JP2014135557A - 権限発行システム、権限発行サーバ、及び権限発行方法 - Google Patents

権限発行システム、権限発行サーバ、及び権限発行方法 Download PDF

Info

Publication number
JP2014135557A
JP2014135557A JP2013001168A JP2013001168A JP2014135557A JP 2014135557 A JP2014135557 A JP 2014135557A JP 2013001168 A JP2013001168 A JP 2013001168A JP 2013001168 A JP2013001168 A JP 2013001168A JP 2014135557 A JP2014135557 A JP 2014135557A
Authority
JP
Japan
Prior art keywords
information terminal
response
authority
authority issuing
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013001168A
Other languages
English (en)
Other versions
JP5650252B2 (ja
Inventor
Koyo Yamakoshi
公洋 山越
Kenichi Kanzaki
賢一 神崎
Tetsuyuki Morita
哲之 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013001168A priority Critical patent/JP5650252B2/ja
Publication of JP2014135557A publication Critical patent/JP2014135557A/ja
Application granted granted Critical
Publication of JP5650252B2 publication Critical patent/JP5650252B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】パスワードの管理負担や漏洩リスクを回避し、サーバから安全に権限を発行する。
【解決手段】第2の情報端末20は、権限発行サーバ30から受信した第1のチャレンジを暗号化して第1のレスポンスを生成する手段を有し、第1の情報端末10は、第2の情報端末20から受信した第1のレスポンスを第2のチャレンジとみなし、第1のレスポンスを暗号化して第2のレスポンスを生成する手段を有し、権限発行サーバ30は、第2の情報端末20から受信した第1のレスポンス、及び前記第1の情報端末から前記第2の情報端末を介して受信した前記第2のレスポンスをそれぞれ復号して検証し、検証に成功した場合に子IDを第2の情報端末20に送信する手段を有する。
【選択図】図6

