JP2004118377A - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP2004118377A
JP2004118377A JP2002278389A JP2002278389A JP2004118377A JP 2004118377 A JP2004118377 A JP 2004118377A JP 2002278389 A JP2002278389 A JP 2002278389A JP 2002278389 A JP2002278389 A JP 2002278389A JP 2004118377 A JP2004118377 A JP 2004118377A
Authority
JP
Japan
Prior art keywords
server
user
card
authentication
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002278389A
Other languages
English (en)
Other versions
JP4372403B2 (ja
Inventor
Yoji Shimizu
清水  洋二
Hiroshi Tokue
徳江    浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002278389A priority Critical patent/JP4372403B2/ja
Publication of JP2004118377A publication Critical patent/JP2004118377A/ja
Application granted granted Critical
Publication of JP4372403B2 publication Critical patent/JP4372403B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】クライアント端末に依存せず、また個々のサーバごとで異なる認証方式を採用している場合でも対応可能な認証システムを提供する。
【解決手段】ネットワークを利用したサービスを提供するサーバとユーザのICカードとクライアント端末を備え、サーバとICカード間でのデータのやり取りをクライアント端末を介して行い、ICカード所有者であるユーザの認証をサーバにおいて行う認証システムであり、ICカード5は、処理装置51と記憶装置52を備え、サーバが特定のユーザを認証するためにユーザ側に必要とする機能として、記憶装置52のアプリケーションプログラム格納部521に暗号化処理プログラム5211を搭載する。サーバは、ICカードにおいて暗号化処理されたユーザの認証データを受信し、これを復号し、復号した認証データを用いてユーザの認証を行う。
【選択図】        図4

Description

【0001】
【発明の属する技術分野】
本発明はネットワークを通じて認証を行うシステムに関する。特にユーザ側で認証に必要な機能をセキュリティデバイスに持たせる個人認証システムに関する。
【0002】
【従来の技術】
ネットワークを利用してサービスを提供するサーバは特定のユーザに特定のサービスを提供したり、ユーザ管理を行ったりしている。そのため、ユーザはサーバのサービスを利用するときに本人であることを証明する。これが認証である。現在はサーバ側がユーザに固有の認証用IDとパスワードを発行して、ユーザがサービスを利用する際にそれらの認証用IDとパスワード(以下、認証用IDとパスワードをID・パスワードという)を入力することで本人であることを確認する認証方式が主流である。
さらに近年、ICカードなどのセキュリティデバイスにID・パスワードを格納して、ユーザはそのカードの管理をするICカード認証方式も開発されている。ICカードのようなセキュリティデバイスは不正な手段で内部の認証情報(この場合、ID・パスワード)を読み出すことは不可能であるため、セキュリティが高くなっている。
ネットワークはオープンに開かれているため、セキュリティに関する問題が多数存在する。その脅威の一つに、ユーザ本人のID・パスワードを第3者が盗み出し、この第3者がユーザ本人になりすましてサーバからサービスを受ける「なりすまし」がある。この脅威を防ぐために、数学的に解読を難解にした公開鍵暗号方式を用いた防御策がある。
公開鍵暗号方式は秘密鍵と公開鍵がペアになっており、秘密鍵で暗号化したものは公開鍵で、公開鍵で暗号化したものは秘密鍵でのみ復号できる。この秘密鍵と公開鍵のペアを公開鍵ペアあるいは秘密鍵ペアという。
この公開鍵方式を利用することで「なりすまし」を防ぐことができる。さらにセキュリティを高めるために公開鍵がユーザ本人のものであることを証明した電子証明書を発行する認証局を導入する。
これらの公開鍵ペアや電子証明書を格納する手段として耐タンパー性のあるセキュリティデバイスを使うことは非常に有用である。
このセキュリティデバイスの利点を活かしたシステムに特開2001−306519号公報がある。このシステムはネットワーク上に仲介サーバをたてることで、クライアント端末に依存しない認証システムを構築できると記述されている。
【0003】
【発明が解決しようとする課題】
セキュリティデバイスを使用しない上記ID・パスワード方式ではセキュリティを高めるためにパスワードを頻繁にかつ覚えにくいパスワードを選択する必要がある。
そのため、管理に手間がかかり、たいていのユーザは覚えやすい簡単なパスワードを使うか、難しいパスワードを設定してもそのパスワードを第3者に見られる可能性のある場所にメモしている場合もある。
そのため、パスワードが悪意のある第3者に看破されやすく、セキュリティ上の大きな問題となっている。
また、上記公報のシステムでは、ネットワーク上のサーバと認証を行う際にはクライアント側にも認証用に何らかの機能が必要となるケースの場合、ユーザ認証は特定のクライアント端末でのみでしか利用できなくなり、セキュリティデバイスの携帯性が損なわれてしまっている。
そのため、本発明ではクライアント端末に依存せず、また個々のサーバごとで異なる認証方式を採用している場合でも対応可能な認証システムを提供することを目的とする。
【0004】
【課題を解決するための手段】
上記目的を達成するため、本発明は、処理装置と記憶装置を有し記憶装置内に特定ユーザに関するユーザ認証データを記録したセキュリティデバイスと、特定ユーザにさまざまなサービスを提供するサーバと、該セキュリティデバイスとデータをやり取りが可能で、該サーバとネットワークを介して接続可能なセキュリティデバイス利用端末を備える認証システムにおいて、前記セキュリティデバイスが、前記サーバが特定ユーザを認証するためにユーザ側に必要とする機能を搭載するようにしている。。
また、前記機能は、前記ユーザ認証データを前記サーバが認証対象とするデータ形式に変換するために必要な機能としている。
【0005】
【発明の実施の形態】
以下、本発明の実施の形態を詳細に説明する。
図1は、本発明の実施形態の一つであるセキュリティデバイスを用いた認証システムのブロック図である。
ここではセキュリティデバイスとしてICカードを例とする。
何らかのサービスを提供するサーバ1はネットワーク2を通じてICカード利用端末3と接続が可能である。
ICカード利用端末3は、外付け・内蔵を問わずICカードリーダライタ4と接続している。
ユーザが持つICカード5は、ICカードリーダライタ4を介して、ICカード利用端末3とデータのやり取りをすることができる。
【0006】
図2は、サーバ1の構成を表すブロック図である。
ユーザを認証してそのユーザに特定のサービスを提供するサーバ1は、処理装置11、記憶装置12、ICカード利用端末3とネットワーク2を介してデータ通信を行うための外部インタフェース13を有する。
記憶装置12には本実施形態の認証手順で用いる乱数発生アプリケーション1211と暗号化された情報を復号するためのアプリケーション1212とが格納されているアプリケーションプログラム格納部121と、サービスを提供するユーザの情報、例えばユーザの公開鍵とその電子証明書、ユーザ認証データであるユーザのID・パスワードなど、を収めたユーザ情報登録データベース1221と、信頼性のある第3者機関から発行された電子証明書付きのサーバ公開鍵1223と秘密鍵1222、電子証明書1224を有するアプリケーションデータ格納部122と、OSとして機能する制御プログラム123をもつ。
【0007】
図3では図1に示したICカード利用端末3の構造を示す。
本実施形態のICカード利用端末3は、マイクロプロセッサのような処理装置31と、記憶装置32とネットワーク2およびICカード4と接続する外部インタフェース33から構成される。
記憶装置32はOSとして機能する制御プログラム321が格納されている。
本発明のシステムにおけるネットワーク利用端末3は、単純なデータ送信用であるので構造がシンプルなものとなっている。
【0008】
図4では図1に示したICカード5の構造を示す。
本実施形態のICカード5は、マイクロプロセッサのような処理装置51と、EEPROM、フラッシュメモリなどの記憶装置52と、図1に示したICカードリーダライタ4のような機器との間でデータ転送などを行うためのインタフェース部53をもつ。
記憶装置52には、サーバ1が行う認証に必要な機能を格納するアプリケーション格納部521と、種々のデータが格納されるアプリケーションデータ部522と、OSのような制御プログラム523を持つ。
本実施例では、アプリケーション格納部521には、サーバに送信する認証情報(この場合、ID・パスワード)を暗号化するためのアプリケーション5211が格納されており、アプリケーションデータ部522には、複数サーバにも対応するために個々のサーバから発行されたユーザ情報、例えばサーバの公開鍵、サーバの発行したユーザ認証データであるユーザのID・パスワードなど、を記録したユーザ情報DB5221と、信頼性のある第3者機関から発行された電子証明書付きのユーザの公開鍵5223と秘密鍵5222、電子証明書5224が格納されている。
なお、サーバ1が行う認証に必要な機能としては、上記の認証情報を暗号化するためのアプリケーションの他に、例えば、認証情報を複数回繰り返しサーバに送信するためのアプリケーションなどがある。
【0009】
図5から図7までは本発明における実施形態である認証システムの動作手順を示したものである。
図5は、サーバ1のサービスを受ける前に行う登録作業を示したものである。サーバ1の提供するサービスを利用したいユーザは、信頼できる第3者機関である認証局に登録申請を行う(ステップ701)。
認証局はユーザの登録内容を厳密に審査して、誤りや不適格な部分がなければ、その証としてユーザに固有の秘密鍵ペアを添付した電子証明書を発行する(ステップ702)。
発行された秘密鍵ペアや電子証明書はICカード5内に保持する。
同時にサーバ1側でも認証局に自分のサイトの情報を登録して(ステップ703)、認証局がサーバ1の登録内容を審査して、適切ならばサーバ1固有の秘密鍵ペアを添付した電子証明書を発行する(ステップ704)。
発行された秘密鍵ペアや電子証明書は記憶装置12内に保持する。
次にユーザは認証を必要とするサービスを提供するサーバ1に対して、ユーザ登録をする(ステップ705)。登録するものはユーザの電子証明書やユーザの公開鍵などである。
サーバ1はユーザの登録内容である、電子証明書や公開鍵などを確認してサービスを提供してもよいと判断すれば、ユーザ固有の認証用のID・パスワードを発行して、サーバ1の公開鍵とともにユーザに送付する(ステップ706)。
ユーザは発行された情報を全てICカード5に保持する。
【0010】
図6は、本発明においてICカード5とICカード利用端末3とサーバ1の認証動作を示したシーケンス図である。
ユーザ登録の終了したユーザは、ICカード5を装着したICカード利用端末3を利用し、サーバ1へサービス開始要求を出す(ステップ801)。
なお、正確にはICカード利用端末3を通して送信されるが、ICカード利用端末3は単に送られてきたデータをそのままICカード5とサーバ1の双方に送るだけなので、以後特に記述しない。
サーバ1は、ユーザを認証する準備をはじめ、ICカード5へ認証開始の応答を返す(ステップ802)。このとき、サーバ1はこの応答に、サーバ1が行う認証に必要な機能(例えば、サーバ1用の暗号化処理プログラムなど)を指定し、指定した機能をICカード5が有しているかの質問を含める。
なお、正確にはICカード利用端末3を通して送信されるが、ICカード利用端末3は単に送られてきたデータをそのままICカード5とサーバ1の双方に送るだけなので、以後ICカード利用端末3を介することについては特に記述しない。
ICカード5は、サーバ1からの応答に応じて、サーバ1が行う認証に必要な機能があるか判別して(ステップ803)、なければサーバ1より必要な機能を入手する。詳細は後述する。
あれば、認証開始の準備が整ったことをサーバ1に通知する(ステップ804)。
通知を受けたサーバ1は認証に必要な乱数を発生させる(ステップ805)。
続いて発生させた乱数をICカード5に送信する(ステップ806)。
【0011】
ICカード5はユーザ情報DBに持っているユーザ固有の認証用のID・パスワードと送信された乱数を、ユーザの秘密鍵を用いて暗号化処理を施す(ステップ807)。
さらに、サーバ1の公開鍵を用いて暗号化処理を施す(ステップ808)。
ICカード5はその暗号化情報にユーザIDを添付してサーバ1に送信する(ステップ809)。
サーバ1は自身の秘密鍵を用いてステップ808の暗号化情報を復号する。
そして、添付されたユーザIDから必要なユーザの公開鍵をユーザ登録情報DB1221から取り出し、ステップ807で暗号化された暗号化情報を復号する(ステップ810)。
サーバ1は復号化された情報から、乱数を抽出して自身が送信した乱数と合っているか検証する。
さらに同じ情報からID・パスワードも抽出し、このID・パスワードとユーザ登録情報DB1221から取り出したID・パスワードとを比較し、ユーザの認証を行う(ステップ811)。
最後にユーザの認証が完了したことをICカード利用端末に通知する(ステップ812)。
これにより、ユーザはサービスをサーバ1から受けることができる(ステップ813)。
【0012】
図7は、認証に必要な機能を得るためにICカード5とサーバ1により行われる動作を示すシーケンス図である。
本実施形態ではICカード5に格納されていなければならない機能である暗号化処理アプリケーションがない場合を考慮して、図7のようにサーバ1から必要な機能をダウンロードする。
ICカード5は、ICカード利用端末3を介してサーバ1に暗号化処理に必要な機能のダウンロード要求を出す(ステップ901)。
サーバ1はこの要求を受けて、その機能のダウンロードに要する時間やサイズなどの機能に関する情報をICカード5に通知する(ステップ902)。
ICカード5は受け取った情報から、機能のダウンロードが可能かどうかを判断して可能ならば、サーバ1に機能受け入れ可能通知をしてダウンロード開始要求を行う(ステップ903)。
サーバ1は機能のダウンロードを開始する(ステップ904)。
機能のダウンロードが無事に終了すると、ICカード5はその完了通知をサーバ1に送信する(ステップ905)。
【0013】
【発明の効果】
以上述べたように、本発明ではICカードに認証で用いる処理アプリケーションなどの機能やデータを持つことで、特定のICカード利用端末に依存せずに個々のサーバのサービスを受けることが可能となる。
また、認証で用いる処理アプリケーションなどの機能がICカード内に無い場合もサーバからダウンロードすることにより、ICカードの汎用性が向上する。
【図面の簡単な説明】
【図1】本発明が対象とするシステムの基本的な構成を示した図である。
【図2】サーバの構成を示す図である。
【図3】ICカード利用端末の構成を示す図である。
【図4】ICカードの構成を示す図である。
【図5】本発明の実施形態例における事前登録の手順を示した図である。
【図6】本発明の実施形態例における認証接続手順を示したシーケンス図である。
【図7】本発明の実施形態例における認証のために必要な機能のダウンロード手順を示した図である。
【符号の説明】
1  サーバ
2  ネットワーク
3  ICカード利用端末
4  ICカードリーダライタ
5  ICカード
11、31、51  処理装置
12、32、52  記憶装置
13、33  外部インタフェース部
53  インタフェース部
121、521  アプリケーションプログラム格納部
122、522  アプリケーションデータ格納部
1211  乱数発生処理
1212  復号化処理
1221  ユーザ情報登録DB
1222  サーバの秘密鍵
1223  サーバの公開鍵
1224  電子証明書
5211  暗号化処理
5221  ユーザ情報DB
5222  ユーザの秘密鍵
5223  ユーザの公開鍵
5224  電子証明書

Claims (4)

  1. ユーザに関するユーザ認証データを記録したセキュリティデバイスと、ユーザにサービスを提供するサーバと、該セキュリティデバイスとデータのやり取りを行い、該サーバとネットワークを介して接続されるセキュリティデバイス利用端末を備える認証システムにおいて、
    前記セキュリティデバイスは、前記サーバがユーザを認証するためにユーザ側に必要とする機能を搭載することを特徴とする認証システム。
  2. 請求項1記載の認証システムにおいて、
    前記機能は、前記ユーザ認証データを前記サーバが認証対象とするデータ形式に変換するために必要な機能であることを特徴とする認証システム。
  3. 請求項1または請求項2記載の認証システムにおいて、
    前記セキュリティデバイスは、前記機能が該セキュリティデバイスに存在しない場合に、前記セキュリティデバイス利用端末を介して、該機能を前記サーバからダウンロードして搭載することを特徴とする認証システム。
  4. 請求項1または請求項2記載の認証システムにおいて、
    前記機能は、データの暗号化処理機能であることを特徴とする認証システム。
JP2002278389A 2002-09-25 2002-09-25 認証システム Expired - Fee Related JP4372403B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002278389A JP4372403B2 (ja) 2002-09-25 2002-09-25 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002278389A JP4372403B2 (ja) 2002-09-25 2002-09-25 認証システム

Publications (2)

Publication Number Publication Date
JP2004118377A true JP2004118377A (ja) 2004-04-15
JP4372403B2 JP4372403B2 (ja) 2009-11-25

Family

ID=32273672

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002278389A Expired - Fee Related JP4372403B2 (ja) 2002-09-25 2002-09-25 認証システム

Country Status (1)

Country Link
JP (1) JP4372403B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005346489A (ja) * 2004-06-03 2005-12-15 Fuji Electric Holdings Co Ltd 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体
JP2007019754A (ja) * 2005-07-06 2007-01-25 Ntt Docomo Inc 識別情報特定システム、識別情報変換装置、データ授受端末、耐タンパ装置、及び、識別情報特定方法
JP2008511232A (ja) * 2004-08-24 2008-04-10 アクサルト・エス・アー 制御認証のためのパーソナルトークンおよび方法
JP2009037411A (ja) * 2007-08-01 2009-02-19 Hitachi Ltd 通信システム、認証サーバ、認証情報管理装置及び認証方法
JP2009094592A (ja) * 2007-10-04 2009-04-30 Hitachi Ltd 通信システム
JP2011505607A (ja) * 2007-10-23 2011-02-24 ビアクリックス・インコーポレイテッド マルチメディア管理、広告、コンテンツ及びサービス

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005346489A (ja) * 2004-06-03 2005-12-15 Fuji Electric Holdings Co Ltd 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体
JP2008511232A (ja) * 2004-08-24 2008-04-10 アクサルト・エス・アー 制御認証のためのパーソナルトークンおよび方法
US8307413B2 (en) 2004-08-24 2012-11-06 Gemalto Sa Personal token and a method for controlled authentication
JP2007019754A (ja) * 2005-07-06 2007-01-25 Ntt Docomo Inc 識別情報特定システム、識別情報変換装置、データ授受端末、耐タンパ装置、及び、識別情報特定方法
JP2009037411A (ja) * 2007-08-01 2009-02-19 Hitachi Ltd 通信システム、認証サーバ、認証情報管理装置及び認証方法
JP2009094592A (ja) * 2007-10-04 2009-04-30 Hitachi Ltd 通信システム
JP2011505607A (ja) * 2007-10-23 2011-02-24 ビアクリックス・インコーポレイテッド マルチメディア管理、広告、コンテンツ及びサービス

Also Published As

Publication number Publication date
JP4372403B2 (ja) 2009-11-25

Similar Documents

Publication Publication Date Title
AU2006298507B2 (en) Method and arrangement for secure autentication
US8689290B2 (en) System and method for securing a credential via user and server verification
JP5334320B2 (ja) 暗号証拠の再検証に基づく認証委任
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
US20110162053A1 (en) Service assisted secret provisioning
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
KR20210006329A (ko) 원격 생체 식별
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2004528624A (ja) ワンタイムパスワードを用いてユーザを事前認証する装置
JP4510392B2 (ja) 個人情報認証を行うサービス提供システム
JP3872616B2 (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
JP4372403B2 (ja) 認証システム
EP3987419A1 (en) Method and chip for authenticating to a device and corresponding authentication device and system
EP1623551B1 (en) Network security method and system
JP2003298574A (ja) 電子機器、認証局、電子機器認証システム、電子機器の認証方法
JP2006126891A (ja) 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ
EP3997851A1 (en) Method, first device, first server, second server and system for accessing a private key
JP2003224562A (ja) 個人認証システム及びプログラム
JP4279607B2 (ja) 使用権限の認証方法,使用許可証発行装置,使用権限の認証システム,使用許可証発行プログラムおよびその記録媒体
JP2002328905A (ja) クライアント認証方法及び認証装置並びにプログラム及び記録媒体
JP2003338813A (ja) プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
KR20060072993A (ko) 이동통신 단말기의 카메라를 이용한 인증 처리 방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040318

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090825

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090902

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130911

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees