JP2004118377A - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP2004118377A JP2004118377A JP2002278389A JP2002278389A JP2004118377A JP 2004118377 A JP2004118377 A JP 2004118377A JP 2002278389 A JP2002278389 A JP 2002278389A JP 2002278389 A JP2002278389 A JP 2002278389A JP 2004118377 A JP2004118377 A JP 2004118377A
- Authority
- JP
- Japan
- Prior art keywords
- server
- user
- card
- authentication
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】ネットワークを利用したサービスを提供するサーバとユーザのICカードとクライアント端末を備え、サーバとICカード間でのデータのやり取りをクライアント端末を介して行い、ICカード所有者であるユーザの認証をサーバにおいて行う認証システムであり、ICカード5は、処理装置51と記憶装置52を備え、サーバが特定のユーザを認証するためにユーザ側に必要とする機能として、記憶装置52のアプリケーションプログラム格納部521に暗号化処理プログラム5211を搭載する。サーバは、ICカードにおいて暗号化処理されたユーザの認証データを受信し、これを復号し、復号した認証データを用いてユーザの認証を行う。
【選択図】 図4
Description
【発明の属する技術分野】
本発明はネットワークを通じて認証を行うシステムに関する。特にユーザ側で認証に必要な機能をセキュリティデバイスに持たせる個人認証システムに関する。
【0002】
【従来の技術】
ネットワークを利用してサービスを提供するサーバは特定のユーザに特定のサービスを提供したり、ユーザ管理を行ったりしている。そのため、ユーザはサーバのサービスを利用するときに本人であることを証明する。これが認証である。現在はサーバ側がユーザに固有の認証用IDとパスワードを発行して、ユーザがサービスを利用する際にそれらの認証用IDとパスワード(以下、認証用IDとパスワードをID・パスワードという)を入力することで本人であることを確認する認証方式が主流である。
さらに近年、ICカードなどのセキュリティデバイスにID・パスワードを格納して、ユーザはそのカードの管理をするICカード認証方式も開発されている。ICカードのようなセキュリティデバイスは不正な手段で内部の認証情報(この場合、ID・パスワード)を読み出すことは不可能であるため、セキュリティが高くなっている。
ネットワークはオープンに開かれているため、セキュリティに関する問題が多数存在する。その脅威の一つに、ユーザ本人のID・パスワードを第3者が盗み出し、この第3者がユーザ本人になりすましてサーバからサービスを受ける「なりすまし」がある。この脅威を防ぐために、数学的に解読を難解にした公開鍵暗号方式を用いた防御策がある。
公開鍵暗号方式は秘密鍵と公開鍵がペアになっており、秘密鍵で暗号化したものは公開鍵で、公開鍵で暗号化したものは秘密鍵でのみ復号できる。この秘密鍵と公開鍵のペアを公開鍵ペアあるいは秘密鍵ペアという。
この公開鍵方式を利用することで「なりすまし」を防ぐことができる。さらにセキュリティを高めるために公開鍵がユーザ本人のものであることを証明した電子証明書を発行する認証局を導入する。
これらの公開鍵ペアや電子証明書を格納する手段として耐タンパー性のあるセキュリティデバイスを使うことは非常に有用である。
このセキュリティデバイスの利点を活かしたシステムに特開2001−306519号公報がある。このシステムはネットワーク上に仲介サーバをたてることで、クライアント端末に依存しない認証システムを構築できると記述されている。
【0003】
【発明が解決しようとする課題】
セキュリティデバイスを使用しない上記ID・パスワード方式ではセキュリティを高めるためにパスワードを頻繁にかつ覚えにくいパスワードを選択する必要がある。
そのため、管理に手間がかかり、たいていのユーザは覚えやすい簡単なパスワードを使うか、難しいパスワードを設定してもそのパスワードを第3者に見られる可能性のある場所にメモしている場合もある。
そのため、パスワードが悪意のある第3者に看破されやすく、セキュリティ上の大きな問題となっている。
また、上記公報のシステムでは、ネットワーク上のサーバと認証を行う際にはクライアント側にも認証用に何らかの機能が必要となるケースの場合、ユーザ認証は特定のクライアント端末でのみでしか利用できなくなり、セキュリティデバイスの携帯性が損なわれてしまっている。
そのため、本発明ではクライアント端末に依存せず、また個々のサーバごとで異なる認証方式を採用している場合でも対応可能な認証システムを提供することを目的とする。
【0004】
【課題を解決するための手段】
上記目的を達成するため、本発明は、処理装置と記憶装置を有し記憶装置内に特定ユーザに関するユーザ認証データを記録したセキュリティデバイスと、特定ユーザにさまざまなサービスを提供するサーバと、該セキュリティデバイスとデータをやり取りが可能で、該サーバとネットワークを介して接続可能なセキュリティデバイス利用端末を備える認証システムにおいて、前記セキュリティデバイスが、前記サーバが特定ユーザを認証するためにユーザ側に必要とする機能を搭載するようにしている。。
また、前記機能は、前記ユーザ認証データを前記サーバが認証対象とするデータ形式に変換するために必要な機能としている。
【0005】
【発明の実施の形態】
以下、本発明の実施の形態を詳細に説明する。
図1は、本発明の実施形態の一つであるセキュリティデバイスを用いた認証システムのブロック図である。
ここではセキュリティデバイスとしてICカードを例とする。
何らかのサービスを提供するサーバ1はネットワーク2を通じてICカード利用端末3と接続が可能である。
ICカード利用端末3は、外付け・内蔵を問わずICカードリーダライタ4と接続している。
ユーザが持つICカード5は、ICカードリーダライタ4を介して、ICカード利用端末3とデータのやり取りをすることができる。
【0006】
図2は、サーバ1の構成を表すブロック図である。
ユーザを認証してそのユーザに特定のサービスを提供するサーバ1は、処理装置11、記憶装置12、ICカード利用端末3とネットワーク2を介してデータ通信を行うための外部インタフェース13を有する。
記憶装置12には本実施形態の認証手順で用いる乱数発生アプリケーション1211と暗号化された情報を復号するためのアプリケーション1212とが格納されているアプリケーションプログラム格納部121と、サービスを提供するユーザの情報、例えばユーザの公開鍵とその電子証明書、ユーザ認証データであるユーザのID・パスワードなど、を収めたユーザ情報登録データベース1221と、信頼性のある第3者機関から発行された電子証明書付きのサーバ公開鍵1223と秘密鍵1222、電子証明書1224を有するアプリケーションデータ格納部122と、OSとして機能する制御プログラム123をもつ。
【0007】
図3では図1に示したICカード利用端末3の構造を示す。
本実施形態のICカード利用端末3は、マイクロプロセッサのような処理装置31と、記憶装置32とネットワーク2およびICカード4と接続する外部インタフェース33から構成される。
記憶装置32はOSとして機能する制御プログラム321が格納されている。
本発明のシステムにおけるネットワーク利用端末3は、単純なデータ送信用であるので構造がシンプルなものとなっている。
【0008】
図4では図1に示したICカード5の構造を示す。
本実施形態のICカード5は、マイクロプロセッサのような処理装置51と、EEPROM、フラッシュメモリなどの記憶装置52と、図1に示したICカードリーダライタ4のような機器との間でデータ転送などを行うためのインタフェース部53をもつ。
記憶装置52には、サーバ1が行う認証に必要な機能を格納するアプリケーション格納部521と、種々のデータが格納されるアプリケーションデータ部522と、OSのような制御プログラム523を持つ。
本実施例では、アプリケーション格納部521には、サーバに送信する認証情報(この場合、ID・パスワード)を暗号化するためのアプリケーション5211が格納されており、アプリケーションデータ部522には、複数サーバにも対応するために個々のサーバから発行されたユーザ情報、例えばサーバの公開鍵、サーバの発行したユーザ認証データであるユーザのID・パスワードなど、を記録したユーザ情報DB5221と、信頼性のある第3者機関から発行された電子証明書付きのユーザの公開鍵5223と秘密鍵5222、電子証明書5224が格納されている。
なお、サーバ1が行う認証に必要な機能としては、上記の認証情報を暗号化するためのアプリケーションの他に、例えば、認証情報を複数回繰り返しサーバに送信するためのアプリケーションなどがある。
【0009】
図5から図7までは本発明における実施形態である認証システムの動作手順を示したものである。
図5は、サーバ1のサービスを受ける前に行う登録作業を示したものである。サーバ1の提供するサービスを利用したいユーザは、信頼できる第3者機関である認証局に登録申請を行う(ステップ701)。
認証局はユーザの登録内容を厳密に審査して、誤りや不適格な部分がなければ、その証としてユーザに固有の秘密鍵ペアを添付した電子証明書を発行する(ステップ702)。
発行された秘密鍵ペアや電子証明書はICカード5内に保持する。
同時にサーバ1側でも認証局に自分のサイトの情報を登録して(ステップ703)、認証局がサーバ1の登録内容を審査して、適切ならばサーバ1固有の秘密鍵ペアを添付した電子証明書を発行する(ステップ704)。
発行された秘密鍵ペアや電子証明書は記憶装置12内に保持する。
次にユーザは認証を必要とするサービスを提供するサーバ1に対して、ユーザ登録をする(ステップ705)。登録するものはユーザの電子証明書やユーザの公開鍵などである。
サーバ1はユーザの登録内容である、電子証明書や公開鍵などを確認してサービスを提供してもよいと判断すれば、ユーザ固有の認証用のID・パスワードを発行して、サーバ1の公開鍵とともにユーザに送付する(ステップ706)。
ユーザは発行された情報を全てICカード5に保持する。
【0010】
図6は、本発明においてICカード5とICカード利用端末3とサーバ1の認証動作を示したシーケンス図である。
ユーザ登録の終了したユーザは、ICカード5を装着したICカード利用端末3を利用し、サーバ1へサービス開始要求を出す(ステップ801)。
なお、正確にはICカード利用端末3を通して送信されるが、ICカード利用端末3は単に送られてきたデータをそのままICカード5とサーバ1の双方に送るだけなので、以後特に記述しない。
サーバ1は、ユーザを認証する準備をはじめ、ICカード5へ認証開始の応答を返す(ステップ802)。このとき、サーバ1はこの応答に、サーバ1が行う認証に必要な機能(例えば、サーバ1用の暗号化処理プログラムなど)を指定し、指定した機能をICカード5が有しているかの質問を含める。
なお、正確にはICカード利用端末3を通して送信されるが、ICカード利用端末3は単に送られてきたデータをそのままICカード5とサーバ1の双方に送るだけなので、以後ICカード利用端末3を介することについては特に記述しない。
ICカード5は、サーバ1からの応答に応じて、サーバ1が行う認証に必要な機能があるか判別して(ステップ803)、なければサーバ1より必要な機能を入手する。詳細は後述する。
あれば、認証開始の準備が整ったことをサーバ1に通知する(ステップ804)。
通知を受けたサーバ1は認証に必要な乱数を発生させる(ステップ805)。
続いて発生させた乱数をICカード5に送信する(ステップ806)。
【0011】
ICカード5はユーザ情報DBに持っているユーザ固有の認証用のID・パスワードと送信された乱数を、ユーザの秘密鍵を用いて暗号化処理を施す(ステップ807)。
さらに、サーバ1の公開鍵を用いて暗号化処理を施す(ステップ808)。
ICカード5はその暗号化情報にユーザIDを添付してサーバ1に送信する(ステップ809)。
サーバ1は自身の秘密鍵を用いてステップ808の暗号化情報を復号する。
そして、添付されたユーザIDから必要なユーザの公開鍵をユーザ登録情報DB1221から取り出し、ステップ807で暗号化された暗号化情報を復号する(ステップ810)。
サーバ1は復号化された情報から、乱数を抽出して自身が送信した乱数と合っているか検証する。
さらに同じ情報からID・パスワードも抽出し、このID・パスワードとユーザ登録情報DB1221から取り出したID・パスワードとを比較し、ユーザの認証を行う(ステップ811)。
最後にユーザの認証が完了したことをICカード利用端末に通知する(ステップ812)。
これにより、ユーザはサービスをサーバ1から受けることができる(ステップ813)。
【0012】
図7は、認証に必要な機能を得るためにICカード5とサーバ1により行われる動作を示すシーケンス図である。
本実施形態ではICカード5に格納されていなければならない機能である暗号化処理アプリケーションがない場合を考慮して、図7のようにサーバ1から必要な機能をダウンロードする。
ICカード5は、ICカード利用端末3を介してサーバ1に暗号化処理に必要な機能のダウンロード要求を出す(ステップ901)。
サーバ1はこの要求を受けて、その機能のダウンロードに要する時間やサイズなどの機能に関する情報をICカード5に通知する(ステップ902)。
ICカード5は受け取った情報から、機能のダウンロードが可能かどうかを判断して可能ならば、サーバ1に機能受け入れ可能通知をしてダウンロード開始要求を行う(ステップ903)。
サーバ1は機能のダウンロードを開始する(ステップ904)。
機能のダウンロードが無事に終了すると、ICカード5はその完了通知をサーバ1に送信する(ステップ905)。
【0013】
【発明の効果】
以上述べたように、本発明ではICカードに認証で用いる処理アプリケーションなどの機能やデータを持つことで、特定のICカード利用端末に依存せずに個々のサーバのサービスを受けることが可能となる。
また、認証で用いる処理アプリケーションなどの機能がICカード内に無い場合もサーバからダウンロードすることにより、ICカードの汎用性が向上する。
【図面の簡単な説明】
【図1】本発明が対象とするシステムの基本的な構成を示した図である。
【図2】サーバの構成を示す図である。
【図3】ICカード利用端末の構成を示す図である。
【図4】ICカードの構成を示す図である。
【図5】本発明の実施形態例における事前登録の手順を示した図である。
【図6】本発明の実施形態例における認証接続手順を示したシーケンス図である。
【図7】本発明の実施形態例における認証のために必要な機能のダウンロード手順を示した図である。
【符号の説明】
1 サーバ
2 ネットワーク
3 ICカード利用端末
4 ICカードリーダライタ
5 ICカード
11、31、51 処理装置
12、32、52 記憶装置
13、33 外部インタフェース部
53 インタフェース部
121、521 アプリケーションプログラム格納部
122、522 アプリケーションデータ格納部
1211 乱数発生処理
1212 復号化処理
1221 ユーザ情報登録DB
1222 サーバの秘密鍵
1223 サーバの公開鍵
1224 電子証明書
5211 暗号化処理
5221 ユーザ情報DB
5222 ユーザの秘密鍵
5223 ユーザの公開鍵
5224 電子証明書
Claims (4)
- ユーザに関するユーザ認証データを記録したセキュリティデバイスと、ユーザにサービスを提供するサーバと、該セキュリティデバイスとデータのやり取りを行い、該サーバとネットワークを介して接続されるセキュリティデバイス利用端末を備える認証システムにおいて、
前記セキュリティデバイスは、前記サーバがユーザを認証するためにユーザ側に必要とする機能を搭載することを特徴とする認証システム。 - 請求項1記載の認証システムにおいて、
前記機能は、前記ユーザ認証データを前記サーバが認証対象とするデータ形式に変換するために必要な機能であることを特徴とする認証システム。 - 請求項1または請求項2記載の認証システムにおいて、
前記セキュリティデバイスは、前記機能が該セキュリティデバイスに存在しない場合に、前記セキュリティデバイス利用端末を介して、該機能を前記サーバからダウンロードして搭載することを特徴とする認証システム。 - 請求項1または請求項2記載の認証システムにおいて、
前記機能は、データの暗号化処理機能であることを特徴とする認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002278389A JP4372403B2 (ja) | 2002-09-25 | 2002-09-25 | 認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002278389A JP4372403B2 (ja) | 2002-09-25 | 2002-09-25 | 認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004118377A true JP2004118377A (ja) | 2004-04-15 |
JP4372403B2 JP4372403B2 (ja) | 2009-11-25 |
Family
ID=32273672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002278389A Expired - Fee Related JP4372403B2 (ja) | 2002-09-25 | 2002-09-25 | 認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4372403B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005346489A (ja) * | 2004-06-03 | 2005-12-15 | Fuji Electric Holdings Co Ltd | 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体 |
JP2007019754A (ja) * | 2005-07-06 | 2007-01-25 | Ntt Docomo Inc | 識別情報特定システム、識別情報変換装置、データ授受端末、耐タンパ装置、及び、識別情報特定方法 |
JP2008511232A (ja) * | 2004-08-24 | 2008-04-10 | アクサルト・エス・アー | 制御認証のためのパーソナルトークンおよび方法 |
JP2009037411A (ja) * | 2007-08-01 | 2009-02-19 | Hitachi Ltd | 通信システム、認証サーバ、認証情報管理装置及び認証方法 |
JP2009094592A (ja) * | 2007-10-04 | 2009-04-30 | Hitachi Ltd | 通信システム |
JP2011505607A (ja) * | 2007-10-23 | 2011-02-24 | ビアクリックス・インコーポレイテッド | マルチメディア管理、広告、コンテンツ及びサービス |
-
2002
- 2002-09-25 JP JP2002278389A patent/JP4372403B2/ja not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005346489A (ja) * | 2004-06-03 | 2005-12-15 | Fuji Electric Holdings Co Ltd | 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体 |
JP2008511232A (ja) * | 2004-08-24 | 2008-04-10 | アクサルト・エス・アー | 制御認証のためのパーソナルトークンおよび方法 |
US8307413B2 (en) | 2004-08-24 | 2012-11-06 | Gemalto Sa | Personal token and a method for controlled authentication |
JP2007019754A (ja) * | 2005-07-06 | 2007-01-25 | Ntt Docomo Inc | 識別情報特定システム、識別情報変換装置、データ授受端末、耐タンパ装置、及び、識別情報特定方法 |
JP2009037411A (ja) * | 2007-08-01 | 2009-02-19 | Hitachi Ltd | 通信システム、認証サーバ、認証情報管理装置及び認証方法 |
JP2009094592A (ja) * | 2007-10-04 | 2009-04-30 | Hitachi Ltd | 通信システム |
JP2011505607A (ja) * | 2007-10-23 | 2011-02-24 | ビアクリックス・インコーポレイテッド | マルチメディア管理、広告、コンテンツ及びサービス |
Also Published As
Publication number | Publication date |
---|---|
JP4372403B2 (ja) | 2009-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2006298507B2 (en) | Method and arrangement for secure autentication | |
US8689290B2 (en) | System and method for securing a credential via user and server verification | |
JP5334320B2 (ja) | 暗号証拠の再検証に基づく認証委任 | |
US20100195824A1 (en) | Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure | |
US20110162053A1 (en) | Service assisted secret provisioning | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
KR20210006329A (ko) | 원격 생체 식별 | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JP2004528624A (ja) | ワンタイムパスワードを用いてユーザを事前認証する装置 | |
JP4510392B2 (ja) | 個人情報認証を行うサービス提供システム | |
JP3872616B2 (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
JP4372403B2 (ja) | 認証システム | |
EP3987419A1 (en) | Method and chip for authenticating to a device and corresponding authentication device and system | |
EP1623551B1 (en) | Network security method and system | |
JP2003298574A (ja) | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 | |
JP2006126891A (ja) | 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ | |
EP3997851A1 (en) | Method, first device, first server, second server and system for accessing a private key | |
JP2003224562A (ja) | 個人認証システム及びプログラム | |
JP4279607B2 (ja) | 使用権限の認証方法,使用許可証発行装置,使用権限の認証システム,使用許可証発行プログラムおよびその記録媒体 | |
JP2002328905A (ja) | クライアント認証方法及び認証装置並びにプログラム及び記録媒体 | |
JP2003338813A (ja) | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム | |
KR20060072993A (ko) | 이동통신 단말기의 카메라를 이용한 인증 처리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040318 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081118 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090825 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090902 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120911 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120911 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130911 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |