JP2010015263A - 相互認証システム、相互認証方法およびプログラム - Google Patents

相互認証システム、相互認証方法およびプログラム Download PDF

Info

Publication number
JP2010015263A
JP2010015263A JP2008172687A JP2008172687A JP2010015263A JP 2010015263 A JP2010015263 A JP 2010015263A JP 2008172687 A JP2008172687 A JP 2008172687A JP 2008172687 A JP2008172687 A JP 2008172687A JP 2010015263 A JP2010015263 A JP 2010015263A
Authority
JP
Japan
Prior art keywords
authentication
server
web server
identification device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008172687A
Other languages
English (en)
Other versions
JP5258422B2 (ja
Inventor
Yukiko Sawatani
雪子 澤谷
Akira Yamada
山田  明
Masaru Miyake
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2008172687A priority Critical patent/JP5258422B2/ja
Publication of JP2010015263A publication Critical patent/JP2010015263A/ja
Application granted granted Critical
Publication of JP5258422B2 publication Critical patent/JP5258422B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】パスワードを盗難する目的のフィッシングサイトやユーザとウェブサーバとの通信の間に割り込む中間者攻撃型のフィッシングサイトへの誘導を阻止する。
【解決手段】内部にブラウザエクステンションを組み込んだ装置が、SSLサーバ証明書とウェブサーバから受信するサーバ情報の検証を行い、SSLサーバ証明書とサーバ情報とが正しい場合に、さらにユーザの認証情報を格納した耐タンパモジュールを備える装置がユーザに関する認証情報を送信することにより、中間者攻撃型のフィッシングサイトへの誘導を阻止する。
【選択図】図6

Description

本発明は、ウェブアクセス時における相互認証技術に関し、特に、パスワードを盗難する目的のフィッシングサイトやユーザとウェブサーバとの通信の間に割り込む中間者攻撃型のフィッシングサイトへの誘導を阻止する相互認証システム、相互認証方法およびプログラムに関する。
従来、ユーザがパーソナルコンピュータからウェブサーバへログインする場合に、フィッシングサイトへの誘導により、個人情報が盗難される被害を防止するために、以下のようなワンタイムパスワードを利用した方式や、携帯電話のパケット通信を用いて、認証情報を認証サーバとの間で送受信する方式がとられている。
例えば、特許文献1では、パーソナルコンピュータからサーバへユーザIDを送信すると、サーバが対応するKEYを抽出する。次に、乱数Xを生成し、抽出したKEYと乱数Xとからハッシュ値R1を算出し、乱数Xとハッシュ値R1とから認証コードを生成し、パーソナルコンピュータへ送信する。パーソナルコンピュータは、この認証コードを表示し、携帯電話のカメラでこれを撮影する。携帯電話は、撮影したデータを解析して、乱数Xとハッシュ値R1とに変換し、KEYと乱数Xとからハッシュ値R1を算出する。そして、ハッシュ値R1の解析値と算出値とが一致した場合、KEYとハッシュ値R1とからハッシュ値R2を算出し、サーバに送信する。サーバは、KEYとハッシュ値R1とからハッシュ値R2を算出し、送信されたハッシュ値R2と一致した場合に、認証通知をパーソナルコンピュータへ送信する。これにより、パーソナルコンピュータは、ログインを完了させる。
また、特許文献2では、認証端末のプライベート情報を格納したプライベート情報記憶装置と、認証サーバが認証端末と事業者サーバとを認証した場合、認証サーバから送信される秘密情報を格納する秘密情報記憶装置と、認証パラメータを含む認証画像を生成し、通信端末に認証画像を送信する認証画像生成手段と、認証パラメータを格納する認証パラメータ格納手段とを含み、認証情報に含まれるプライベート情報がプライベート情報記憶装置に記憶されているプライベート情報と一致するか否かを判定する認証情報照合手段と、秘密情報を編集して配信するコンテンツ編集手段と、を備えている。
さらに、非特許文献1では、トークンと呼ばれるワンタイムパスワード生成器が、通常はキーホルダー型やPDAのソフトウェアなどになっており、あらかじめサーバと時刻を同期させておき、トークンは、ユーザ固有のPIN Number(もしくは暗証番号)と時刻の組み合わせから、一見ランダムな10桁程度の数字を生成する。この数字がワンタイムパスワードとして、サーバにログインする際に利用される。サーバは、トークンと同じアルゴリズムを用いて、パスワードが正規のユーザからのものであるかどうかを確認する。
特開2008−3754号公報 特開2008−61178号公報 RSA SecurID インターネット<URL:http://japan.rsa.com/node.aspx?id=1156>
しかしながら、従来のワンタイムパスワードを利用した方式や、携帯電話のパケット通信による認証システムでは、従来のパスワードを盗難する目的のフィッシングサイトには有効であるが、近年、増加しているユーザとウェブサーバとの通信の間に割り込む中間者攻撃型のフィッシングサイトには、効果がないという問題がある。
また、携帯電話やブラウザ上のブックマーク機能にURLを保存しておき、これを利用した手段も検討されているが、フィッシングメールを受信し、リンクを開いてしまった場合には、ブックマーク等は、その効力をなさないという問題がある。
そこで、本発明は、上記事情に鑑みてなされたものであり、パスワードを盗難する目的のフィッシングサイトやユーザとウェブサーバとの通信の間に割り込む中間者攻撃型のフィッシングサイトへの誘導を阻止する相互認証システム、相互認証方法およびプログラムを提供することを目的とする。
本発明は、上記した課題を解決するために以下の事項を提案している。
(1)本発明は、ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバとからなる相互認証システムであって、前記ユーザ識別装置が、内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行うアクセス手段と、前記ウェブサーバからセッションIDと該ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータを受信し、前記ウェブサーバと前記認証サーバとの検証を行うサーバ検証手段と、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるか否かを検証する第2の検証手段と、前記認証サーバと共有する共有鍵と前記シリアルIDとからワンタイムパスワードを生成するワンタイムパスワード生成手段と、前記受信したセッションIDと生成した前記ワンタイムパスワードと個体識別番号とを前記認証サーバに送信する第1の送信手段と、前記ウェブサーバからログイン後の表示情報を受信し、表示する表示手段と、を備え、前記ウェブサーバが、前記ユーザ識別装置からアクセスがあったときに、セッションIDを前記認証サーバに送信するとともに、前記認証用パラメータの送信要求を送信する第2の送信手段と、前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第3の送信手段と、前記認証サーバからユーザ情報を受信し、該受信したユーザ情報に基づいて、前記ログイン後の表示情報を前記ユーザ識別装置に送信する第4の送信手段と、を備え、前記認証サーバが、前記ウェブサーバからの受信した前記セッションIDに対応したシリアルIDを発行するシリアルID発行手段と、前記認証用パラメータを生成し、前記ウェブサーバに送信する第5の送信手段と、前記ユーザ識別装置から受信した前記個体識別番号からユーザを特定するユーザ特定手段と、該特定したユーザに対応する鍵と前記発行したシリアルIDとから、前記ユーザ識別装置から受信した前記ワンタイムパスワードを検証するワンタイムパスワード検証手段と、ユーザ情報を前記ウェブサーバに送信する第6の送信手段と、を備えたことを特徴とする相互認証システムを提案している。
この発明によれば、ユーザ識別装置とサーバとの間に中間者が存在しないことを示すことができる。また、サーバ情報をあらかじめ情報の組み込まれているユーザ識別装置で読み込み、正規のウェブサーバであるか否かを検証するため、確実に、当該ウェブサーバがフィッシングサイトでないことを確認することができる。さらに、ユーザ識別装置が、クライアント認証情報を送信することにより、所持認証を行うことができる。また、フィッシングメール中のリンクを偶然開いてしまった場合でも、フィッシングサイトへの誘導を阻止することができる。
(2)本発明は、(1)の相互認証システムについて、前記ユーザ識別装置がユーザの所有する内部にブラウザエクステンションが組み込まれたパーソナルコンピュータと携帯端末とから構成され、前記パーソナルコンピュータのブラウザエクステンションが前記ウェブサーバにアクセスを行い受信したセッションIDと前記認証用パラメータとに基づいて、前記ウェブサーバと前記認証サーバとの検証を行い、異常がない場合に、セッションIDと認証用パラメータとを二次元コード化して表示し、あるいは近距離無線により送信し、前記携帯端末が前記二次元コードを読み取る、あるいは、前記近距離無線により受信し、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるか否かを検証し、前記認証サーバと共有する共有鍵とシリアルIDとからワンタイムパスワードを生成するとともに、前記セッションIDと生成したワンタイムパスワード、個体識別番号を前記認証サーバに送信することを特徴とする相互認証システムを提案している。
この発明によれば、パーソナルコンピュータとサーバとの間に中間者が存在しないことを示すことができる。また、サーバ情報を例えば、二次元コードに組み込み、あらかじめ情報の組み込まれている携帯端末で読み込み、正規のウェブサーバであるか否かを検証するため、確実に、当該ウェブサーバがフィッシングサイトでないことを確認することができる。さらに、携帯端末が、クライアント認証情報を送信することにより、クライアントが携帯端末を所持していることを証明する所持認証を行うことができる。また、最近のカメラ付き携帯端末には、標準的に備わっている二次元コードリーダや近距離無線機能を用いることができるので、新たなアプリケーションを開発する必要がない。また、フィッシングメール中のリンクを偶然開いてしまった場合でも、フィッシングサイトへの誘導を阻止することができる。
(3)本発明は、ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバと、検証サーバとからなる相互認証システムであって、前記ユーザ識別装置が、内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行うアクセス手段と、前記ウェブサーバからセッションIDと該ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータを受信し、前記ウェブサーバと前記認証サーバとの検証を行うサーバ検証手段と、前記検証サーバに、前記ウェブサーバのURLと前記認証サーバのURLとを送信し、その登録状況を問い合わせる問い合わせ手段と、前記検証サーバからの回答を受信し、前記認証サーバに個体識別番号と前記セッションIDとを送信して、接続を行う接続手段と、前記認証サーバからのパスワードの要求に対して、パスワードを送信する第1の送信手段と、前記ウェブサーバからログイン後の表示情報を受信し、表示する表示手段と、を備え、前記ウェブサーバが、前記ユーザ識別装置からアクセスがあったときに、前記セッションIDを前記認証サーバに送信するとともに、前記認証用パラメータの送信要求を送信する第2の送信手段と、前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第3の送信手段と、前記認証サーバからユーザ情報とパスワードとを受信し、該パスワードを検証するとともに、該受信したユーザ情報とパスワードとに基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第4の送信手段と、を備え、前記認証サーバが、前記ウェブサーバからの受信した前記セッションIDに対応したシリアルIDを発行する発行手段と、前記認証用パラメータを生成する認証用パラメータ生成手段と、該生成した前記前記認証用パラメータを前記ウェブサーバに送信する第5の送信手段と、前記ユーザ識別装置から受信した前記個体識別番号からユーザを特定するユーザ特定手段と、前記受信したセッションIDと発行したシリアルIDとが一致するか否かを確認する確認手段と、前記ユーザ識別装置に対して、パスワードを要求する情報を送信する第6の送信手段と、前記ウェブサーバに、ユーザ情報とパスワードとを送信する第7の送信手段と、を備え、前記検証サーバが、前記ユーザ識別装置からの前記ウェブサーバのURLと前記認証サーバのURLとに関する登録状況を問い合わせに対して、該登録状況を確認して、回答を送信する第8の送信手段を備えたことを特徴とする相互認証システムを提案している。
この発明によれば、ユーザ識別装置とサーバとの間に中間者が存在しないことを示すことができる。また、ユーザ識別装置のブラウザエクステンションが、サーバ情報を他の安全な検証サーバに転送し、サーバ情報が登録済であるか否かを検証(あるいは、ブラウザエクステンション内に保存しているサーバ情報と照合して、そのサーバ情報が登録済であるか否かを検証)するため、確実に、当該ウェブサーバがフィッシングサイトでないことを確認することができる。さらに、ユーザ識別装置が、クライアント認証情報を送信することにより、所持認証を行うことができる。また、フィッシングメール中のリンクを偶然開いてしまった場合でも、フィッシングサイトへの誘導を阻止することができる。
(4)本発明は、(3)の相互認証システムについて、前記ユーザ識別装置がユーザの所有する内部にブラウザエクステンションが組み込まれたパーソナルコンピュータと携帯端末とから構成され、前記パーソナルコンピュータのブラウザエクステンションが前記ウェブサーバにアクセスを行い、受信したセッションIDと前記認証用パラメータに基づいて、前記ウェブサーバと前記認証サーバとの検証を行うとともに、前記検証サーバに、前記ウェブサーバのURLと前記認証サーバのURLとの登録状況を問い合わせ、登録済である旨の回答を受信した場合に、前記セッションIDと前記認証用パラメータとを1つのURLに組み込み二次元コード化して表示し、あるいは近距離無線により送信し、前記携帯端末が前記二次元コードを読み取る、あるいは、前記近距離無線により受信し、前記認証サーバに、個体識別番号とシリアルIDとを送信してアクセスを行うとともに、前記認証サーバからのパスワードの要求に対して、パスワードを送信することを特徴とする相互認証システムを提案している。
この発明によれば、パーソナルコンピュータとサーバとの間に中間者が存在しないことを示すことができる。また、パーソナルコンピュータのブラウザエクステンションが、サーバ情報を他の安全な検証サーバに転送し、サーバ情報が登録済であるか否かを検証(あるいは、ブラウザエクステンション内に保存しているサーバ情報と照合して、そのサーバ情報が登録済であるか否かを検証)するため、確実に、当該ウェブサーバがフィッシングサイトでないことを確認することができる。さらに、携帯端末が、クライアント認証情報を送信することにより、クライアントが携帯端末を所持していることを証明する所持認証を行うことができる。また、最近のカメラ付き携帯端末には、標準的に備わっている二次元コードリーダや近距離無線機能を用いることができるので、新たなアプリケーションを開発する必要がない。また、フィッシングメール中のリンクを偶然開いてしまった場合でも、フィッシングサイトへの誘導を阻止することができる。
(5)本発明は、ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバとからなる相互認証システムであって、前記ユーザ識別装置が、内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行うアクセス手段と、前記ウェブサーバからセッションIDと該ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータを受信し、前記ウェブサーバと前記認証サーバとの検証を行うサーバ検証手段と、前記ウェブサーバのURLと前記認証サーバのURLとの登録状況を検証する登録状況検証手段と、前記認証サーバと共有する共有鍵とシリアルIDとからワンタイムパスワードを生成する生成手段と、該生成したワンタイムパスワードとユーザIDおよびセッションIDとを前記認証サーバに送信する第1の送信手段と、前記ウェブサーバからログイン後の表示情報を受信し、表示する表示手段と、を備え、前記ウェブサーバが、前記ユーザ識別装置からアクセスがあったときに、前記セッションIDを前記認証サーバに送信するとともに、前記認証用パラメータの送信要求を送信する第2の送信手段と、前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第3の送信手段と、前記認証サーバからユーザ情報を受信し、該受信したユーザ情報に基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第4の送信手段と、を備え、前記認証サーバが、前記ウェブサーバから受信した前記セッションIDに対応したシリアルIDを発行する発行手段と、前記認証用パラメータを生成する認証用パラメータ生成手段と、該生成した認証用パラメータを前記ウェブサーバに送信する第5の送信手段と、前記ユーザ識別装置から受信した前記ユーザIDからユーザを特定するユーザ特定手段と、前記ユーザ識別装置から受信した前記セッションIDから前記シリアルIDを呼び出し、受信した前記ワンタイムパスワードを検証するワンタイムパスワード検証手段と、前記ウェブサーバに、ユーザ情報を送信する第6の送信手段と、を備えたことを特徴とする相互認証システムを提案している。
この発明によれば、ユーザ識別装置とサーバとの間に中間者が存在しないことを示すことができる。また、サーバ情報をあらかじめ情報の組み込まれているユーザ識別装置で読み込み、正規のウェブサーバであるか否かを検証するため、確実に、当該ウェブサーバがフィッシングサイトでないことを確認することができる。さらに、ユーザ識別装置が、クライアント認証情報を送信することにより、所持認証を行うことができる。また、フィッシングメール中のリンクを偶然開いてしまった場合でも、フィッシングサイトへの誘導を阻止することができる。
(6)本発明は、(5)の相互認証システムについて、前記ユーザ識別装置がユーザにより所有され、内部にブラウザエクステンションが組み込まれるとともに、撮像装置が接続されたパーソナルコンピュータと携帯端末とから構成され、前記パーソナルコンピュータのブラウザエクステンションが前記ウェブサーバにアクセスを行い、受信したセッションIDと前記認証用パラメータに基づいて、前記ウェブサーバと前記認証サーバとの検証を行い、異常がない場合に、前記セッションIDと前記認証用パラメータとを二次元コード化して表示し、あるいは近距離無線により送信し、前記携帯端末が前記二次元コードを読み取る、あるいは、前記近距離無線により受信し、前記ウェブサーバのURLと前記認証サーバのURLとの登録状況を確認し、前記認証サーバと共有する共有鍵とシリアルIDとからワンタイムパスワードを生成し、該生成したワンタイムパスワードとユーザIDとを二次元コード化して表示し、あるいは近距離無線により前記パーソナルコンピュータに送信し、前記パーソナルコンピュータ内のブラウザエクステンションが、前記撮像装置を用いて、前記携帯端末に表示された二次元コードを撮像した前記ユーザIDと前記ワンタイムパスワードとをデコードし、該デコードしたユーザID、ワンタイムパスワードおよびセッションIDを前記認証サーバに送信することを特徴とする相互認証システムを提案している。
この発明によれば、パーソナルコンピュータとサーバとの間に中間者が存在しないことを示すことができる。また、サーバ情報を例えば、二次元コードに組み込み、あらかじめ情報の組み込まれている携帯端末で読み込み、正規のウェブサーバであるか否かを検証するため、確実に、当該ウェブサーバがフィッシングサイトでないことを確認することができる。さらに、携帯端末が、クライアント認証情報を送信することにより、クライアントが携帯端末を所持していることを証明する所持認証を行うことができる。また、最近のカメラ付き携帯端末には、標準的に備わっている二次元コードリーダや近距離無線機能を用いることができるので、新たなアプリケーションを開発する必要がない。また、フィッシングメール中のリンクを偶然開いてしまった場合でも、フィッシングサイトへの誘導を阻止することができる。また、仮に、中間者攻撃が成立した場合であっても、二次元コードを出力したブラウザのみがパーソナルコンピュータに接続されている撮像装置を起動し、被害を受けたユーザの携帯端末に内蔵された撮像装置は起動しないため、パーソナルコンピュータと、ユーザの携帯端末との間には、ウェブサーバに接続している者以外いないことを証明することができる。
(7)本発明は、ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバとからなる相互認証システムにおける相互認証方法であって、前記ユーザ識別装置が、内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行う第1のステップと、前記ウェブサーバが、前記ユーザ識別装置からアクセスがあったときに、セッションIDを前記認証サーバに送信するとともに、前記ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータの送信要求を送信する第2のステップと、前記認証サーバが、前記ウェブサーバから受信した前記セッションIDに対応したシリアルIDを発行する第3のステップと、前記認証サーバが、前記認証用パラメータを生成し、前記ウェブサーバに送信する第4のステップと、前記ウェブサーバが、前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第5のステップと、前記ユーザ識別装置が、前記ウェブサーバから前記セッションIDと前記認証用パラメータとを受信し、前記ウェブサーバと前記認証サーバとの検証を行う第6のステップと、前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるか否かを検証する第7のステップと、前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるときに、前記認証サーバと共有する共有鍵と前記シリアルIDとからワンタイムパスワードを生成する第8のステップと、前記ユーザ識別装置が、前記受信したセッションIDと生成した前記ワンタイムパスワードと個体識別番号とを前記認証サーバに送信する第9のステップと、前記認証サーバが、前記ユーザ識別装置から受信した前記個体識別番号からユーザを特定する第10のステップと、前記認証サーバが、該特定したユーザに対応する鍵と前記発行したシリアルIDとから、前記ユーザ識別装置から受信した前記ワンタイムパスワードを検証する第11のステップと、前記認証サーバが、ユーザ情報を前記ウェブサーバに送信する第12のステップと、前記ウェブサーバが、前記認証サーバから前記ユーザ情報を受信し、該受信したユーザ情報に基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第13のステップと、前記ユーザ識別装置が、前記ウェブサーバから前記ログイン後の表示情報を受信し、表示する第14のステップと、を備えたことを特徴とする相互認証方法を提案している。
この発明によれば、ユーザ識別装置とサーバとの間に中間者が存在しないことを示すことができる。また、サーバ情報をあらかじめ情報の組み込まれているユーザ識別装置で読み込み、正規のウェブサーバであるか否かを検証するため、確実に、当該ウェブサーバがフィッシングサイトでないことを確認することができる。さらに、ユーザ識別装置が、クライアント認証情報を送信することにより、所持認証を行うことができる。また、フィッシングメール中のリンクを偶然開いてしまった場合でも、フィッシングサイトへの誘導を阻止することができる。
(8)本発明は、ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバと、検証サーバとからなる相互認証システムにおける相互認証方法であって、前記ユーザ識別装置が、内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行う第1のステップと、前記ウェブサーバが、前記ユーザ識別装置からアクセスがあったときに、セッションIDを前記認証サーバに送信するとともに、前記ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータの送信要求を送信する第2のステップと、前記認証サーバが、前記ウェブサーバから受信した前記セッションIDに対応したシリアルIDを発行する第3のステップと、前記認証サーバが、前記認証用パラメータを生成し、前記ウェブサーバに送信する第4のステップと、前記ウェブサーバが、前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第5のステップと、前記ユーザ識別装置が、前記ウェブサーバからセッションIDと認証用パラメータとを受信し、前記ウェブサーバと前記認証サーバとの検証を行う第6のステップと、前記ユーザ識別装置が、前記検証サーバに、前記ウェブサーバのURLと前記認証サーバのURLとを送信し、その登録状況を問い合わせる第7のステップと、前記検証サーバが、前記ユーザ識別装置からの問い合わせに対して、該登録状況を確認して、回答を送信する第8のステップと、前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるときに、前記認証サーバに個体識別番号とセッションIDとを送信して、接続を行う第9のステップと、前記認証サーバが、受信した前記個体識別番号からユーザを特定する第10のステップと、前記認証サーバが、該受信したセッションIDと発行したシリアルIDが一致するか否かを確認し、一致する場合に前記ユーザ識別装置にパスワードを要求する第11のステップと、前記ユーザ識別装置が、前記認証サーバからのパスワードの要求に対して、前記パスワードを送信する第12のステップと、前記認証サーバが、前記ウェブサーバに、ユーザ情報と前記パスワードとを送信する第13のステップと、前記ウェブサーバが、前記認証サーバから前記ユーザ情報と前記パスワードとを受信し、該パスワードを検証するとともに、該受信した前記ユーザ情報と前記パスワードとに基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第14のステップと、前記ユーザ識別装置が、前記ウェブサーバから前記ログイン後の表示情報を受信し、表示する第15のステップと、を備えたことを特徴とする相互認証方法を提案している。
この発明によれば、ユーザ識別装置とサーバとの間に中間者が存在しないことを示すことができる。また、ユーザ識別装置のブラウザエクステンションが、サーバ情報を他の安全な検証サーバに転送し、サーバ情報が登録済であるか否かを検証(あるいは、ブラウザエクステンション内に保存しているサーバ情報と照合して、そのサーバ情報が登録済であるか否かを検証)するため、確実に、当該ウェブサーバがフィッシングサイトでないことを確認することができる。さらに、ユーザ識別装置が、クライアント認証情報を送信することにより、所持認証を行うことができる。また、フィッシングメール中のリンクを偶然開いてしまった場合でも、フィッシングサイトへの誘導を阻止することができる。
(9)本発明は、ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバとからなる相互認証システムにおける相互認証方法であって、前記ユーザ識別装置が、内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行う第1のステップと、前記ウェブサーバが、前記ユーザ識別装置からアクセスがあったときに、セッションIDを前記認証サーバに送信するとともに、前記ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータの送信要求を送信する第2のステップと、前記認証サーバが、前記ウェブサーバから受信したセッションIDに対応したシリアルIDを発行する第3のステップと、前記認証サーバが、前記認証用パラメータを生成し、前記ウェブサーバに送信する第4のステップと、前記ウェブサーバが、前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第5のステップと、前記ユーザ識別装置が、前記ウェブサーバからセッションIDと認証用パラメータとを受信し、前記ウェブサーバと前記認証サーバとの検証を行う第6のステップと、前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとの登録状況を検証する第7のステップと、前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるときに、前記認証サーバと共有する共有鍵とシリアルIDとからワンタイムパスワードを生成する第9のステップと、前記ユーザ識別装置が、該生成したワンタイムパスワードとユーザIDおよび前記セッションIDとを前記認証サーバに送信する第8のステップと、
前記認証サーバが、前記ユーザ識別装置から受信したユーザIDからユーザを特定する第9のステップと、前記認証サーバが、前記ユーザ識別装置から受信した前記セッションIDからシリアルIDを呼び出し、受信した前記ワンタイムパスワードを検証する第10のステップと、前記認証サーバが、前記ウェブサーバに、ユーザ情報を送信する第11のステップと、前記ウェブサーバが、前記認証サーバからユーザ情報を受信し、該受信したユーザ情報に基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第11のステップと、前記ユーザ識別装置が、前記ウェブサーバから前記ログイン後の表示情報を受信し、表示する第12のステップと、を備えたことを特徴とする相互認証方法を提案している。
この発明によれば、ユーザ識別装置とサーバとの間に中間者が存在しないことを示すことができる。また、サーバ情報をあらかじめ情報の組み込まれているユーザ識別装置で読み込み、正規のウェブサーバであるか否かを検証するため、確実に、当該ウェブサーバがフィッシングサイトでないことを確認することができる。さらに、ユーザ識別装置が、クライアント認証情報を送信することにより、所持認証を行うことができる。また、フィッシングメール中のリンクを偶然開いてしまった場合でも、フィッシングサイトへの誘導を阻止することができる。
(10)本発明は、ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバとからなる相互認証システムにおける相互認証方法をコンピュータに実行させるためのプログラムであって、前記ユーザ識別装置が、内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行う第1のステップと、前記ウェブサーバが、前記ユーザ識別装置からアクセスがあったときに、セッションIDを前記認証サーバに送信するとともに、前記ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータの送信要求を送信する第2のステップと、前記認証サーバが、前記ウェブサーバから受信した前記セッションIDに対応したシリアルIDを発行する第3のステップと、前記認証サーバが、前記認証用パラメータを生成し、前記ウェブサーバに送信する第4のステップと、前記ウェブサーバが、前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第5のステップと、前記ユーザ識別装置が、前記ウェブサーバから前記セッションIDと前記認証用パラメータとを受信し、前記ウェブサーバと前記認証サーバとの検証を行う第6のステップと、前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるか否かを検証する第7のステップと、前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるときに、前記認証サーバと共有する共有鍵と前記シリアルIDとからワンタイムパスワードを生成する第8のステップと、前記ユーザ識別装置が、前記受信したセッションIDと生成した前記ワンタイムパスワードと個体識別番号とを前記認証サーバに送信する第9のステップと、前記認証サーバが、前記ユーザ識別装置から受信した前記個体識別番号からユーザを特定する第10のステップと、前記認証サーバが、該特定したユーザに対応する鍵と前記発行したシリアルIDとから、前記ユーザ識別装置から受信した前記ワンタイムパスワードを検証する第11のステップと、前記認証サーバが、ユーザ情報を前記ウェブサーバに送信する第12のステップと、前記ウェブサーバが、前記認証サーバから前記ユーザ情報を受信し、該受信したユーザ情報に基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第13のステップと、前記ユーザ識別装置が、前記ウェブサーバから前記ログイン後の表示情報を受信し、表示する第14のステップと、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、ユーザ識別装置とサーバとの間に中間者が存在しないことを示すことができる。また、サーバ情報をあらかじめ情報の組み込まれているユーザ識別装置で読み込み、正規のウェブサーバであるか否かを検証するため、確実に、当該ウェブサーバがフィッシングサイトでないことを確認することができる。さらに、ユーザ識別装置が、クライアント認証情報を送信することにより、所持認証を行うことができる。また、フィッシングメール中のリンクを偶然開いてしまった場合でも、フィッシングサイトへの誘導を阻止することができる。
(11)本発明は、ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバと、検証サーバとからなる相互認証システムにおける相互認証方法をコンピュータに実行させるためのプログラムであって、前記ユーザ識別装置が、内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行う第1のステップと、前記ウェブサーバが、前記ユーザ識別装置からアクセスがあったときに、セッションIDを前記認証サーバに送信するとともに、前記ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータの送信要求を送信する第2のステップと、前記認証サーバが、前記ウェブサーバから受信した前記セッションIDに対応したシリアルIDを発行する第3のステップと、前記認証サーバが、前記認証用パラメータを生成し、前記ウェブサーバに送信する第4のステップと、前記ウェブサーバが、前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第5のステップと、前記ユーザ識別装置が、前記ウェブサーバからセッションIDと認証用パラメータとを受信し、前記ウェブサーバと前記認証サーバとの検証を行う第6のステップと、前記ユーザ識別装置が、前記検証サーバに、前記ウェブサーバのURLと前記認証サーバのURLとを送信し、その登録状況を問い合わせる第7のステップと、前記検証サーバが、前記ユーザ識別装置からの問い合わせに対して、該登録状況を確認して、回答を送信する第8のステップと、前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるときに、前記認証サーバに個体識別番号とセッションIDとを送信して、接続を行う第9のステップと、前記認証サーバが、受信した前記個体識別番号からユーザを特定する第10のステップと、前記認証サーバが、該受信したセッションIDと発行したシリアルIDが一致するか否かを確認し、一致する場合に前記ユーザ識別装置にパスワードを要求する第11のステップと、前記ユーザ識別装置が、前記認証サーバからのパスワードの要求に対して、前記パスワードを送信する第12のステップと、前記認証サーバが、前記ウェブサーバに、ユーザ情報と前記パスワードとを送信する第13のステップと、前記ウェブサーバが、前記認証サーバから前記ユーザ情報と前記パスワードとを受信し、該パスワードを検証するとともに、該受信した前記ユーザ情報と前記パスワードとに基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第14のステップと、前記ユーザ識別装置が、前記ウェブサーバから前記ログイン後の表示情報を受信し、表示する第15のステップと、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、ユーザ識別装置とサーバとの間に中間者が存在しないことを示すことができる。また、ユーザ識別装置のブラウザエクステンションが、サーバ情報を他の安全な検証サーバに転送し、サーバ情報が登録済であるか否かを検証(あるいは、ブラウザエクステンション内に保存しているサーバ情報と照合して、そのサーバ情報が登録済であるか否かを検証)するため、確実に、当該ウェブサーバがフィッシングサイトでないことを確認することができる。さらに、ユーザ識別装置が、クライアント認証情報を送信することにより、所持認証を行うことができる。また、フィッシングメール中のリンクを偶然開いてしまった場合でも、フィッシングサイトへの誘導を阻止することができる。
(12)本発明は、ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバとからなる相互認証システムにおける相互認証方法をコンピュータに実行させるためのプログラムであって、前記ユーザ識別装置が、内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行う第1のステップと、前記ウェブサーバが、前記ユーザ識別装置からアクセスがあったときに、セッションIDを前記認証サーバに送信するとともに、前記ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータの送信要求を送信する第2のステップと、前記認証サーバが、前記ウェブサーバから受信したセッションIDに対応したシリアルIDを発行する第3のステップと、前記認証サーバが、前記認証用パラメータを生成し、前記ウェブサーバに送信する第4のステップと、前記ウェブサーバが、前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第5のステップと、前記ユーザ識別装置が、前記ウェブサーバからセッションIDと認証用パラメータとを受信し、前記ウェブサーバと前記認証サーバとの検証を行う第6のステップと、前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとの登録状況を検証する第7のステップと、前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるときに、前記認証サーバと共有する共有鍵とシリアルIDとからワンタイムパスワードを生成する第8のステップと、前記ユーザ識別装置が、該生成したワンタイムパスワードとユーザIDおよび前記セッションIDとを前記認証サーバに送信する第9のステップと、前記認証サーバが、前記ユーザ識別装置から受信したユーザIDからユーザを特定する第10のステップと、前記認証サーバが、前記ユーザ識別装置から受信した前記セッションIDからシリアルIDを呼び出し、受信した前記ワンタイムパスワードを検証する第11のステップと、前記認証サーバが、前記ウェブサーバに、ユーザ情報を送信する第12のステップと、前記ウェブサーバが、前記認証サーバからユーザ情報を受信し、該受信したユーザ情報に基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第13のステップと、前記ユーザ識別装置が、前記ウェブサーバから前記ログイン後の表示情報を受信し、表示する第14のステップと、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、ユーザ識別装置とサーバとの間に中間者が存在しないことを示すことができる。また、サーバ情報をあらかじめ情報の組み込まれているユーザ識別装置で読み込み、正規のウェブサーバであるか否かを検証するため、確実に、当該ウェブサーバがフィッシングサイトでないことを確認することができる。さらに、ユーザ識別装置が、クライアント認証情報を送信することにより、所持認証を行うことができる。また、フィッシングメール中のリンクを偶然開いてしまった場合でも、フィッシングサイトへの誘導を阻止することができる。
本発明によれば、ユーザ識別装置とサーバとの間に中間者が存在しないことを示すことができるという効果がある。また、ユーザ識別装置に組み込まれたブラウザエクステンション、あるいは携帯端末を用いる場合には、携帯端末上で、ウェブサーバが登録済のサーバであるか否かを確認するため、確実に、当該ウェブサーバがフィッシングサイトであるか否かを確認することができるという効果がある。
また、本発明によれば、携帯端末を用いる場合、認証情報が、携帯端末と認証サーバという別の経路を用いて、送受信されるため、誤って認証情報をパーソナルコンピュータから入力することがないという効果がある。さらに、携帯端末と認証サーバとが通信を行うため、ユーザの携帯端末に関する所持認証も可能になるという効果がある。また、フィッシングメール中のリンクを偶然開いてしまった場合でも、フィッシングサイトへの誘導を阻止することができるという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<第1の実施形態>
図1から図6を用いて、本実施形態について説明する。
本実施形態に係る相互認証システムは、図1に示すように、パーソナルコンピュータ(PC)1と、携帯電話2、ウェブサーバ3と、認証サーバ4とからなり、パーソナルコンピュータ(PC)1とウェブサーバ3、認証サーバ4は、ネットワークを介して接続されている。なお、本実施形態では、携帯電話2を用いる例について説明するが、パーソナルコンピュータ(PC)1に耐タンパモジュールが組み込まれ、耐タンパモジュール内にユーザの認証情報を格納している場合には、携帯電話2を用いなくてもパーソナルコンピュータ(PC)1単独で、システムを構成することができる。
<パーソナルコンピュータ(PC)の構成>
本実施形態に係るパーソナルコンピュータ(PC)1は、図2に示すように、受信部11と、サーバ検証部12と、二次元コード化部13と、表示部14と、アクセス部15とから構成されている。
受信部11は、ウェブサーバ3からセッションID(SID)とウェブサーバのURL(URL−web)と認証サーバのURL(URL−auth)とシリアルID(serial−ID)とからなる認証用パラメータ(P−auth)とを受信する。
サーバ検証部12は、受信したセッションID(SID)と認証用パラメータ(P−auth)とに基づいて、ウェブサーバ3および認証サーバ4の検証を行う。具体的には、1)SSLサーバ証明書のcommom name欄がURLのドメインと一致するか否か。2)証明書の有効期限が過ぎていないか。3)ルート証明書の署名。4)アクセス先のURLとサーバ証明書のcommom nameが一致するか否か。5)認証用パラメータ(P−auth)中のウェブサーバのURL(URL−web)と現在アクセスしているウェブサーバのURLとが一致しているか等の検証を行う。
二次元コード化部13は、サーバ検証部12における検証に異常がない場合に、セッションID(SID)と認証用パラメータ(P−auth)とを二次元コード化する。なお、二次元コードは、例えば、QRコードであってもよい。QRコードを用いる場合には、特別な装置を用いなくとも、例えば、一般的に流通しているカメラ付き携帯電話等で容易に情報を読み取ることができるため、利便性に優れている。また、本実施形態では、二次元コードを例示したが、これに限らず、例えば、赤外線やBluetooth(登録商標)、シリアルケーブル等を用いたセキュアな通信方法でもよい。
表示部14は、二次元コード化部13が生成した二次元コードを表示する表示装置である。アクセス部15は、ユーザの操作により、パーソナルコンピュータ(PC)1に組み込まれたブラウザエクステンションからウェブサーバ3にアクセスを行う。
<携帯電話の構成>
本実施形態に係る携帯電話2は、図3に示すように、二次元コード読取部21と、サーバ検証部22と、サーバ登録情報データベース(DB)23と、ワンタイムパスワード生成部24と、個体識別番号記憶部25と、送信部26とから構成されている。なお、本実施形態では、携帯電話を例示したが、これに限らず、PDA(Personal Digital Assistant)のような信頼のできるデバイスを用いてもよい。
二次元コード読取部21は、パーソナルコンピュータ(PC)1の二次元コード化部13が生成した二次元コードを例えば、携帯電話に内蔵されたカメラ等で取り込むことで、その内容を読み取る。
サーバ検証部22は、二次元コード読取部21が読み取ったウェブサーバのURL(URL−web)と認証サーバのURL(URL−auth)とが、サーバ登録情報データベース(DB)23に登録済であるか否かを検証する。サーバ登録情報データベース(DB)23は、登録された各サーバのURLを格納するデータベースである。
ワンタイムパスワード生成部24は、認証サーバ4と共有する共有鍵Kと二次元コード読取部21が読み取ったシリアルID(serial−ID)とからワンタイムパスワード(OTP)を計算し、ワンタイムパスワード(OTP)を生成する。個体識別番号記憶部25は、携帯電話2の個体識別番号(sub−ID)を格納する記憶手段である。
送信部26は、セッションID(SID)とワンタイムパスワード(OTP)と個体識別番号(sub−ID)とを認証サーバ4に送信する。なお、携帯電話2が通信圏外にあって、通信できない場合には、ユーザID(UID)とワンタイムパスワード(OTP)とを携帯電話2の表示部に表示し、パーソナルコンピュータ(PC)1に組み込まれたブラウザエクステンション上で、ユーザがそれらの情報を入力し、ブラウザエクステンションがネットワークを介して、認証サーバ4に送信することもできる。
<ウェブサーバの構成>
本実施形態に係るウェブサーバ3は、図4に示すように、受信部31と、制御部32と、送信部33と、セッションID格納部34と、表示情報格納部35から構成されている。
受信部31は、パーソナルコンピュータ(PC)1からアクセス信号を、認証サーバ4から認証用パラメータ(P−auth)とユーザ情報とを受信する。制御部32は、受信部31がパーソナルコンピュータ(PC)1からアクセス信号を受信したときには、送信部33からセッションID格納部34に格納してあるセッションID(SID)を送信して、認証サーバ4に対して、認証用パラメータ(P−auth)を要求する。
また、受信部31が認証サーバ4から認証用パラメータ(P−auth)を受信したときには、パーソナルコンピュータ(PC)1に対して、受信した認証用パラメータ(P−auth)とセッションID格納部34に格納してあるセッションID(SID)を送信する。
さらに、受信部31が認証サーバ4からユーザ情報とログイン後の表示画面とを受信したときには、表示情報格納部35に格納してあるログイン後の表示画面をパーソナルコンピュータ(PC)1に送信する。
送信部33は、上記のように、制御部32の制御の下、ネットワークを介して、必要な情報をパーソナルコンピュータ(PC)1や認証サーバ4に送信する。セッションID格納部34は、セッションID(SID)を格納する記憶手段であり、表示情報格納部35は、認証サーバ4から受信したログイン後の表示画面を格納する記憶手段である。
<認証サーバの構成>
本実施形態に係る認証サーバ4は、図5に示すように、受信部41と、シリアルID発行部42と、ユーザ特定部43と、ワンタイムパスワード検証部44と、認証用パラメータ生成部45と、URL情報データベース(DB)46と、送信部47とから構成されている。
受信部41は、ウェブサーバ3からセッションID(SID)を、携帯電話2からセッションID(SID)、個体識別番号(sub−ID)、ワンタイムパスワード(OTP)を受信する。
シリアルID発行部42は、ウェブサーバ3から受信したセッションID(SID)に対応するシリアルID(serial−ID)を発行する。ユーザ特定部43は、受信した個体識別番号(sub−ID)からユーザを特定する。なお、携帯電話2が通信圏外にあって、通信できない場合には、ネットワークを介して受信したユーザID(UID)に基づいて、ユーザを特定する。
ワンタイムパスワード検証部44は、携帯電話2と共有する共有鍵Kとウェブサーバ3から受信したセッションID(SID)に対して発行したシリアルID(serial−ID)を用いて、受信したワンタイムパスワードを検証する。
認証用パラメータ生成部45は、ウェブサーバのURL(URL−web)と認証サーバのURL(URL−auth)とシリアルID(serial−ID)とからなる認証用パラメータ(P−auth)を生成する。
URL情報データベース(DB)46は、ウェブサーバのURL(URL−web)、認証サーバのURL(URL−auth)を関連付けて格納するデータベースである。送信部47は、認証用パラメータ(P−auth)およびユーザ情報をウェブサーバ3に送信する。
<相互認証システムの処理>
図6を用いて、本実施形態に係る相互認証システムの処理について、説明する。
まず、パーソナルコンピュータ(PC)1が、内部に組み込まれたブラウザエクステンションからウェブサーバ3にアクセスを行う(ステップS101)。ウェブサーバ3は、パーソナルコンピュータ(PC)1からアクセスがあったときに、セッションID(SID)を認証サーバ4に送信するとともに、ウェブサーバ3のURL、認証サーバ4のURLおよびセッションIDに対応したシリアルIDとからなる認証用パラメータ(P−auth)の送信要求を送信する(ステップS102)。
認証サーバ4は、ウェブサーバ3から受信したセッションIDに対応したシリアルID(serial−ID)を発行するとともに、認証用パラメータ(P−auth)を生成し(ステップS103)、生成した認証用パラメータ(P−auth)をウェブサーバに送信する(ステップS104)。
ウェブサーバ3は、認証サーバ4から認証用パラメータ(P−auth)を受信し、その受信した認証用パラメータ(P−auth)とセッションID(SID)とをパーソナルコンピュータ(PC)1に送信する。
パーソナルコンピュータ(PC)1は、ウェブサーバ3からセッションID(SID)と認証用パラメータ(P−auth)とを受信し、ウェブサーバ3と認証サーバ4との検証を行う(ステップS105)。検証の結果、異常がない場合には、パーソナルコンピュータ(PC)1の内部に組み込まれたブラウザエクステンションが、セッションID(SID)と認証用パラメータ(P−auth)とを二次元コード化し、表示部に表示する(ステップS106)。
携帯電話2は、内蔵するカメラで、パーソナルコンピュータ(PC)1の表示部に表示された二次元コードを読み取り、ウェブサーバ3のURL(URL−web)と認証サーバ4のURL(URL−auth)とが登録済であるか否かを検証する(ステップS107)。
次に、携帯電話2は、ウェブサーバ3のURLと認証サーバ4のURLとが登録済であるときに、認証サーバ4と共有する共有鍵KとシリアルID(serial−ID)とからワンタイムパスワード(OTP)を生成する(ステップS108)。そして、携帯電話2は、受信したセッションID(SID)と生成したワンタイムパスワード(OTP)と個体識別番号(sub−ID)とを認証サーバ4に送信する(ステップS109)。
認証サーバ4は、携帯電話2から受信した個体識別番号(sub−ID)からユーザを特定し、その特定したユーザに対応する鍵と発行したシリアルID(serial−ID)とから、携帯電話2から受信したワンタイムパスワード(OTP)を検証する(ステップS110)。そして、ユーザ情報をウェブサーバ3に送信する(ステップS111)。
ウェブサーバ3は、認証サーバ4からユーザ情報を受信し、その受信したユーザ情報に基づいて、ログイン後の表示情報をパーソナルコンピュータ(PC)1に送信する(ステップS112)。そして、パーソナルコンピュータ(PC)1は、ウェブサーバ3からログイン後の表示情報を受信し、これを表示部に表示する。
以上、説明したように、本実施形態によれば、パーソナルコンピュータとウェブサーバ、認証サーバとの間に、中間者が存在しないことを示すことができる。また、ウェブサーバと認証サーバとのサーバ情報を二次元コードに組み込み、予め情報が組み込まれている携帯電話がこれを読み取ることにより、正規のウェブサーバであるか否かを検証するため、アクセスを行うウェブサーバがフィッシングサイトでないことを確実に検証することができる。また、携帯電話がクライント認証情報(個体識別番号)を送信することにより、クライアントが携帯電話を持っていることを証明する所持認証をも行うことができる。また、携帯電話が通信圏内にあるか通信圏外にあるかにかかわらず、相互認証を行うことができる。さらに、フィッシングメール中のリンクを開いてしまった場合にも効果がある。
<第2の実施形態>
図7から図13を用いて、本実施形態について説明する。
本実施形態に係る相互認証システムは、図7に示すように、パーソナルコンピュータ(PC)1と、携帯電話2、ウェブサーバ3と、認証サーバ4と、検証サーバ5とからなり、パーソナルコンピュータ(PC)1とウェブサーバ3、認証サーバ4、検証サーバ5は、ネットワークを介して接続されている。なお、本実施形態では、携帯電話2を用いる例について説明するが、パーソナルコンピュータ(PC)1に耐タンパモジュールが組み込まれ、耐タンパモジュール内にユーザの認証情報を格納している場合には、携帯電話2を用いなくてもパーソナルコンピュータ(PC)1単独で、システムを構成することができる。
<パーソナルコンピュータ(PC)の構成>
本実施形態に係るパーソナルコンピュータ(PC)1は、図8に示すように、受信部11と、サーバ検証部12と、表示部14と、アクセス部15、二次元コード化部16と、登録状況問い合わせ部17とから構成されている。なお、第1の実施形態と同一の符号を付す構成要素については、同一の機能を有することから、その詳細な説明は、省略する。
二次元コード化部16は、後述する検証サーバ5からのウェブサーバ3のURL(URL−web)と認証サーバ4のURL(URL−auth)とが登録済である旨の回答を受信したときに、セッションID(SID)と認証用パラメータ(P−auth)とを一つのURLに組み込み、二次元コード化する。なお、二次元コードは、例えば、QRコードであってもよい。QRコードを用いる場合には、特別な装置を用いなくとも、例えば、一般的に流通しているカメラ付き携帯電話等で容易に情報を読み取ることができるため、利便性に優れている。また、本実施形態では、二次元コードを例示したが、これに限らず、例えば、赤外線やBluetooth(登録商標)、シリアルケーブル等を用いたセキュアな通信方法でもよい。
登録状況問い合わせ部17は、サーバ検証部12の検証結果に異常がない場合に、検証サーバ5に対して、ウェブサーバ3のURL(URL−web)と認証サーバ4のURL(URL−auth)との登録状況を問い合わせる。
<携帯電話の構成>
本実施形態に係る携帯電話2は、図9に示すように、二次元コード読取部21と、個体識別番号記憶部25と、送信部26と、アクセス部27と、ワンタイムパスワード入力部28とから構成されている。なお、本実施形態では、携帯電話を例示したが、これに限らず、PDA(Personal Digital Assistant)のような信頼のできるデバイスを用いてもよい。なお、第1の実施形態と同一の符号を付す構成要素については、同一の機能を有することから、その詳細な説明は、省略する。
アクセス部27は、二次元コード読取部21が、読み取った認証サーバ4のURL(URL−auth)に、個体識別番号(sub−ID)とセッションID(SID)と送信してアクセスを行う。
ワンタイムパスワード入力部28は、認証サーバ4からのパスワードの要求に対して、パスワードを入力し、送信部26を介して、パスワードを認証サーバ4に送信する。
<ウェブサーバの構成>
本実施形態に係るウェブサーバ3は、図10に示すように、受信部31と、制御部32と、送信部33と、セッションID格納部34と、表示情報格納部35と、パスワード検証部36とから構成されている。なお、第1の実施形態と同一の符号を付す構成要素については、同一の機能を有することから、その詳細な説明は、省略する。
パスワード検証部36は、認証サーバ4から受信したパスワードを検証する。
<認証サーバの構成>
本実施形態に係る認証サーバ4は、図11に示すように、受信部41と、シリアルID発行部42と、ユーザ特定部43と、認証用パラメータ生成部45と、URL情報データベース(DB)46と、シリアルID、セッションID一致検証部48と、送信部49とから構成されている。なお、第1の実施形態と同一の符号を付す構成要素については、同一の機能を有することから、その詳細な説明は、省略する。
シリアルID、セッションID一致検証部48は、シリアルID(serial−ID)とセッションID(SID)とのペアの一致を確認する。送信部49は、ウェブサーバ3に、認証用パラメータ生成部45で生成された認証用パラメータ(P−auth)とユーザ特定部43から出力されるユーザ情報および携帯電話2から受信したパスワードを送信する。
<検証サーバの構成>
本実施形態に係る検証サーバ5は、図12に示すように、受信部61と、登録状況確認部62と、サーバ登録情報データベース(DB)63と、送信部64とから構成されている。
受信部61は、パーソナルコンピュータ(PC)1からウェブサーバ3のURL(URL−web)と認証サーバ4のURL(URL−auth)とを受信する。登録状況確認部62は、受信したウェブサーバ3のURL(URL−web)と認証サーバ4のURL(URL−auth)との登録状況をサーバ登録情報データベース(DB)63に格納された情報に基づいて、確認する。
サーバ登録情報データベース(DB)63は、各サーバのURLの登録状況を記憶する記憶装置である。送信部64は、登録状況確認部62が確認した確認結果をパーソナルコンピュータ(PC)1に送信する。
<相互認証システムの処理>
図13を用いて、本実施形態に係る相互認証システムの処理について、説明する。
まず、パーソナルコンピュータ(PC)1が、内部に組み込まれたブラウザエクステンションからウェブサーバ3にアクセスを行う(ステップS201)。ウェブサーバ3は、パーソナルコンピュータ(PC)1からアクセスがあったときに、セッションID(SID)を認証サーバ4に送信するとともに、ウェブサーバ3のURL、認証サーバ4のURLおよびセッションIDに対応したシリアルIDとからなる認証用パラメータ(P−auth)の送信要求を送信する(ステップS202)。
認証サーバ4は、ウェブサーバ3から受信したセッションIDに対応したシリアルID(serial−ID)を発行するとともに、認証用パラメータ(P−auth)を生成し(ステップS203)、生成した認証用パラメータ(P−auth)をウェブサーバに送信する(ステップS204)。
ウェブサーバ3は、認証サーバ4から認証用パラメータ(P−auth)を受信し、その受信した認証用パラメータ(P−auth)とセッションID(SID)とをパーソナルコンピュータ(PC)1に送信する。
パーソナルコンピュータ(PC)1は、ウェブサーバ3からセッションID(SID)と認証用パラメータ(P−auth)とを受信し、ウェブサーバ3と認証サーバ4との検証を行う(ステップS205)。
検証の結果、異常がない場合には、パーソナルコンピュータ(PC)1は、ウェブサーバ3のURL(URL−web)と認証サーバ4のURL(URL−auth)とを検証サーバ5に送信し、パーソナルコンピュータ(PC)1の内部に組み込まれたブラウザエクステンションが、検証サーバ4に対して、ウェブサーバ3と認証サーバ4との登録状況を問い合わせる(ステップS206)。検証サーバ5は、ウェブサーバ3のURL(URL−web)と認証サーバ4のURL(URL−auth)とを受信すると、これらの登録状況を確認して(ステップS207)、その回答をパーソナルコンピュータ(PC)1に送信する。
検証サーバ5からの登録状況に関する回答を受信したパーソナルコンピュータ(PC)1は、ウェブサーバ3のURL(URL−web)と認証サーバ4のURL(URL−auth)とが登録済である旨の回答を受信したときに、セッションID(SID)と認証用パラメータ(P−auth)とを一つのURLに組み込み、二次元コードを生成し、表示部に表示する(ステップS208)。
携帯電話2は、内蔵するカメラで、パーソナルコンピュータ(PC)1の表示部に表示された二次元コードを読み取り、個体識別番号(sub−ID)とセッションID(SID)とを認証サーバ4に送信して、認証サーバ4のURL(URL−auth)にアクセスを行う(ステップS209)。
認証サーバ4は、携帯電話2から受信した個体識別番号(sub−ID)からユーザを特定し、さらに、セッションID(SID)とシリアルID(serial−ID)のペアの一致を確認して、携帯電話2に対して、パスワードを要求する(ステップS210)。
認証サーバ4からパスワードの要求を受け取ると、ユーザは、携帯電話2を用いてパスワードを入力し(ステップS211)、パスワードを送信する。認証サーバ4は、携帯電話2からパスワードを受信すると、ユーザ情報とともに、これをウェブサーバ3に送信する(ステップS212)。
ウェブサーバ3は、認証サーバ4からユーザ情報とパスワードを受信すると、受信したパスワードを検証するとともに(ステップS213)、ユーザ情報に基づいて、ログイン後の表示情報をパーソナルコンピュータ(PC)1に送信する。そして、パーソナルコンピュータ(PC)1は、ウェブサーバ3からログイン後の表示情報を受信し、これを表示部に表示する。
なお、ブラウザエクステンション上で接続が限定されている場合やEVSSL等、安全が確保されている限定されたサーバに対しては、ステップS207で行った検証サーバ5によるサーバ検証は、実施しなくてもよい。また、ブラウザエクステンション内にサーバ情報を保存している場合には、これを検証することにより、ステップS207で行った検証サーバ5によるサーバ検証は、実施しなくてもよい。
以上、説明したように、本実施形態によれば、パーソナルコンピュータとウェブサーバ、認証サーバとの間に、中間者が存在しないことを示すことができる。また、パーソナルコンピュータ内のブラウザエクステンションが、サーバ情報を他の安全な検証サーバに転送し、登録済か否かを検証(または、ブラウザエクステンション内に保存しているサーバ情報と照合し、登録済か否かを検証)することにより、アクセスを行うウェブサーバがフィッシングサイトでないことを確実に検証することができる。また、携帯電話がクライント認証情報(個体識別番号)を送信することにより、クライアントが携帯電話を持っていることを証明する所持認証をも行うことができる。また、現在、市場に出回っているカメラ付き携帯電話には、二次元コードリーダが標準的に装備されているため、新たなアプリケーションを開発する必要がない。さらに、フィッシングメール中のリンクを開いてしまった場合にも効果がある。
<第3の実施形態>
図14から図19を用いて、本実施形態について説明する。
本実施形態に係る相互認証システムは、図14に示すように、パーソナルコンピュータ(PC)1と、携帯電話2、ウェブサーバ3とからなり、パーソナルコンピュータ(PC)1とウェブサーバ3、認証サーバ4は、ネットワークを介して接続されている。また、パーソナルコンピュータ(PC)1には、カメラ6が接続されている。なお、本実施形態では、携帯電話2を用いる例について説明するが、パーソナルコンピュータ(PC)1に耐タンパモジュールが組み込まれ、耐タンパモジュール内にユーザの認証情報を格納している場合には、携帯電話2を用いなくてもパーソナルコンピュータ(PC)1単独で、システムを構成することができる。
<パーソナルコンピュータ(PC)の構成>
本実施形態に係るパーソナルコンピュータ(PC)1は、図15に示すように、受信部11と、サーバ検証部12と、二次元コード化部13と、表示部14と、アクセス部15と、デコード部19と、送信部20とから構成されている。なお、第1の実施形態と同一の符号を付す構成要素については、同一の機能を有することから、その詳細な説明は、省略する。
デコード部19は、カメラ6で読み取った二次元コードからユーザID(UID)とワンタイムパスワード(OTP)をデコードする。送信部20は、デコード部19がデコードしたユーザID(UID)とワンタイムパスワード(OTP)およびウェブサーバ3から受信したセッションID(SID)を認証サーバ4に送信する。
<携帯電話の構成>
本実施形態に係る携帯電話2は、図16に示すように、二次元コード読取部21と、サーバ検証部22と、サーバ登録情報データベース(DB)23と、ワンタイムパスワード生成部24と、二次元コード生成部29と、送信部30とから構成されている。なお、本実施形態では、携帯電話を例示したが、これに限らず、PDA(Personal Digital Assistant)のような信頼のできるデバイスを用いてもよい。なお、第1の実施形態と同一の符号を付す構成要素については、同一の機能を有することから、その詳細な説明は、省略する。
二次元コード生成部29は、ワンタイムパスワード生成部24で生成されたワンタイムパスワード(OTP)とユーザID(UID)とを二次元コードに変換する。送信部30は、二次元コード生成部29において、生成された二次元コードをパーソナルコンピュータ(PC)1に送信する。
<ウェブサーバの構成>
本実施形態に係るウェブサーバ3は、図17に示すように、受信部31と、制御部32と、送信部33と、セッションID格納部34と、表示情報格納部35から構成されている。係る構成は、第1の実施形態と同様であるため、詳細な説明は省略する。
<認証サーバの構成>
本実施形態に係る認証サーバ4は、図18に示すように、受信部41と、シリアルID発行部42と、ワンタイムパスワード検証部44と、認証用パラメータ生成部45と、URL情報データベース(DB)46と、送信部47と、ユーザ特定部50とから構成されている。なお、第1の実施形態と同一の符号を付す構成要素については、同一の機能を有することから、その詳細な説明は、省略する。
ユーザ特定部50は、パーソナルコンピュータ(PC)1から受信したユーザID(UID)に基づいて、ユーザを特定する。
<相互認証システムの処理>
図19を用いて、本実施形態に係る相互認証システムの処理について、説明する。
まず、パーソナルコンピュータ(PC)1が、内部に組み込まれたブラウザエクステンションからウェブサーバ3にアクセスを行う(ステップS301)。ウェブサーバ3は、パーソナルコンピュータ(PC)1からアクセスがあったときに、セッションID(SID)を認証サーバ4に送信するとともに、ウェブサーバ3のURL、認証サーバ4のURLおよびセッションIDに対応したシリアルIDとからなる認証用パラメータ(P−auth)の送信要求を送信する(ステップS302)。
認証サーバ4は、ウェブサーバ3から受信したセッションIDに対応したシリアルID(serial−ID)を発行するとともに、認証用パラメータ(P−auth)を生成し(ステップS303)、生成した認証用パラメータ(P−auth)をウェブサーバに送信する(ステップS304)。
ウェブサーバ3は、認証サーバ4から認証用パラメータ(P−auth)を受信し、その受信した認証用パラメータ(P−auth)とセッションID(SID)とをパーソナルコンピュータ(PC)1に送信する。
パーソナルコンピュータ(PC)1は、ウェブサーバ3からセッションID(SID)と認証用パラメータ(P−auth)とを受信し、ウェブサーバ3と認証サーバ4との検証を行う(ステップS305)。検証の結果、異常がない場合には、パーソナルコンピュータ(PC)1の内部に組み込まれたブラウザエクステンションが、セッションID(SID)と認証用パラメータ(P−auth)とを二次元コード化し、表示部に表示する(ステップS306)。
パーソナルコンピュータ(PC)1のブラウザエクステンションは、接続されているカメラ6を起動する(ステップS307)。また、携帯電話2は、内蔵するカメラで、パーソナルコンピュータ(PC)1の表示部に表示された二次元コードを読み取り、ウェブサーバ3のURL(URL−web)と認証サーバ4のURL(URL−auth)とが登録済であるか否かを検証する(ステップS308)。
次に、携帯電話2は、ウェブサーバ3のURLと認証サーバ4のURLとが登録済であるときに、認証サーバ4と共有する共有鍵KとシリアルID(serial−ID)とからワンタイムパスワード(OTP)を生成する(ステップS309)。そして、携帯電話2は、ユーザID(UID)と生成したワンタイムパスワード(OTP)とを二次元コードに変換し(ステップS310)、この二次元コードをパーソナルコンピュータ(PC)1に送信する。
パーソナルコンピュータ(PC)1のブラウザエクステンションは、接続されているカメラ6で、上記二次元コードを読み取り、ユーザID(UID)とワンタイムパスワード(OTP)とをデコードし、ユーザID(UID)とワンタイムパスワード(OTP)とセッションID(SID)とを認証サーバ4に送信する(ステップS311)。
認証サーバ4は、パーソナルコンピュータ(PC)1から受信したユーザID(UID)に基づいてユーザを特定するとともに、セッションID(SID)からシリアルID(serial−ID)を呼び出して、ワンタイムパスワード(OTP)を検証する(ステップS312)。そして、ユーザ情報をウェブサーバ3に送信する(ステップS313)。
ウェブサーバ3は、認証サーバ4からユーザ情報を受信し、その受信したユーザ情報に基づいて、ログイン後の表示情報をパーソナルコンピュータ(PC)1に送信する(ステップS314)。そして、パーソナルコンピュータ(PC)1は、ウェブサーバ3からログイン後の表示情報を受信し、これを表示部に表示する。
以上、説明したように、本実施形態によれば、パーソナルコンピュータとウェブサーバ、認証サーバとの間に、中間者が存在しないことを示すことができる。また、ウェブサーバと認証サーバとのサーバ情報を二次元コードに組み込み、予め情報が組み込まれている携帯電話がこれを読み取ることにより、正規のウェブサーバであるか否かを検証するため、アクセスを行うウェブサーバがフィッシングサイトでないことを確実に検証することができる。また、携帯電話がクライント認証情報(個体識別番号)を送信することにより、クライアントが携帯電話を持っていることを証明する所持認証をも行うことができる。また、携帯電話が通信圏内にあるか通信圏外にあるかにかかわらず、相互認証を行うことができる。さらに、例えば、攻撃者が正規のサーバへアクセスし、攻撃者のブラウザエクステンション上で、二次元コードを作り、これをユーザに転送してきた場合において、ユーザが誤ってその二次元コードを読み込み、中間者攻撃が成立する場合も考えられるが、本実施形態によれば、二次元コードを出力したブラウザのみがパーソナルコンピュータに接続されているカメラを起動し、被害者のカメラは起動しないため、パーソナルコンピュータとユーザの携帯電話の間には、ウェブサーバに接続している人以外、存在しないことが証明できるため、より安全である。また、フィッシングメール中のリンクを開いてしまった場合にも効果がある。
なお、これらプログラムをコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをパーソナルコンピュータ、携帯電話、ウェブサーバ、認証サーバ、検証サーバのそれぞれ(いずれもコンピュータシステム)に読み込ませ、実行することによって本発明の相互認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。例えば、第1から第3の実施形態においては、ウェブサーバが、セッションIDを認証サーバに送り、シリアルIDの送信要求を行い、認証サーバがシリアルIDを発行する例について説明したが、これに限らず、ウェブサーバ側でシリアルIDを発行するようにしてもよい。
第1の実施形態に係る相互認証システムの構成図である。 第1の実施形態に係るパーソナルコンピュータの構成図である。 第1の実施形態に係る携帯電話の構成図である。 第1の実施形態に係るウェブサーバの構成図である。 第1の実施形態に係る認証サーバの構成図である。 第1の実施形態に係る相互認証システムの処理フローである。 第2の実施形態に係る相互認証システムの構成図である。 第2の実施形態に係るパーソナルコンピュータの構成図である。 第2の実施形態に係る携帯電話の構成図である。 第2の実施形態に係るウェブサーバの構成図である。 第2の実施形態に係る認証サーバの構成図である。 第2の実施形態に係る検証サーバの構成図である。 第2の実施形態に係る相互認証システムの処理フローである。 第3の実施形態に係る相互認証システムの構成図である。 第3の実施形態に係るパーソナルコンピュータの構成図である。 第3の実施形態に係る携帯電話の構成図である。 第3の実施形態に係るウェブサーバの構成図である。 第3の実施形態に係る認証サーバの構成図である。 第3実施形態に係る相互認証システムの処理フローである。
符号の説明
1・・・パーソナルコンピュータ(PC)、2・・・携帯電話、3・・・ウェブサーバ、4・・・認証サーバ、5・・・検証サーバ、6・・・カメラ、11、31、41、61・・受信部、12、22・・・サーバ検証部、13、16・・・二次元コード化部、14・・・表示部、15・・・アクセス部、17・・・登録状況問い合わせ部、19・・・デコード部、20、26、30、33、47、49、64・・・送信部、21・・・二次元コード読取部、23、63・・・サーバ登録情報データベース(DB)、24・・・ワンタイムパスワード生成部、25・・・個体識別番号記憶部、27・・・アクセス部、28・・・ワンタイムパスワード入力部、29・・・二次元コード生成部、32・・・制御部、34・・・セッションID格納部、35・・・表示情報格納部、36・・・パスワード検証部、42・・・シリアルID発行部、43、50・・・ユーザ特定部、44・・・ワンタイムパスワード検証部、45・・・認証用パラメータ生成部、46・・・URL情報データベース(DB)、48・・・シリアルID、セッションID一致検証部、62・・・登録状況確認部

Claims (12)

  1. ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバとからなる相互認証システムであって、
    前記ユーザ識別装置が、
    内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行うアクセス手段と、
    前記ウェブサーバからセッションIDと該ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータを受信し、前記ウェブサーバと前記認証サーバとの検証を行うサーバ検証手段と、
    前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるか否かを検証する第2の検証手段と、
    前記認証サーバと共有する共有鍵と前記シリアルIDとからワンタイムパスワードを生成するワンタイムパスワード生成手段と、
    前記受信したセッションIDと生成した前記ワンタイムパスワードと個体識別番号とを前記認証サーバに送信する第1の送信手段と、
    前記ウェブサーバからログイン後の表示情報を受信し、表示する表示手段と、
    を備え、
    前記ウェブサーバが、
    前記ユーザ識別装置からアクセスがあったときに、セッションIDを前記認証サーバに送信するとともに、前記認証用パラメータの送信要求を送信する第2の送信手段と、
    前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第3の送信手段と、
    前記認証サーバからユーザ情報を受信し、該受信したユーザ情報に基づいて、前記ログイン後の表示情報を前記ユーザ識別装置に送信する第4の送信手段と、
    を備え、
    前記認証サーバが、
    前記ウェブサーバからの受信した前記セッションIDに対応したシリアルIDを発行するシリアルID発行手段と、
    前記認証用パラメータを生成し、前記ウェブサーバに送信する第5の送信手段と、
    前記ユーザ識別装置から受信した前記個体識別番号からユーザを特定するユーザ特定手段と、
    該特定したユーザに対応する鍵と前記発行したシリアルIDとから、前記ユーザ識別装置から受信した前記ワンタイムパスワードを検証するワンタイムパスワード検証手段と、
    ユーザ情報を前記ウェブサーバに送信する第6の送信手段と、
    を備えたことを特徴とする相互認証システム。
  2. 前記ユーザ識別装置がユーザの所有する内部にブラウザエクステンションが組み込まれたパーソナルコンピュータと携帯端末とから構成され、
    前記パーソナルコンピュータのブラウザエクステンションが前記ウェブサーバにアクセスを行い受信したセッションIDと前記認証用パラメータとに基づいて、前記ウェブサーバと前記認証サーバとの検証を行い、異常がない場合に、セッションIDと認証用パラメータとを二次元コード化して表示し、あるいは近距離無線により送信し、
    前記携帯端末が前記二次元コードを読み取る、あるいは、前記近距離無線により受信し、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるか否かを検証し、前記認証サーバと共有する共有鍵とシリアルIDとからワンタイムパスワードを生成するとともに、前記セッションIDと生成したワンタイムパスワード、個体識別番号を前記認証サーバに送信することを特徴とする請求項1に記載の相互認証システム。
  3. ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバと、検証サーバとからなる相互認証システムであって、
    前記ユーザ識別装置が、
    内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行うアクセス手段と、
    前記ウェブサーバからセッションIDと該ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータを受信し、前記ウェブサーバと前記認証サーバとの検証を行うサーバ検証手段と、
    前記検証サーバに、前記ウェブサーバのURLと前記認証サーバのURLとを送信し、その登録状況を問い合わせる問い合わせ手段と、
    前記検証サーバからの回答を受信し、前記認証サーバに個体識別番号と前記セッションIDとを送信して、接続を行う接続手段と、
    前記認証サーバからのパスワードの要求に対して、パスワードを送信する第1の送信手段と、
    前記ウェブサーバからログイン後の表示情報を受信し、表示する表示手段と、
    を備え、
    前記ウェブサーバが、
    前記ユーザ識別装置からアクセスがあったときに、前記セッションIDを前記認証サーバに送信するとともに、前記認証用パラメータの送信要求を送信する第2の送信手段と、
    前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第3の送信手段と、
    前記認証サーバからユーザ情報とパスワードとを受信し、該パスワードを検証するとともに、該受信したユーザ情報とパスワードとに基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第4の送信手段と、
    を備え、
    前記認証サーバが、
    前記ウェブサーバからの受信した前記セッションIDに対応したシリアルIDを発行する発行手段と、
    前記認証用パラメータを生成する認証用パラメータ生成手段と、
    該生成した前記前記認証用パラメータを前記ウェブサーバに送信する第5の送信手段と、
    前記ユーザ識別装置から受信した前記個体識別番号からユーザを特定するユーザ特定手段と、
    前記受信したセッションIDと発行したシリアルIDとが一致するか否かを確認する確認手段と、
    前記ユーザ識別装置に対して、パスワードを要求する情報を送信する第6の送信手段と、
    前記ウェブサーバに、ユーザ情報とパスワードとを送信する第7の送信手段と、
    を備え、
    前記検証サーバが、
    前記ユーザ識別装置からの前記ウェブサーバのURLと前記認証サーバのURLとに関する登録状況を問い合わせに対して、該登録状況を確認して、回答を送信する第8の送信手段を備えたことを特徴とする相互認証システム。
  4. 前記ユーザ識別装置がユーザの所有する内部にブラウザエクステンションが組み込まれたパーソナルコンピュータと携帯端末とから構成され、
    前記パーソナルコンピュータのブラウザエクステンションが前記ウェブサーバにアクセスを行い、受信したセッションIDと前記認証用パラメータに基づいて、前記ウェブサーバと前記認証サーバとの検証を行うとともに、前記検証サーバに、前記ウェブサーバのURLと前記認証サーバのURLとの登録状況を問い合わせ、登録済である旨の回答を受信した場合に、前記セッションIDと前記認証用パラメータとを1つのURLに組み込み二次元コード化して表示し、あるいは近距離無線により送信し、
    前記携帯端末が前記二次元コードを読み取る、あるいは、前記近距離無線により受信し、前記認証サーバに、個体識別番号とシリアルIDとを送信してアクセスを行うとともに、前記認証サーバからのパスワードの要求に対して、パスワードを送信することを特徴とする請求項3に記載の相互認証システム。
  5. ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバとからなる相互認証システムであって、
    前記ユーザ識別装置が、
    内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行うアクセス手段と、
    前記ウェブサーバからセッションIDと該ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータを受信し、前記ウェブサーバと前記認証サーバとの検証を行うサーバ検証手段と、
    前記ウェブサーバのURLと前記認証サーバのURLとの登録状況を検証する登録状況検証手段と、
    前記認証サーバと共有する共有鍵とシリアルIDとからワンタイムパスワードを生成する生成手段と、
    該生成したワンタイムパスワードとユーザIDおよびセッションIDとを前記認証サーバに送信する第1の送信手段と、
    前記ウェブサーバからログイン後の表示情報を受信し、表示する表示手段と、
    を備え、
    前記ウェブサーバが、
    前記ユーザ識別装置からアクセスがあったときに、前記セッションIDを前記認証サーバに送信するとともに、前記認証用パラメータの送信要求を送信する第2の送信手段と、
    前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第3の送信手段と、
    前記認証サーバからユーザ情報を受信し、該受信したユーザ情報に基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第4の送信手段と、
    を備え、
    前記認証サーバが、
    前記ウェブサーバから受信した前記セッションIDに対応したシリアルIDを発行する発行手段と、
    前記認証用パラメータを生成する認証用パラメータ生成手段と、
    該生成した認証用パラメータを前記ウェブサーバに送信する第5の送信手段と、
    前記ユーザ識別装置から受信した前記ユーザIDからユーザを特定するユーザ特定手段と、
    前記ユーザ識別装置から受信した前記セッションIDから前記シリアルIDを呼び出し、受信した前記ワンタイムパスワードを検証するワンタイムパスワード検証手段と、
    前記ウェブサーバに、ユーザ情報を送信する第6の送信手段と、
    を備えたことを特徴とする相互認証システム。
  6. 前記ユーザ識別装置がユーザにより所有され、内部にブラウザエクステンションが組み込まれるとともに、撮像装置が接続されたパーソナルコンピュータと携帯端末とから構成され、
    前記パーソナルコンピュータのブラウザエクステンションが前記ウェブサーバにアクセスを行い、受信したセッションIDと前記認証用パラメータに基づいて、前記ウェブサーバと前記認証サーバとの検証を行い、異常がない場合に、前記セッションIDと前記認証用パラメータとを二次元コード化して表示し、あるいは近距離無線により送信し、
    前記携帯端末が前記二次元コードを読み取る、あるいは、前記近距離無線により受信し、前記ウェブサーバのURLと前記認証サーバのURLとの登録状況を確認し、前記認証サーバと共有する共有鍵とシリアルIDとからワンタイムパスワードを生成し、該生成したワンタイムパスワードとユーザIDとを二次元コード化して表示し、あるいは近距離無線により前記パーソナルコンピュータに送信し、
    前記パーソナルコンピュータ内のブラウザエクステンションが、前記撮像装置を用いて、前記携帯端末に表示された二次元コードを撮像した前記ユーザIDと前記ワンタイムパスワードとをデコードし、該デコードしたユーザID、ワンタイムパスワードおよびセッションIDを前記認証サーバに送信することを特徴とする請求項5に記載の相互認証システム。
  7. ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバとからなる相互認証システムにおける相互認証方法であって、
    前記ユーザ識別装置が、内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行う第1のステップと、
    前記ウェブサーバが、前記ユーザ識別装置からアクセスがあったときに、セッションIDを前記認証サーバに送信するとともに、前記ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータの送信要求を送信する第2のステップと、
    前記認証サーバが、前記ウェブサーバから受信した前記セッションIDに対応したシリアルIDを発行する第3のステップと、
    前記認証サーバが、前記認証用パラメータを生成し、前記ウェブサーバに送信する第4のステップと、
    前記ウェブサーバが、前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第5のステップと、
    前記ユーザ識別装置が、前記ウェブサーバから前記セッションIDと前記認証用パラメータとを受信し、前記ウェブサーバと前記認証サーバとの検証を行う第6のステップと、
    前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるか否かを検証する第7のステップと、
    前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるときに、前記認証サーバと共有する共有鍵と前記シリアルIDとからワンタイムパスワードを生成する第8のステップと、
    前記ユーザ識別装置が、前記受信したセッションIDと生成した前記ワンタイムパスワードと個体識別番号とを前記認証サーバに送信する第9のステップと、
    前記認証サーバが、前記ユーザ識別装置から受信した前記個体識別番号からユーザを特定する第10のステップと、
    前記認証サーバが、該特定したユーザに対応する鍵と前記発行したシリアルIDとから、前記ユーザ識別装置から受信した前記ワンタイムパスワードを検証する第11のステップと、
    前記認証サーバが、ユーザ情報を前記ウェブサーバに送信する第12のステップと、
    前記ウェブサーバが、前記認証サーバから前記ユーザ情報を受信し、該受信したユーザ情報に基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第13のステップと、
    前記ユーザ識別装置が、前記ウェブサーバから前記ログイン後の表示情報を受信し、表示する第14のステップと、
    を備えたことを特徴とする相互認証方法。
  8. ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバと、検証サーバとからなる相互認証システムにおける相互認証方法であって、
    前記ユーザ識別装置が、内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行う第1のステップと、
    前記ウェブサーバが、前記ユーザ識別装置からアクセスがあったときに、セッションIDを前記認証サーバに送信するとともに、前記ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータの送信要求を送信する第2のステップと、
    前記認証サーバが、前記ウェブサーバから受信した前記セッションIDに対応したシリアルIDを発行する第3のステップと、
    前記認証サーバが、前記認証用パラメータを生成し、前記ウェブサーバに送信する第4のステップと、
    前記ウェブサーバが、前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第5のステップと、
    前記ユーザ識別装置が、前記ウェブサーバからセッションIDと認証用パラメータとを受信し、前記ウェブサーバと前記認証サーバとの検証を行う第6のステップと、
    前記ユーザ識別装置が、前記検証サーバに、前記ウェブサーバのURLと前記認証サーバのURLとを送信し、その登録状況を問い合わせる第7のステップと、
    前記検証サーバが、前記ユーザ識別装置からの問い合わせに対して、該登録状況を確認して、回答を送信する第8のステップと、
    前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるときに、前記認証サーバに個体識別番号とセッションIDとを送信して、接続を行う第9のステップと、
    前記認証サーバが、受信した前記個体識別番号からユーザを特定する第10のステップと、
    前記認証サーバが、該受信したセッションIDと発行したシリアルIDが一致するか否かを確認し、一致する場合に前記ユーザ識別装置にパスワードを要求する第11のステップと、
    前記ユーザ識別装置が、前記認証サーバからのパスワードの要求に対して、前記パスワードを送信する第12のステップと、
    前記認証サーバが、前記ウェブサーバに、ユーザ情報と前記パスワードとを送信する第13のステップと、
    前記ウェブサーバが、前記認証サーバから前記ユーザ情報と前記パスワードとを受信し、該パスワードを検証するとともに、該受信した前記ユーザ情報と前記パスワードとに基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第14のステップと、
    前記ユーザ識別装置が、前記ウェブサーバから前記ログイン後の表示情報を受信し、表示する第15のステップと、
    を備えたことを特徴とする相互認証方法。
  9. ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバとからなる相互認証システムにおける相互認証方法であって、
    前記ユーザ識別装置が、内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行う第1のステップと、
    前記ウェブサーバが、前記ユーザ識別装置からアクセスがあったときに、セッションIDを前記認証サーバに送信するとともに、前記ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータの送信要求を送信する第2のステップと、
    前記認証サーバが、前記ウェブサーバから受信したセッションIDに対応したシリアルIDを発行する第3のステップと、
    前記認証サーバが、前記認証用パラメータを生成し、前記ウェブサーバに送信する第4のステップと、
    前記ウェブサーバが、前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第5のステップと、
    前記ユーザ識別装置が、前記ウェブサーバからセッションIDと認証用パラメータとを受信し、前記ウェブサーバと前記認証サーバとの検証を行う第6のステップと、
    前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとの登録状況を検証する第7のステップと、
    前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるときに、前記認証サーバと共有する共有鍵とシリアルIDとからワンタイムパスワードを生成する第9のステップと、
    前記ユーザ識別装置が、該生成したワンタイムパスワードとユーザIDおよび前記セッションIDとを前記認証サーバに送信する第8のステップと、
    前記認証サーバが、前記ユーザ識別装置から受信したユーザIDからユーザを特定する第9のステップと、
    前記認証サーバが、前記ユーザ識別装置から受信した前記セッションIDからシリアルIDを呼び出し、受信した前記ワンタイムパスワードを検証する第10のステップと、
    前記認証サーバが、前記ウェブサーバに、ユーザ情報を送信する第11のステップと、
    前記ウェブサーバが、前記認証サーバからユーザ情報を受信し、該受信したユーザ情報に基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第11のステップと、
    前記ユーザ識別装置が、前記ウェブサーバから前記ログイン後の表示情報を受信し、表示する第12のステップと、
    を備えたことを特徴とする相互認証方法。
  10. ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバとからなる相互認証システムにおける相互認証方法をコンピュータに実行させるためのプログラムであって、
    前記ユーザ識別装置が、内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行う第1のステップと、
    前記ウェブサーバが、前記ユーザ識別装置からアクセスがあったときに、セッションIDを前記認証サーバに送信するとともに、前記ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータの送信要求を送信する第2のステップと、
    前記認証サーバが、前記ウェブサーバから受信した前記セッションIDに対応したシリアルIDを発行する第3のステップと、
    前記認証サーバが、前記認証用パラメータを生成し、前記ウェブサーバに送信する第4のステップと、
    前記ウェブサーバが、前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第5のステップと、
    前記ユーザ識別装置が、前記ウェブサーバから前記セッションIDと前記認証用パラメータとを受信し、前記ウェブサーバと前記認証サーバとの検証を行う第6のステップと、
    前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるか否かを検証する第7のステップと、
    前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるときに、前記認証サーバと共有する共有鍵と前記シリアルIDとからワンタイムパスワードを生成する第8のステップと、
    前記ユーザ識別装置が、前記受信したセッションIDと生成した前記ワンタイムパスワードと個体識別番号とを前記認証サーバに送信する第9のステップと、
    前記認証サーバが、前記ユーザ識別装置から受信した前記個体識別番号からユーザを特定する第10のステップと、
    前記認証サーバが、該特定したユーザに対応する鍵と前記発行したシリアルIDとから、前記ユーザ識別装置から受信した前記ワンタイムパスワードを検証する第11のステップと、
    前記認証サーバが、ユーザ情報を前記ウェブサーバに送信する第12のステップと、
    前記ウェブサーバが、前記認証サーバから前記ユーザ情報を受信し、該受信したユーザ情報に基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第13のステップと、
    前記ユーザ識別装置が、前記ウェブサーバから前記ログイン後の表示情報を受信し、表示する第14のステップと、
    をコンピュータに実行させるためのプログラム。
  11. ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバと、検証サーバとからなる相互認証システムにおける相互認証方法をコンピュータに実行させるためのプログラムであって、
    前記ユーザ識別装置が、内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行う第1のステップと、
    前記ウェブサーバが、前記ユーザ識別装置からアクセスがあったときに、セッションIDを前記認証サーバに送信するとともに、前記ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータの送信要求を送信する第2のステップと、
    前記認証サーバが、前記ウェブサーバから受信した前記セッションIDに対応したシリアルIDを発行する第3のステップと、
    前記認証サーバが、前記認証用パラメータを生成し、前記ウェブサーバに送信する第4のステップと、
    前記ウェブサーバが、前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第5のステップと、
    前記ユーザ識別装置が、前記ウェブサーバからセッションIDと認証用パラメータとを受信し、前記ウェブサーバと前記認証サーバとの検証を行う第6のステップと、
    前記ユーザ識別装置が、前記検証サーバに、前記ウェブサーバのURLと前記認証サーバのURLとを送信し、その登録状況を問い合わせる第7のステップと、
    前記検証サーバが、前記ユーザ識別装置からの問い合わせに対して、該登録状況を確認して、回答を送信する第8のステップと、
    前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるときに、前記認証サーバに個体識別番号とセッションIDとを送信して、接続を行う第9のステップと、
    前記認証サーバが、受信した前記個体識別番号からユーザを特定する第10のステップと、
    前記認証サーバが、該受信したセッションIDと発行したシリアルIDが一致するか否かを確認し、一致する場合に前記ユーザ識別装置にパスワードを要求する第11のステップと、
    前記ユーザ識別装置が、前記認証サーバからのパスワードの要求に対して、前記パスワードを送信する第12のステップと、
    前記認証サーバが、前記ウェブサーバに、ユーザ情報と前記パスワードとを送信する第13のステップと、
    前記ウェブサーバが、前記認証サーバから前記ユーザ情報と前記パスワードとを受信し、該パスワードを検証するとともに、該受信した前記ユーザ情報と前記パスワードとに基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第14のステップと、
    前記ユーザ識別装置が、前記ウェブサーバから前記ログイン後の表示情報を受信し、表示する第15のステップと、
    をコンピュータに実行させるためのプログラム。
  12. ユーザの認証情報を格納した耐タンパモジュールを備えるユーザ識別装置と、ウェブサーバと、認証サーバとからなる相互認証システムにおける相互認証方法をコンピュータに実行させるためのプログラムであって、
    前記ユーザ識別装置が、内部に組み込まれたブラウザエクステンションから前記ウェブサーバにアクセスを行う第1のステップと、
    前記ウェブサーバが、前記ユーザ識別装置からアクセスがあったときに、セッションIDを前記認証サーバに送信するとともに、前記ウェブサーバのURL、前記認証サーバのURLおよび前記セッションIDに対応したシリアルIDとからなる認証用パラメータの送信要求を送信する第2のステップと、
    前記認証サーバが、前記ウェブサーバから受信したセッションIDに対応したシリアルIDを発行する第3のステップと、
    前記認証サーバが、前記認証用パラメータを生成し、前記ウェブサーバに送信する第4のステップと、
    前記ウェブサーバが、前記認証サーバから前記認証用パラメータを受信し、該受信した前記認証用パラメータと前記セッションIDとを前記ユーザ識別装置に送信する第5のステップと、
    前記ユーザ識別装置が、前記ウェブサーバからセッションIDと認証用パラメータとを受信し、前記ウェブサーバと前記認証サーバとの検証を行う第6のステップと、
    前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとの登録状況を検証する第7のステップと、
    前記ユーザ識別装置が、前記ウェブサーバのURLと前記認証サーバのURLとが登録済であるときに、前記認証サーバと共有する共有鍵とシリアルIDとからワンタイムパスワードを生成する第8のステップと、
    前記ユーザ識別装置が、該生成したワンタイムパスワードとユーザIDおよび前記セッションIDとを前記認証サーバに送信する第9のステップと、
    前記認証サーバが、前記ユーザ識別装置から受信したユーザIDからユーザを特定する第10のステップと、
    前記認証サーバが、前記ユーザ識別装置から受信した前記セッションIDからシリアルIDを呼び出し、受信した前記ワンタイムパスワードを検証する第11のステップと、
    前記認証サーバが、前記ウェブサーバに、ユーザ情報を送信する第12のステップと、
    前記ウェブサーバが、前記認証サーバからユーザ情報を受信し、該受信したユーザ情報に基づいて、ログイン後の表示情報を前記ユーザ識別装置に送信する第13のステップと、
    前記ユーザ識別装置が、前記ウェブサーバから前記ログイン後の表示情報を受信し、表示する第14のステップと、
    をコンピュータに実行させるためのプログラム。


JP2008172687A 2008-07-01 2008-07-01 相互認証システム、相互認証方法およびプログラム Expired - Fee Related JP5258422B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008172687A JP5258422B2 (ja) 2008-07-01 2008-07-01 相互認証システム、相互認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008172687A JP5258422B2 (ja) 2008-07-01 2008-07-01 相互認証システム、相互認証方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2010015263A true JP2010015263A (ja) 2010-01-21
JP5258422B2 JP5258422B2 (ja) 2013-08-07

Family

ID=41701344

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008172687A Expired - Fee Related JP5258422B2 (ja) 2008-07-01 2008-07-01 相互認証システム、相互認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5258422B2 (ja)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011154688A (ja) * 2010-01-27 2011-08-11 Keypasco Ab ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
JP2013066128A (ja) * 2011-09-20 2013-04-11 Oki Electric Ind Co Ltd 制御サーバ、制御方法、プログラム、および制御システム
JP2013524314A (ja) * 2010-03-26 2013-06-17 アイグローブ,インコーポレイテッド 携帯端末機を用いた認証方法及びシステム
KR101348249B1 (ko) 2011-07-11 2014-01-08 (주)리얼시큐 Qr코드를 이용한 otp 인증방법 및 장치
JP2015503792A (ja) * 2011-12-28 2015-02-02 インテル・コーポレーション ウェブ認証を用いるクライアントプラットフォームの信頼のルート
JP2015097003A (ja) * 2013-11-15 2015-05-21 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
JP2015519776A (ja) * 2012-04-01 2015-07-09 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
JP2015148940A (ja) * 2014-02-06 2015-08-20 住信Sbiネット銀行株式会社 ユーザ認証システム
WO2017058186A1 (en) * 2015-09-30 2017-04-06 Hewlett-Packard Development Company, L.P. Certificate analysis
CN106599948A (zh) * 2016-12-05 2017-04-26 厦门壹码通科技有限责任公司 基于手机二维码交互安全校验系统及方法
JP2017528056A (ja) * 2014-07-31 2017-09-21 ノック ノック ラブズ, インコーポレイテッド 非対称暗号方式を使用してワンタイムパスワードを実装するためのシステム及び方法
JP2019092031A (ja) * 2017-11-14 2019-06-13 株式会社サイバーリンクス 相互認証システムおよび相互認証方法
US10366218B2 (en) 2013-03-22 2019-07-30 Nok Nok Labs, Inc. System and method for collecting and utilizing client data for risk assessment during authentication
CN110071912A (zh) * 2019-03-26 2019-07-30 阿里巴巴集团控股有限公司 数据检验方法、装置以及系统
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
CN111683089A (zh) * 2020-06-08 2020-09-18 绿盟科技集团股份有限公司 一种识别钓鱼网站的方法、服务器、介质及计算机设备
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
JP2021002706A (ja) * 2019-06-20 2021-01-07 キヤノン株式会社 閲覧管理サーバ、閲覧管理方法、閲覧管理システム、およびプログラム
US11539690B2 (en) 2018-06-15 2022-12-27 Capy Japan Inc. Authentication system, authentication method, and application providing method
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132722A (ja) * 2000-10-30 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> 代行認証方法、その各装置、その装置の処理方法、及びプログラム記録媒体
JP2002251375A (ja) * 2001-02-21 2002-09-06 Ntt Data Corp 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム
JP2006209705A (ja) * 2005-01-31 2006-08-10 Toshiba Corp コンテンツ再生装置、コンテンツ再生方法及びプログラム
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132722A (ja) * 2000-10-30 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> 代行認証方法、その各装置、その装置の処理方法、及びプログラム記録媒体
JP2002251375A (ja) * 2001-02-21 2002-09-06 Ntt Data Corp 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム
JP2006209705A (ja) * 2005-01-31 2006-08-10 Toshiba Corp コンテンツ再生装置、コンテンツ再生方法及びプログラム
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011154688A (ja) * 2010-01-27 2011-08-11 Keypasco Ab ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
JP2013524314A (ja) * 2010-03-26 2013-06-17 アイグローブ,インコーポレイテッド 携帯端末機を用いた認証方法及びシステム
KR101348249B1 (ko) 2011-07-11 2014-01-08 (주)리얼시큐 Qr코드를 이용한 otp 인증방법 및 장치
JP2013066128A (ja) * 2011-09-20 2013-04-11 Oki Electric Ind Co Ltd 制御サーバ、制御方法、プログラム、および制御システム
US9887997B2 (en) 2011-12-28 2018-02-06 Intel Corporation Web authentication using client platform root of trust
JP2015503792A (ja) * 2011-12-28 2015-02-02 インテル・コーポレーション ウェブ認証を用いるクライアントプラットフォームの信頼のルート
JP2015519776A (ja) * 2012-04-01 2015-07-09 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
JP2015519777A (ja) * 2012-04-01 2015-07-09 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
US10366218B2 (en) 2013-03-22 2019-07-30 Nok Nok Labs, Inc. System and method for collecting and utilizing client data for risk assessment during authentication
US10776464B2 (en) 2013-03-22 2020-09-15 Nok Nok Labs, Inc. System and method for adaptive application of authentication policies
US10762181B2 (en) 2013-03-22 2020-09-01 Nok Nok Labs, Inc. System and method for user confirmation of online transactions
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
JP2015097003A (ja) * 2013-11-15 2015-05-21 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
JP2015148940A (ja) * 2014-02-06 2015-08-20 住信Sbiネット銀行株式会社 ユーザ認証システム
JP2017528056A (ja) * 2014-07-31 2017-09-21 ノック ノック ラブズ, インコーポレイテッド 非対称暗号方式を使用してワンタイムパスワードを実装するためのシステム及び方法
WO2017058186A1 (en) * 2015-09-30 2017-04-06 Hewlett-Packard Development Company, L.P. Certificate analysis
US11032087B2 (en) 2015-09-30 2021-06-08 Hewlett-Packard Development Company, L.P. Certificate analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
CN106599948A (zh) * 2016-12-05 2017-04-26 厦门壹码通科技有限责任公司 基于手机二维码交互安全校验系统及方法
CN106599948B (zh) * 2016-12-05 2023-05-12 厦门壹码通科技有限责任公司 基于手机二维码交互安全校验系统及方法
JP7050466B2 (ja) 2017-11-14 2022-04-08 株式会社サイバーリンクス 認証システムおよび認証方法
JP2019092031A (ja) * 2017-11-14 2019-06-13 株式会社サイバーリンクス 相互認証システムおよび相互認証方法
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11539690B2 (en) 2018-06-15 2022-12-27 Capy Japan Inc. Authentication system, authentication method, and application providing method
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
CN110071912B (zh) * 2019-03-26 2021-05-04 创新先进技术有限公司 数据检验方法、装置以及系统
CN110071912A (zh) * 2019-03-26 2019-07-30 阿里巴巴集团控股有限公司 数据检验方法、装置以及系统
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
JP2021002706A (ja) * 2019-06-20 2021-01-07 キヤノン株式会社 閲覧管理サーバ、閲覧管理方法、閲覧管理システム、およびプログラム
JP7321788B2 (ja) 2019-06-20 2023-08-07 キヤノン株式会社 閲覧管理サーバ、閲覧管理方法、および閲覧管理システム
CN111683089B (zh) * 2020-06-08 2022-12-30 绿盟科技集团股份有限公司 一种识别钓鱼网站的方法、服务器、介质及计算机设备
CN111683089A (zh) * 2020-06-08 2020-09-18 绿盟科技集团股份有限公司 一种识别钓鱼网站的方法、服务器、介质及计算机设备

Also Published As

Publication number Publication date
JP5258422B2 (ja) 2013-08-07

Similar Documents

Publication Publication Date Title
JP5258422B2 (ja) 相互認証システム、相互認証方法およびプログラム
US11663578B2 (en) Login using QR code
US20170324729A1 (en) Method and Device for Information System Access Authentication
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
KR101214836B1 (ko) 인증 방법 및 그 시스템
JP2007102778A (ja) ユーザ認証システムおよびその方法
CN104662864A (zh) 使用了移动认证应用的用户方便的认证方法和装置
JP4334515B2 (ja) サービス提供サーバ、認証サーバ、および認証システム
JP2009124311A (ja) 相互認証システム、相互認証方法およびプログラム
JP2009282561A (ja) ユーザ認証システム、ユーザ認証方法およびプログラム
US20100257366A1 (en) Method of authenticating a user
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
JP2012005037A (ja) Webサイトログイン方法及びWebサイトログインシステム
KR101799517B1 (ko) 인증 서버 및 방법
KR101294805B1 (ko) 2-채널 앱인증 방법 및 시스템
EP1713230A1 (en) System and method for providing user&#39;s security when setting-up a connection over insecure networks
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
KR20130078842A (ko) 이미지 코드와 일회용 패스워드를 이용한 이중 인증처리 서버와 기록매체
KR20150013926A (ko) 본인 인증 시스템 및 그 제공방법
JP5037238B2 (ja) 相互認証システム及び相互認証方法
JP5008989B2 (ja) 相互認証システム及び相互認証方法
KR101595099B1 (ko) 보안코드 서비스 제공 방법
JP2011175591A (ja) ネットワーク認証システム、ネットワーク認証方法およびプログラム
JP2011170795A (ja) Web認証システム、携帯端末、Web端末、Webサーバ、Web認証方法、及びこれらのプログラム
JP2007304974A (ja) サービス提供サーバ、認証サーバ及び認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130423

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160502

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees