JP2012191270A - Authentication system, terminal apparatus, authentication server and program - Google Patents

Authentication system, terminal apparatus, authentication server and program Download PDF

Info

Publication number
JP2012191270A
JP2012191270A JP2011050814A JP2011050814A JP2012191270A JP 2012191270 A JP2012191270 A JP 2012191270A JP 2011050814 A JP2011050814 A JP 2011050814A JP 2011050814 A JP2011050814 A JP 2011050814A JP 2012191270 A JP2012191270 A JP 2012191270A
Authority
JP
Japan
Prior art keywords
authentication
information
token
identification information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011050814A
Other languages
Japanese (ja)
Other versions
JP5613596B2 (en
Inventor
Toshiki Matsui
利樹 松井
Keisuke Takemori
敬祐 竹森
Makoto Nishikawa
真 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2011050814A priority Critical patent/JP5613596B2/en
Publication of JP2012191270A publication Critical patent/JP2012191270A/en
Application granted granted Critical
Publication of JP5613596B2 publication Critical patent/JP5613596B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To reduce the occurrence of spoofing attacks without adding hardware for storing authentication information to a terminal apparatus.SOLUTION: A client 1 sends a first authentication request including authentication information and device ID, and receives an authentication token. The client 1 then encrypts the device ID with a common key A to generate device identification information, and sends a second authentication request including the authentication token and device identification information. A server 2 encrypts the authentication information and device ID included in the received first authentication request with a common key B to generate the authentication token. The server 2 also decrypts the authentication token included in the received second authentication request with the common key B to acquire the authentication information and device ID, decrypts the device identification information included in the second authentication request with the common key A to acquire the device ID, and performs an authentication process including a comparison of these device IDs.

Description

本発明は、認証を受ける端末装置、端末装置に対する認証を行う認証サーバ、およびこれらの端末装置および認証サーバを有する認証システムに関する。また、本発明は、本端末装置および本認証サーバとしてコンピュータを機能させるためのプログラムにも関する。   The present invention relates to a terminal device that receives authentication, an authentication server that performs authentication for the terminal device, and an authentication system that includes these terminal device and authentication server. The present invention also relates to a program for causing a computer to function as the terminal device and the authentication server.

一般的なサーバ・クライアント型の通信システムにおいて、クライアントである端末装置の認証を行う方法として、ユーザによって端末装置に入力された認証情報(IDとパスワード)を端末装置が認証サーバへ送信し、認証サーバがその認証情報に基づいて認証を行うという方法が考えられる。しかし、認証のたびにユーザが認証情報を入力することは大変な手間である。そこで、一旦端末装置に認証情報が入力されて認証サーバによって認証が行われると、認証サーバが端末装置に認証トークンを発行し、次回以降の認証では端末装置が認証サーバへ認証トークンを送信することで認証情報の入力を省略するという方法が考えられる。   In a general server-client type communication system, as a method of authenticating a terminal device that is a client, the terminal device sends authentication information (ID and password) input to the terminal device by the user to the authentication server for authentication. A method in which the server performs authentication based on the authentication information can be considered. However, it is very troublesome for the user to input authentication information every time authentication is performed. Therefore, once authentication information is input to the terminal device and authentication is performed by the authentication server, the authentication server issues an authentication token to the terminal device, and the terminal device transmits the authentication token to the authentication server in the next and subsequent authentications. The method of omitting the input of authentication information can be considered.

なお、特許文献1には、停電等の障害が発生した際に、再認証を行うことなく、認証トークンを利用して認証状態を継続させる技術が記載されている。   Note that Patent Document 1 describes a technique for continuing an authentication state using an authentication token without performing re-authentication when a failure such as a power failure occurs.

特開2009−59065号公報JP 2009-59065 A

しかし、スマートフォンやPC(Personal Computer)等の端末装置上では、認証情報が不揮発性メモリに保持されている場合、ウイルス等によって認証情報が盗み取られる可能性がある。認証情報が盗み取られると、悪意のユーザが認証情報を利用して正規のユーザとして振る舞う、いわゆるなり済ましによる攻撃のリスクが発生する。また、認証情報が揮発性メモリに保持されている場合、認証情報が不揮発性メモリに保持される場合よりも認証情報が記憶されている時間が相対的に短いため、認証情報が盗み取られるリスクは減少するが、ソフトウェアあるいはOS(Operating System)が再起動された際に認証トークンが揮発性メモリから失われ、ユーザが再度認証情報を入力する必要がある。   However, on a terminal device such as a smartphone or a PC (Personal Computer), if authentication information is held in a nonvolatile memory, the authentication information may be stolen by a virus or the like. If the authentication information is stolen, there is a risk of a so-called impersonation attack in which a malicious user acts as a legitimate user using the authentication information. Also, when authentication information is held in volatile memory, the authentication information is stored for a shorter time than when authentication information is held in non-volatile memory. However, when the software or OS (Operating System) is restarted, the authentication token is lost from the volatile memory, and the user needs to input the authentication information again.

上記の問題を解決するため、端末装置に安全なセキュアモジュールを用意し、そのセキュアモジュールに認証情報を安全に保管する方法がある。しかし、セキュアモジュールを使用する場合、汎用的なハードウェアで構成されるスマートフォンやPC等の端末装置にセキュアモジュールを設けることが、コスト等の観点から困難な場合がある。   In order to solve the above problem, there is a method in which a secure secure module is prepared in a terminal device, and authentication information is safely stored in the secure module. However, when using a secure module, it may be difficult to provide a secure module in a terminal device such as a smartphone or a PC configured with general-purpose hardware from the viewpoint of cost or the like.

本発明は、上述した課題に鑑みてなされたものであって、認証情報を保管するためのハードウェアを端末装置に追加することなく、なり済ましによる攻撃の発生を低減することができる認証システム、端末装置、認証サーバ、およびプログラムを提供することを目的とする。   The present invention has been made in view of the above-described problems, and is an authentication system capable of reducing the occurrence of an attack due to impersonation without adding hardware for storing authentication information to a terminal device, An object is to provide a terminal device, an authentication server, and a program.

本発明は、上記の課題を解決するためになされたもので、端末装置と、認証サーバとを備えた認証システムにおいて、前記端末装置は、前記端末装置を識別する装置識別情報を第1の共通鍵で暗号化した暗号化情報を生成する第1の暗号化部と、認証処理に使用する認証情報と、前記装置識別情報とを含む第1の認証要求を前記認証サーバへ送信し、前記第1の認証要求の応答として、前記認証情報と前記装置識別情報とを第2の共通鍵で暗号化した認証トークンを前記認証サーバから受信し、前記認証トークンと前記暗号化情報とを含む第2の認証要求を前記認証サーバへ送信する第1の通信部と、を有し、前記認証サーバは、予め登録された前記認証情報を記憶する記憶部と、前記第1の認証要求に含まれる前記認証情報と前記装置識別情報とを前記第2の共通鍵で暗号化することにより前記認証トークンを生成する第2の暗号化部と、前記第1の認証要求を前記端末装置から受信し、前記第1の認証要求に基づく前記認証トークンを前記端末装置へ送信し、前記第2の認証要求を前記端末装置から受信する第2の通信部と、前記第2の認証要求に含まれる前記認証トークンを前記第2の共通鍵で復号して前記認証情報および前記装置識別情報を取得し、前記第2の認証要求に含まれる前記暗号化情報を前記第1の共通鍵で復号して前記装置識別情報を取得する復号部と、前記認証トークンを復号することにより取得された前記装置識別情報と、前記暗号化情報を復号することにより取得された前記装置識別情報とを比較し、前記認証トークンを復号することにより取得された前記認証情報と、前記記憶部に記憶されている前記認証情報とを比較することにより認証処理を行う認証部と、を有することを特徴とする認証システムである。   The present invention has been made to solve the above-described problem. In an authentication system including a terminal device and an authentication server, the terminal device uses a first common device identification information for identifying the terminal device. Transmitting a first authentication request including a first encryption unit that generates encrypted information encrypted with a key, authentication information used for authentication processing, and the device identification information to the authentication server; As a response to the first authentication request, an authentication token obtained by encrypting the authentication information and the device identification information with a second common key is received from the authentication server, and a second including the authentication token and the encrypted information. A first communication unit that transmits the authentication request to the authentication server, and the authentication server includes a storage unit that stores the authentication information registered in advance, and the first authentication request includes Authentication information and device identification A second encryption unit that generates the authentication token by encrypting information with the second common key, and receiving the first authentication request from the terminal device. A second communication unit that transmits the authentication token based on the terminal device and receives the second authentication request from the terminal device; and the authentication token included in the second authentication request is the second common token. A decrypting unit that decrypts with a key to obtain the authentication information and the device identification information, and decrypts the encrypted information included in the second authentication request with the first common key to obtain the device identification information And the device identification information obtained by decrypting the authentication token and the device identification information obtained by decrypting the encrypted information, and obtained by decrypting the authentication token. The Serial and authentication information, an authentication system characterized by comprising an authentication unit which performs authentication processing by comparing the authentication information stored in the storage unit.

また、本発明の認証システムにおいて、前記第1の暗号化部は、前記装置識別情報に時刻情報を付加して前記第1の共通鍵で暗号化した前記暗号化情報を生成し、前記第1の通信部は、前記認証トークンと前記暗号化情報と前記時刻情報とを含む前記第2の認証要求を前記認証サーバへ送信し、前記復号部は、前記暗号化情報を前記第1の共通鍵で復号して前記装置識別情報および前記時刻情報を取得し、前記認証部はさらに、前記暗号化情報を復号することにより取得された前記時刻情報と、前記第2の認証要求に含まれる前記時刻情報とを比較することにより前記認証処理を行うことを特徴とする。   In the authentication system of the present invention, the first encryption unit adds the time information to the device identification information, generates the encrypted information encrypted with the first common key, and generates the first information. The communication unit transmits the second authentication request including the authentication token, the encryption information, and the time information to the authentication server, and the decryption unit transmits the encryption information to the first common key. To acquire the device identification information and the time information, and the authentication unit further includes the time information acquired by decrypting the encrypted information and the time included in the second authentication request. The authentication process is performed by comparing with information.

また、本発明の認証システムにおいて、前記端末装置はさらに、少なくとも前記認証サーバから前記認証トークンが受信されてから前記第2の認証要求が前記認証サーバへ送信されるまで前記認証トークンを保持する不揮発性メモリを有することを特徴とする。   In the authentication system of the present invention, the terminal device further holds a non-volatile storage for holding the authentication token until the second authentication request is transmitted to the authentication server after the authentication token is received from at least the authentication server. It has the characteristic memory.

また、本発明は、端末装置を識別する装置識別情報を第1の共通鍵で暗号化した暗号化情報を生成する暗号化部と、認証処理に使用する認証情報と、前記装置識別情報とを含む第1の認証要求を認証サーバへ送信し、前記第1の認証要求の応答として、前記認証情報と前記装置識別情報とを第2の共通鍵で暗号化した認証トークンを前記認証サーバから受信し、前記認証トークンと前記暗号化情報とを含む第2の認証要求を前記認証サーバへ送信する通信部と、を備えたことを特徴とする端末装置である。   The present invention also provides an encryption unit that generates encrypted information obtained by encrypting device identification information for identifying a terminal device with a first common key, authentication information used for authentication processing, and the device identification information. A first authentication request including the authentication token is transmitted to the authentication server, and an authentication token obtained by encrypting the authentication information and the device identification information with a second common key is received from the authentication server as a response to the first authentication request. And a communication unit that transmits a second authentication request including the authentication token and the encryption information to the authentication server.

また、本発明は、予め登録された認証情報を記憶する記憶部と、端末装置から受信される、前記認証情報と、前記端末装置を識別する装置識別情報とを含む第1の認証要求に含まれる前記認証情報と前記装置識別情報とを第2の共通鍵で暗号化することにより認証トークンを生成する暗号化部と、前記第1の認証要求を前記端末装置から受信し、前記第1の認証要求に基づく前記認証トークンを前記端末装置へ送信し、前記認証トークンと、前記装置識別情報を第1の共通鍵で暗号化した暗号化情報とを含む第2の認証要求を前記端末装置から受信する第2の通信部と、前記第2の認証要求に含まれる前記認証トークンを前記第2の共通鍵で復号して前記認証情報および前記装置識別情報を取得し、前記第2の認証要求に含まれる前記暗号化情報を前記第1の共通鍵で復号して前記装置識別情報を取得する復号部と、前記認証トークンを復号することにより取得された前記装置識別情報と、前記暗号化情報を復号することにより取得された前記装置識別情報とを比較し、前記認証トークンを復号することにより取得された前記認証情報と、前記記憶部に記憶されている前記認証情報とを比較することにより認証処理を行う認証部と、を備えたことを特徴とする認証サーバである。   In addition, the present invention is included in a first authentication request including a storage unit that stores pre-registered authentication information, the authentication information received from a terminal device, and device identification information that identifies the terminal device. An authentication unit that generates an authentication token by encrypting the authentication information and the device identification information with a second common key; receiving the first authentication request from the terminal device; and The authentication token based on the authentication request is transmitted to the terminal device, and a second authentication request including the authentication token and encrypted information obtained by encrypting the device identification information with a first common key is transmitted from the terminal device. A second communication unit to receive, and the authentication token included in the second authentication request is decrypted with the second common key to obtain the authentication information and the device identification information, and the second authentication request The encryption included in A decryption unit that decrypts the information with the first common key to obtain the device identification information, the device identification information obtained by decrypting the authentication token, and the decrypted encryption information. An authentication unit that performs authentication processing by comparing the authentication information acquired by decrypting the authentication token with the authentication information stored in the storage unit And an authentication server.

また、本発明は、上記の端末装置としてコンピュータを機能させるためのプログラムである。   Moreover, this invention is a program for functioning a computer as said terminal device.

また、本発明のプログラムは、暗号化部としてコンピュータを機能させるためのネイティブコードを含むことを特徴とする。   The program of the present invention includes a native code for causing a computer to function as an encryption unit.

また、本発明は、上記の認証サーバとしてコンピュータを機能させるためのプログラムである。   Moreover, this invention is a program for functioning a computer as said authentication server.

本発明によれば、認証トークンを復号することにより取得された装置識別情報と、暗号化情報を復号することにより取得された装置識別情報とを比較する処理が認証処理に加わる。仮に、端末装置で保持されている認証トークンが抜き取られた場合でも、装置識別情報を生成できない限り、なり済ましが不可能であるため、認証情報を保管するためのハードウェアを端末装置に追加することなく、なり済ましによる攻撃の発生を低減することができる。   According to the present invention, a process of comparing the device identification information acquired by decrypting the authentication token and the device identification information acquired by decrypting the encrypted information is added to the authentication process. Even if the authentication token held in the terminal device is extracted, it is impossible to impersonate unless the device identification information can be generated. Therefore, hardware for storing the authentication information is added to the terminal device. Therefore, the occurrence of attacks due to spoofing can be reduced.

本発明の一実施形態による認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication system by one Embodiment of this invention. 本発明の一実施形態によるクライアントの構成を示すブロック図である。It is a block diagram which shows the structure of the client by one Embodiment of this invention. 本発明の一実施形態によるサーバの構成を示すブロック図である。It is a block diagram which shows the structure of the server by one Embodiment of this invention. 本発明の一実施形態による認証システムの動作の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of operation | movement of the authentication system by one Embodiment of this invention. 本発明の一実施形態による認証システムの動作の手順を示すシーケンス図である。It is a sequence diagram which shows the procedure of operation | movement of the authentication system by one Embodiment of this invention. 本発明の一実施形態によるサーバの動作の手順を示すフローチャートである。It is a flowchart which shows the procedure of the operation | movement of the server by one Embodiment of this invention.

以下、図面を参照し、本発明の実施形態を説明する。図1は、本発明の一実施形態による認証システムの構成を示している。認証を受ける端末装置であるクライアント1と、認証を行う認証サーバであるサーバ2とで認証システムが構成されている。クライアント1は複数台存在していてもよい。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows the configuration of an authentication system according to an embodiment of the present invention. An authentication system is composed of a client 1 that is a terminal device that receives authentication and a server 2 that is an authentication server that performs authentication. A plurality of clients 1 may exist.

図2はクライアント1の構成を示している。クライアント1は、CPU(Central Processing Unit)10、通信部11、表示部12、操作部13、メモリ14、および記憶部15を有する。CPU10は、記憶部15に格納されている各種のプログラムを読み出してメモリ14に読み込み、プログラムの各種命令に従って各種の演算を行い、クライアント1内の各部を制御する。通信部11は、外部の他の通信装置(本実施形態ではサーバ2)と通信を行う。表示部12は各種の情報を表示する。操作部13は、ユーザが操作する各種操作部材を有する。メモリ14は、記憶部15から読み込まれたプログラムや、CPU10が演算を行った結果等を一時的に記憶する揮発性メモリで構成されている。記憶部15は、CPU10の動作を規定する各種のプログラムや、クライアント1内で処理される各種データを記憶する不揮発性メモリで構成されている。本実施形態のクライアント1は、一例として、Android(登録商標)をOSに採用しているものとする。   FIG. 2 shows the configuration of the client 1. The client 1 includes a CPU (Central Processing Unit) 10, a communication unit 11, a display unit 12, an operation unit 13, a memory 14, and a storage unit 15. The CPU 10 reads various programs stored in the storage unit 15 and loads them into the memory 14, performs various calculations according to various instructions of the program, and controls each unit in the client 1. The communication unit 11 communicates with another external communication device (the server 2 in this embodiment). The display unit 12 displays various information. The operation unit 13 includes various operation members that are operated by the user. The memory 14 is composed of a volatile memory that temporarily stores a program read from the storage unit 15, a result of calculation performed by the CPU 10, and the like. The storage unit 15 includes a nonvolatile memory that stores various programs that define the operation of the CPU 10 and various data processed in the client 1. As an example, the client 1 of the present embodiment is assumed to employ Android (registered trademark) as the OS.

認証処理部16および暗号化部17は、CPU10に各種処理を実行させるためのプログラムである。図2では、認証処理部16および暗号化部17のプログラムが記憶部15からメモリ14に読み込まれて、メモリ14上で認証処理部16および暗号化部17が起動している状態が示されている。メモリ14上で起動したこれらのプログラムは、CPU10およびメモリ14の資源を利用して各種処理を行う。認証処理部16は、サーバ2から認証を受ける際に必要な処理を行う。暗号化部17は、クライアント1の個体を識別するデバイスID(装置識別情報)を共通鍵(以下、共通鍵Aとする)で暗号化し、デバイス暗号情報(暗号化情報)を生成する処理を行う。   The authentication processing unit 16 and the encryption unit 17 are programs for causing the CPU 10 to execute various processes. FIG. 2 shows a state where the programs of the authentication processing unit 16 and the encryption unit 17 are read from the storage unit 15 into the memory 14 and the authentication processing unit 16 and the encryption unit 17 are activated on the memory 14. Yes. These programs started on the memory 14 perform various processes using resources of the CPU 10 and the memory 14. The authentication processing unit 16 performs processing necessary when receiving authentication from the server 2. The encryption unit 17 encrypts a device ID (apparatus identification information) that identifies an individual client 1 with a common key (hereinafter referred to as a common key A), and performs processing to generate device encryption information (encryption information). .

デバイスIDは装置毎に固有な識別情報であるIMSI(International Mobile Subscriber Identity)、IMEI(International Mobile Equipment Identity)、OS ID、MAC(Media Access Control address)アドレスのいずれか、またはそれらの組合せである。IMEIは、装置の製造元や、機種、シリアル番号等の情報を含む情報であり、例えば携帯端末が標準で備えている汎用のフラッシュメモリに記録されている。IMSIは、契約者毎にユニークな識別子であり、例えば携帯端末の使用に必要な汎用のUIM(User Identity Module Card)カードに記録されている。OS IDは、装置においてOSが最初に起動するときにランダムに生成される64ビットの情報であり、例えば携帯端末が標準で備えている汎用のフラッシュメモリに記録されている。暗号化部17が使用する共通鍵Aは暗号化部17のプログラムに格納されている。MACアドレスは、例えば通信部11が保持している。   The device ID is one of IMSI (International Mobile Subscriber Identity), IMEI (International Mobile Equipment Identity), OS ID, MAC (Media Access Control address) address, or a combination thereof, which is identification information unique to each device. IMEI is information including information such as the device manufacturer, model, and serial number, and is recorded in, for example, a general-purpose flash memory provided as a standard in a mobile terminal. The IMSI is a unique identifier for each contractor, and is recorded on, for example, a general-purpose UIM (User Identity Module Card) card necessary for using a mobile terminal. The OS ID is 64-bit information randomly generated when the OS is first started in the apparatus, and is recorded in, for example, a general-purpose flash memory provided as a standard in a mobile terminal. The common key A used by the encryption unit 17 is stored in the program of the encryption unit 17. For example, the communication unit 11 holds the MAC address.

暗号化部17のプログラムは、逆コンパイルが困難なネイティブコード(機械語)で構成されている。Android(登録商標)等のOSでは、ネイティブコードのインタフェースであるJNI(Java(登録商標) Native Interface)を使用してネイティブコードを呼び出せる仕組みが設けられている。暗号化部17の処理が逆コンパイルにより解読されないようにするため、暗号化部17のプログラムをネイティブコードで構成するだけでなく、暗号化部17のプログラムに難読化を施すことがより望ましい。暗号化部17をクライアント1のハードウェアに依存しないように構成することによって、汎用的なハードウェアを使用した端末装置において高い互換性を実現することができる。   The program of the encryption unit 17 is composed of native code (machine language) that is difficult to decompile. An OS such as Android (registered trademark) is provided with a mechanism for calling native code using JNI (Java (registered trademark) Native Interface) which is a native code interface. In order to prevent the processing of the encryption unit 17 from being deciphered by decompilation, it is more desirable not only to configure the program of the encryption unit 17 with native code but also to obfuscate the program of the encryption unit 17. By configuring the encryption unit 17 not to depend on the hardware of the client 1, high compatibility can be realized in a terminal device using general-purpose hardware.

図3はサーバ2の構成を示している。サーバ2は、CPU20、通信部21、メモリ22、および記憶部23を有する。CPU20は、記憶部23に格納されている各種のプログラムを読み出してメモリ22に読み込み、プログラムの各種命令に従って各種の演算を行い、サーバ2内の各部を制御する。通信部21は、外部の他の通信装置(本実施形態ではクライアント1)と通信を行う。メモリ22は、記憶部23から読み込まれたプログラムや、CPU20が演算を行った結果等を一時的に記憶する揮発性メモリで構成されている。記憶部23は、CPU20の動作を規定する各種のプログラムや、サーバ2内で処理される各種データを記憶する不揮発性メモリで構成されている。   FIG. 3 shows the configuration of the server 2. The server 2 includes a CPU 20, a communication unit 21, a memory 22, and a storage unit 23. The CPU 20 reads various programs stored in the storage unit 23 and loads them into the memory 22, performs various calculations according to various instructions of the program, and controls each unit in the server 2. The communication unit 21 communicates with another external communication device (in this embodiment, the client 1). The memory 22 is composed of a volatile memory that temporarily stores a program read from the storage unit 23, a result of calculation performed by the CPU 20, and the like. The storage unit 23 includes a nonvolatile memory that stores various programs that define the operation of the CPU 20 and various data processed in the server 2.

認証処理部24、暗号化部25、および復号部26は、CPU20に各種処理を実行させるためのプログラムである。図3では、認証処理部24、暗号化部25、および復号部26のプログラムが記憶部23からメモリ22に読み込まれて、メモリ22上で認証処理部24、暗号化部25、および復号部26が起動している状態が示されている。メモリ22上で起動したこれらのプログラムは、CPU20およびメモリ22の資源を利用して各種処理を行う。認証処理部24は、クライアント1の認証処理を行う。暗号化部25は、クライアント1から取得した情報を共通鍵(以下、共通鍵Bとする)で暗号化し、認証トークンを生成する処理を行う。復号部26は、クライアント1から取得した認証トークンを共通鍵Bで復号し、クライアント1から取得したデバイス暗号情報を共通鍵Aで復号する処理を行う。   The authentication processing unit 24, the encryption unit 25, and the decryption unit 26 are programs for causing the CPU 20 to execute various processes. In FIG. 3, the programs of the authentication processing unit 24, the encryption unit 25, and the decryption unit 26 are read from the storage unit 23 into the memory 22, and the authentication processing unit 24, the encryption unit 25, and the decryption unit 26 are stored on the memory 22. Shows the state where is running. These programs started on the memory 22 perform various processes using the resources of the CPU 20 and the memory 22. The authentication processing unit 24 performs authentication processing for the client 1. The encryption unit 25 encrypts information acquired from the client 1 with a common key (hereinafter referred to as a common key B), and performs processing for generating an authentication token. The decryption unit 26 decrypts the authentication token acquired from the client 1 with the common key B, and decrypts the device encryption information acquired from the client 1 with the common key A.

暗号化部25が使用する共通鍵Aおよび共通鍵Bは暗号化部25のプログラムに格納されている。暗号化部25が使用する共通鍵Aは、クライアント1の暗号化部17が使用する共通鍵Aと同一である。   The common key A and the common key B used by the encryption unit 25 are stored in the program of the encryption unit 25. The common key A used by the encryption unit 25 is the same as the common key A used by the encryption unit 17 of the client 1.

次に、図4および図5を参照し、認証時のクライアント1とサーバ2の動作を説明する。クライアント1は、サーバ2とデータ通信を行う際、サーバ2に対して認証を要求し、サーバ2は、クライアント1からの要求に応じて認証を行う。図4は、クライアント1が認証トークンを保持していない状態における初回の認証に係る処理を示している。   Next, operations of the client 1 and the server 2 at the time of authentication will be described with reference to FIG. 4 and FIG. When the client 1 performs data communication with the server 2, the client 1 requests authentication from the server 2, and the server 2 performs authentication in response to the request from the client 1. FIG. 4 shows processing relating to the first authentication in a state where the client 1 does not hold the authentication token.

以下の説明において、クライアント1あるいはサーバ2が処理に使用するデータは適宜メモリ14あるいはメモリ22に格納され、不要になった時点で、適宜メモリ14あるいはメモリ22から消去されるが、以下ではメモリ14あるいはメモリ22からのデータの消去については説明を省略する。各情報がメモリ14あるいはメモリ22に格納されている時間は十分短いので、処理のためにメモリ14に格納されたデバイスID等が読み取られるリスクは小さい。   In the following description, data used for processing by the client 1 or the server 2 is stored in the memory 14 or the memory 22 as appropriate, and is deleted from the memory 14 or the memory 22 when it becomes unnecessary. Alternatively, the description of erasing data from the memory 22 is omitted. Since the time for which each information is stored in the memory 14 or the memory 22 is sufficiently short, the risk of reading the device ID or the like stored in the memory 14 for processing is small.

以下の説明において、クライアント1とサーバ2の間の通信は、SSL(Secure Socket Layer)等の暗号化通信により行われるものとする。また、サーバ2の記憶部23には、クライアント1のユーザに対して発行されたIDおよびパスワードが格納されているものとする。   In the following description, it is assumed that communication between the client 1 and the server 2 is performed by encrypted communication such as SSL (Secure Socket Layer). Further, it is assumed that an ID and a password issued to the user of the client 1 are stored in the storage unit 23 of the server 2.

まず、クライアント1において、ユーザによって操作部13が操作され、IDが入力される。認証処理部16は、入力されたIDを取得し、メモリ14に格納する(ステップS100)。同様に、ユーザによって操作部13が操作され、パスワードが入力される。認証処理部16は、入力されたパスワードを取得し、メモリ14に格納する(ステップS105)。ステップS100,S105の処理によって、認証に必要な認証情報であるIDおよびパスワードが取得される。   First, in the client 1, the operation unit 13 is operated by the user, and an ID is input. The authentication processing unit 16 acquires the input ID and stores it in the memory 14 (step S100). Similarly, the user operates the operation unit 13 and inputs a password. The authentication processing unit 16 acquires the input password and stores it in the memory 14 (step S105). Through the processing in steps S100 and S105, an ID and a password, which are authentication information necessary for authentication, are acquired.

続いて、認証処理部16は記憶部15等からデバイスIDを取得し、メモリ14に格納する(ステップS110)。認証処理部16は、メモリ14に格納されたID、パスワード、およびデバイスIDを含む認証要求(第1の認証要求)を生成し、通信部11へ出力する(ステップS115)。通信部11は認証要求をサーバ2へ送信する(ステップS120)。   Subsequently, the authentication processing unit 16 acquires the device ID from the storage unit 15 and stores it in the memory 14 (step S110). The authentication processing unit 16 generates an authentication request (first authentication request) including the ID, password, and device ID stored in the memory 14, and outputs them to the communication unit 11 (step S115). The communication unit 11 transmits an authentication request to the server 2 (step S120).

サーバ2の通信部21は認証要求を受信する。受信された認証要求はメモリ14に格納される。認証処理部24は、認証要求に含まれるIDとパスワードの組合せと、記憶部23に格納されているIDとパスワードの組合せとが一致するか否か、照合を行う(ステップS125)。両者の組合せが一致しなかった場合、認証に失敗したことを示す情報を含むメッセージがクライアント1に返信され、認証が終了する。また、両者の組合せが一致した場合、暗号化部25は、認証要求に含まれるID、パスワード、およびデバイスIDを共通鍵Bで暗号化して認証トークンを生成し、通信部21へ出力する(ステップS130)。通信部21は、認証要求の送信元であるクライアント1へ認証トークンを送信する(ステップS135)。   The communication unit 21 of the server 2 receives the authentication request. The received authentication request is stored in the memory 14. The authentication processing unit 24 collates whether or not the combination of the ID and password included in the authentication request matches the combination of the ID and password stored in the storage unit 23 (step S125). If the combination of the two does not match, a message including information indicating that the authentication has failed is returned to the client 1 and the authentication ends. If the combination of the two matches, the encryption unit 25 encrypts the ID, password, and device ID included in the authentication request with the common key B, generates an authentication token, and outputs the authentication token to the communication unit 21 (step). S130). The communication unit 21 transmits an authentication token to the client 1 that is the transmission source of the authentication request (step S135).

クライアント1の通信部11は認証トークンを受信する。受信された認証トークンはメモリ14に格納される。認証処理部16は、メモリ14に格納された認証トークンを記憶部15に格納し、保存する(ステップS140)。続いて、認証処理部16は、処理の完了をサーバ2に通知するための処理完了通知を生成し、通信部11へ出力する。通信部11は処理完了通知をサーバ2へ送信する(ステップS145)。処理完了通知の送信後、クライアント1は、初回の認証に係る処理を終了する。認証トークンを受信したことにより、クライアント1はサーバ2とのデータ通信が許可され、データ通信を行う。サーバ2の通信部21は処理完了通知を受信する。処理完了通知の受信後、サーバ2は、初回の認証に係る処理を終了する。   The communication unit 11 of the client 1 receives the authentication token. The received authentication token is stored in the memory 14. The authentication processing unit 16 stores and stores the authentication token stored in the memory 14 in the storage unit 15 (step S140). Subsequently, the authentication processing unit 16 generates a processing completion notification for notifying the server 2 of the completion of the processing, and outputs the processing completion notification to the communication unit 11. The communication unit 11 transmits a process completion notification to the server 2 (step S145). After transmitting the process completion notification, the client 1 ends the process related to the first authentication. By receiving the authentication token, the client 1 is permitted to perform data communication with the server 2 and performs data communication. The communication unit 21 of the server 2 receives the process completion notification. After receiving the process completion notification, the server 2 ends the process related to the first authentication.

図5は、初回の認証に係る処理が終了し、クライアント1が認証トークンを保持している状態における2回目以降の認証に係る処理を示している。まず、クライアント1の認証処理部16は記憶部15から認証トークンを読み出し、メモリ14に格納する(ステップS200)。認証処理部16は記憶部15等からデバイスIDを取得し、メモリ14に格納する(ステップS205)。暗号化部17は、メモリ14に格納されたデバイスIDを共通鍵Aで暗号化してデバイス暗号情報を生成し、メモリ14に格納する(ステップS210)。   FIG. 5 shows a process related to the second and subsequent authentications in a state where the process related to the first authentication is completed and the client 1 holds the authentication token. First, the authentication processing unit 16 of the client 1 reads the authentication token from the storage unit 15 and stores it in the memory 14 (step S200). The authentication processing unit 16 acquires the device ID from the storage unit 15 and stores it in the memory 14 (step S205). The encryption unit 17 encrypts the device ID stored in the memory 14 with the common key A, generates device encryption information, and stores the device encryption information in the memory 14 (step S210).

続いて、認証処理部16は、メモリ14に格納された認証トークンおよびデバイス暗号情報を含む認証要求(第2の認証要求)を生成し、通信部11へ出力する(ステップS215)。通信部11は認証要求をサーバ2へ送信する(ステップS220)。   Subsequently, the authentication processing unit 16 generates an authentication request (second authentication request) including the authentication token and device encryption information stored in the memory 14 and outputs the authentication request to the communication unit 11 (step S215). The communication unit 11 transmits an authentication request to the server 2 (step S220).

サーバ2の通信部21は認証要求を受信する。受信された認証要求はメモリ14に格納される。復号部26は、メモリ14に格納された認証要求から認証トークンおよびデバイス暗号情報を抽出し、メモリ14に格納する。続いて、復号部26は、メモリ14に格納された認証トークンを共通鍵Bで復号し、復号により得られたID、パスワード、およびデバイスIDをメモリ14に格納する(ステップS225)。また、復号部26は、メモリ14に格納されたデバイス暗号情報を共通鍵Aで復号し、復号により得られたデバイスIDをメモリ14に格納する(ステップS230)。   The communication unit 21 of the server 2 receives the authentication request. The received authentication request is stored in the memory 14. The decryption unit 26 extracts the authentication token and the device encryption information from the authentication request stored in the memory 14 and stores them in the memory 14. Subsequently, the decryption unit 26 decrypts the authentication token stored in the memory 14 with the common key B, and stores the ID, password, and device ID obtained by the decryption in the memory 14 (step S225). The decrypting unit 26 decrypts the device encryption information stored in the memory 14 with the common key A, and stores the device ID obtained by the decryption in the memory 14 (step S230).

続いて、認証処理部24は、認証トークンの復号により得られたデバイスIDと、デバイス暗号情報の復号により得られたデバイスIDとをメモリ14から読み出し、両者を比較する(ステップS235)。両者が一致しなかった場合、認証に失敗したことを示す情報を含むメッセージがクライアント1に返信され、認証が終了する。また、両者が一致した場合、認証処理部24は、認証トークンの復号により得られたIDとパスワードの組合せと、記憶部23に格納されているIDとパスワードの組合せとが一致するか否か、照合を行う(ステップS240)。   Subsequently, the authentication processing unit 24 reads the device ID obtained by decrypting the authentication token and the device ID obtained by decrypting the device encryption information from the memory 14 and compares them (step S235). If they do not match, a message including information indicating that the authentication has failed is returned to the client 1 and the authentication is completed. If the two match, the authentication processing unit 24 determines whether the combination of the ID and password obtained by decrypting the authentication token matches the combination of the ID and password stored in the storage unit 23, Collation is performed (step S240).

両者の組合せが一致しなかった場合、認証に失敗したことを示す情報を含むメッセージがクライアント1に返信され、認証が終了する。また、両者の組合せが一致した場合、認証処理部24は、クライアント1にデータ通信の許可を通知するための許可通知を生成し、通信部21へ出力する。通信部21は許可通知をクライアント1へ送信する。許可通知の送信後、サーバ2は、2回目以降の認証に係る処理を終了する。クライアント1の通信部11は許可通知を受信する。許可通知を受信したことにより、クライアント1はサーバ2とのデータ通信が許可され、データ通信を行う。   If the combination of the two does not match, a message including information indicating that the authentication has failed is returned to the client 1 and the authentication ends. When the combination of the two matches, the authentication processing unit 24 generates a permission notification for notifying the client 1 of permission of data communication and outputs the notification to the communication unit 21. The communication unit 21 transmits a permission notice to the client 1. After transmitting the permission notification, the server 2 ends the process related to the second and subsequent authentications. The communication unit 11 of the client 1 receives the permission notification. By receiving the permission notification, the client 1 is permitted to perform data communication with the server 2 and performs data communication.

次に、本実施形態の変形例を説明する。より安全性を高めるため、以下のようにしてもよい。クライアント1の暗号化部17は、ステップS210でデバイス暗号情報を生成する際に、デバイスIDに時刻情報を付加して暗号化を行う。また、認証処理部16は、ステップS215で認証要求を生成する際に、認証トークンおよびデバイス暗号情報だけでなく、上記の時刻情報を含む認証要求を生成する。   Next, a modification of this embodiment will be described. In order to enhance safety, the following may be performed. The encryption unit 17 of the client 1 performs encryption by adding time information to the device ID when generating the device encryption information in step S210. Further, when generating the authentication request in step S215, the authentication processing unit 16 generates an authentication request including not only the authentication token and the device encryption information but also the above time information.

認証トークンを含む認証要求が受信された場合、サーバ2の認証処理部24は、認証要求から認証トークン、デバイス暗号情報、および時刻情報を抽出し、メモリ14に格納する。また、復号部26は、図5のステップS230でデバイス暗号情報を復号してデバイスIDおよび時刻情報を取得し、メモリ14に格納する。その後、認証処理部24は、時刻情報を用いて認証トークンの有効性を検証する。   When the authentication request including the authentication token is received, the authentication processing unit 24 of the server 2 extracts the authentication token, device encryption information, and time information from the authentication request and stores them in the memory 14. Further, the decrypting unit 26 decrypts the device encryption information in step S230 of FIG. 5 to obtain the device ID and time information, and stores them in the memory 14. Thereafter, the authentication processing unit 24 verifies the validity of the authentication token using the time information.

図6は、認証トークンの有効性検証に係る認証処理部24に動作を示している。認証処理部24は、認証要求から抽出した時刻情報と、デバイス暗号情報の復号により得られた時刻情報とをメモリ14から読み出して比較する(ステップS300)。両者が一致する場合(ステップS305)、認証処理部24は認証トークンが有効であると判断する(ステップS310)。また、両者が異なる場合、認証処理部24は認証トークンが無効であると判断する(ステップS315)。   FIG. 6 shows the operation of the authentication processing unit 24 related to the verification of the validity of the authentication token. The authentication processing unit 24 reads the time information extracted from the authentication request and the time information obtained by decrypting the device encryption information from the memory 14 and compares them (step S300). If the two match (step S305), the authentication processing unit 24 determines that the authentication token is valid (step S310). If they are different, the authentication processing unit 24 determines that the authentication token is invalid (step S315).

認証トークンが無効であると判断された場合、認証に失敗したことを示す情報を含むメッセージがクライアント1に返信され、認証が終了する。また、認証トークンが有効であると判断された場合、前述した動作と同様にして、図5のステップS235,S240の確認の結果に応じてクライアント1の認証が行われる。   When it is determined that the authentication token is invalid, a message including information indicating that the authentication has failed is returned to the client 1 and the authentication is completed. If it is determined that the authentication token is valid, the client 1 is authenticated according to the result of the confirmation in steps S235 and S240 in FIG.

本実施形態のクライアント1およびサーバ2に関しては、クライアント1やサーバ2の動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行させることにより、クライアント1およびサーバ2を構成することが可能である。   Regarding the client 1 and the server 2 of the present embodiment, a program for realizing the operations and functions of the client 1 and the server 2 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is stored in the computer. The client 1 and the server 2 can be configured by reading and executing.

ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   Here, the “computer” includes a homepage providing environment (or display environment) if the WWW system is used. The “computer-readable recording medium” refers to a storage device such as a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a hard disk built in the computer. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The program described above may be transmitted from a computer storing the program in a storage device or the like to another computer via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the above-described program may be for realizing a part of the above-described function. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer, what is called a difference file (difference program) may be sufficient.

上述したように、本実施形態によれば、サーバ2は、従来のIDとパスワードによる認証処理に加えて、認証トークンを復号することにより得られたデバイスIDと、デバイス暗号情報を復号することにより得られたデバイスIDとを比較する処理を行う。仮に、クライアント1で保持されている認証トークンが悪意のユーザによって抜き取られた場合でも、デバイスIDは装置毎に固有な情報であり、かつ認証トークンにおいてデバイスIDはデバイス暗号情報として暗号化されているため、デバイスIDを生成することは困難である。本実施形態ではデバイスIDを生成できない限り、なり済ましが不可能であるため、認証情報を保管するためのハードウェアをクライアント1に追加することなく、なり済ましによる攻撃の発生を低減することができる。   As described above, according to the present embodiment, the server 2 decrypts the device ID obtained by decrypting the authentication token and the device encryption information in addition to the conventional authentication processing using the ID and password. A process of comparing the obtained device ID is performed. Even if the authentication token held in the client 1 is extracted by a malicious user, the device ID is information unique to each device, and the device ID is encrypted as device encryption information in the authentication token. Therefore, it is difficult to generate a device ID. In this embodiment, since it is impossible to impersonate unless a device ID can be generated, it is possible to reduce the occurrence of an attack due to impersonation without adding hardware for storing authentication information to the client 1. .

また、時刻情報を用いて認証トークンの有効性を検証することによって、なり済ましによる攻撃の発生をより低減することができる。   Further, by verifying the validity of the authentication token using the time information, it is possible to further reduce the occurrence of attacks due to impersonation.

また、クライアント1において、認証トークンを不揮発性メモリに保持しておくことが可能であるため、認証情報を保管するための専用のハードウェアが不要であり、クライアント1のコストアップを避けることができる。   Further, since the authentication token can be held in the non-volatile memory in the client 1, no dedicated hardware for storing the authentication information is required, and an increase in the cost of the client 1 can be avoided. .

以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。   As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the above-described embodiments, and includes design changes and the like without departing from the gist of the present invention. .

1・・・クライアント、2・・・サーバ、10,20・・・CPU、11,21・・・通信部、12・・・表示部、13・・・操作部、14,22・・・メモリ、15,23・・・記憶部、16,24・・・認証処理部、17,25・・・暗号化部、26・・・復号部   DESCRIPTION OF SYMBOLS 1 ... Client, 2 ... Server, 10, 20 ... CPU, 11, 21 ... Communication part, 12 ... Display part, 13 ... Operation part, 14, 22 ... Memory , 15, 23 ... storage unit, 16, 24 ... authentication processing unit, 17, 25 ... encryption unit, 26 ... decryption unit

Claims (8)

端末装置と、認証サーバとを備えた認証システムにおいて、
前記端末装置は、
前記端末装置を識別する装置識別情報を第1の共通鍵で暗号化した暗号化情報を生成する第1の暗号化部と、
認証処理に使用する認証情報と、前記装置識別情報とを含む第1の認証要求を前記認証サーバへ送信し、前記第1の認証要求の応答として、前記認証情報と前記装置識別情報とを第2の共通鍵で暗号化した認証トークンを前記認証サーバから受信し、前記認証トークンと前記暗号化情報とを含む第2の認証要求を前記認証サーバへ送信する第1の通信部と、
を有し、
前記認証サーバは、
予め登録された前記認証情報を記憶する記憶部と、
前記第1の認証要求に含まれる前記認証情報と前記装置識別情報とを前記第2の共通鍵で暗号化することにより前記認証トークンを生成する第2の暗号化部と、
前記第1の認証要求を前記端末装置から受信し、前記第1の認証要求に基づく前記認証トークンを前記端末装置へ送信し、前記第2の認証要求を前記端末装置から受信する第2の通信部と、
前記第2の認証要求に含まれる前記認証トークンを前記第2の共通鍵で復号して前記認証情報および前記装置識別情報を取得し、前記第2の認証要求に含まれる前記暗号化情報を前記第1の共通鍵で復号して前記装置識別情報を取得する復号部と、
前記認証トークンを復号することにより取得された前記装置識別情報と、前記暗号化情報を復号することにより取得された前記装置識別情報とを比較し、前記認証トークンを復号することにより取得された前記認証情報と、前記記憶部に記憶されている前記認証情報とを比較することにより認証処理を行う認証部と、
を有することを特徴とする認証システム。
In an authentication system comprising a terminal device and an authentication server,
The terminal device
A first encryption unit for generating encrypted information obtained by encrypting device identification information for identifying the terminal device with a first common key;
A first authentication request including authentication information used for authentication processing and the device identification information is transmitted to the authentication server, and the authentication information and the device identification information are sent as a response to the first authentication request. A first communication unit that receives an authentication token encrypted with a common key of 2 from the authentication server, and transmits a second authentication request including the authentication token and the encrypted information to the authentication server;
Have
The authentication server is
A storage unit for storing the authentication information registered in advance;
A second encryption unit that generates the authentication token by encrypting the authentication information and the device identification information included in the first authentication request with the second common key;
Second communication for receiving the first authentication request from the terminal device, transmitting the authentication token based on the first authentication request to the terminal device, and receiving the second authentication request from the terminal device And
The authentication token included in the second authentication request is decrypted with the second common key to obtain the authentication information and the device identification information, and the encrypted information included in the second authentication request is stored in the second authentication request. A decryption unit for decrypting with the first common key to obtain the device identification information;
The device identification information obtained by decrypting the authentication token is compared with the device identification information obtained by decrypting the encryption information, and the authentication token is obtained by decrypting the authentication token. An authentication unit that performs authentication processing by comparing authentication information with the authentication information stored in the storage unit;
An authentication system comprising:
前記第1の暗号化部は、前記装置識別情報に時刻情報を付加して前記第1の共通鍵で暗号化した前記暗号化情報を生成し、
前記第1の通信部は、前記認証トークンと前記暗号化情報と前記時刻情報とを含む前記第2の認証要求を前記認証サーバへ送信し、
前記復号部は、前記暗号化情報を前記第1の共通鍵で復号して前記装置識別情報および前記時刻情報を取得し、
前記認証部はさらに、前記暗号化情報を復号することにより取得された前記時刻情報と、前記第2の認証要求に含まれる前記時刻情報とを比較することにより前記認証処理を行う
ことを特徴とする請求項1に記載の認証システム。
The first encryption unit generates the encrypted information encrypted with the first common key by adding time information to the device identification information;
The first communication unit transmits the second authentication request including the authentication token, the encrypted information, and the time information to the authentication server,
The decryption unit decrypts the encrypted information with the first common key to obtain the device identification information and the time information;
The authentication unit further performs the authentication process by comparing the time information acquired by decrypting the encrypted information and the time information included in the second authentication request. The authentication system according to claim 1.
前記端末装置はさらに、少なくとも前記認証サーバから前記認証トークンが受信されてから前記第2の認証要求が前記認証サーバへ送信されるまで前記認証トークンを保持する不揮発性メモリを有することを特徴とする請求項1または請求項2に記載の認証システム。   The terminal device further includes a non-volatile memory that holds the authentication token from when the authentication token is received from at least the authentication server until the second authentication request is transmitted to the authentication server. The authentication system according to claim 1 or 2. 端末装置を識別する装置識別情報を第1の共通鍵で暗号化した暗号化情報を生成する暗号化部と、
認証処理に使用する認証情報と、前記装置識別情報とを含む第1の認証要求を認証サーバへ送信し、前記第1の認証要求の応答として、前記認証情報と前記装置識別情報とを第2の共通鍵で暗号化した認証トークンを前記認証サーバから受信し、前記認証トークンと前記暗号化情報とを含む第2の認証要求を前記認証サーバへ送信する通信部と、
を備えたことを特徴とする端末装置。
An encryption unit for generating encrypted information obtained by encrypting device identification information for identifying a terminal device with a first common key;
A first authentication request including authentication information used for authentication processing and the device identification information is transmitted to an authentication server, and the authentication information and the device identification information are transmitted as a second response as a response to the first authentication request. A communication unit that receives an authentication token encrypted with the common key from the authentication server and transmits a second authentication request including the authentication token and the encryption information to the authentication server;
A terminal device comprising:
予め登録された認証情報を記憶する記憶部と、
端末装置から受信される、前記認証情報と、前記端末装置を識別する装置識別情報とを含む第1の認証要求に含まれる前記認証情報と前記装置識別情報とを第2の共通鍵で暗号化することにより認証トークンを生成する暗号化部と、
前記第1の認証要求を前記端末装置から受信し、前記第1の認証要求に基づく前記認証トークンを前記端末装置へ送信し、前記認証トークンと、前記装置識別情報を第1の共通鍵で暗号化した暗号化情報とを含む第2の認証要求を前記端末装置から受信する第2の通信部と、
前記第2の認証要求に含まれる前記認証トークンを前記第2の共通鍵で復号して前記認証情報および前記装置識別情報を取得し、前記第2の認証要求に含まれる前記暗号化情報を前記第1の共通鍵で復号して前記装置識別情報を取得する復号部と、
前記認証トークンを復号することにより取得された前記装置識別情報と、前記暗号化情報を復号することにより取得された前記装置識別情報とを比較し、前記認証トークンを復号することにより取得された前記認証情報と、前記記憶部に記憶されている前記認証情報とを比較することにより認証処理を行う認証部と、
を備えたことを特徴とする認証サーバ。
A storage unit for storing pre-registered authentication information;
The authentication information and the device identification information included in the first authentication request including the authentication information and the device identification information for identifying the terminal device received from the terminal device are encrypted with a second common key. An encryption unit that generates an authentication token by
The first authentication request is received from the terminal device, the authentication token based on the first authentication request is transmitted to the terminal device, and the authentication token and the device identification information are encrypted with a first common key. A second communication unit that receives a second authentication request including encrypted encryption information from the terminal device;
The authentication token included in the second authentication request is decrypted with the second common key to obtain the authentication information and the device identification information, and the encrypted information included in the second authentication request is stored in the second authentication request. A decryption unit for decrypting with the first common key to obtain the device identification information;
The device identification information obtained by decrypting the authentication token is compared with the device identification information obtained by decrypting the encryption information, and the authentication token is obtained by decrypting the authentication token. An authentication unit that performs authentication processing by comparing authentication information with the authentication information stored in the storage unit;
An authentication server comprising:
請求項4に記載の端末装置としてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the terminal device according to claim 4. 前記暗号化部としてコンピュータを機能させるためのネイティブコードを含むことを特徴とする請求項6に記載のプログラム。   The program according to claim 6, comprising a native code for causing a computer to function as the encryption unit. 請求項5に記載の認証サーバとしてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the authentication server according to claim 5.
JP2011050814A 2011-03-08 2011-03-08 Authentication system, terminal device, authentication server, and program Active JP5613596B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011050814A JP5613596B2 (en) 2011-03-08 2011-03-08 Authentication system, terminal device, authentication server, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011050814A JP5613596B2 (en) 2011-03-08 2011-03-08 Authentication system, terminal device, authentication server, and program

Publications (2)

Publication Number Publication Date
JP2012191270A true JP2012191270A (en) 2012-10-04
JP5613596B2 JP5613596B2 (en) 2014-10-29

Family

ID=47083994

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011050814A Active JP5613596B2 (en) 2011-03-08 2011-03-08 Authentication system, terminal device, authentication server, and program

Country Status (1)

Country Link
JP (1) JP5613596B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5543010B1 (en) * 2013-12-20 2014-07-09 株式会社 ディー・エヌ・エー Login request apparatus and method for requesting login to predetermined server, and program used therefor
JP2014165570A (en) * 2013-02-22 2014-09-08 Dainippon Printing Co Ltd Encryption processing device and information processing device
US9230078B2 (en) 2013-06-18 2016-01-05 Canon Kabushiki Kaisha Authentication system, control method thereof, service provision device, and storage medium
US9985961B2 (en) 2014-10-31 2018-05-29 Ricoh Company, Ltd. Information processing system and authentication method
JP2018516027A (en) * 2015-04-10 2018-06-14 ツーアイピー カンパニー リミテッド Server and client operation method, server, and client apparatus
JP2018148463A (en) * 2017-03-07 2018-09-20 株式会社Nttドコモ Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus
US10177920B2 (en) 2015-09-30 2019-01-08 Brother Kogyo Kabushiki Kaisha Server apparatus and communication system comprising server apparatus
CN110800249A (en) * 2017-06-27 2020-02-14 Kddi株式会社 Maintenance system and maintenance method
CN111201527A (en) * 2017-10-12 2020-05-26 川村宜浩 Client server system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020119298A (en) 2019-01-24 2020-08-06 キオクシア株式会社 Memory system

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11136234A (en) * 1997-10-30 1999-05-21 Nec Corp User authentication system and user authentication method
JP2002328905A (en) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> Client authentication method, authentication device, program and storage medium
JP2003316743A (en) * 2002-04-24 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> Network access method and client
WO2006114906A1 (en) * 2005-04-18 2006-11-02 Sharp Kabushiki Kaisha Service providing system, service utilization device, service providing device, service relay device, authentication method, authentication program, and recording medium for the program
JP2007036562A (en) * 2005-07-26 2007-02-08 Nec Corp Telephone number registration/authentication system, method, authentication server, and program
JP2007079857A (en) * 2005-09-13 2007-03-29 Canon Inc Server apparatus, client apparatuses and those control methods, computer program, storage medium
JP2008048212A (en) * 2006-08-17 2008-02-28 Ntt Communications Kk Radio communication system, radio base station device, radio terminal device, radio communication method, and program
JP2008242922A (en) * 2007-03-28 2008-10-09 Casio Comput Co Ltd Authentication device, authentication system, and program
US20090055912A1 (en) * 2007-08-21 2009-02-26 Nhn Corporation User authentication system using ip address and method thereof
JP2009059065A (en) * 2007-08-30 2009-03-19 Casio Comput Co Ltd Electronic equipment, settlement system, and program

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11136234A (en) * 1997-10-30 1999-05-21 Nec Corp User authentication system and user authentication method
JP2002328905A (en) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> Client authentication method, authentication device, program and storage medium
JP2003316743A (en) * 2002-04-24 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> Network access method and client
WO2006114906A1 (en) * 2005-04-18 2006-11-02 Sharp Kabushiki Kaisha Service providing system, service utilization device, service providing device, service relay device, authentication method, authentication program, and recording medium for the program
JP2007036562A (en) * 2005-07-26 2007-02-08 Nec Corp Telephone number registration/authentication system, method, authentication server, and program
JP2007079857A (en) * 2005-09-13 2007-03-29 Canon Inc Server apparatus, client apparatuses and those control methods, computer program, storage medium
JP2008048212A (en) * 2006-08-17 2008-02-28 Ntt Communications Kk Radio communication system, radio base station device, radio terminal device, radio communication method, and program
JP2008242922A (en) * 2007-03-28 2008-10-09 Casio Comput Co Ltd Authentication device, authentication system, and program
US20090055912A1 (en) * 2007-08-21 2009-02-26 Nhn Corporation User authentication system using ip address and method thereof
JP2009048635A (en) * 2007-08-21 2009-03-05 Nhn Corp User authentication system using ip address, and its method
JP2009059065A (en) * 2007-08-30 2009-03-19 Casio Comput Co Ltd Electronic equipment, settlement system, and program

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014165570A (en) * 2013-02-22 2014-09-08 Dainippon Printing Co Ltd Encryption processing device and information processing device
US9230078B2 (en) 2013-06-18 2016-01-05 Canon Kabushiki Kaisha Authentication system, control method thereof, service provision device, and storage medium
JP2015121835A (en) * 2013-12-20 2015-07-02 株式会社 ディー・エヌ・エー Log-in request device which issues log-in request to predetermined server, method, and program used therefor
JP5543010B1 (en) * 2013-12-20 2014-07-09 株式会社 ディー・エヌ・エー Login request apparatus and method for requesting login to predetermined server, and program used therefor
US9985961B2 (en) 2014-10-31 2018-05-29 Ricoh Company, Ltd. Information processing system and authentication method
JP2018516027A (en) * 2015-04-10 2018-06-14 ツーアイピー カンパニー リミテッド Server and client operation method, server, and client apparatus
US10177920B2 (en) 2015-09-30 2019-01-08 Brother Kogyo Kabushiki Kaisha Server apparatus and communication system comprising server apparatus
JP2018148463A (en) * 2017-03-07 2018-09-20 株式会社Nttドコモ Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus
CN110800249A (en) * 2017-06-27 2020-02-14 Kddi株式会社 Maintenance system and maintenance method
US11330432B2 (en) 2017-06-27 2022-05-10 Kddi Corporation Maintenance system and maintenance method
CN110800249B (en) * 2017-06-27 2023-05-12 Kddi株式会社 Maintenance system and maintenance method
CN111201527A (en) * 2017-10-12 2020-05-26 川村宜浩 Client server system
CN111201527B (en) * 2017-10-12 2023-06-02 川村宜浩 Client server system

Also Published As

Publication number Publication date
JP5613596B2 (en) 2014-10-29

Similar Documents

Publication Publication Date Title
JP5613596B2 (en) Authentication system, terminal device, authentication server, and program
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
JP6882254B2 (en) Safety verification methods based on biological characteristics, client terminals, and servers
TWI489315B (en) System and method for temporary secure boot of an electronic device
US20190281028A1 (en) System and method for decentralized authentication using a distributed transaction-based state machine
JP5474969B2 (en) Mobile device association
CN107196922B (en) Identity authentication method, user equipment and server
US20080077592A1 (en) method and apparatus for device authentication
JP2019502189A (en) Method and device for realizing session identifier synchronization
JP5564453B2 (en) Information processing system and information processing method
US20130219180A1 (en) Data processing for securing local resources in a mobile device
EP3457309B1 (en) Processing method for presenting copy attack, and server and client
US20140026196A1 (en) Anti-cloning system and method
EP4322464A1 (en) Information transmission method, storage medium and electronic device
CN109145628B (en) Data acquisition method and system based on trusted execution environment
WO2017000479A1 (en) Identity information authentication method, user terminal, service terminal, authentication server, and service system
WO2021190197A1 (en) Method and apparatus for authenticating biometric payment device, computer device and storage medium
CN115859267A (en) Method for safely starting application program, storage control chip and electronic equipment
CN109508529B (en) Method for realizing safety starting verification of payment terminal
CN109302442B (en) Data storage proving method and related equipment
CN105787376A (en) Data security access method and apparatus
US9977907B2 (en) Encryption processing method and device for application, and terminal
TW202207667A (en) Authentication and validation procedure for improved security in communications systems
JP2009199147A (en) Communication control method and communication control program
CN115987655A (en) Remote access method, system and equipment based on user identity deep recognition

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130821

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140812

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140908

R150 Certificate of patent or registration of utility model

Ref document number: 5613596

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150