前記データ読出し部を作動させ,前記マウント鍵の送信を前記データ読出し部に対して許可するセキュリティ管理部を備える。
A remote authentication system according to the present invention that solves the above-described problems includes a client terminal in which an encrypted file system is constructed, an authentication device that stores a mount key necessary for mounting the encrypted file system, and the encryption And at least a remote authentication server for remotely authenticating a user who uses the computerized file system.
In the present invention, the client terminal includes a reader / writer unit that performs data communication with the authentication device, and a client management unit that executes a process of mounting the encrypted file system using the mount key. The client management unit includes: When the user inputs a PIN, the authentication device is requested to verify the PIN, and when the authentication device is notified that the PIN has been successfully verified, after requesting the personal authentication from the remote authentication server, The reader / writer unit is used to relay communication between the remote authentication server and the authentication device, and when the completion of personal authentication is notified from the remote authentication server, the reader / writer unit is used. Requesting the authentication device to read the mount key, and sending the mount key from the authentication device. If the bets key was sent, that perform processing for mounting the encrypted file system using the mount key.
Further, in the present invention, when personal authentication is requested from the client terminal, the remote authentication server communicates with the authentication device via the client terminal and performs mutual authentication with the authentication device as personal authentication. And an access right determination process that refers to a security policy relating to the use of the encrypted file system and at least determines whether or not a user possessing the authentication device has an access right to the encrypted file system. After the execution, the personal authentication result reflecting the result of the mutual authentication and the access right determination process is notified to the authentication device. When the authentication device is notified that the personal authentication result has been received , A remote authentication unit for notifying the client terminal of completion is provided.
In the present invention, the authentication device collates the PIN transmitted from the client terminal, and performs mutual authentication between the PIN verification unit that notifies the client terminal of the PIN verification result and the remote authentication server. When the mutual authentication unit to be executed, the data reading unit that reads the mount key and transmits it to the client terminal, and receives the mount key read request from the client terminal, the PIN is successfully verified, and the remote A security management unit that activates the data reading unit and permits the data reading unit to transmit the mount key only when the personal authentication result notified from the authentication server indicates successful personal authentication.

上述した本発明によれば,ネットワークを介してクライアント端末と接続するサーバ側で,クライアント端末に記憶している暗号化データにアクセスするユーザの正当性を検証し,この検証結果に基づいて暗号化データの利用を管理できる。   According to the present invention described above, on the server side connected to the client terminal via the network, the validity of the user accessing the encrypted data stored in the client terminal is verified, and the encryption is performed based on the verification result. Manage data usage.

本実施形態に係るリモート認証システムの構成を説明する図。The figure explaining the structure of the remote authentication system which concerns on this embodiment. 本実施形態に係るリモート認証システムのブロック図。The block diagram of the remote authentication system which concerns on this embodiment. 本実施形態に係るリモート認証システムの動作を説明する図。The figure explaining operation | movement of the remote authentication system which concerns on this embodiment.

ここから,本発明の好適な実施形態を記載する。なお,以下の記載は本発明の技術的範囲を束縛するものでなく,理解を助けるために記述するものである。   From here, preferred embodiments of the present invention will be described. The following description is not intended to limit the technical scope of the present invention, but is provided to aid understanding.

図1は,本実施形態に係るリモート認証システム1の構成を説明する図,図2は,本実施形態に係るリモート認証システム1のブロック図,本実施形態に係るリモート認証システム1の動作を説明する図である。   FIG. 1 is a diagram illustrating a configuration of a remote authentication system 1 according to the present embodiment, FIG. 2 is a block diagram of the remote authentication system 1 according to the present embodiment, and an operation of the remote authentication system 1 according to the present embodiment. It is a figure to do.

本実施形態に係るリモート認証システム1は,物理ストレージに暗号化ファイルシステム21が構築されたクライアント端末2と,暗号化ファイルシステム21の利用が許可されたユーザが所持する認証デバイス3(図1では,ICカードとして図示)と,暗号化ファイルシステム21を利用するユーザを個人認証するリモート認証サーバ4とから少なくとも構成され,リモート認証サーバ4が,認証デバイス3を用いた個人認証に成功した場合のみ,クライアント端末2の物理ストレージに構築された暗号化ファイルシステム21の利用が許可されるように構成されている。   The remote authentication system 1 according to this embodiment includes a client terminal 2 in which an encrypted file system 21 is constructed in a physical storage, and an authentication device 3 possessed by a user who is permitted to use the encrypted file system 21 (in FIG. 1). , Shown as an IC card) and a remote authentication server 4 that personally authenticates a user who uses the encrypted file system 21, and only when the remote authentication server 4 succeeds in personal authentication using the authentication device 3. The encrypted file system 21 constructed in the physical storage of the client terminal 2 is permitted to be used.

本実施形態に係るリモート認証システム1をBYODに適用する場合、本実施形態に係るクライアント端末2は,企業の従業員が所持しているモバイル端末になり,本実施形態に係る認証デバイス3は,企業の従業員が所持しているICカード社員証になり,本実施形態に係る個人リモート認証サーバ4は,企業ネットワーク内に設置される業務サーバになる。また,クライアント端末2に設けられる暗号化ファイルシステム21は,業務アプリケーション用のデータ領域に使用できる他、業務アプリケーションを暗号化ファイルシステム21に格納することもできるし、また,企業ネットワークに接続している間のみ有効なテンポラリ領域として暗号化ファイルシステム21を利用できる。   When the remote authentication system 1 according to the present embodiment is applied to BYOD, the client terminal 2 according to the present embodiment is a mobile terminal possessed by a company employee, and the authentication device 3 according to the present embodiment is It becomes an IC card employee card possessed by a company employee, and the personal remote authentication server 4 according to this embodiment is a business server installed in the company network. Further, the encrypted file system 21 provided in the client terminal 2 can be used as a data area for business applications, can store business applications in the encrypted file system 21, and is connected to a corporate network. The encrypted file system 21 can be used as a temporary area that is valid only during the period.

また,本実施形態に係るリモート認証システム1は,BYODばかりではなく在宅勤務にも適用できる。本実施形態に係るリモート認証システム1を在宅勤務に適用する場合,本実施形態に係る認証デバイス3は,企業の従業員が所持している接触型ICカード社員証になり,本実施形態に係るクライアント端末2は,企業の従業員の自宅に設置され,接触型リーダライタが接続しているパーソナルコンピュータになる。   Further, the remote authentication system 1 according to the present embodiment can be applied not only to BYOD but also to work from home. When the remote authentication system 1 according to the present embodiment is applied to telecommuting, the authentication device 3 according to the present embodiment becomes a contact type IC card employee ID card possessed by a company employee. The client terminal 2 is a personal computer installed at a company employee's home and connected to a contact reader / writer.

本実施形態に係るリモート認証システム1を構成するクライアント端末2とは,スマートフォン,タブレット端末またはネットブックなど,ユーザが容易に携帯可能なコンピュータ機器を意味し,図2に図示したように,本実施形態に係るクライアント端末2は,プロセッサ2a,NVM(Nonvolatile Memory)2b,NFC(Near Field Communication)モジュール2cおよびネットワークI/F(InterFace)2dを備え,図2では,更に,RAM(Random Access Memory)2eとディスプレイ付きのタッチパネル2fを備える。   The client terminal 2 constituting the remote authentication system 1 according to the present embodiment means a computer device that can be easily carried by a user, such as a smartphone, a tablet terminal, or a netbook. As illustrated in FIG. The client terminal 2 according to the embodiment includes a processor 2a, an NVM (Nonvolatile Memory) 2b, an NFC (Near Field Communication) module 2c, and a network I / F (InterFace) 2d. In FIG. 2, a RAM (Random Access Memory) is further provided. 2e and a touch panel 2f with a display.

クライアント端末2が備えるNVM2bは,電気的に書き換え可能な不揮発性メモリで,クライアント端末2の物理ストレージとなるメモリである。本実施形態では,クライアント端末2が備えるNVM2bの一部領域内に暗号化ファイルシステム21が構築されている。   The NVM 2 b included in the client terminal 2 is an electrically rewritable nonvolatile memory that is a memory serving as a physical storage of the client terminal 2. In the present embodiment, the encrypted file system 21 is constructed in a partial area of the NVM 2b included in the client terminal 2.

クライアント端末2が備えるNFCモジュール2cは,MPU(Microprocessor)と,近距離無線通信に用いる電波を復調・変調するCLF(Contact-Less Frontend)を備えたICモジュールである。NFCの規格によれば,NFCモジュール2cは,非接触ICカード用のリーダライタ装置として動作するリーダライタモードに対応しているため,本実施形態では,認証デバイス3とデータ通信するクライアント端末2のリーダライタ部をNFCモジュール2cにより実現している。なお,クライアント端末2のリーダライタ部は,クライアント端末2の入出力ポート(例えば,USBインターフェース)にリーダライタ装置を接続させることでも実現できるし,また,クライアント端末2のUSBインターフェースをクライアント端末2のリーダライタ部に利用することもできる。   The NFC module 2c included in the client terminal 2 is an IC module including an MPU (Microprocessor) and a CLF (Contact-Less Frontend) that demodulates and modulates radio waves used for short-range wireless communication. According to the NFC standard, the NFC module 2c is compatible with a reader / writer mode that operates as a reader / writer device for a non-contact IC card. Therefore, in this embodiment, the client terminal 2 that performs data communication with the authentication device 3 is used. The reader / writer unit is realized by the NFC module 2c. The reader / writer unit of the client terminal 2 can be realized by connecting a reader / writer device to an input / output port (for example, a USB interface) of the client terminal 2, and the USB interface of the client terminal 2 is connected to the client terminal 2. It can also be used for a reader / writer unit.

クライアント端末2が備えるネットワークI/F2dは,ネットワーク通信するために必要な回路で構成され,クライアント端末2は,ネットワークI/F2dを利用してリモート認証サーバ4とネットワーク通信する。ネットワークI/F2dの具体的な形態は,クライアント端末2に構築された暗号化ファイルシステム21の利用を許可する場所に依存する。例えば,クライアント端末2の暗号化ファイルシステム21を外出先で利用可能にするならば,ネットワークI/F2dとして移動体通信用の通信モジュールを利用することになる。また,クライアント端末2の暗号化ファイルシステム21を社内でのみ利用可能にするならば,ネットワークI/F2dとして無線通信用の通信モジュール(例えば,Wi−Fi)を利用することになる。   The network I / F 2d included in the client terminal 2 includes a circuit necessary for network communication, and the client terminal 2 performs network communication with the remote authentication server 4 using the network I / F 2d. A specific form of the network I / F 2d depends on a place where the use of the encrypted file system 21 constructed in the client terminal 2 is permitted. For example, if the encrypted file system 21 of the client terminal 2 can be used outside, a communication module for mobile communication is used as the network I / F 2d. Further, if the encrypted file system 21 of the client terminal 2 can be used only within the company, a wireless communication module (for example, Wi-Fi) is used as the network I / F 2d.

クライアント端末2が備えるプロセッサ2aは,クライアント端末2を制御するICモジュールで,マルチコアのCPU(Central Processing Unit)やGPU(Graphics Processing Unit)などから構成される。クライアント端末2は,プロセッサ2aを動作させるコンピュータプログラムにより実現される機能として,NVM2bに作成された暗号化ファイルシステム21のマウントを管理するクライアント管理部20を備え,クライアント管理部20として機能するコンピュータプログラムは,暗号化ファイルシステム21に利用されていないNVM2bの領域に記憶されている。   The processor 2a included in the client terminal 2 is an IC module that controls the client terminal 2, and includes a multi-core CPU (Central Processing Unit), a GPU (Graphics Processing Unit), and the like. The client terminal 2 includes a client management unit 20 that manages the mounting of the encrypted file system 21 created in the NVM 2b as a function realized by a computer program that operates the processor 2a, and the computer program functions as the client management unit 20 Is stored in the area of the NVM 2b that is not used by the encrypted file system 21.