Description

本発明は、情報端末に権限を発行する権限発行システム、権限発行サーバ、及び権限発行方法に関するものである。
従来、建物への入退出用途に利用される認証方式として、ICカードやICタグ(以下、単にICカードという)を用いた共通鍵による認証方式がある。この方式では、リーダライタなどの認証装置がICカードへチャレンジ(乱数)を送信する。ICカードは、受信したチャレンジからICカード内に格納された固有の鍵を用いて暗号化したレスポンス(署名)をICカードの固有IDとともに、認証装置に送信する。レスポンスを生成する際には、通常は短い応答時間を確保するために、PIN入力などによる本人照合プロセスは省略される。
非特許文献1の図4−11に記載された従来方式では、ICカードを利用した認証装置との認証の仕組みとして、チャレンジ・レスポンスを利用した方法を示している。この方法では、ICカードにレスポンスの生成に必要な鍵データがICカードの発行時に格納されることを前提としている。また、非特許文献1の[事例M5]に記載された事例では、携帯電話でサーバに接続してID、パスワード認証により本人確認を行い、アプリケーションソフトウェア(以下、本明細書においては単に「アプリケーション」と称する)のダウンロードを行うことが述べられている。
また、第1の情報端末から第2の情報端末に(例えば、ICカードからスマートフォンに)権限を移譲することにより、第2の情報端末によって同一のサービスを受けるようして、ユーザの利便性を向上させることも考えられる。
"第四章 ICカード"、[online]、2007年5月10日、IPA、[平成24年11月30日検索]、インターネット<URL:http://www.ipa.go.jp/security/fy18/reports/embedded/04_ICCard.pdf>
しかし、携帯電話を用いてID、パスワードによりサーバにログインしてパーソナライズを行う従来の方法では、権限発行サーバへアクセスする際に、利用者が関連サイトに簡単に辿り着けない、パスワードの管理が大変である、パスワードが漏洩するおそれがある、といった問題がある。
かかる事情に鑑みてなされた本発明の目的は、パスワードの管理負担や漏洩リスクを回避し、サーバから安全に権限を発行することが可能な権限発行システム、権限発行サーバ、及び権限発行方法を提供することにある。
上記課題を解決するため、本発明に係る権限発行システムは、権限発行サーバと、第1の情報端末と、第2の情報端末とを備え、前記権限発行サーバが前記第1の情報端末のIDに対応する子IDを前記第2の情報端末に発行する権限発行システムであって、前記第2の情報端末は、前記権限発行サーバから受信した第1のチャレンジを暗号化して第1のレスポンスを生成する手段を有し、前記第1の情報端末は、前記第2の情報端末から受信した前記第1のレスポンスを第2のチャレンジとみなし、前記第1のレスポンスを暗号化して第2のレスポンスを生成する手段を有し、前記権限発行サーバは、前記第2の情報端末から受信した前記第1のレスポンス、及び前記第1の情報端末から前記第2の情報端末を介して受信した前記第2のレスポンスをそれぞれ復号して検証し、検証に成功した場合に前記子IDを前記第2の情報端末に送信する手段を有することを特徴とする。
また、上記課題を解決するため、本発明に係る権限発行方法は、権限発行サーバと、第1の情報端末と、第2の情報端末とを備える権限発行システムにて、前記権限発行サーバが前記第1の情報端末のIDに対応する子IDを前記第2の情報端末に発行する権限発行方法であって、(a)前記第2の情報端末により、前記権限発行サーバから受信した第1のチャレンジに対して暗号化して第1のレスポンスを生成するステップと、(b)前記第1の情報端末により、前記第2の情報端末から受信した前記第1のレスポンスを第2のチャレンジとみなし、前記第1のレスポンスを暗号化して第2のレスポンスを生成するステップと、(c)前記権限発行サーバにより、前記第2の情報端末から受信した前記第1のレスポンス、及び前記第1の情報端末から前記第2の情報端末を介して受信した前記第2のレスポンスをそれぞれ復号して検証し、検証に成功した場合に前記子IDを前記第2の情報端末に送信するステップと、を含むことを特徴とする。
また、上記課題を解決するため、本発明に係る権限発行サーバは、第1の情報端末のIDに対応する子IDを第2の情報端末に発行する権限発行サーバであって、前記第2の情報端末は、前記権限発行サーバから受信した第1のチャレンジを暗号化して第1のレスポンスを生成し、前記第1の情報端末は、前記第2の情報端末から受信した前記第1のレスポンスを第2のチャレンジとみなし、前記第1のレスポンスを暗号化して第2のレスポンスを生成しており、前記権限発行サーバは、前記第2の情報端末から受信した前記第1のレスポンス、及び前記第1の情報端末から前記第2の情報端末を介して受信した前記第2のレスポンスをそれぞれ復号して検証し、検証に成功した場合に前記子IDを前記第2の情報端末に送信する手段を有することを特徴とする権限発行サーバ。
本発明によれば、本人確認手段として権限発行サーバ側でパスワードを管理する必要がなくなり、利用者、サービス提供者ともにパスワードの漏洩リスクからも解放されるようになる。また、第1の情報端末から第2の情報端末に認証権限を発行する際に、第1の情報端末とチャレンジ・レスポンス認証を交わすことにより、第1の情報端末を所有していることを本人確認手段として権限の発行処理を安全に行うことが可能となる。
本発明の一実施形態に係る権限発行システムの概略構成を示すブロック図である。 本発明の一実施形態に係る権限発行システムにおける第1の情報端末の概略構成を示すブロック図である。 本発明の一実施形態に係る権限発行システムにおける第2の情報端末の概略構成を示すブロック図である。 本発明の一実施形態に係る権限発行システムにおける権限発行サーバの概略構成を示すブロック図である。 本発明の一実施形態に係る権限発行システムにおける端末管理サーバの概略構成を示すブロック図である。 本発明の一実施形態に係る権限発行システムによる権限発行方法を示すフローチャートである。
以下、本発明による一実施形態について、図面を参照し、権限発行システムの構成について説明した後、権限発行システムによる権限発行方法について説明する。
[権限発行システムの構成]
図1は、一実施形態の権限発行システムの概略構成を示すブロック図である。図1に示すように、権限発行システム1は、第1の情報端末10と、第2の情報端末20と、権限発行サーバ30と、端末管理サーバ40とを備える。第1の情報端末10と第2の情報端末20とは近距離無線通信により相互にデータを送受信でき、第2の情報端末20と、権限発行サーバ30と、端末管理サーバ40とはインターネット網や携帯網などの通信網により接続される。
本実施形態においては、第1の情報端末10から第2の情報端末20に、認証を受ける権限を移譲するものとする。また、第1の情報端末10及び第2の情報端末20の利用者は同一であることを想定している。なお、本実施形態では権限発行サーバ30及び端末管理サーバ40を区別しているが、1つのサーバとして構成してもよい。
認証装置50は、第1の情報端末10及び第2の情報端末20の認証を行うリーダライタ等の装置である。認証装置50は権限発行システム1には含まれないが、図1にあわせて図示している。権限発行サーバ30が第1の情報端末10に対してのみ認証を受ける権限を発行していた場合には、第1の情報端末10しか認証装置50の認証サービスを享受することができないが、第1の情報端末10から第2の情報端末20に認証を受ける権限を移譲した後は、第2の情報端末20も認証装置50の認証サービスを享受することができるようになる。認証装置50は認証を行うだけでなく、認証後に決済等のサービスを提供する装置であってもよい。
第1の情報端末10は、予め第1の情報端末10のID及び認証用の共通鍵を記憶する。本明細書において、第1の情報端末10のIDを第2の情報端末20のIDと区別して「親ID」ともいう。第1の情報端末10の詳細については、図2を参照して後述する。
第2の情報端末20は、権限発行サーバ30から、第2の情報端末20のID及び認証用の共通鍵を取得する。本明細書において、第2の情報端末20のIDを第1の情報端末10のIDと区別して「子ID」ともいう。なお、複数の第2の情報端末20が、共通の1つの第1の情報端末10に対応する利用者情報をそれぞれ取得してもよい。第2の情報端末20の詳細については、図3を参照して後述する。
権限発行サーバ30は、第1の情報端末10及び第2の情報端末20に対して認証を受ける権限を発行する。権限発行サーバ30の詳細については、図4を参照して後述する。
端末管理サーバ40は、第2の情報端末20に対して第2の情報端末20の公開鍵証明書を発行する。また、端末管理サーバ40は、第2の情報端末20に対して権限発行サーバ30のURL及び公開鍵証明書を発行する。端末管理サーバ40の詳細については後述する。
図2は、第1の情報端末10の特徴的な部分のみを示すブロック図である。図2に示すように、第1の情報端末10は、親ID・認証用鍵記憶部101と、権限発行用鍵記憶部102と、データ記憶部103と、制御部104と、暗号演算部105と、近距離通信部106とを備える。なお、親ID・認証用鍵記憶部101と、権限発行用鍵記憶部102と、データ記憶部103とを1つの記憶部として構成してもよい。なお、親ID・認証用鍵記憶部101及び権限発行用鍵記憶部102を耐タンパ領域とするのが好適である。
親ID・認証用鍵記憶部101は、権限発行サーバ30から発行される、第1の情報端末10のID及び認証用の共通鍵を、予め記憶する。例えば、第1の情報端末10がICカードである場合には、ICカードの発行時に、第1の情報端末10のID及び認証用の共通鍵を記憶する。
権限発行用鍵記憶部102は、権限発行サーバ30から発行される権限発行用の共通鍵を、予め記憶する。例えば、第1の情報端末10がICカードである場合には、ICカードの発行時に、権限発行用の共通鍵を記憶する。この権限発行用の共通鍵は、第2の情報端末20に対して権限を発行する際にのみ用いられる鍵であり、第1の情報端末10の認証には、親ID・認証用鍵記憶部101が記憶する認証用の共通鍵が用いられる。また、権限発行用鍵記憶部102は、権限発行用共通鍵へのアクセスを許可するためのPINも記憶する。
データ記憶部103は、第1の情報端末10が必要とするデータを、予め記憶する。例えば、認証アプリケーションを記憶する場合には、ユーザは第1の情報端末10を用いて建物への入退出の際の認証を行うことができ、決済アプリケーションを記憶する場合には、ユーザは第1の情報端末10を用いて決済を行うことができる。
制御部104は、OS及びCPUを有し、第1の情報端末10の各ブロックの動作を制御する。
暗号演算部105は、鍵を用いて暗号化及び復号を行う。例えば、チャレンジを受信した場合には鍵を用いてチャレンジを暗号化してレスポンスを生成する。また、チャレンジに対するレスポンスを受信した場合には、レスポンスを復号し、レスポンスの検証を行う。
近距離通信部106は、NFC(near field communication;近距離無線通信)機能を有する。第1の情報端末10及び第2の情報端末20の間のデータの送受信は近距離通信部106を介して行われる。NFCにより、例えば第1の情報端末10を第2の情報端末20にかざすことでデータの送受信を行うことができる。
図3は、第2の情報端末20の特徴的な部分のみを示すブロック図である。図3に示すように、第2の情報端末20は、子ID・認証用鍵取得部201と、データ記憶部202と、制御部203と、暗号演算部204と、近距離通信部205と、ネットワーク通信部206とを備える。
子ID・認証用鍵取得部201は、権限発行サーバ30から、第2の情報端末20用のID及び認証用の共通鍵を取得して格納する。
データ記憶部202は、第2の情報端末20が必要とするデータを記憶する。なお、アプリケーションソフトウェア等のデータについては、アプリケーションソフトウェアを保有するサーバから必要に応じてダウンロードしてデータ記憶部202に記憶するようにしてもよい。
制御部203は、制御部104と同様に、OS及びCPUを有し、第2の情報端末20の各ブロックの動作を制御する。暗号演算部204は、暗号演算部105と同様に、鍵を用いて暗号化及び復号を行う。近距離通信部205は、近距離通信部106と同様に、NFC機能を有し、第1の情報端末10とデータを送受信する。
ネットワーク通信部206は、インターネット網や携帯網などの通信網を介して権限発行サーバ30、及び端末管理サーバ40と通信を行う。
図4は、権限発行サーバ30の特徴的な部分のみを示すブロック図である。図4に示すように、権限発行サーバ30は、権限発行部301と、制御部302と、暗号演算部303と、ネットワーク通信部304とを備える。
権限発行部301は、情報端末に対して認証を受ける権限を発行する。具体的には、第1の情報端末10に対して親ID及び親IDの認証用の共通鍵を発行し、第2の情報端末20に対して子ID及び子IDの認証用の共通鍵を発行する。また、第1の情報端末10に対しては権限発行用の共通鍵も発行する。
制御部302は、OS及びCPUを有し、権限発行サーバ30の各ブロックの動作を制御する。
暗号演算部303は、鍵を用いて暗号化及び復号を行う。例えば、チャレンジを受信した場合には鍵を用いてチャレンジを暗号化してレスポンスを生成する。また、チャレンジに対するレスポンスを受信した場合には、レスポンスを復号し、レスポンスの検証を行う。
ネットワーク通信部304は、インターネット網や携帯網などの通信網を介して第2の情報端末20と通信を行う。
図5は、端末管理サーバ40の特徴的な部分のみを示すブロック図である。図5に示すように、端末管理サーバ40は、証明書発行部401と、制御部402と、暗号演算部403と、ネットワーク通信部404とを備える。
証明書発行部401は、第2の情報端末20に対して第2の情報端末20の公開鍵証明書を発行する。また、端末管理サーバ40は、第2の情報端末20に対して権限発行サーバ30のURL及び公開鍵証明書を発行する。
制御部402は、制御部302と同様に、OS及びCPUを有し、端末管理サーバ40の各ブロックの動作を制御する。暗号演算部403は、暗号演算部303と同様に、鍵を用いて暗号化及び復号を行う。ネットワーク通信部404は、ネットワーク通信部304と同様に、インターネット網や携帯網などの通信網を介して第2の情報端末20と通信を行う。
[権限発行方法]
次に、このように構成される権限発行システム1による権限発行方法について説明する。以下の説明では、第1の情報端末10がICカードであり、第2の情報端末20がスマートフォンなどの携帯端末である場合を例に説明するため、第1の情報端末10をICカード10と表記し、第2の情報端末20を携帯端末20と表記する。
権限を移譲するにあたり、ICカード10には事前に、例えばカード発行時に、権限発行サーバ30より管理されるID及び認証用の共通鍵が親ID・認証用鍵記憶部101に記憶されているものとする。また、ICカード10には事前に、権限発行用の共通鍵が権限発行用鍵記憶部102に記憶されているものとする。
また、携帯端末20には、端末管理サーバ40が発行する、属性情報として端末固有番号を持つ端末公開鍵証明書が、事前に耐タンパ領域に格納されているものとする。
図6は、権限発行システム1による権限発行方法を示すフローチャートである。まず、端末管理サーバ40は、証明書発行部401により権限発行サーバ30の公開鍵証明書を発行し、ネットワーク通信部404により携帯端末20に送信する。その際、権限発行サーバ30の公開鍵証明書に加え、権限発行サーバ30のURLも携帯端末20に送信する。携帯端末20は、ネットワーク通信部206により権限発行サーバ30の公開鍵証明書及びURLを端末管理サーバ40から受信する(ステップS101)。
そして、携帯端末20は、ネットワーク通信部206により権限発行サーバ30のURLにアクセスする。その際、携帯端末20は権限発行サーバ30の真正性の確認を行うことにより、フィッシングのリスクを回避する。
具体的には、携帯端末20は、暗号演算部204によりチャレンジ(乱数)を生成し、ネットワーク通信部206によりチャレンジを権限発行サーバ30に送信する(ステップS102)。権限発行サーバ30は、ネットワーク通信部304によりチャレンジを受信し、暗号演算部303によりチャレンジに秘密鍵を用いてレスポンスを生成し、ネットワーク通信部304によりレスポンスを携帯端末20に返送する(ステップS103)。携帯端末20は、ネットワーク通信部206によりレスポンスを受信し、暗号演算部204により権限発行サーバ30の公開鍵を用いてレスポンスを復号する。そして、暗号演算部204によりチャレンジと復号したレスポンスとを照合検証し(ステップS104)、検証結果を判定する(ステップS105)。なお、レスポンスがチャレンジのハッシュ化後に暗号化されている場合には、チャレンジのハッシュ値とレスポンスの復号値とを照合する。ステップS105にて検証に失敗した場合には、携帯端末20は処理を終了する。一方、ステップS105にて検証に成功した場合には、携帯端末20は処理を継続する。
次に、携帯端末20は権限発行サーバ30との間でセキュアチャネルを確立する。具体的には、携帯端末20は、暗号演算部204により権限発行サーバ30の公開鍵を用いてセッション鍵(乱数)を暗号化し、ネットワーク通信部206により権限発行サーバ30に送信する。権限発行サーバ30は、ネットワーク通信部304によりセッション鍵を受信し、暗号演算部303によりセッション鍵を復号して、セッション鍵を共有する。これ以降は、携帯端末20及び権限発行サーバ30間の通信はセキュアチャネルを使用した通信となる(ステップS106)。
次に、権限発行サーバ30は、携帯端末20の認証(真正性の確認)を行う。具体的には、権限発行サーバ30は、暗号演算部303によりチャレンジを生成し、ネットワーク通信部304によりチャレンジを携帯端末20に送信する(ステップS107)。携帯端末20は、ネットワーク通信部206によりチャレンジを受信し、暗号演算部204によりチャレンジに秘密鍵を用いてレスポンスを生成する。このレスポンスを後のレスポンスと区別するために「レスポンス1」と称する。そして、ネットワーク通信部206によりレスポンス1とともに携帯端末20の公開鍵証明書を権限発行サーバ30に送信する(ステップS108)。権限発行サーバ30は、ネットワーク通信部304によりレスポンス1を受信し、暗号演算部303により公開鍵証明書に含まれる携帯端末20の公開鍵を用いてレスポンス1を復号する。そして、暗号演算部303によりチャレンジと復号したレスポンス1とを照合検証し(ステップS109)、検証結果を判定する(ステップS110)。なお、レスポンスがチャレンジのハッシュ化後に暗号化されている場合には、チャレンジのハッシュ値とレスポンスの復号値とを照合する。ステップS110にて検証に失敗した場合には、権限発行サーバ30は処理を終了する。一方、ステップS110にて検証に成功した場合には、権限発行サーバ30は処理を継続する。
また、携帯端末20は、近距離通信部205によりレスポンス1をICカード10に送信する。ICカード10は、近距離通信部106によりレスポンス1をチャレンジとして受信する(ステップS111)。なお、近距離通信は、携帯端末20を近距離通信用の動作モードに設定し、ICカード10を携帯端末20にかざす又は接触させることにより実現することができる。
携帯端末20は、ICカード10のPIN(Personal Identification Number)を入力することにより、本人照合を実施する(ステップS112)。本人照合に成功すると、ICカード10は、暗号演算部105によりチャレンジとみなしたレスポンス1に権限発行用の共通鍵を用いてレスポンス2を生成し、近距離通信部106によりレスポンスを携帯端末20に送信する。その際、レスポンス2に加え、親IDも携帯端末20に送信する(ステップS113)。権限発行用共通鍵を使用する際にはPIN入力による本人照合を義務付けることにより、セキュリティを向上させている。
携帯端末20は、ネットワーク通信部206によりレスポンス2及び親IDを受信し、そのまま権限発行サーバ30に送信する(ステップS114)。権限発行サーバ30は、ネットワーク通信部304によりレスポンス2を受信し、暗号演算部303により権限発行用の共通鍵を用いてレスポンス2を復号する。そして、暗号演算部303によりレスポンス1と復号したレスポンス2とを照合検証し(ステップS115)、検証結果を判定する(ステップS116)。なお、レスポンス2がレスポンス1のハッシュ化後に暗号化されている場合には、レスポンス1のハッシュ値とレスポンス2の復号値とを照合する。ステップS116にて検証に失敗した場合には、権限発行サーバ30は処理を終了する。一方、ステップS116にて検証に成功した場合には、権限発行サーバ30は処理を継続する。
最後に、権限発行サーバ30は、権限発行部301により携帯端末20のID及び認証用の共通鍵を生成し、ネットワーク通信部304により携帯端末20に送信する。携帯端末20は、ネットワーク通信部206により携帯端末20の子ID及び認証用鍵を受信し、子ID・認証用鍵取得部201に格納する(ステップS117)。
上述したように、本発明に係る権限発行システム1では、第2の情報端末20は、権限発行サーバ30から受信した第1のチャレンジを暗号化して第1のレスポンスを生成する手段を有し、第1の情報端末10は、第2の情報端末20から受信した第1のレスポンスを第2のチャレンジとみなし、第1のレスポンスを暗号化して第2のレスポンスを生成する手段を有し、権限発行サーバ30は、第2の情報端末20から受信した第1のレスポンス、及び第1の情報端末10から第2の情報端末20を介して受信した第2のレスポンスをそれぞれ復号して検証し、検証に成功した場合に子IDを第2の情報端末20に送信する手段を有する。このため、本発明によれば、本人確認手段として権限発行サーバ30側でパスワードを管理する必要がなくなり、利用者、サービス提供者ともにパスワードの漏洩リスクからも解放されるようになる。また、第1の情報端末10から第2の情報端末20に認証権限を発行する際に、第1の情報端末10とチャレンジ・レスポンス認証を交わすことにより、第1の情報端末10を所有していることを本人確認手段として権限の発行処理を安全に行うことが可能となる。
また、第2のレスポンスを生成する際には、PINによる本人照合を行った後に、権限発行用の共通鍵を用いて第1のチャレンジを暗号化して第1のレスポンスを生成するのが好適である。これにより、認証用の共通鍵と異なる権限発行用の共通鍵を用いることにより、認証用の共通鍵を使用する際にはPIN入力を不要とし、権限発行用の共通鍵を使用する際にはPIN入力を必要とするというように、使用する鍵に応じて異なる制御を行うことが可能となる。そして、第1の情報端末10の認証時(認証用の共通鍵を使用する時)にはPIN入力を行わないことで認証に要する時間を短縮させることができ、権限発行時(権限発行用の共通鍵を使用する時)にはPIN入力による本人照合を義務付けることにより、セキュリティを向上させることができるようになる。
また、権限発行サーバ30は、第2の情報端末20から受信した第3のチャレンジを暗号化して第3のレスポンスを生成し、第2の情報端末20は、権限発行サーバ30から受信した第3のレスポンスを復号して検証するのが好適である。このように携帯端末20が権限発行サーバ30の真正性の確認をすることにより、フィッシングのリスクを回避することができるようになる。
また、第1の情報端末10及び第2の情報端末20は近距離無線通信手段を有し、近距離無線通信手段により、第2の情報端末20から第1の情報端末10へ第1のレスポンスを送信し、第1の情報端末10から第2の情報端末20へ第2のレスポンスを送信し、権限発行サーバ30は、第1の情報端末10から第2の情報端末20を介して第2のレスポンスを受信するのが好適である。これにより、これにより、第1の情報端末10を第2の情報端末20にかざす又は接触させるだけで、チャレンジ・レスポンス認証や、親IDなどのデータを送受信することができるようになる。
上述の実施形態は代表的な例として説明したが、本発明の趣旨及び範囲内で多くの変更及び置換ができることは当業者に明らかである。したがって、本発明は、上述の実施形態によって制限するものと解するべきではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。例えば、上述した実施形態では、第1の情報端末10をICカードとし、第2の情報端末20を携帯端末として説明したが、これに限定されるものではない。また、上述した実施形態では、第1の情報端末10はネットワーク通信部を備えていないが、これを備える構成であってもよい。
1 権限発行システム
10 第1の情報端末
20 第2の情報端末
30 権限発行サーバ
40 端末管理サーバ
50 認証装置
101 親ID・認証用鍵記憶部
102 権限発行用鍵記憶部
103,202 データ記憶部
104,203,302,402 制御部
105,204,303,403 暗号演算部
106,205 近距離通信部
201 子ID・認証用鍵取得部
206,304,404 ネットワーク通信部
301 権限発行部
401 証明書発行部
また、上記課題を解決するため、本発明に係る権限発行サーバは、第1の情報端末のIDに対応する子IDを第2の情報端末に発行する権限発行サーバであって、前記第2の情報端末は、前記権限発行サーバから受信した第1のチャレンジを暗号化して第1のレスポンスを生成し、前記第1の情報端末は、前記第2の情報端末から受信した前記第1のレスポンスを第2のチャレンジとみなし、前記第1のレスポンスを暗号化して第2のレスポンスを生成しており、前記権限発行サーバは、前記第2の情報端末から受信した前記第1のレスポンス、及び前記第1の情報端末から前記第2の情報端末を介して受信した前記第2のレスポンスをそれぞれ復号して検証し、検証に成功した場合に前記子IDを前記第2の情報端末に送信する手段を有することを特徴とする。

Claims (9)

  1. 権限発行サーバと、第1の情報端末と、第2の情報端末とを備え、前記権限発行サーバが前記第1の情報端末のIDに対応する子IDを前記第2の情報端末に発行する権限発行システムであって、
    前記第2の情報端末は、前記権限発行サーバから受信した第1のチャレンジを暗号化して第1のレスポンスを生成する手段を有し、
    前記第1の情報端末は、前記第2の情報端末から受信した前記第1のレスポンスを第2のチャレンジとみなし、前記第1のレスポンスを暗号化して第2のレスポンスを生成する手段を有し、
    前記権限発行サーバは、前記第2の情報端末から受信した前記第1のレスポンス、及び前記第1の情報端末から前記第2の情報端末を介して受信した前記第2のレスポンスをそれぞれ復号して検証し、検証に成功した場合に前記子IDを前記第2の情報端末に送信する手段を有することを特徴とする権限発行システム。
  2. 前記第2のレスポンスを生成する手段は、PINによる本人照合を行った後に、権限発行用の共通鍵を用いて第1のチャレンジを暗号化して第1のレスポンスを生成することを特徴とする、請求項1に記載の権限発行システム。
  3. 前記権限発行サーバは、前記第2の情報端末から受信した第3のチャレンジを暗号化して第3のレスポンスを生成する手段を有し、
    前記第2の情報端末は、前記権限発行サーバから受信した前記第3のレスポンスを復号して検証する手段を有することを特徴とする、請求項1又は2に記載の権限発行システム。
  4. 前記第1の情報端末及び前記第2の情報端末は近距離無線通信手段を有しており、
    前記近距離無線通信手段により、前記第2の情報端末から前記第1の情報端末へ前記第1のレスポンスを送信し、前記第1の情報端末から前記第2の情報端末へ前記第2のレスポンスを送信することを特徴とする、請求項1から3のいずれか一項に記載の権限発行システム。
  5. 権限発行サーバと、第1の情報端末と、第2の情報端末とを備える権限発行システムにて、前記権限発行サーバが前記第1の情報端末のIDに対応する子IDを前記第2の情報端末に発行する権限発行方法であって、
    (a)前記第2の情報端末により、前記権限発行サーバから受信した第1のチャレンジに対して暗号化して第1のレスポンスを生成するステップと、
    (b)前記第1の情報端末により、前記第2の情報端末から受信した前記第1のレスポンスを第2のチャレンジとみなし、前記第1のレスポンスを暗号化して第2のレスポンスを生成するステップと、
    (c)前記権限発行サーバにより、前記第2の情報端末から受信した前記第1のレスポンス、及び前記第1の情報端末から前記第2の情報端末を介して受信した前記第2のレスポンスをそれぞれ復号して検証し、検証に成功した場合に前記子IDを前記第2の情報端末に送信するステップと、
    を含むことを特徴とする権限発行方法。
  6. 前記ステップ(b)は、PINによる本人照合を行った後に、権限発行用の共通鍵を用いて第1のチャレンジを暗号化して第1のレスポンスを生成することを特徴とする、請求項5に記載の権限発行方法。
  7. 前記ステップ(a)の前に、
    前記権限発行サーバにより、前記第2の情報端末から受信した第3のチャレンジを暗号化して第3のレスポンスを生成するステップと、
    前記第2の情報端末により、前記権限発行サーバから受信した前記第3のレスポンスを復号して検証する手段と、
    を含むことを特徴とする、請求項5又は6に記載の権限発行方法。
  8. 前記ステップ(b)は、前記第1の情報端末により、近距離無線通信手段を用いて前記第1のレスポンスを前記第2の情報端末から受信し、近距離無線通信手段を用いて前記第2のレスポンスを前記第2の情報端末に送信するステップを含むことを特徴とする、請求項5から7のいずれか一項に記載の権限発行方法。
  9. 第1の情報端末のIDに対応する子IDを第2の情報端末に発行する権限発行サーバであって、
    前記第2の情報端末は、前記権限発行サーバから受信した第1のチャレンジを暗号化して第1のレスポンスを生成し、前記第1の情報端末は、前記第2の情報端末から受信した前記第1のレスポンスを第2のチャレンジとみなし、前記第1のレスポンスを暗号化して第2のレスポンスを生成しており、
    前記権限発行サーバは、前記第2の情報端末から受信した前記第1のレスポンス、及び前記第1の情報端末から前記第2の情報端末を介して受信した前記第2のレスポンスをそれぞれ復号して検証し、検証に成功した場合に前記子IDを前記第2の情報端末に送信する手段を有することを特徴とする権限発行サーバ。
JP2013001168A 2013-01-08 2013-01-08 権限発行システム、権限発行サーバ、及び権限発行方法 Active JP5650252B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013001168A JP5650252B2 (ja) 2013-01-08 2013-01-08 権限発行システム、権限発行サーバ、及び権限発行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013001168A JP5650252B2 (ja) 2013-01-08 2013-01-08 権限発行システム、権限発行サーバ、及び権限発行方法

Publications (2)

Publication Number Publication Date
JP2014135557A true JP2014135557A (ja) 2014-07-24
JP5650252B2 JP5650252B2 (ja) 2015-01-07

Family

ID=51413565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013001168A Active JP5650252B2 (ja) 2013-01-08 2013-01-08 権限発行システム、権限発行サーバ、及び権限発行方法

Country Status (1)

Country Link
JP (1) JP5650252B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005333350A (ja) * 2004-05-19 2005-12-02 Matsushita Electric Ind Co Ltd 通信システム
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
JP2010533397A (ja) * 2007-07-02 2010-10-21 クゥアルコム・インコーポレイテッド つながれた装置のための代理暗号化認証の方法と装置
WO2011010432A1 (ja) * 2009-07-22 2011-01-27 パナソニック株式会社 親機及び子機
JP2011087284A (ja) * 2009-09-16 2011-04-28 Tokyo Institute Of Technology Icカードシステムにおけるカード認証システム
JP2011199594A (ja) * 2010-03-19 2011-10-06 Nippon Telegr & Teleph Corp <Ntt> 端末の初期設定方法および初期設定装置
JP2013175040A (ja) * 2012-02-24 2013-09-05 Nippon Telegr & Teleph Corp <Ntt> 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005333350A (ja) * 2004-05-19 2005-12-02 Matsushita Electric Ind Co Ltd 通信システム
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
JP2010533397A (ja) * 2007-07-02 2010-10-21 クゥアルコム・インコーポレイテッド つながれた装置のための代理暗号化認証の方法と装置
WO2011010432A1 (ja) * 2009-07-22 2011-01-27 パナソニック株式会社 親機及び子機
JP2011087284A (ja) * 2009-09-16 2011-04-28 Tokyo Institute Of Technology Icカードシステムにおけるカード認証システム
JP2011199594A (ja) * 2010-03-19 2011-10-06 Nippon Telegr & Teleph Corp <Ntt> 端末の初期設定方法および初期設定装置
JP2013175040A (ja) * 2012-02-24 2013-09-05 Nippon Telegr & Teleph Corp <Ntt> 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSNB200300488001; Simson Garfinkel,Gene Spafford: '6.3.2 SSHによる認証' Webセキュリティ,プライバシー&コマース 第2版 (上)ユーザー編 初版, 20021224, pp.161-166, 株式会社オライリー・ジャパン *
CSNG201100602015; 梅澤 克之 他: '端末の信頼性を確保した端末連携認証システムの提案' 情報処理学会研究報告 研究報告 モバイルコンピューティングとユビキタス通信(MBL) No.58, 20110815, p.1〜7, 一般社団法人情報処理学会 *
CSNG201300800086; 山越 公洋,山本 英朗,森田 哲之,菅沼 毅: '携帯電話を用いた権限委譲方式の提案とセキュリティ検証' コンピュータセキュリティシンポジウム2012論文集[CD-ROM] Vol.2012,No.3, 20121023, pp.789-796, 一般社団法人情報処理学会 コンピュータセキュリティ *
JPN6014013342; 梅澤 克之 他: '端末の信頼性を確保した端末連携認証システムの提案' 情報処理学会研究報告 研究報告 モバイルコンピューティングとユビキタス通信(MBL) No.58, 20110815, p.1〜7, 一般社団法人情報処理学会 *
JPN6014023064; 山越 公洋,山本 英朗,森田 哲之,菅沼 毅: '携帯電話を用いた権限委譲方式の提案とセキュリティ検証' コンピュータセキュリティシンポジウム2012論文集[CD-ROM] Vol.2012,No.3, 20121023, pp.789-796, 一般社団法人情報処理学会 コンピュータセキュリティ *
JPN6014023065; Simson Garfinkel,Gene Spafford: '6.3.2 SSHによる認証' Webセキュリティ,プライバシー&コマース 第2版 (上)ユーザー編 初版, 20021224, pp.161-166, 株式会社オライリー・ジャパン *

Also Published As

Publication number Publication date
JP5650252B2 (ja) 2015-01-07

Similar Documents

Publication Publication Date Title
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
JP2019083560A (ja) ブルートゥースインタフェースを備える認証装置
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
JP5475035B2 (ja) 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
CN101112039A (zh) 用于临时接入无线网络的外部装置的无线网络系统和通信方法
CN103415008A (zh) 一种加密通信方法和加密通信系统
JP2010532107A (ja) ソフトsimクレデンシャルのセキュア転送
US8397281B2 (en) Service assisted secret provisioning
JP2010226336A (ja) 認証方法および認証装置
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
US20140013116A1 (en) Apparatus and method for performing over-the-air identity provisioning
KR20210006329A (ko) 원격 생체 식별
JP2013187698A (ja) 端末から各事業者サーバへ別々の秘匿情報を送信する秘匿情報送信方法及びシステム
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
TWI652594B (zh) 用於登入的認證方法
JP6723422B1 (ja) 認証システム
JP6451947B2 (ja) リモート認証システム
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
JP5650252B2 (ja) 権限発行システム、権限発行サーバ、及び権限発行方法
EP3764613A1 (en) Method, first device, first server, second server and system for accessing a private key
JP2014134879A (ja) データダウンロードシステム、データダウンロード方法、及び情報端末
JP2014135558A (ja) 情報移譲システム、情報移譲方法、情報移譲プログラム
US11985229B2 (en) Method, first device, first server, second server and system for accessing a private key

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140610

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141112

R150 Certificate of patent or registration of utility model

Ref document number: 5650252

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150