JP2016131311A - User terminal, server device, communication system, communication method, and program - Google Patents

User terminal, server device, communication system, communication method, and program Download PDF

Info

Publication number
JP2016131311A
JP2016131311A JP2015004903A JP2015004903A JP2016131311A JP 2016131311 A JP2016131311 A JP 2016131311A JP 2015004903 A JP2015004903 A JP 2015004903A JP 2015004903 A JP2015004903 A JP 2015004903A JP 2016131311 A JP2016131311 A JP 2016131311A
Authority
JP
Japan
Prior art keywords
server
server device
information
user
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015004903A
Other languages
Japanese (ja)
Inventor
優太郎 清村
Yutaro Kiyomura
優太郎 清村
麗生 吉田
Reisei Yoshida
麗生 吉田
具英 山本
Tomohide Yamamoto
具英 山本
鉄太郎 小林
Tetsutaro Kobayashi
鉄太郎 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015004903A priority Critical patent/JP2016131311A/en
Publication of JP2016131311A publication Critical patent/JP2016131311A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a user terminal capable of achieving robust communication against impersonation.SOLUTION: A user terminal communicating with a server device includes a user temper-resistant hardware for storing user private information that is server public information published by the server device, a response transmission unit for signing a response to a challenge transmitted from the server device, by using user secret information, and transmitting the signed response to the server device, and a server signature verification unit for verifying the processing result signed by the server device, by using the server secret information, that is an object of secret management by the server device and stored in a server temper-resistant hardware included in the server device, by the server public information.SELECTED DRAWING: Figure 2

Description

本発明は情報通信分野における認証技術に関し、サーバ装置と通信するユーザ端末、ユーザ端末と通信するサーバ装置、ユーザ端末とサーバ装置を含む通信システム、ユーザ端末やサーバ装置が実行する通信方法、プログラムに関する。   The present invention relates to authentication technology in the field of information communication, and relates to a user terminal that communicates with a server device, a server device that communicates with a user terminal, a communication system that includes the user terminal and the server device, a communication method that is executed by the user terminal and the server device, and a program. .

昨今、不正ログイン等のなりすまし行為が多発している。なりすましの攻撃として、(1)キーロガーや証明書の窃取等の「認証用秘密情報の窃取」、(2)ブルートフォース攻撃やパスワードリスト攻撃等の「認証用秘密情報の推測」、(3)MITM攻撃(Man In The Middle Attack,中間者攻撃)等の「認証後トランザクションの乗っ取り(改ざん)」がある。従来のID/PW認証、生体認証、SMS認証、ハードウェアトークン認証については、例えば非特許文献1に開示されている。従来の乱数表を用いた認証方法については、例えば非特許文献2に開示されている。従来の電話認証(電話の発番号通知を利用する認証)については、例えば非特許文献3に開示されている。PINコードを用いる従来の認証方式として、例えば非特許文献4が開示されている。従来のトランザクション署名方式については、例えば非特許文献5に開示されている。また特許文献1には、ICカード内に自分の秘密鍵を格納する従来の認証技術について開示されている。   Recently, spoofing actions such as unauthorized logins have frequently occurred. As spoofing attacks, (1) "Theft of authentication secret information" such as key logger and certificate theft, (2) "Inference of authentication secret information" such as brute force attack and password list attack, (3) MITM There is a “post-authentication transaction takeover (tampering)” such as an attack (Man In The Middle Attack). Conventional ID / PW authentication, biometric authentication, SMS authentication, and hardware token authentication are disclosed in Non-Patent Document 1, for example. A conventional authentication method using a random number table is disclosed in Non-Patent Document 2, for example. Conventional telephone authentication (authentication using a telephone number notification) is disclosed in Non-Patent Document 3, for example. For example, Non-Patent Document 4 is disclosed as a conventional authentication method using a PIN code. A conventional transaction signature method is disclosed in Non-Patent Document 5, for example. Patent Document 1 discloses a conventional authentication technique for storing its own private key in an IC card.

特開2012−221415号公報JP 2012-22214 A

株式会社Post-On、”SMS認証サービス(SMSで本人認証、シームレスなSMS送信)”、[online]、株式会社Post-On、[平成 27年 1月 9日検索]、インターネット〈URL:http://www.post-on.co.jp/sms-auth/〉Post-On Co., Ltd., “SMS authentication service (personal authentication via SMS, seamless SMS transmission)”, [online], Post-On Co., Ltd. [searched on January 9, 2015], Internet <URL: http: //www.post-on.co.jp/sms-auth/> トレンドマイクロ株式会社、”ネットバンキングを安心して利用する5つのヒント−認証情報の漏えいを防ぐのがカギ”、[online]、平成 26年 8月 7日、トレンドマイクロ株式会社、[平成 27年 1月 9日検索]、インターネット〈URL:http://www.is702.jp/special/1627/〉Trend Micro Co., Ltd., “Five Tips for Using Internet Banking with Confidence—The Key to Preventing Leakage of Authentication Information”, [online], August 7, 2014, Trend Micro Co., Ltd., [January 2015 9 Day search], Internet <URL: http://www.is702.jp/special/1627/> 黒川裕彦、重松直子、藤井治彦、中川哲也、”テレログイン:発番号通知機能を利用した二要素二経路認証技術”、[online]、平成 20年 5月、日本電信電話株式会社、[平成 27年 1月 9日検索]、インターネット〈URL:http://www.ntt.co.jp/journal/0805/files/jn200805042.pdf〉Hirohiko Kurokawa, Naoko Shigematsu, Haruhiko Fujii, Tetsuya Nakagawa, “Telelogin: Two-factor two-path authentication technology using calling number notification function”, [online], May 2008, Nippon Telegraph and Telephone Corporation, [Heisei 27 January 9th year search], Internet <URL: http://www.ntt.co.jp/journal/0805/files/jn200805042.pdf> 原隆、”パスワードリスト型攻撃を無力化、新認証システム携え英国ベンチャー上陸”、[online]、平成 26年 10月 30日、株式会社日経BP、[平成 27年 1月 9日検索]、インターネット〈URL:http://itpro.nikkeibp.co.jp/atcl/column/14/346926/102400086/〉Takashi Hara, “Disabling Password List Attack, UK Venture Landing with New Authentication System”, [online], October 30, 2014, Nikkei BP Co., Ltd. [Search January 9, 2015], Internet <URL: http://itpro.nikkeibp.co.jp/atcl/column/14/346926/102400086/> 飛天ジャパン株式会社、”不正送金対策〜OCRA仕様OTPトークンを利用し、MITBによる不正送金リスクを低減〜”、[online]、飛天ジャパン株式会社、[平成 27年 1月 9日検索]、インターネット〈URL:http://www.ftsafe.co.jp/solutions/ocra_mitb〉Hiten Japan Co., Ltd. “Countermeasures against fraudulent remittance-Reduce the risk of fraudulent remittance by MITB using OCRA-specific OTP tokens”, [online], Hiten Japan Co., Ltd., [January 9, 2015 search], Internet < URL: http://www.ftsafe.co.jp/solutions/ocra_mitb>

従来技術では、(1)〜(3)のなりすまし攻撃を十分に防ぐことができない場合があった。以下、図1を参照して従来技術の問題点のうち、(3)「認証後トランザクションの乗っ取り(改ざん)」を十分に防ぐことができない例について説明する。図1は、認証後トランザクションの乗っ取りを防ぐことができない例を示す図である。この例では、ユーザ端末91、攻撃者端末92、サーバ装置93が存在するものとする。サーバ装置93はユーザ端末91にインターネットバンキングサービスを提供する装置であるものとする。ユーザ端末91は、サーバ装置93が提供するインターネットバンキングサービスを利用して、ユーザの口座に対する所定の額の振込要求を行うものとする。ユーザ端末91の所定の記憶領域には、サーバ装置93が公開する情報であって、サーバ装置93の署名を検証するための情報であるサーバ公開情報が記憶されているものとする。サーバ装置93の所定の記憶領域には、サーバ装置93が秘匿する情報であって、サーバ装置93の署名に用いられる情報であるサーバ秘密情報932が記憶されているものとする。   In the prior art, the spoofing attacks (1) to (3) may not be sufficiently prevented. In the following, an example in which (3) “takeover (falsification of post-authentication transaction)” cannot be sufficiently prevented among the problems of the prior art will be described with reference to FIG. FIG. 1 is a diagram illustrating an example in which hijacking of a post-authentication transaction cannot be prevented. In this example, it is assumed that there are a user terminal 91, an attacker terminal 92, and a server device 93. The server device 93 is a device that provides an Internet banking service to the user terminal 91. The user terminal 91 uses the Internet banking service provided by the server device 93 to make a transfer request for a predetermined amount to the user's account. In a predetermined storage area of the user terminal 91, it is assumed that server public information that is information disclosed by the server device 93 and information for verifying the signature of the server device 93 is stored. It is assumed that server secret information 932 that is information that is secreted by the server device 93 and is used for a signature of the server device 93 is stored in a predetermined storage area of the server device 93.

攻撃者端末92は、まずユーザ端末91に記憶されたサーバ公開情報を改竄する。攻撃者端末92は、改竄されたサーバ公開情報912で検証可能な署名を生成することができる偽造サーバ秘密情報922を所持しているものとする。攻撃者端末92は、ユーザ端末91からのユーザ口座への振込要求を受信(傍受)し、サーバ装置93に対して、攻撃者の口座に対する振込要求(偽の振込要求)を送信する。サーバ装置93は、攻撃者端末92から偽の振込要求を受信して、当該振込処理を実行し、処理結果に対してサーバ秘密情報932を用いて署名する。攻撃者端末92は、サーバ装置93から署名付の処理結果を受信し、当該処理結果に代わり、ユーザ口座への振込処理を実行したことを示す偽の処理結果を生成し、当該偽の処理結果に対して、前述の偽造サーバ秘密情報922で署名し、署名された偽の処理結果をユーザ端末91に送信する。   The attacker terminal 92 first falsifies the server public information stored in the user terminal 91. Assume that the attacker terminal 92 possesses counterfeit server secret information 922 that can generate a signature that can be verified with the falsified server public information 912. The attacker terminal 92 receives (intercepts) a transfer request to the user account from the user terminal 91 and transmits a transfer request (false transfer request) to the attacker's account to the server device 93. The server device 93 receives a fake transfer request from the attacker terminal 92, executes the transfer process, and signs the processing result using the server secret information 932. The attacker terminal 92 receives the processing result with the signature from the server device 93, generates a fake processing result indicating that the transfer processing to the user account has been executed instead of the processing result, and the fake processing result On the other hand, the forgery server secret information 922 is signed, and the signed fake processing result is transmitted to the user terminal 91.

ユーザ端末91は、署名された偽の処理結果を受信し、当該偽の処理結果の署名を改竄されたサーバ公開情報912で検証する。サーバ公開情報912は、偽の処理結果に付された署名を検証できるように改竄されているため、検証処理は正常に終了する。従って、ユーザは不正な振り込みが実行されたことに気付かない。   The user terminal 91 receives the signed fake processing result, and verifies the fake processing result signature with the falsified server public information 912. Since the server public information 912 has been falsified so that the signature attached to the fake processing result can be verified, the verification process ends normally. Therefore, the user does not notice that an illegal transfer has been executed.

従来、サーバ公開情報などの公開情報(公開鍵)は信頼できる第三者機関(TTP: Trusted Third Party)により、安全に配布される。従って、サーバ公開情報は配布される時点においては改竄することが難しい。しかしながら配布後のサーバ公開情報は、上述のような改竄攻撃を受ける場合があり、なりすまし攻撃を十分に防ぐことができない場合があった。   Conventionally, public information (public key) such as server public information is securely distributed by a trusted third party (TTP). Therefore, it is difficult to tamper the server public information at the time of distribution. However, the server public information after distribution may be subjected to the falsification attack as described above, and the spoofing attack may not be sufficiently prevented.

そこで本発明では、なりすまし攻撃に対して頑強な通信を実現することができるユーザ端末を提供することを目的とする。   Therefore, an object of the present invention is to provide a user terminal capable of realizing robust communication against a spoofing attack.

本発明のユーザ端末は、サーバ装置と通信する端末であって、ユーザ耐タンパハードウェアと、レスポンス送信部と、サーバ署名検証部を含む。   The user terminal of the present invention is a terminal that communicates with the server device, and includes user tamper resistant hardware, a response transmission unit, and a server signature verification unit.

ユーザ耐タンパハードウェアは、ユーザ端末が秘匿管理する情報であるユーザ秘密情報と、サーバ装置が公開する情報であるサーバ公開情報とを記憶する。レスポンス送信部は、サーバ装置から送信されるチャレンジに対する応答であるレスポンスに、ユーザ秘密情報を用いて署名し、署名されたレスポンスをサーバ装置に送信する。サーバ署名検証部は、サーバ装置が秘匿管理する情報であってサーバ装置に具備されたサーバ耐タンパハードウェア内に記憶されたサーバ秘密情報を用いて、サーバ装置が署名した処理結果を、サーバ公開情報により検証する。   The user tamper resistant hardware stores user secret information that is information that is secretly managed by the user terminal, and server public information that is information disclosed by the server device. The response transmission unit signs a response, which is a response to the challenge transmitted from the server device, using the user secret information, and transmits the signed response to the server device. The server signature verification unit uses the server secret information stored in the server tamper-resistant hardware included in the server device, which is information secretly managed by the server device. Verify by information.

本発明のユーザ端末によれば、なりすまし攻撃に対して頑強な通信を実現することができる。   According to the user terminal of the present invention, it is possible to realize communication robust against a spoofing attack.

認証後トランザクションの乗っ取りを防ぐことができない例を示す図。The figure which shows the example which cannot prevent the hijacking of the transaction after authentication. 実施例1の通信システムの構成を示すブロック図。1 is a block diagram illustrating a configuration of a communication system according to a first embodiment. 実施例1の通信システムの動作を示すシーケンス図。FIG. 3 is a sequence diagram illustrating an operation of the communication system according to the first embodiment. 実施例1の通信システムをオンラインバンキングに適用した例を示す図。The figure which shows the example which applied the communication system of Example 1 to online banking. 本発明と従来技術の性能を比較する図。The figure which compares the performance of this invention and a prior art.

以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。   Hereinafter, embodiments of the present invention will be described in detail. In addition, the same number is attached | subjected to the structure part which has the same function, and duplication description is abbreviate | omitted.

従来技術において上記の問題があるため、実施例1の通信システムではそれらの問題を解決し、なりすまし行為を困難にする。実施例1の通信システムの要点の1つ目は、署名およびその検証に用いる秘密情報、公開情報を耐タンパハードウェアにのみ格納することである。耐タンパハードウェアとは、非正規な手段による機密データの読み取りを防ぐ能力を向上させたハードウェアのことである。耐タンパハードウェアの具体例として、SIMカード(Subscriber Identity Module Card)、ICチップ、HSM(Hardware Security Module)などがある。これにより、認証に用いる秘密情報等をユーザ端末やサーバ装置へ保存することによる、「認証用秘密情報の窃取」問題を効果的に防ぐことができる。   Since there are the above-mentioned problems in the prior art, the communication system according to the first embodiment solves these problems and makes the act of impersonation difficult. The first important point of the communication system according to the first embodiment is that the signature and the secret information and public information used for the verification are stored only in the tamper resistant hardware. Tamper resistant hardware is hardware that has improved ability to prevent reading confidential data by unauthorized means. Specific examples of tamper resistant hardware include a SIM card (Subscriber Identity Module Card), an IC chip, and a HSM (Hardware Security Module). As a result, it is possible to effectively prevent the “stealing authentication secret information” problem caused by storing secret information used for authentication in the user terminal or the server device.

2つ目は、秘密情報に用いる乱数を十分に長いビット長とすることである。これにより、使いまわしや推測可能な秘密情報等の使用による「認証用秘密情報の推測」問題を効果的に防ぐことができる。詳細は後述するが、本発明の場合、IDパスワードを用いた認証方法を用いないため、認証用の秘密情報の推測は困難である。   Secondly, the random number used for the secret information is set to a sufficiently long bit length. As a result, it is possible to effectively prevent the “estimation of secret information for authentication” problem due to reuse or use of secret information that can be guessed. Although details will be described later, in the case of the present invention, since an authentication method using an ID password is not used, it is difficult to guess secret information for authentication.

3つ目は、ユーザ公開情報とユーザ秘密情報を1組のペアとし、サーバ公開情報とサーバ秘密情報を1組のペアとして用いることである。これにより、認証後の処理の未検証および公開情報の改ざんによる「認証後の処理結果の乗っ取り(改ざん)」問題を効果的に防ぐことができる。   The third is to use user public information and user secret information as a pair, and server public information and server secret information as a pair. As a result, it is possible to effectively prevent the problem of “takeover (falsification) of the processing result after authentication” due to unverification of the processing after authentication and falsification of public information.

以下、図2、図3を参照して実施例1の通信システムについて説明する。図2は、本実施例の通信システム1の構成を示すブロック図である。図3は、本実施例の通信システム1の動作を示すシーケンス図である。図2に示すように、本実施例の通信システム1は、ユーザ端末10と、サーバ装置20を含む。図2には、ユーザ端末10、サーバ装置20をそれぞれ一台ずつしか図示していないが、サーバ装置20は、複数のユーザ端末10と通信するよう構成されているのが通常である。従って、本実施例の通信システム1は、複数のユーザ端末10と1台のサーバ装置20とを含んで構成されていてもよいし、複数のユーザ端末10および複数のサーバ装置20を含んで構成されていてもよい。ユーザ端末10とサーバ装置20はネットワークを通じて通信可能に接続されている。   Hereinafter, the communication system according to the first embodiment will be described with reference to FIGS. 2 and 3. FIG. 2 is a block diagram illustrating a configuration of the communication system 1 according to the present embodiment. FIG. 3 is a sequence diagram showing the operation of the communication system 1 of the present embodiment. As shown in FIG. 2, the communication system 1 of the present embodiment includes a user terminal 10 and a server device 20. Although only one user terminal 10 and one server device 20 are illustrated in FIG. 2, the server device 20 is usually configured to communicate with a plurality of user terminals 10. Therefore, the communication system 1 of the present embodiment may be configured to include a plurality of user terminals 10 and one server device 20, or may be configured to include a plurality of user terminals 10 and a plurality of server devices 20. May be. The user terminal 10 and the server device 20 are communicably connected through a network.

図2に示すように、ユーザ端末10は、ユーザ耐タンパハードウェア11と、チャレンジ受信部12と、レスポンス送信部13と、サーバ署名検証部14を含む。サーバ装置20は、サーバ耐タンパハードウェア21と、チャレンジ送信部22と、ユーザ署名検証部23と、実行処理部24と、処理結果送信部25を含む構成である。ユーザ耐タンパハードウェア11は、例えば前述のSIMカード、ICチップとすることができる。サーバ耐タンパハードウェア21は、例えば前述のHSMとすることができる。ユーザ耐タンパハードウェア11には、ユーザ端末10が秘匿管理する情報であるユーザ秘密情報111と、サーバ装置20が公開する情報であるサーバ公開情報112が記憶されている。サーバ耐タンパハードウェア21には、ユーザ端末10が公開する情報であるユーザ公開情報211と、サーバ装置20が秘匿管理する情報であるサーバ秘密情報212が記憶されている。   As shown in FIG. 2, the user terminal 10 includes a user tamper resistant hardware 11, a challenge receiving unit 12, a response transmitting unit 13, and a server signature verifying unit 14. The server device 20 includes a server tamper resistant hardware 21, a challenge transmission unit 22, a user signature verification unit 23, an execution processing unit 24, and a processing result transmission unit 25. The user tamper resistant hardware 11 can be, for example, the aforementioned SIM card or IC chip. The server tamper resistant hardware 21 can be, for example, the aforementioned HSM. The user tamper-resistant hardware 11 stores user secret information 111 that is information that is secretly managed by the user terminal 10 and server public information 112 that is information disclosed by the server device 20. The server tamper resistant hardware 21 stores user public information 211 that is information disclosed by the user terminal 10 and server secret information 212 that is information that is secretly managed by the server device 20.

認証を行う際、まずサーバ装置20のチャレンジ送信部22は、該当のユーザ端末10に対して、チャレンジを送信する(S22)。   When performing authentication, first, the challenge transmission unit 22 of the server device 20 transmits a challenge to the corresponding user terminal 10 (S22).

該当のユーザ端末10のチャレンジ受信部12は、サーバ装置20からチャレンジを受信する(S12)。レスポンス送信部13は、チャレンジに対する応答であるレスポンスに、ユーザ秘密情報111を用いて署名し、署名されたレスポンスをサーバ装置20に送信する(S13)。   The challenge receiving unit 12 of the corresponding user terminal 10 receives the challenge from the server device 20 (S12). The response transmission unit 13 signs the response, which is a response to the challenge, using the user secret information 111, and transmits the signed response to the server device 20 (S13).

サーバ装置20のユーザ署名検証部23は、ユーザ端末10から署名されたレスポンスを受信して、当該署名されたレスポンスを、ユーザ公開情報211により検証する(S23)。サーバ装置20の実行処理部24は、該当のユーザ端末10から要求された処理を実行する(S24)。サーバ装置20の処理結果送信部25は、ステップS24で実行された処理の結果を示す処理結果に、サーバ秘密情報212を用いて署名し、署名された処理結果をユーザ端末10に送信する(S25)。   The user signature verification unit 23 of the server device 20 receives the signed response from the user terminal 10 and verifies the signed response with the user public information 211 (S23). The execution processing unit 24 of the server device 20 executes the process requested from the user terminal 10 (S24). The processing result transmission unit 25 of the server device 20 signs the processing result indicating the result of the processing executed in step S24 using the server secret information 212, and transmits the signed processing result to the user terminal 10 (S25). ).

ユーザ端末10のサーバ署名検証部14は、サーバ装置20から署名された処理結果を受信し、当該署名された処理結果を、サーバ公開情報112により検証する(S14)。   The server signature verification unit 14 of the user terminal 10 receives the signed processing result from the server device 20, and verifies the signed processing result with the server public information 112 (S14).

このように、本実施例の通信システム1、ユーザ端末10、サーバ装置20は、耐タンパハードウェアに記憶された秘密情報を用いるため、「認証用秘密情報の窃取」に対して頑強である。また、ユーザ端末10、サーバ装置20のそれぞれに耐タンパハードウェアを用意して、ユーザ公開情報211とユーザ秘密情報111のペア、サーバ公開情報112とサーバ秘密情報212のペアを分配してそれぞれの耐タンパハードウェアに記憶したため、図1に示したような「認証後の処理結果の乗っ取り(改ざん)」に対して頑強となっている。例えば本実施例の通信システム1、ユーザ端末10、サーバ装置20では、図1に例示したサーバ公開情報の改竄を実行することが困難となる。また、署名および検証に用いる鍵の生成にRSA暗号方式を用い、ユーザ秘密情報111、サーバ秘密情報212に用いる乱数を十分に長いビット長(例えば2048ビット以上)とすれば、「認証用秘密情報の推測」に対して頑強な通信を実現できる。   As described above, the communication system 1, the user terminal 10, and the server device 20 according to the present embodiment are robust against “theft of authentication secret information” because the secret information stored in the tamper resistant hardware is used. Also, tamper-resistant hardware is prepared for each of the user terminal 10 and the server device 20, and a pair of the user public information 211 and the user secret information 111 and a pair of the server public information 112 and the server secret information 212 are distributed. Since it is stored in the tamper resistant hardware, it is robust against “takeover (falsification) of processing result after authentication” as shown in FIG. For example, in the communication system 1, the user terminal 10, and the server device 20 of the present embodiment, it is difficult to execute falsification of the server public information illustrated in FIG. Further, if the RSA encryption method is used to generate a key used for signature and verification and the random numbers used for the user secret information 111 and the server secret information 212 are sufficiently long (for example, 2048 bits or more), “authentication secret information” Communication that is robust against "guess".

以下、図4を参照してOpenAM(参考非特許文献1)とSAML(参考非特許文献2)を用いたオンラインバンキングシステムに、本実施例の通信システム1を適用した例について説明する。図4は、本実施例の通信システム1をオンラインバンキングに適用した例を示す図である。
(参考非特許文献1:"OpenAM Project"、[online]、平成 27年 1月 6日(Last Published)、Forge Rock Community、[平成 27年 1月 6日検索]、インターネット<URL:http://openam.forgerock.org/>)
(参考非特許文献2:"saml xml.org"、[online]、OASIS、[平成 27年 1月 6日検索]、インターネット<URL:http://saml.xml.org/saml-specifications>)
Hereinafter, an example in which the communication system 1 of the present embodiment is applied to an online banking system using OpenAM (reference non-patent document 1) and SAML (reference non-patent document 2) will be described with reference to FIG. FIG. 4 is a diagram illustrating an example in which the communication system 1 according to the present embodiment is applied to online banking.
(Reference Non-Patent Document 1: "OpenAM Project", [online], January 6, 2015 (Last Published), Forge Rock Community, [Search January 6, 2015], Internet <URL: http: / /openam.forgerock.org/>)
(Reference Non-Patent Document 2: "saml xml.org", [online], OASIS, [searched on January 6, 2015], Internet <URL: http://saml.xml.org/saml-specifications>)

図4の例で、本実施例のサーバ装置20として機能するのは、サービスプロバイダ装置201、IDプロバイダサーバ装置202を含むオンラインバンキングシステム200である。この例に示すようにサーバ装置20の構成要件は複数の装置に分散されていてもよい。まずユーザ端末10は、サービスプロバイダサーバ装置201にアクセスしサービスを要求する(サービス要求)。次にサービスプロバイダサーバ装置201は、IDプロバイダサーバ装置202にリダイレクトし、認証要求を行う(IdPにリダイレクトし、認証要求)。次に、本実施例の手順を用いて、二要素認証を行う。まずユーザ端末10はSIMカードに格納されたユーザ秘密情報を用いてユーザ署名を行う。IDプロバイダサーバ装置202はユーザ公開情報を用いてユーザ端末10が正当なユーザであることを検証し、認証を行う(ユーザ認証、ステップS22、S12、S13、S23に相当)。その後、OpenAMを用いた既存のIDパスワード認証が行われる。   In the example of FIG. 4, the online banking system 200 including the service provider device 201 and the ID provider server device 202 functions as the server device 20 of the present embodiment. As shown in this example, the configuration requirements of the server device 20 may be distributed among a plurality of devices. First, the user terminal 10 accesses the service provider server device 201 and requests a service (service request). Next, the service provider server apparatus 201 redirects to the ID provider server apparatus 202 and makes an authentication request (redirects to IdP and authentication request). Next, two-factor authentication is performed using the procedure of this embodiment. First, the user terminal 10 performs a user signature using the user secret information stored in the SIM card. The ID provider server device 202 verifies that the user terminal 10 is a valid user by using the user public information, and performs authentication (corresponding to user authentication, steps S22, S12, S13, and S23). Thereafter, existing ID password authentication using OpenAM is performed.

IDプロバイダサーバ装置202はユーザ認証を行った結果であるアサーションを生成し、サービスプロバイダサーバ装置201にリダイレクトする(アサーション送信)。サービスプロバイダサーバ装置201はアサーションの内容をチェックし、正当なユーザからの要求であることを確認した後、本実施例の手順を用いてサービス提供を行う。サービスプロバイダサーバ装置201は、自身が正当なサーバであることを証明するために、サーバ秘密情報を用いて処理結果にサーバ署名を行う。ユーザ端末はサーバ公開情報で検証を行い、サービスプロバイダサーバ装置201が正当なサーバ装置であることを確認する(サービス提供、ステップS25、S14に相当)。   The ID provider server device 202 generates an assertion that is a result of user authentication, and redirects it to the service provider server device 201 (assertion transmission). The service provider server apparatus 201 checks the contents of the assertion and confirms that the request is from a valid user, and then provides a service using the procedure of this embodiment. The service provider server device 201 performs server signature on the processing result using the server secret information in order to prove that it is a legitimate server. The user terminal verifies with the server public information and confirms that the service provider server device 201 is a valid server device (service provision, corresponding to steps S25 and S14).

図5を参照して、なりすまし攻撃の具体例および本発明及び従来の攻撃対策技術を比較する。図5は、本発明と従来技術の性能を比較する図である。図5におけるチェックマークは、対策技術が該当する攻撃に耐性があることを示している。図5に示すように、本発明は、従来技術と比較して、数多くのなりすまし攻撃に対して頑強であることが分かる。   Referring to FIG. 5, a specific example of a spoofing attack, the present invention, and a conventional attack countermeasure technique are compared. FIG. 5 is a diagram comparing the performances of the present invention and the prior art. The check mark in FIG. 5 indicates that the countermeasure technique is resistant to the corresponding attack. As shown in FIG. 5, it can be seen that the present invention is more robust against numerous spoofing attacks than the prior art.

<補記>
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
<Supplementary note>
The apparatus of the present invention includes, for example, a single hardware entity as an input unit to which a keyboard or the like can be connected, an output unit to which a liquid crystal display or the like can be connected, and a communication device (for example, a communication cable) capable of communicating outside the hardware entity. Can be connected to a communication unit, a CPU (Central Processing Unit, may include a cache memory or a register), a RAM or ROM that is a memory, an external storage device that is a hard disk, and an input unit, an output unit, or a communication unit thereof , A CPU, a RAM, a ROM, and a bus connected so that data can be exchanged between the external storage devices. If necessary, the hardware entity may be provided with a device (drive) that can read and write a recording medium such as a CD-ROM. A physical entity having such hardware resources includes a general-purpose computer.

ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくこととしてもよい)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。   The external storage device of the hardware entity stores a program necessary for realizing the above functions and data necessary for processing the program (not limited to the external storage device, for example, reading a program) It may be stored in a ROM that is a dedicated storage device). Data obtained by the processing of these programs is appropriately stored in a RAM or an external storage device.

ハードウェアエンティティでは、外部記憶装置(あるいはROMなど)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(上記、…部、…手段などと表した各構成要件)を実現する。   In the hardware entity, each program stored in an external storage device (or ROM or the like) and data necessary for processing each program are read into a memory as necessary, and are interpreted and executed by a CPU as appropriate. . As a result, the CPU realizes a predetermined function (respective component requirements expressed as the above-described unit, unit, etc.).

本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。   The present invention is not limited to the above-described embodiment, and can be appropriately changed without departing from the spirit of the present invention. In addition, the processing described in the above embodiment may be executed not only in time series according to the order of description but also in parallel or individually as required by the processing capability of the apparatus that executes the processing. .

既述のように、上記実施形態において説明したハードウェアエンティティ(本発明の装置)における処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。   As described above, when the processing functions in the hardware entity (the apparatus of the present invention) described in the above embodiments are realized by a computer, the processing contents of the functions that the hardware entity should have are described by a program. Then, by executing this program on a computer, the processing functions in the hardware entity are realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used. Specifically, for example, as a magnetic recording device, a hard disk device, a flexible disk, a magnetic tape or the like, and as an optical disk, a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disc Read Only). Memory), CD-R (Recordable) / RW (ReWritable), etc., magneto-optical recording medium, MO (Magneto-Optical disc), etc., semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory), etc. Can be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, a hardware entity is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

Claims (8)