本実施形態に係る認証デバイス3は,外部装置とデータ通信する通信インターフェース3aと,データなどを格納するNVM3cと,相互認証に必要な演算を実行するCPU(Central Processing Unit)3bを少なくとも実装したデバイスで,ICカードに加え,USBキーを認証デバイス3に利用できる。   The authentication device 3 according to the present embodiment includes a communication interface 3a that performs data communication with an external device, an NVM 3c that stores data, and a CPU (Central Processing Unit) 3b that executes operations necessary for mutual authentication. Thus, in addition to the IC card, the USB key can be used for the authentication device 3.

認証デバイス3が備える通信インターフェース3aは,クライアント端末2のリーダライタ部に対応したインターフェースになり,本実施形態では,クライアント端末2のリーダライタ部をNFCモジュール2cで実現しているため,本実施形態に係る認証デバイス3の通信インターフェース3aは近距離無線通信インターフェースになる。なお,認証デバイス3をUSBキーとするとき,認証デバイス3が備える通信インターフェース3aはUSBインターフェースになる。   The communication interface 3a included in the authentication device 3 is an interface corresponding to the reader / writer unit of the client terminal 2, and in this embodiment, the reader / writer unit of the client terminal 2 is realized by the NFC module 2c. The communication interface 3a of the authentication device 3 according to this is a short-range wireless communication interface. When the authentication device 3 is a USB key, the communication interface 3a included in the authentication device 3 is a USB interface.

また,本実施形態に係る認証デバイス3のNVM3cには,リモート認証サーバ4との相互認証に利用する相互認証用の暗号鍵として,認証デバイス3の秘密鍵であるデバイス秘密鍵34と,リモート認証サーバ4の公開鍵であるサーバ公開鍵35が記憶され,更に,認証デバイス3を所持するユーザに割り当てられたユーザID36と,認証デバイス3を所持するユーザの参照PIN(Personal Identification Number)37と,暗号化ファイルシステム21をマウントするために必要なデータであるマウント鍵38が記憶されている。   In addition, the NVM 3c of the authentication device 3 according to the present embodiment includes a device secret key 34 that is a secret key of the authentication device 3 as a cryptographic key for mutual authentication used for mutual authentication with the remote authentication server 4, and remote authentication. A server public key 35, which is a public key of the server 4, is stored. Further, a user ID 36 assigned to a user possessing the authentication device 3, a reference PIN (Personal Identification Number) 37 of the user possessing the authentication device 3, A mount key 38 that is data necessary for mounting the encrypted file system 21 is stored.

更に,認証デバイス3のCPU3bを動作させるコンピュータプログラムにより実現される機能として,認証デバイス3は,認証デバイス3に入力されたPINを照合するPIN照合部33と,外部装置から指定されたデータを送信するデータ読出し部34と,リモート認証サーバ4との相互認証に係る処理を実行する相互認証部30と,認証デバイス3のセキュリティ管理として,認証デバイス3が記憶しているマウント鍵38の送信の可否を制御するセキュリティ管理部31を備える。   Further, as a function realized by a computer program for operating the CPU 3b of the authentication device 3, the authentication device 3 transmits a PIN verification unit 33 for verifying the PIN input to the authentication device 3 and data designated by an external device. Whether or not to transmit the mount key 38 stored in the authentication device 3 as security management of the authentication device 3 and the mutual authentication unit 30 that executes processing related to mutual authentication between the data reading unit 34 and the remote authentication server 4 The security management part 31 which controls is provided.

認証デバイス3のPIN照合部33は,PINを照合するコマンド(例えば,VERIFYコマンド)で実現され,認証デバイス3のデータ読出し部34は,データを読み出すコマンド(例えば,READ BINARYコマンド)で実現され,認証デバイス3の相互認証部30は,相互認証に用いる一つまたは複数のコマンド(例えば,EXTERNAL AUTHENTICATEコマンドとINTERNAL AUTHENTICATEコマンド)で実現される。また,認証デバイス3のセキュリティ管理部31は,認証デバイス3上で動作するオペレーティングシステムの機能になる。   The PIN verification unit 33 of the authentication device 3 is realized by a command for verifying the PIN (for example, VERIFY command), and the data reading unit 34 of the authentication device 3 is realized by a command for reading data (for example, READ BINARY command). The mutual authentication unit 30 of the authentication device 3 is realized by one or a plurality of commands (for example, EXTERNAL AUTHENTICATE command and INTERNAL AUTHENTICATE command) used for mutual authentication. The security management unit 31 of the authentication device 3 functions as an operating system that operates on the authentication device 3.

次に,リモート認証サーバ4について説明する。リモート認証サーバ4は,クライアント端末2に構築された暗号化ファイルシステム21を利用するユーザを個人認証し,個人認証に成功したユーザに対してのみ暗号化ファイルシステム21を許可できるように設けられたサーバで,図2に図示したように,本実施形態に係るリモート認証サーバ4は,プロセッサ4a,データ記憶装置4bおよびネットワークI/F4cを備え,図2では,更に,RAM4dを備える。   Next, the remote authentication server 4 will be described. The remote authentication server 4 is provided so that a user who uses the encrypted file system 21 constructed in the client terminal 2 can be personally authenticated, and only the user who has succeeded in personal authentication can permit the encrypted file system 21. As shown in FIG. 2, the remote authentication server 4 according to the present embodiment includes a processor 4a, a data storage device 4b, and a network I / F 4c. In FIG. 2, the server further includes a RAM 4d.

リモート認証サーバ4が備えるプロセッサ4aは,リモート認証サーバ4を制御するICモジュールで,マルチコアのCPU(Central Processing Unit)やGPU(Graphics Processing Unit)を含む。リモート認証サーバ4が備えるデータ記憶装置4bは,データを記憶できるデバイスで,電気的に書き換え可能な不揮発性メモリやハードディスクである。リモート認証サーバ4が備えるネットワークI/F4cは,リモート認証サーバ4がネットワーク通信するときに使用するインターフェースで,リモート認証サーバ4は,ネットワークI/F4cを利用してクライアント端末2とネットワーク通信する。   The processor 4a included in the remote authentication server 4 is an IC module that controls the remote authentication server 4, and includes a multi-core CPU (Central Processing Unit) and a GPU (Graphics Processing Unit). The data storage device 4b included in the remote authentication server 4 is a device capable of storing data, and is an electrically rewritable nonvolatile memory or hard disk. The network I / F 4c included in the remote authentication server 4 is an interface used when the remote authentication server 4 performs network communication. The remote authentication server 4 performs network communication with the client terminal 2 using the network I / F 4c.

本実施形態に係るリモート認証サーバ4は,プロセッサ4aを動作させるコンピュータプログラムにより実現される機能として,クライアント端末2の暗号化ファイルシステム21を利用するユーザをリモートで個人認証するリモート認証部40を備え,リモート認証サーバ4が備えるデータ記憶装置4bは,リモート認証部40として機能するコンピュータプログラムと,リモート認証部40が利用するデータとして, クライアント端末2の暗号化ファイルシステム21の利用が許可されたユーザのユーザID36と暗号化ファイルシステム21の利用に係る認可条件が少なくとも記されたセキュリティポリシー43と,認証デバイス3との相互認証に利用する暗号鍵として,認証デバイス3の公開鍵であるデバイス公開鍵41と,リモート認証サーバ4の秘密鍵であるサーバ秘密鍵42を記憶している。なお,デバイス公開鍵41は,デバイス公開鍵41に対応する認証デバイス3を所持するユーザのユーザID36に関連付けられている。   The remote authentication server 4 according to the present embodiment includes a remote authentication unit 40 that remotely authenticates a user who uses the encrypted file system 21 of the client terminal 2 as a function realized by a computer program that operates the processor 4a. The data storage device 4b included in the remote authentication server 4 includes a computer program that functions as the remote authentication unit 40 and a user who is permitted to use the encrypted file system 21 of the client terminal 2 as data used by the remote authentication unit 40. A security policy 43 that includes at least authorization conditions for use of the encrypted file system 21 and a device public key that is a public key of the authentication device 3 as an encryption key used for mutual authentication with the authentication device 3 41 and remote The server secret key 42 which is the secret key of the authentication server 4 is stored. The device public key 41 is associated with the user ID 36 of the user who has the authentication device 3 corresponding to the device public key 41.

ここから,図3を参照して,本実施形態に係るリモート認証システム1の動作を説明しながら,本実施形態に係るリモート認証システム1を構成する認証デバイス3,クライアント端末2およびリモート認証サーバ4の動作について詳細に説明する。   From here, referring to FIG. 3, while explaining the operation of the remote authentication system 1 according to the present embodiment, the authentication device 3, the client terminal 2, and the remote authentication server 4 constituting the remote authentication system 1 according to the present embodiment. Will be described in detail.

クライアント端末2のNVM2bに構築された暗号化ファイルシステム21を利用する際,クライアント端末2を所持するユーザが,クライアント端末2のクライアント管理部20に対応するアイコンをタップするなど,クライアント端末2のクライアント管理部20を起動させる操作を実行することで,クライアント端末2のクライアント管理部20がクライアント端末2上で起動する(S1)。   When using the encrypted file system 21 constructed in the NVM 2 b of the client terminal 2, the user of the client terminal 2 taps an icon corresponding to the client management unit 20 of the client terminal 2. By executing an operation for starting the management unit 20, the client management unit 20 of the client terminal 2 is started on the client terminal 2 (S1).

クライアント端末2のクライアント管理部20は,クライアント端末2上で起動すると,クライアント端末2のNFCモジュール2cをリーダライタモードで動作させた後,NFCモジュール2cが認証デバイス3を検出すると,ユーザにPINを入力させる画面をタッチパネルに表示した後,タッチパネルを用いてユーザが入力したPINの照合を認証デバイス3に要求する(S2)。   When the client management unit 20 of the client terminal 2 is started on the client terminal 2, the NFC module 2c of the client terminal 2 is operated in the reader / writer mode, and when the NFC module 2c detects the authentication device 3, the PIN is given to the user. After the screen to be input is displayed on the touch panel, the authentication device 3 is requested to verify the PIN input by the user using the touch panel (S2).

PINの照合要求を認証デバイス3が受けると,認証デバイス3のPIN照合部33が作動し,認証デバイス3のPIN照合部33は,認証デバイス3が記憶している参照PIN37とクライアント端末2が送信したPINを照合する(S3)。   When the authentication device 3 receives the PIN verification request, the PIN verification unit 33 of the authentication device 3 operates, and the PIN verification unit 33 of the authentication device 3 transmits the reference PIN 37 stored in the authentication device 3 and the client terminal 2. The entered PIN is collated (S3).

認証デバイス3のセキュリティ管理部31は,マウント鍵38の送信に係る処理の完了結果を保持し,この処理の完了結果に基づいて,認証デバイス3が記憶しているマウント鍵38の送信の可否を制御する機能を有し,ここでは,マウント鍵38の送信に係る処理の完了結果の一つとして,PINの照合結果を認証デバイス3の揮発性メモリ(図示していない)に保持し(S4),認証デバイス3は,PINの照合結果をクライアント端末2のNFCモジュール2cへ送信する(S5)。   The security management unit 31 of the authentication device 3 holds the completion result of the process related to the transmission of the mount key 38, and determines whether the mount key 38 stored in the authentication device 3 can be transmitted based on the completion result of the process. In this example, the PIN verification result is held in a volatile memory (not shown) of the authentication device 3 as one of the results of completion of the process related to the transmission of the mount key 38 (S4). The authentication device 3 transmits the PIN verification result to the NFC module 2c of the client terminal 2 (S5).

PINの照合結果をクライアント端末2のNFCモジュール2cが受信すると,クライアント端末2のクライアント管理部20は,NFCモジュール2cが認証デバイス3から受信したPINの照合結果を確認し,PIN照合の成功が示される場合のみ,個人認証要求をリモート認証サーバ4へ送信した後,リモート認証サーバ4と認証デバイス3間の通信を中継する動作を行う(S6)。なお,クライアント端末2がリモート認証サーバ4と認証デバイス3間の通信を中継するとは,ネットワーク5を経由してリモート認証サーバ4から受信したデータを,NFCモジュール2cを利用して認証デバイス3へ送信し,NFCモジュール2cを利用して認証デバイス3から受信したデータを,ネットワーク5を経由してリモート認証サーバ4へ送信することを意味する。   When the NFC module 2c of the client terminal 2 receives the PIN verification result, the client management unit 20 of the client terminal 2 confirms the PIN verification result received from the authentication device 3 by the NFC module 2c, indicating that the PIN verification is successful. Only when the personal authentication request is transmitted to the remote authentication server 4, only the communication between the remote authentication server 4 and the authentication device 3 is relayed (S6). The client terminal 2 relays communication between the remote authentication server 4 and the authentication device 3 by transmitting data received from the remote authentication server 4 via the network 5 to the authentication device 3 using the NFC module 2c. This means that data received from the authentication device 3 using the NFC module 2 c is transmitted to the remote authentication server 4 via the network 5.

個人認証要求をリモート認証サーバ4が受信すると,リモート認証サーバ4のリモート認証部40が作動し,リモート認証サーバ4のリモート認証部40は,まず,個人認証に係る処理として,暗号化ファイルシステム21を利用するユーザが正当な認証デバイス3を所持しているか検証するために,クライアント端末2を介して認証デバイス3と通信し,認証デバイス3との相互認証を実行する(S7)。   When the remote authentication server 4 receives the personal authentication request, the remote authentication unit 40 of the remote authentication server 4 operates, and the remote authentication unit 40 of the remote authentication server 4 first performs the encrypted file system 21 as a process related to personal authentication. In order to verify whether the user using the device possesses a valid authentication device 3, the user communicates with the authentication device 3 via the client terminal 2 and executes mutual authentication with the authentication device 3 (S 7).

本実施形態では,認証デバイス3とリモート認証サーバ4間の相互認証(S7)として,リモート認証サーバ4が相互認証先の認証デバイス3の正当性を検証し,認証デバイス3を所持するユーザ,すなわち,クライアント端末2の暗号化ファイルシステム21を利用するユーザを特定するデバイス認証(S70)と,認証デバイス3が相互認証先のリモート認証サーバ4の正当性を検証し,認証デバイス3が相互認証先を確認するサーバ認証(S71)が実施される。   In this embodiment, as mutual authentication (S7) between the authentication device 3 and the remote authentication server 4, the remote authentication server 4 verifies the authenticity of the authentication device 3 that is the mutual authentication destination, that is, the user possessing the authentication device 3, that is, , Device authentication for identifying a user who uses the encrypted file system 21 of the client terminal 2 (S70), the authentication device 3 verifies the authenticity of the remote authentication server 4 that is the mutual authentication destination, and the authentication device 3 is the mutual authentication destination. Server authentication (S71) is performed to confirm the above.

デバイス認証(S70)において,まず,リモート認証サーバ4のリモート認証部40は,リモート認証サーバ4のリモート認証部40が生成した乱数Aを認証デバイス3に送信し,認証デバイス3がデバイス秘密鍵34を用いて暗号化した乱数Aの暗号文と認証デバイス3が記憶しているユーザID36を認証デバイス3から取得する。次に,リモート認証サーバ4のリモート認証部40は,認証デバイス3から取得したユーザID36に対応するデバイス公開鍵41を用いて,認証デバイス3から取得した乱数Aの暗号文を復号し,認証デバイス3から取得した乱数Aの暗号文の復号結果と乱数Aが一致するか確認することで,認証デバイス3の正当性を検証する。   In the device authentication (S70), first, the remote authentication unit 40 of the remote authentication server 4 transmits the random number A generated by the remote authentication unit 40 of the remote authentication server 4 to the authentication device 3, and the authentication device 3 uses the device secret key 34. The ciphertext of the random number A encrypted by using the authentication device 3 and the user ID 36 stored in the authentication device 3 are acquired from the authentication device 3. Next, the remote authentication unit 40 of the remote authentication server 4 decrypts the ciphertext of the random number A acquired from the authentication device 3 by using the device public key 41 corresponding to the user ID 36 acquired from the authentication device 3, and the authentication device 3, the authenticity of the authentication device 3 is verified by confirming whether or not the decryption result of the ciphertext of the random number A acquired from 3 matches the random number A.

また,サーバ認証(S71)において,リモート認証サーバ4のリモート認証部40は,認証デバイス3が生成した乱数Bを受信した後,サーバ秘密鍵42を用いて暗号化した乱数Bの暗号文を認証デバイス3へ送信し,認証デバイス3の相互認証部30は,サーバ公開鍵35を用いて乱数Bの暗号文を復号して,リモート認証サーバ4に送信した乱数Bと乱数Bの暗号文の復号結果が一致するか確認することで,リモート認証サーバ4の正当性を検証し,リモート認証サーバ4の正当性検証結果をリモート認証サーバ4へ送信する。なお,認証デバイス3がリモート認証サーバ4へ乱数Bを送信するタイミングとしては,デバイス認証(S70)においてリモート認証サーバ4へ乱数Aの暗号文を送信するときでもよく,また,リモート認証サーバ4から乱数の生成を要求されたときでもよい。   In server authentication (S71), the remote authentication unit 40 of the remote authentication server 4 receives the random number B generated by the authentication device 3, and then authenticates the ciphertext of the random number B encrypted using the server private key 42. The mutual authentication unit 30 of the authentication device 3 decrypts the ciphertext of the random number B using the server public key 35 and decrypts the random number B and the ciphertext of the random number B transmitted to the remote authentication server 4. By confirming whether the results match, the validity of the remote authentication server 4 is verified, and the validity verification result of the remote authentication server 4 is transmitted to the remote authentication server 4. The timing at which the authentication device 3 transmits the random number B to the remote authentication server 4 may be when the ciphertext of the random number A is transmitted to the remote authentication server 4 in the device authentication (S70). It may be when a random number generation is requested.

リモート認証サーバ4のリモート認証部40は,認証デバイス3との相互認証が終了すると,相互認証にて認証デバイス3が取得したユーザID36で特定されるユーザが,暗号化ファイルシステム21へのアクセス権が与えられたユーザであるか否かを判定するアクセス権判定処理を実行する(S8)。相互認証で得られたユーザID36で特定されるユーザが,暗号化ファイルシステム21へのアクセス権が与えられたユーザであるか否か判定する際,リモート認証サーバ4のリモート認証部40は,まず,セキュリティポリシー43の中に,相互認証で得られたユーザID36が含まれるかリモート認証サーバ4が確認することで,相互認証で得られたユーザID36で特定されるユーザが,暗号化ファイルシステム21の利用が許可されたユーザであるか識別した後,暗号化ファイルシステム21の利用が許可されたユーザであれば,セキュリティポリシー43で記された認可条件が全て満足しているか確認し,認可条件が全て満足していれば,暗号化ファイルシステム21へのアクセス権が与えられたユーザであると判定する。セキュリティポリシー43に記す認可条件は任意に設定してよい。例えば,暗号化ファイルシステム21の利用を許可する時間帯や曜日など,ユーザが共通の認可条件をセキュリティポリシー43に含ませることができる。また,シフトや当番制による限定的な役割担当、人事異動などによる職制変更など,ユーザで個別の認可条件をセキュリティポリシー43に含ませることができる。   When the remote authentication unit 40 of the remote authentication server 4 completes the mutual authentication with the authentication device 3, the user specified by the user ID 36 acquired by the authentication device 3 by the mutual authentication has the right to access the encrypted file system 21. Is executed to determine whether or not the user is given (S8). When determining whether or not the user specified by the user ID 36 obtained by the mutual authentication is a user who has been given access rights to the encrypted file system 21, the remote authentication unit 40 of the remote authentication server 4 first The remote authentication server 4 confirms whether or not the user ID 36 obtained by the mutual authentication is included in the security policy 43, so that the user specified by the user ID 36 obtained by the mutual authentication is the encrypted file system 21. After identifying whether the user is permitted to use the encrypted file system 21, if the user is permitted to use the encrypted file system 21, it is confirmed whether all the authorization conditions described in the security policy 43 are satisfied. If all of the above are satisfied, it is determined that the user is given the access right to the encrypted file system 21. Authorization conditions described in the security policy 43 may be set arbitrarily. For example, the user can include common authorization conditions in the security policy 43 such as a time zone and a day of the week when the use of the encrypted file system 21 is permitted. In addition, the user can include individual authorization conditions in the security policy 43, such as a limited role assignment by shift or turn system, or a change in office system due to personnel changes.

リモート認証サーバ4のリモート認証部40は,ユーザに与えられたアクセス権を確認すると,クライアント端末2を介して,個人認証結果を認証デバイス3へ通知する(S9)。認証デバイス3とリモート認証サーバ4間の相互認証(デバイス認証とサーバ認証)に成功し,かつ, 相互認証で得られたユーザID36で特定されるユーザが,暗号化ファイルシステム21へのアクセス権が与えられたユーザの場合,クライアント端末2へ送信する個人認証結果は成功になり,それ以外は失敗になる。なお,本実施形態では,サーバ秘密鍵で生成したデジタル署名を個人認証結果に付加している。
After confirming the access right given to the user, the remote authentication unit 40 of the remote authentication server 4 notifies the authentication device 3 of the personal authentication result via the client terminal 2 (S9). A user who has succeeded in mutual authentication (device authentication and server authentication) between the authentication device 3 and the remote authentication server 4 and who is specified by the user ID 36 obtained by the mutual authentication has the right to access the encrypted file system 21. In the case of a given user, the personal authentication result transmitted to the client terminal 2 is successful, and otherwise it is a failure. In the present embodiment, by adding a digital signature generated by the server secret key 4 2 to the personal authentication result.

認証デバイス3のセキュリティ管理部31は,個人認証結果がリモート認証サーバ4から通知されると,サーバ公開鍵を用いて,個人認証結果に付加されたデジタル署名を検証し,デジタル署名の検証に成功すると,マウント鍵38の送信に係る処理の完了結果の一つとして,個人認証結果を認証デバイス3の揮発性メモリ(図示していない)に保持し(S10),認証デバイス3は,クライアント端末2を介して,個人認証結果を受信したことをリモート認証サーバ4へ通知する(S11)。

Security management unit 31 of the authentication device 3, when the personal authentication result is notified from the remote authentication server 4, using the server's public key 35, the personal authentication result is added the to verify the digital signature, digital signature verification If successful, the personal authentication result is held in a volatile memory (not shown) of the authentication device 3 as one of the results of completion of the process related to the transmission of the mount key 38 (S10). The remote authentication server 4 is notified through the terminal 2 that the personal authentication result has been received (S11).

リモート認証サーバ4のリモート認証部40は,個人認証結果を受信したことが認証デバイス3から通知されると,個人認証結果が完了したことをクライアント端末2のクライアント管理部20へ通知する(S12)。クライアント端末2のクライアント管理部20は,個人認証結果が完了したことがリモート認証サーバ4から通知されると,読み出すデータをマウント鍵38に指定することで,マウント鍵38の読出しを認証デバイス3へ要求する(S13)。   When the remote authentication unit 40 of the remote authentication server 4 is notified from the authentication device 3 that the personal authentication result has been received, the remote authentication unit 40 notifies the client management unit 20 of the client terminal 2 that the personal authentication result has been completed (S12). . When the remote authentication server 4 is notified that the personal authentication result is completed, the client management unit 20 of the client terminal 2 designates the data to be read as the mount key 38, thereby reading the mount key 38 to the authentication device 3. A request is made (S13).

データの読出し要求を受けると,認証デバイス3のセキュリティ管理部31は,マウント鍵38の送信に係る処理の完了結果を参照し,マウント鍵38の送信が可になる条件が成立している場合のみ,データ読出し部34の作動を許可し(S14),データ読出し部34はクライアント端末2のNFCモジュール2cへマウント鍵38を送信する(S15)。なお,本実施形態では,マウント鍵38の送信が可になる条件は,PIN照合の成功,かつ,個人認証の成功である。   When the data read request is received, the security management unit 31 of the authentication device 3 refers to the result of completion of the process related to the transmission of the mount key 38 and only when the condition for enabling the mount key 38 is satisfied. The data reading unit 34 is allowed to operate (S14), and the data reading unit 34 transmits the mount key 38 to the NFC module 2c of the client terminal 2 (S15). In the present embodiment, the conditions that allow the mount key 38 to be transmitted are successful PIN verification and successful personal authentication.

クライアント端末2のクライアント管理部20は,クライアント端末2のNFCモジュール2cが認証デバイス3からマウント鍵38を受信すると,このマウント鍵38を用いて暗号化ファイルシステム21をマウントして(S16),この手順は終了する。   When the NFC module 2c of the client terminal 2 receives the mount key 38 from the authentication device 3, the client management unit 20 of the client terminal 2 mounts the encrypted file system 21 using the mount key 38 (S16). The procedure ends.

このように,本実施形態に係るリモート認証システム1によれば,リモート認証サーバ4が,個人認証として,クライアント端末2に構築されている暗号化ファイルシステム21にアクセスするユーザが所持する認証デバイス3と相互認証し,更に,このユーザが,暗号化ファイルシステム21へのアクセス権限が与えられた正当なユーザであるか否か判定することで,暗号化ファイルシステム21へのアクセス権限が与えられた正当なユーザであるかリモート認証サーバ4側で検証される。更に,暗号化ファイルシステム21のマウントに必要なマウント鍵38を記憶している認証デバイス3は,個人認証の成功がリモート認証サーバ4から通知されない限り,マウント鍵38が認証デバイス3から読み出せないように構成されているため,リモート認証サーバ4側で,クライアント端末2に構築されている暗号化ファイルシステム21の利用をリモートで管理できる。   Thus, according to the remote authentication system 1 according to the present embodiment, the remote authentication server 4 has an authentication device 3 possessed by a user who accesses the encrypted file system 21 built in the client terminal 2 as personal authentication. In addition, the access authority to the encrypted file system 21 is given by determining whether or not this user is a legitimate user who is given the access authority to the encrypted file system 21. Whether the user is a valid user is verified on the remote authentication server 4 side. Further, the authentication device 3 that stores the mount key 38 necessary for mounting the encrypted file system 21 cannot read the mount key 38 from the authentication device 3 unless the remote authentication server 4 notifies the success of the personal authentication. Thus, on the remote authentication server 4 side, the use of the encrypted file system 21 constructed in the client terminal 2 can be managed remotely.

1 リモート認証システム
2 クライアント端末
2c NFCモジュール
20 クライアント管理部
21 暗号化ファイルシステム
3 認証デバイス
30 相互認証部
31 セキュリティ管理部
33 PIN照合部
34 データ読出し部
38 マウント鍵
4 リモート認証サーバ
40 リモート認証部
43 セキュリティポリシー
DESCRIPTION OF SYMBOLS 1 Remote authentication system 2 Client terminal 2c NFC module 20 Client management part 21 Encrypted file system 3 Authentication device 30 Mutual authentication part 31 Security management part 33 PIN verification part 34 Data reading part 38 Mount key 4 Remote authentication server 40 Remote authentication part 43 Security policy

Claims (1)

暗号化ファイルシステムが構築されたクライアント端末と,前記暗号化ファイルシステムのマウントに必要なマウント鍵を記憶している認証デバイスと,前記暗号化ファイルシステムを利用するユーザをリモートで個人認証するリモート認証サーバとから少なくとも構成され,
前記クライアント端末は,前記認証デバイスとデータ通信するリーダライタ部と,前記マウント鍵を用いて前記暗号化ファイルシステムをマウントする処理を実行するクライアント管理部を備え,前記クライアント管理部は,ユーザがPINを入力すると,前記PINの照合を前記認証デバイスに要求し,前記PINの照合に成功したことが前記認証デバイスから通知されると,前記リモート認証サーバに個人認証を要求した後,前記リーダライタ部を利用して,前記リモート認証サーバと前記認証デバイス間の通信を中継する動作を行い,前記リモート認証サーバから個人認証の完了が通知されると,前記リーダライタ部を利用して,前記マウント鍵の読出しを前記認証デバイスへ要求し,前記認証デバイスから前記マウント鍵が送信された場合は,前記マウント鍵を用いて前記暗号化ファイルシステムをマウントする処理を実行
前記リモート認証サーバは,前記クライアント端末から個人認証が要求されると,個人認証として,前記クライアント端末を介して前記認証デバイスと通信して,前記認証デバイスと相互認証を実行し,更に,前記暗号化ファイルシステムの利用に係るセキュリティポリシーを参照し,前記認証デバイスを所持するユーザが前記暗号化ファイルシステムへのアクセス権を持つか否かを少なくとも判定するアクセス権判定処理を実行した後,相互認証の結果とアクセス権判定処理の結果を反映させた個人認証結果を前記認証デバイスへ通知し,個人認証結果を受信したことが前記認証デバイスから通知されると,個人認証の完了を前記クライアント端末へ通知するリモート認証部を備え,
前記認証デバイスは,前記クライアント端末から送信された前記PINを照合し,前記PINの照合結果を前記クライアント端末へ通知するPIN照合部と,前記リモート認証サーバとの相互認証を実行する相互認証部と,前記マウント鍵を読み出して前記クライアント端末へ送信するデータ読出し部と,前記クライアント端末から前記マウント鍵の読出し要求を受けると,前記PINの照合に成功し,かつ,前記リモート認証サーバから通知された個人認証結果により個人認証の成功が示された場合のみ,前記データ読出し部を作動させ,前記マウント鍵の送信を前記データ読出し部に対して許可するセキュリティ管理部を備え,
ていることを特徴とするリモート認証システム。
A client terminal on which an encrypted file system is constructed, an authentication device storing a mount key necessary for mounting the encrypted file system, and remote authentication for remotely authenticating a user who uses the encrypted file system A server and at least
The client terminal includes a reader / writer unit that performs data communication with the authentication device, and a client management unit that executes a process of mounting the encrypted file system using the mount key. Is input to the authentication device, and when the authentication device is notified that the PIN verification is successful , the reader / writer unit requests the remote authentication server for personal authentication. Is used to relay the communication between the remote authentication server and the authentication device, and when the completion of personal authentication is notified from the remote authentication server, the reader / writer unit is used to Is requested to the authentication device, and the mount key is transmitted from the authentication device. If executes a process of mounting the encrypted file system using the mount key,
The remote authentication server, when the personal authentication is requested from the client terminal, as a personal authentication, communicates with the authentication device via the client terminal, executes the authentication device mutual authentication, further, the cryptographic After referring to the security policy related to the use of the encrypted file system and executing the access right determination process for determining at least whether the user possessing the authentication device has the access right to the encrypted file system, mutual authentication is performed. The personal authentication result reflecting the result of the access right and the result of the access right determination process is notified to the authentication device. When the authentication device notifies that the personal authentication result has been received, the completion of the personal authentication is notified to the client terminal. A remote authentication unit to notify
The authentication device collates the PIN transmitted from the client terminal and notifies the client terminal of the PIN collation result; a mutual authentication unit that performs mutual authentication with the remote authentication server; , A data reading unit that reads the mount key and transmits it to the client terminal, and upon receiving the mount key read request from the client terminal, the PIN is successfully verified and notified from the remote authentication server A security management unit that activates the data reading unit only when the personal authentication result indicates successful personal authentication, and permits the data reading unit to transmit the mount key;
A remote authentication system.
JP2015063651A 2015-03-26 2015-03-26 Remote authentication system Active JP6451947B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015063651A JP6451947B2 (en) 2015-03-26 2015-03-26 Remote authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015063651A JP6451947B2 (en) 2015-03-26 2015-03-26 Remote authentication system

Publications (2)

Publication Number Publication Date
JP2016184834A JP2016184834A (en) 2016-10-20
JP6451947B2 true JP6451947B2 (en) 2019-01-16

Family

ID=57243306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015063651A Active JP6451947B2 (en) 2015-03-26 2015-03-26 Remote authentication system

Country Status (1)

Country Link
JP (1) JP6451947B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074205A (en) * 2016-10-24 2018-05-10 富士通株式会社 Program, information processing device, information processing system, and information processing method
JP7218579B2 (en) * 2019-01-08 2023-02-07 大日本印刷株式会社 Device, computer program and file system access method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4998518B2 (en) * 2003-09-30 2012-08-15 大日本印刷株式会社 Information processing apparatus, information processing system, and program
JP5081696B2 (en) * 2008-03-31 2012-11-28 株式会社エヌ・ティ・ティ・データ Information processing system, authentication server, service providing server, authentication method, service providing method, and program
JP2010277527A (en) * 2009-06-01 2010-12-09 Sony Corp Communication device, portable terminal, communication system, noncontact communication device, network connection method, and program

Also Published As

Publication number Publication date
JP2016184834A (en) 2016-10-20

Similar Documents

Publication Publication Date Title
TWI667585B (en) Method and device for safety authentication based on biological characteristics
JP6586446B2 (en) Method for confirming identification information of user of communication terminal and related system
CN110334503B (en) Method for unlocking one device by using the other device
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
KR101544722B1 (en) Method for performing non-repudiation, payment managing server and user device therefor
KR102514429B1 (en) Update of biometric data template
JP4360422B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
CN108141444B (en) Improved authentication method and authentication device
JP2012530311A5 (en)
JP5380583B1 (en) Device authentication method and system
CN101841418A (en) Handheld multiple role electronic authenticator and service system thereof
JP6479723B2 (en) Secret key management system and secret key management method
KR20120080283A (en) Otp certification device
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
JP6451947B2 (en) Remote authentication system
US9025188B2 (en) Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program
KR20190134935A (en) System for protecting personal stored file securely in cloud environment
KR101467746B1 (en) User authentication system and method using smart media
KR101996317B1 (en) Block chain based user authentication system using authentication variable and method thereof
KR102053993B1 (en) Method for Authenticating by using Certificate
JP5489913B2 (en) Portable information device and encrypted communication program
JP5553914B1 (en) Authentication system, authentication device, and authentication method
JP2019047325A (en) Authentication system
US20240137354A1 (en) Secure online authentication method using mobile id document
JP2019153906A (en) Mobile driver's license system and portable terminal device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181127

R150 Certificate of patent or registration of utility model

Ref document number: 6451947

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150