サーバ装置と通信するユーザ端末であって、
前記ユーザ端末が秘匿管理する情報であるユーザ秘密情報と、前記サーバ装置が公開する情報であるサーバ公開情報とを記憶するユーザ耐タンパハードウェアと、
前記サーバ装置から送信されるチャレンジに対する応答であるレスポンスに、前記ユーザ秘密情報を用いて署名し、前記署名されたレスポンスを前記サーバ装置に送信するレスポンス送信部と、
前記サーバ装置が秘匿管理する情報であって前記サーバ装置に具備されたサーバ耐タンパハードウェア内に記憶されたサーバ秘密情報を用いて、前記サーバ装置が署名した処理結果を、前記サーバ公開情報により検証するサーバ署名検証部と、
を含むユーザ端末。
A user terminal that communicates with a server device,
User tamper-resistant hardware that stores user secret information that is information that is secretly managed by the user terminal and server public information that is information disclosed by the server device;
A response that is a response to the challenge transmitted from the server device is signed using the user secret information, and a response transmission unit that transmits the signed response to the server device;
Using the server secret information stored in the server tamper-resistant hardware provided in the server device, which is information secretly managed by the server device, the processing result signed by the server device is expressed by the server public information. A server signature verification unit to verify;
User terminal including
ユーザ端末と通信するサーバ装置であって、
前記ユーザ端末が公開する情報であるユーザ公開情報と、前記サーバ装置が秘匿管理する情報であるサーバ秘密情報とを記憶するサーバ耐タンパハードウェアと、
前記ユーザ端末が秘匿管理する情報であって前記ユーザ端末に具備されたユーザ耐タンパハードウェア内に記憶されたユーザ秘密情報を用いて、前記ユーザ端末が署名したレスポンスを、前記ユーザ公開情報により検証するユーザ署名検証部と、
前記サーバ装置が実行した処理の結果を示す処理結果に、前記サーバ秘密情報を用いて署名し、前記署名された処理結果を前記ユーザ端末に送信する処理結果送信部と、
を含むサーバ装置。
A server device that communicates with a user terminal,
Server tamper-resistant hardware that stores user public information that is information disclosed by the user terminal and server secret information that is information secretly managed by the server device;
A response signed by the user terminal is verified by the user public information using the user secret information stored in the user tamper resistant hardware provided in the user terminal, which is information secretly managed by the user terminal. A user signature verification unit,
A processing result indicating a result of processing executed by the server device, signed using the server secret information, and a processing result transmitting unit that transmits the signed processing result to the user terminal;
Server device including
ユーザ端末とサーバ装置を含む通信システムであって、
前記ユーザ端末は、
前記ユーザ端末が秘匿管理する情報であるユーザ秘密情報と、前記サーバ装置が公開する情報であるサーバ公開情報とを記憶するユーザ耐タンパハードウェアと、
前記サーバ装置から送信されるチャレンジに対する応答であるレスポンスに、前記ユーザ秘密情報を用いて署名し、前記署名されたレスポンスを前記サーバ装置に送信するレスポンス送信部と、
前記サーバ装置が秘匿管理する情報であるサーバ秘密情報を用いて前記サーバ装置が署名した処理結果を、前記サーバ公開情報により検証するサーバ署名検証部とを含み、
前記サーバ装置は、
前記ユーザ端末が公開する情報であるユーザ公開情報と、前記サーバ秘密情報とを記憶するサーバ耐タンパハードウェアと、
前記署名されたレスポンスを、前記ユーザ公開情報により検証するユーザ署名検証部と、
前記サーバ装置が実行した処理の結果を示す前記処理結果に、前記サーバ秘密情報を用いて署名し、前記署名された処理結果を前記ユーザ端末に送信する処理結果送信部と、
を含む通信システム。
A communication system including a user terminal and a server device,
The user terminal is
User tamper-resistant hardware that stores user secret information that is information that is secretly managed by the user terminal and server public information that is information disclosed by the server device;
A response that is a response to the challenge transmitted from the server device is signed using the user secret information, and a response transmission unit that transmits the signed response to the server device;
A server signature verification unit that verifies the processing result signed by the server device using server secret information that is information secretly managed by the server device, using the server public information,
The server device
Server tamper resistant hardware for storing user public information that is information disclosed by the user terminal and the server secret information;
A user signature verification unit that verifies the signed response with the user public information;
A processing result transmitting unit that signs the processing result indicating the result of the processing executed by the server device using the server secret information, and transmits the signed processing result to the user terminal;
A communication system including:
請求項3に記載の通信システムであって、
前記署名および前記検証に用いる鍵の生成にRSA暗号方式を用い、前記ユーザ秘密情報、および前記サーバ秘密情報に用いる乱数を2048ビット以上のデータサイズとする
通信システム。
A communication system according to claim 3,
A communication system that uses an RSA encryption method to generate a key used for the signature and the verification, and uses a random number used for the user secret information and the server secret information with a data size of 2048 bits or more.
サーバ装置と通信するユーザ端末が実行する通信方法であって、
前記ユーザ端末は、
前記ユーザ端末が秘匿管理する情報であるユーザ秘密情報と、前記サーバ装置が公開する情報であるサーバ公開情報とを記憶するユーザ耐タンパハードウェアを具備し、
前記サーバ装置から送信されるチャレンジに対する応答であるレスポンスに、前記ユーザ秘密情報を用いて署名し、前記署名されたレスポンスを前記サーバ装置に送信するステップと、
前記サーバ装置が秘匿管理する情報であって前記サーバ装置に具備されたサーバ耐タンパハードウェア内に記憶されたサーバ秘密情報を用いて、前記サーバ装置が署名した処理結果を、前記サーバ公開情報により検証するステップを、
実行する通信方法。
A communication method executed by a user terminal that communicates with a server device,
The user terminal is
User tamper resistant hardware for storing user secret information that is information that the user terminal manages confidentially and server public information that is information disclosed by the server device;
Signing a response that is a response to the challenge transmitted from the server device using the user secret information, and transmitting the signed response to the server device;
Using the server secret information stored in the server tamper-resistant hardware provided in the server device, which is information secretly managed by the server device, the processing result signed by the server device is expressed by the server public information. The steps to verify
The communication method to execute.
ユーザ端末と通信するサーバ装置が実行する通信方法であって、
前記サーバ装置は、
前記ユーザ端末が公開する情報であるユーザ公開情報と、前記サーバ装置が秘匿管理する情報であるサーバ秘密情報とを記憶するサーバ耐タンパハードウェアを具備し、
前記ユーザ端末が秘匿管理する情報であって前記ユーザ端末に具備されたユーザ耐タンパハードウェア内に記憶されたユーザ秘密情報を用いて、前記ユーザ端末が署名したレスポンスを、前記ユーザ公開情報により検証するステップと、
前記サーバ装置が実行した処理の結果を示す処理結果に、前記サーバ秘密情報を用いて署名し、前記署名された処理結果を前記ユーザ端末に送信するステップを、
実行する通信方法。
A communication method executed by a server device communicating with a user terminal,
The server device
Server tamper-resistant hardware that stores user public information that is information disclosed by the user terminal and server secret information that is information secretly managed by the server device,
A response signed by the user terminal is verified by the user public information using the user secret information stored in the user tamper resistant hardware provided in the user terminal, which is information secretly managed by the user terminal. And steps to
Signing the processing result indicating the result of the processing executed by the server device using the server secret information, and transmitting the signed processing result to the user terminal;
The communication method to execute.
ユーザ端末とサーバ装置が実行する通信方法であって、
前記ユーザ端末は、
前記ユーザ端末が秘匿管理する情報であるユーザ秘密情報と、前記サーバ装置が公開する情報であるサーバ公開情報とを記憶するユーザ耐タンパハードウェアを具備し、
前記サーバ装置から送信されるチャレンジに対する応答であるレスポンスに、前記ユーザ秘密情報を用いて署名し、前記署名されたレスポンスを前記サーバ装置に送信するステップを実行し、
前記サーバ装置は、
前記ユーザ端末が公開する情報であるユーザ公開情報と、前記サーバ装置が秘匿管理する情報であるサーバ秘密情報とを記憶するサーバ耐タンパハードウェアを具備し、
前記署名されたレスポンスを、前記ユーザ公開情報により検証するステップと、
前記サーバ装置が実行した処理の結果を示す処理結果に、前記サーバ秘密情報を用いて署名し、前記署名された処理結果を前記ユーザ端末に送信するステップを実行し、
前記ユーザ端末は、
前記署名された処理結果を、前記サーバ公開情報により検証するステップを実行する
通信方法。
A communication method executed by a user terminal and a server device,
The user terminal is
User tamper resistant hardware for storing user secret information that is information that the user terminal manages confidentially and server public information that is information disclosed by the server device;
Signing a response, which is a response to the challenge sent from the server device, using the user secret information, and sending the signed response to the server device,
The server device
Server tamper-resistant hardware that stores user public information that is information disclosed by the user terminal and server secret information that is information secretly managed by the server device,
Verifying the signed response with the user public information;
A process result indicating a result of the process executed by the server device is signed using the server secret information, and the signed process result is transmitted to the user terminal;
The user terminal is
A communication method for executing a step of verifying the signed processing result with the server public information.
コンピュータを、請求項1に記載のユーザ端末として機能させるためのプログラム。   A program for causing a computer to function as the user terminal according to claim 1.
JP2015004903A 2015-01-14 2015-01-14 User terminal, server device, communication system, communication method, and program Pending JP2016131311A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015004903A JP2016131311A (en) 2015-01-14 2015-01-14 User terminal, server device, communication system, communication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015004903A JP2016131311A (en) 2015-01-14 2015-01-14 User terminal, server device, communication system, communication method, and program

Publications (1)

Publication Number Publication Date
JP2016131311A true JP2016131311A (en) 2016-07-21

Family

ID=56415643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015004903A Pending JP2016131311A (en) 2015-01-14 2015-01-14 User terminal, server device, communication system, communication method, and program

Country Status (1)

Country Link
JP (1) JP2016131311A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018113641A (en) * 2017-01-13 2018-07-19 Kddi株式会社 Communication system, vehicle, server device, communication method, and computer program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004193832A (en) * 2002-12-10 2004-07-08 Nec Corp Configuration information providing system, configuration information management server, access authentication server, client, and program
JP2006059223A (en) * 2004-08-23 2006-03-02 Bank Of Tokyo-Mitsubishi Ltd Information communication mediation device, and control method and program for information communication mediation device
JP2013506369A (en) * 2009-09-29 2013-02-21 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング Method for preventing manipulation of sensor data and sensor therefor
JP2013175040A (en) * 2012-02-24 2013-09-05 Nippon Telegr & Teleph Corp <Ntt> Authentication authority transfer system, information terminal, token issuing station, service providing device, authentication authority transfer method, and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004193832A (en) * 2002-12-10 2004-07-08 Nec Corp Configuration information providing system, configuration information management server, access authentication server, client, and program
JP2006059223A (en) * 2004-08-23 2006-03-02 Bank Of Tokyo-Mitsubishi Ltd Information communication mediation device, and control method and program for information communication mediation device
JP2013506369A (en) * 2009-09-29 2013-02-21 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング Method for preventing manipulation of sensor data and sensor therefor
JP2013175040A (en) * 2012-02-24 2013-09-05 Nippon Telegr & Teleph Corp <Ntt> Authentication authority transfer system, information terminal, token issuing station, service providing device, authentication authority transfer method, and program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
本人認証技術の現状に関する調査報告書, JPN6012052168, March 2003 (2003-03-01), pages 13 - 18, ISSN: 0003686601 *
滝澤 隆史: "即実践! セキュリティ対策 第7回", 日経LINUX, vol. 第12巻 第4号, JPN6017044558, 8 March 2010 (2010-03-08), JP, pages 156 - 162, ISSN: 0003686602 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018113641A (en) * 2017-01-13 2018-07-19 Kddi株式会社 Communication system, vehicle, server device, communication method, and computer program
WO2018131270A1 (en) * 2017-01-13 2018-07-19 Kddi株式会社 Communication system, vehicle, server device, communication method, and computer program

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
JP6370722B2 (en) Inclusive verification of platform to data center
US9998438B2 (en) Verifying the security of a remote server
RU2537795C2 (en) Trusted remote attestation agent (traa)
RU2523304C2 (en) Trusted integrity manager (tim)
KR100548638B1 (en) Creating and authenticating one time password using smartcard and the smartcard therefor
Li et al. Robust three‐factor remote user authentication scheme with key agreement for multimedia systems
JP2004508619A (en) Trusted device
US20080263352A1 (en) Authentication system and method
KR20120055728A (en) Method and apparatus for trusted authentication and logon
KR20070084801A (en) Creating and authenticating one time password using smartcard and the smartcard therefor
Klevjer et al. Extended HTTP digest access authentication
Ahmed et al. A self-sovereign identity architecture based on blockchain and the utilization of customer’s banking cards: The case of bank scam calls prevention
JP6581611B2 (en) Authentication key sharing system and authentication key sharing method
KR101498120B1 (en) Digital certificate system for cloud-computing environment and method thereof
Nauman et al. Token: Trustable keystroke-based authentication for web-based applications on smartphones
JP2016131311A (en) User terminal, server device, communication system, communication method, and program
JP2017079419A (en) Server authentication system, terminal, server, server authentication method, program
JP2004206258A (en) Multiple authentication system, computer program, and multiple authentication method
JP6650543B1 (en) Information processing apparatus, method and program
CN114024682A (en) Cross-domain single sign-on method, service equipment and authentication equipment
Pavlovski et al. Unified framework for multifactor authentication
CN112258170A (en) PKI-based parallel signature system and method
KR101936941B1 (en) Electronic approval system, method, and program using biometric authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180605