JP2016131311A - User terminal, server device, communication system, communication method, and program - Google Patents
User terminal, server device, communication system, communication method, and program Download PDFInfo
- Publication number
- JP2016131311A JP2016131311A JP2015004903A JP2015004903A JP2016131311A JP 2016131311 A JP2016131311 A JP 2016131311A JP 2015004903 A JP2015004903 A JP 2015004903A JP 2015004903 A JP2015004903 A JP 2015004903A JP 2016131311 A JP2016131311 A JP 2016131311A
- Authority
- JP
- Japan
- Prior art keywords
- server
- server device
- information
- user
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は情報通信分野における認証技術に関し、サーバ装置と通信するユーザ端末、ユーザ端末と通信するサーバ装置、ユーザ端末とサーバ装置を含む通信システム、ユーザ端末やサーバ装置が実行する通信方法、プログラムに関する。 The present invention relates to authentication technology in the field of information communication, and relates to a user terminal that communicates with a server device, a server device that communicates with a user terminal, a communication system that includes the user terminal and the server device, a communication method that is executed by the user terminal and the server device, and a program. .
昨今、不正ログイン等のなりすまし行為が多発している。なりすましの攻撃として、(1)キーロガーや証明書の窃取等の「認証用秘密情報の窃取」、(2)ブルートフォース攻撃やパスワードリスト攻撃等の「認証用秘密情報の推測」、(3)MITM攻撃(Man In The Middle Attack,中間者攻撃)等の「認証後トランザクションの乗っ取り(改ざん)」がある。従来のID/PW認証、生体認証、SMS認証、ハードウェアトークン認証については、例えば非特許文献1に開示されている。従来の乱数表を用いた認証方法については、例えば非特許文献2に開示されている。従来の電話認証(電話の発番号通知を利用する認証)については、例えば非特許文献3に開示されている。PINコードを用いる従来の認証方式として、例えば非特許文献4が開示されている。従来のトランザクション署名方式については、例えば非特許文献5に開示されている。また特許文献1には、ICカード内に自分の秘密鍵を格納する従来の認証技術について開示されている。 Recently, spoofing actions such as unauthorized logins have frequently occurred. As spoofing attacks, (1) "Theft of authentication secret information" such as key logger and certificate theft, (2) "Inference of authentication secret information" such as brute force attack and password list attack, (3) MITM There is a “post-authentication transaction takeover (tampering)” such as an attack (Man In The Middle Attack). Conventional ID / PW authentication, biometric authentication, SMS authentication, and hardware token authentication are disclosed in Non-Patent Document 1, for example. A conventional authentication method using a random number table is disclosed in Non-Patent Document 2, for example. Conventional telephone authentication (authentication using a telephone number notification) is disclosed in Non-Patent Document 3, for example. For example, Non-Patent Document 4 is disclosed as a conventional authentication method using a PIN code. A conventional transaction signature method is disclosed in Non-Patent Document 5, for example. Patent Document 1 discloses a conventional authentication technique for storing its own private key in an IC card.
従来技術では、(1)〜(3)のなりすまし攻撃を十分に防ぐことができない場合があった。以下、図1を参照して従来技術の問題点のうち、(3)「認証後トランザクションの乗っ取り(改ざん)」を十分に防ぐことができない例について説明する。図1は、認証後トランザクションの乗っ取りを防ぐことができない例を示す図である。この例では、ユーザ端末91、攻撃者端末92、サーバ装置93が存在するものとする。サーバ装置93はユーザ端末91にインターネットバンキングサービスを提供する装置であるものとする。ユーザ端末91は、サーバ装置93が提供するインターネットバンキングサービスを利用して、ユーザの口座に対する所定の額の振込要求を行うものとする。ユーザ端末91の所定の記憶領域には、サーバ装置93が公開する情報であって、サーバ装置93の署名を検証するための情報であるサーバ公開情報が記憶されているものとする。サーバ装置93の所定の記憶領域には、サーバ装置93が秘匿する情報であって、サーバ装置93の署名に用いられる情報であるサーバ秘密情報932が記憶されているものとする。
In the prior art, the spoofing attacks (1) to (3) may not be sufficiently prevented. In the following, an example in which (3) “takeover (falsification of post-authentication transaction)” cannot be sufficiently prevented among the problems of the prior art will be described with reference to FIG. FIG. 1 is a diagram illustrating an example in which hijacking of a post-authentication transaction cannot be prevented. In this example, it is assumed that there are a
攻撃者端末92は、まずユーザ端末91に記憶されたサーバ公開情報を改竄する。攻撃者端末92は、改竄されたサーバ公開情報912で検証可能な署名を生成することができる偽造サーバ秘密情報922を所持しているものとする。攻撃者端末92は、ユーザ端末91からのユーザ口座への振込要求を受信(傍受)し、サーバ装置93に対して、攻撃者の口座に対する振込要求(偽の振込要求)を送信する。サーバ装置93は、攻撃者端末92から偽の振込要求を受信して、当該振込処理を実行し、処理結果に対してサーバ秘密情報932を用いて署名する。攻撃者端末92は、サーバ装置93から署名付の処理結果を受信し、当該処理結果に代わり、ユーザ口座への振込処理を実行したことを示す偽の処理結果を生成し、当該偽の処理結果に対して、前述の偽造サーバ秘密情報922で署名し、署名された偽の処理結果をユーザ端末91に送信する。
The
ユーザ端末91は、署名された偽の処理結果を受信し、当該偽の処理結果の署名を改竄されたサーバ公開情報912で検証する。サーバ公開情報912は、偽の処理結果に付された署名を検証できるように改竄されているため、検証処理は正常に終了する。従って、ユーザは不正な振り込みが実行されたことに気付かない。
The
従来、サーバ公開情報などの公開情報(公開鍵)は信頼できる第三者機関(TTP: Trusted Third Party)により、安全に配布される。従って、サーバ公開情報は配布される時点においては改竄することが難しい。しかしながら配布後のサーバ公開情報は、上述のような改竄攻撃を受ける場合があり、なりすまし攻撃を十分に防ぐことができない場合があった。 Conventionally, public information (public key) such as server public information is securely distributed by a trusted third party (TTP). Therefore, it is difficult to tamper the server public information at the time of distribution. However, the server public information after distribution may be subjected to the falsification attack as described above, and the spoofing attack may not be sufficiently prevented.
そこで本発明では、なりすまし攻撃に対して頑強な通信を実現することができるユーザ端末を提供することを目的とする。 Therefore, an object of the present invention is to provide a user terminal capable of realizing robust communication against a spoofing attack.
本発明のユーザ端末は、サーバ装置と通信する端末であって、ユーザ耐タンパハードウェアと、レスポンス送信部と、サーバ署名検証部を含む。 The user terminal of the present invention is a terminal that communicates with the server device, and includes user tamper resistant hardware, a response transmission unit, and a server signature verification unit.
ユーザ耐タンパハードウェアは、ユーザ端末が秘匿管理する情報であるユーザ秘密情報と、サーバ装置が公開する情報であるサーバ公開情報とを記憶する。レスポンス送信部は、サーバ装置から送信されるチャレンジに対する応答であるレスポンスに、ユーザ秘密情報を用いて署名し、署名されたレスポンスをサーバ装置に送信する。サーバ署名検証部は、サーバ装置が秘匿管理する情報であってサーバ装置に具備されたサーバ耐タンパハードウェア内に記憶されたサーバ秘密情報を用いて、サーバ装置が署名した処理結果を、サーバ公開情報により検証する。 The user tamper resistant hardware stores user secret information that is information that is secretly managed by the user terminal, and server public information that is information disclosed by the server device. The response transmission unit signs a response, which is a response to the challenge transmitted from the server device, using the user secret information, and transmits the signed response to the server device. The server signature verification unit uses the server secret information stored in the server tamper-resistant hardware included in the server device, which is information secretly managed by the server device. Verify by information.
本発明のユーザ端末によれば、なりすまし攻撃に対して頑強な通信を実現することができる。 According to the user terminal of the present invention, it is possible to realize communication robust against a spoofing attack.
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。 Hereinafter, embodiments of the present invention will be described in detail. In addition, the same number is attached | subjected to the structure part which has the same function, and duplication description is abbreviate | omitted.
従来技術において上記の問題があるため、実施例1の通信システムではそれらの問題を解決し、なりすまし行為を困難にする。実施例1の通信システムの要点の1つ目は、署名およびその検証に用いる秘密情報、公開情報を耐タンパハードウェアにのみ格納することである。耐タンパハードウェアとは、非正規な手段による機密データの読み取りを防ぐ能力を向上させたハードウェアのことである。耐タンパハードウェアの具体例として、SIMカード(Subscriber Identity Module Card)、ICチップ、HSM(Hardware Security Module)などがある。これにより、認証に用いる秘密情報等をユーザ端末やサーバ装置へ保存することによる、「認証用秘密情報の窃取」問題を効果的に防ぐことができる。 Since there are the above-mentioned problems in the prior art, the communication system according to the first embodiment solves these problems and makes the act of impersonation difficult. The first important point of the communication system according to the first embodiment is that the signature and the secret information and public information used for the verification are stored only in the tamper resistant hardware. Tamper resistant hardware is hardware that has improved ability to prevent reading confidential data by unauthorized means. Specific examples of tamper resistant hardware include a SIM card (Subscriber Identity Module Card), an IC chip, and a HSM (Hardware Security Module). As a result, it is possible to effectively prevent the “stealing authentication secret information” problem caused by storing secret information used for authentication in the user terminal or the server device.
2つ目は、秘密情報に用いる乱数を十分に長いビット長とすることである。これにより、使いまわしや推測可能な秘密情報等の使用による「認証用秘密情報の推測」問題を効果的に防ぐことができる。詳細は後述するが、本発明の場合、IDパスワードを用いた認証方法を用いないため、認証用の秘密情報の推測は困難である。 Secondly, the random number used for the secret information is set to a sufficiently long bit length. As a result, it is possible to effectively prevent the “estimation of secret information for authentication” problem due to reuse or use of secret information that can be guessed. Although details will be described later, in the case of the present invention, since an authentication method using an ID password is not used, it is difficult to guess secret information for authentication.
3つ目は、ユーザ公開情報とユーザ秘密情報を1組のペアとし、サーバ公開情報とサーバ秘密情報を1組のペアとして用いることである。これにより、認証後の処理の未検証および公開情報の改ざんによる「認証後の処理結果の乗っ取り(改ざん)」問題を効果的に防ぐことができる。 The third is to use user public information and user secret information as a pair, and server public information and server secret information as a pair. As a result, it is possible to effectively prevent the problem of “takeover (falsification) of the processing result after authentication” due to unverification of the processing after authentication and falsification of public information.
以下、図2、図3を参照して実施例1の通信システムについて説明する。図2は、本実施例の通信システム1の構成を示すブロック図である。図3は、本実施例の通信システム1の動作を示すシーケンス図である。図2に示すように、本実施例の通信システム1は、ユーザ端末10と、サーバ装置20を含む。図2には、ユーザ端末10、サーバ装置20をそれぞれ一台ずつしか図示していないが、サーバ装置20は、複数のユーザ端末10と通信するよう構成されているのが通常である。従って、本実施例の通信システム1は、複数のユーザ端末10と1台のサーバ装置20とを含んで構成されていてもよいし、複数のユーザ端末10および複数のサーバ装置20を含んで構成されていてもよい。ユーザ端末10とサーバ装置20はネットワークを通じて通信可能に接続されている。
Hereinafter, the communication system according to the first embodiment will be described with reference to FIGS. 2 and 3. FIG. 2 is a block diagram illustrating a configuration of the communication system 1 according to the present embodiment. FIG. 3 is a sequence diagram showing the operation of the communication system 1 of the present embodiment. As shown in FIG. 2, the communication system 1 of the present embodiment includes a
図2に示すように、ユーザ端末10は、ユーザ耐タンパハードウェア11と、チャレンジ受信部12と、レスポンス送信部13と、サーバ署名検証部14を含む。サーバ装置20は、サーバ耐タンパハードウェア21と、チャレンジ送信部22と、ユーザ署名検証部23と、実行処理部24と、処理結果送信部25を含む構成である。ユーザ耐タンパハードウェア11は、例えば前述のSIMカード、ICチップとすることができる。サーバ耐タンパハードウェア21は、例えば前述のHSMとすることができる。ユーザ耐タンパハードウェア11には、ユーザ端末10が秘匿管理する情報であるユーザ秘密情報111と、サーバ装置20が公開する情報であるサーバ公開情報112が記憶されている。サーバ耐タンパハードウェア21には、ユーザ端末10が公開する情報であるユーザ公開情報211と、サーバ装置20が秘匿管理する情報であるサーバ秘密情報212が記憶されている。
As shown in FIG. 2, the
認証を行う際、まずサーバ装置20のチャレンジ送信部22は、該当のユーザ端末10に対して、チャレンジを送信する(S22)。
When performing authentication, first, the
該当のユーザ端末10のチャレンジ受信部12は、サーバ装置20からチャレンジを受信する(S12)。レスポンス送信部13は、チャレンジに対する応答であるレスポンスに、ユーザ秘密情報111を用いて署名し、署名されたレスポンスをサーバ装置20に送信する(S13)。
The
サーバ装置20のユーザ署名検証部23は、ユーザ端末10から署名されたレスポンスを受信して、当該署名されたレスポンスを、ユーザ公開情報211により検証する(S23)。サーバ装置20の実行処理部24は、該当のユーザ端末10から要求された処理を実行する(S24)。サーバ装置20の処理結果送信部25は、ステップS24で実行された処理の結果を示す処理結果に、サーバ秘密情報212を用いて署名し、署名された処理結果をユーザ端末10に送信する(S25)。
The user
ユーザ端末10のサーバ署名検証部14は、サーバ装置20から署名された処理結果を受信し、当該署名された処理結果を、サーバ公開情報112により検証する(S14)。
The server
このように、本実施例の通信システム1、ユーザ端末10、サーバ装置20は、耐タンパハードウェアに記憶された秘密情報を用いるため、「認証用秘密情報の窃取」に対して頑強である。また、ユーザ端末10、サーバ装置20のそれぞれに耐タンパハードウェアを用意して、ユーザ公開情報211とユーザ秘密情報111のペア、サーバ公開情報112とサーバ秘密情報212のペアを分配してそれぞれの耐タンパハードウェアに記憶したため、図1に示したような「認証後の処理結果の乗っ取り(改ざん)」に対して頑強となっている。例えば本実施例の通信システム1、ユーザ端末10、サーバ装置20では、図1に例示したサーバ公開情報の改竄を実行することが困難となる。また、署名および検証に用いる鍵の生成にRSA暗号方式を用い、ユーザ秘密情報111、サーバ秘密情報212に用いる乱数を十分に長いビット長(例えば2048ビット以上)とすれば、「認証用秘密情報の推測」に対して頑強な通信を実現できる。
As described above, the communication system 1, the
以下、図4を参照してOpenAM(参考非特許文献1)とSAML(参考非特許文献2)を用いたオンラインバンキングシステムに、本実施例の通信システム1を適用した例について説明する。図4は、本実施例の通信システム1をオンラインバンキングに適用した例を示す図である。
(参考非特許文献1:"OpenAM Project"、[online]、平成 27年 1月 6日(Last Published)、Forge Rock Community、[平成 27年 1月 6日検索]、インターネット<URL:http://openam.forgerock.org/>)
(参考非特許文献2:"saml xml.org"、[online]、OASIS、[平成 27年 1月 6日検索]、インターネット<URL:http://saml.xml.org/saml-specifications>)
Hereinafter, an example in which the communication system 1 of the present embodiment is applied to an online banking system using OpenAM (reference non-patent document 1) and SAML (reference non-patent document 2) will be described with reference to FIG. FIG. 4 is a diagram illustrating an example in which the communication system 1 according to the present embodiment is applied to online banking.
(Reference Non-Patent Document 1: "OpenAM Project", [online], January 6, 2015 (Last Published), Forge Rock Community, [Search January 6, 2015], Internet <URL: http: / /openam.forgerock.org/>)
(Reference Non-Patent Document 2: "saml xml.org", [online], OASIS, [searched on January 6, 2015], Internet <URL: http://saml.xml.org/saml-specifications>)
図4の例で、本実施例のサーバ装置20として機能するのは、サービスプロバイダ装置201、IDプロバイダサーバ装置202を含むオンラインバンキングシステム200である。この例に示すようにサーバ装置20の構成要件は複数の装置に分散されていてもよい。まずユーザ端末10は、サービスプロバイダサーバ装置201にアクセスしサービスを要求する(サービス要求)。次にサービスプロバイダサーバ装置201は、IDプロバイダサーバ装置202にリダイレクトし、認証要求を行う(IdPにリダイレクトし、認証要求)。次に、本実施例の手順を用いて、二要素認証を行う。まずユーザ端末10はSIMカードに格納されたユーザ秘密情報を用いてユーザ署名を行う。IDプロバイダサーバ装置202はユーザ公開情報を用いてユーザ端末10が正当なユーザであることを検証し、認証を行う(ユーザ認証、ステップS22、S12、S13、S23に相当)。その後、OpenAMを用いた既存のIDパスワード認証が行われる。
In the example of FIG. 4, the
IDプロバイダサーバ装置202はユーザ認証を行った結果であるアサーションを生成し、サービスプロバイダサーバ装置201にリダイレクトする(アサーション送信)。サービスプロバイダサーバ装置201はアサーションの内容をチェックし、正当なユーザからの要求であることを確認した後、本実施例の手順を用いてサービス提供を行う。サービスプロバイダサーバ装置201は、自身が正当なサーバであることを証明するために、サーバ秘密情報を用いて処理結果にサーバ署名を行う。ユーザ端末はサーバ公開情報で検証を行い、サービスプロバイダサーバ装置201が正当なサーバ装置であることを確認する(サービス提供、ステップS25、S14に相当)。
The ID
図5を参照して、なりすまし攻撃の具体例および本発明及び従来の攻撃対策技術を比較する。図5は、本発明と従来技術の性能を比較する図である。図5におけるチェックマークは、対策技術が該当する攻撃に耐性があることを示している。図5に示すように、本発明は、従来技術と比較して、数多くのなりすまし攻撃に対して頑強であることが分かる。 Referring to FIG. 5, a specific example of a spoofing attack, the present invention, and a conventional attack countermeasure technique are compared. FIG. 5 is a diagram comparing the performances of the present invention and the prior art. The check mark in FIG. 5 indicates that the countermeasure technique is resistant to the corresponding attack. As shown in FIG. 5, it can be seen that the present invention is more robust against numerous spoofing attacks than the prior art.
<補記>
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
<Supplementary note>
The apparatus of the present invention includes, for example, a single hardware entity as an input unit to which a keyboard or the like can be connected, an output unit to which a liquid crystal display or the like can be connected, and a communication device (for example, a communication cable) capable of communicating outside the hardware entity. Can be connected to a communication unit, a CPU (Central Processing Unit, may include a cache memory or a register), a RAM or ROM that is a memory, an external storage device that is a hard disk, and an input unit, an output unit, or a communication unit thereof , A CPU, a RAM, a ROM, and a bus connected so that data can be exchanged between the external storage devices. If necessary, the hardware entity may be provided with a device (drive) that can read and write a recording medium such as a CD-ROM. A physical entity having such hardware resources includes a general-purpose computer.
ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくこととしてもよい)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。 The external storage device of the hardware entity stores a program necessary for realizing the above functions and data necessary for processing the program (not limited to the external storage device, for example, reading a program) It may be stored in a ROM that is a dedicated storage device). Data obtained by the processing of these programs is appropriately stored in a RAM or an external storage device.
ハードウェアエンティティでは、外部記憶装置(あるいはROMなど)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(上記、…部、…手段などと表した各構成要件)を実現する。 In the hardware entity, each program stored in an external storage device (or ROM or the like) and data necessary for processing each program are read into a memory as necessary, and are interpreted and executed by a CPU as appropriate. . As a result, the CPU realizes a predetermined function (respective component requirements expressed as the above-described unit, unit, etc.).
本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。 The present invention is not limited to the above-described embodiment, and can be appropriately changed without departing from the spirit of the present invention. In addition, the processing described in the above embodiment may be executed not only in time series according to the order of description but also in parallel or individually as required by the processing capability of the apparatus that executes the processing. .
既述のように、上記実施形態において説明したハードウェアエンティティ(本発明の装置)における処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。 As described above, when the processing functions in the hardware entity (the apparatus of the present invention) described in the above embodiments are realized by a computer, the processing contents of the functions that the hardware entity should have are described by a program. Then, by executing this program on a computer, the processing functions in the hardware entity are realized on the computer.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。 The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used. Specifically, for example, as a magnetic recording device, a hard disk device, a flexible disk, a magnetic tape or the like, and as an optical disk, a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disc Read Only). Memory), CD-R (Recordable) / RW (ReWritable), etc., magneto-optical recording medium, MO (Magneto-Optical disc), etc., semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory), etc. Can be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。 A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In this embodiment, a hardware entity is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.
Claims (8)
前記ユーザ端末が秘匿管理する情報であるユーザ秘密情報と、前記サーバ装置が公開する情報であるサーバ公開情報とを記憶するユーザ耐タンパハードウェアと、
前記サーバ装置から送信されるチャレンジに対する応答であるレスポンスに、前記ユーザ秘密情報を用いて署名し、前記署名されたレスポンスを前記サーバ装置に送信するレスポンス送信部と、
前記サーバ装置が秘匿管理する情報であって前記サーバ装置に具備されたサーバ耐タンパハードウェア内に記憶されたサーバ秘密情報を用いて、前記サーバ装置が署名した処理結果を、前記サーバ公開情報により検証するサーバ署名検証部と、
を含むユーザ端末。 A user terminal that communicates with a server device,
User tamper-resistant hardware that stores user secret information that is information that is secretly managed by the user terminal and server public information that is information disclosed by the server device;
A response that is a response to the challenge transmitted from the server device is signed using the user secret information, and a response transmission unit that transmits the signed response to the server device;
Using the server secret information stored in the server tamper-resistant hardware provided in the server device, which is information secretly managed by the server device, the processing result signed by the server device is expressed by the server public information. A server signature verification unit to verify;
User terminal including
前記ユーザ端末が公開する情報であるユーザ公開情報と、前記サーバ装置が秘匿管理する情報であるサーバ秘密情報とを記憶するサーバ耐タンパハードウェアと、
前記ユーザ端末が秘匿管理する情報であって前記ユーザ端末に具備されたユーザ耐タンパハードウェア内に記憶されたユーザ秘密情報を用いて、前記ユーザ端末が署名したレスポンスを、前記ユーザ公開情報により検証するユーザ署名検証部と、
前記サーバ装置が実行した処理の結果を示す処理結果に、前記サーバ秘密情報を用いて署名し、前記署名された処理結果を前記ユーザ端末に送信する処理結果送信部と、
を含むサーバ装置。 A server device that communicates with a user terminal,
Server tamper-resistant hardware that stores user public information that is information disclosed by the user terminal and server secret information that is information secretly managed by the server device;
A response signed by the user terminal is verified by the user public information using the user secret information stored in the user tamper resistant hardware provided in the user terminal, which is information secretly managed by the user terminal. A user signature verification unit,
A processing result indicating a result of processing executed by the server device, signed using the server secret information, and a processing result transmitting unit that transmits the signed processing result to the user terminal;
Server device including
前記ユーザ端末は、
前記ユーザ端末が秘匿管理する情報であるユーザ秘密情報と、前記サーバ装置が公開する情報であるサーバ公開情報とを記憶するユーザ耐タンパハードウェアと、
前記サーバ装置から送信されるチャレンジに対する応答であるレスポンスに、前記ユーザ秘密情報を用いて署名し、前記署名されたレスポンスを前記サーバ装置に送信するレスポンス送信部と、
前記サーバ装置が秘匿管理する情報であるサーバ秘密情報を用いて前記サーバ装置が署名した処理結果を、前記サーバ公開情報により検証するサーバ署名検証部とを含み、
前記サーバ装置は、
前記ユーザ端末が公開する情報であるユーザ公開情報と、前記サーバ秘密情報とを記憶するサーバ耐タンパハードウェアと、
前記署名されたレスポンスを、前記ユーザ公開情報により検証するユーザ署名検証部と、
前記サーバ装置が実行した処理の結果を示す前記処理結果に、前記サーバ秘密情報を用いて署名し、前記署名された処理結果を前記ユーザ端末に送信する処理結果送信部と、
を含む通信システム。 A communication system including a user terminal and a server device,
The user terminal is
User tamper-resistant hardware that stores user secret information that is information that is secretly managed by the user terminal and server public information that is information disclosed by the server device;
A response that is a response to the challenge transmitted from the server device is signed using the user secret information, and a response transmission unit that transmits the signed response to the server device;
A server signature verification unit that verifies the processing result signed by the server device using server secret information that is information secretly managed by the server device, using the server public information,
The server device
Server tamper resistant hardware for storing user public information that is information disclosed by the user terminal and the server secret information;
A user signature verification unit that verifies the signed response with the user public information;
A processing result transmitting unit that signs the processing result indicating the result of the processing executed by the server device using the server secret information, and transmits the signed processing result to the user terminal;
A communication system including:
前記署名および前記検証に用いる鍵の生成にRSA暗号方式を用い、前記ユーザ秘密情報、および前記サーバ秘密情報に用いる乱数を2048ビット以上のデータサイズとする
通信システム。 A communication system according to claim 3,
A communication system that uses an RSA encryption method to generate a key used for the signature and the verification, and uses a random number used for the user secret information and the server secret information with a data size of 2048 bits or more.
前記ユーザ端末は、
前記ユーザ端末が秘匿管理する情報であるユーザ秘密情報と、前記サーバ装置が公開する情報であるサーバ公開情報とを記憶するユーザ耐タンパハードウェアを具備し、
前記サーバ装置から送信されるチャレンジに対する応答であるレスポンスに、前記ユーザ秘密情報を用いて署名し、前記署名されたレスポンスを前記サーバ装置に送信するステップと、
前記サーバ装置が秘匿管理する情報であって前記サーバ装置に具備されたサーバ耐タンパハードウェア内に記憶されたサーバ秘密情報を用いて、前記サーバ装置が署名した処理結果を、前記サーバ公開情報により検証するステップを、
実行する通信方法。 A communication method executed by a user terminal that communicates with a server device,
The user terminal is
User tamper resistant hardware for storing user secret information that is information that the user terminal manages confidentially and server public information that is information disclosed by the server device;
Signing a response that is a response to the challenge transmitted from the server device using the user secret information, and transmitting the signed response to the server device;
Using the server secret information stored in the server tamper-resistant hardware provided in the server device, which is information secretly managed by the server device, the processing result signed by the server device is expressed by the server public information. The steps to verify
The communication method to execute.
前記サーバ装置は、
前記ユーザ端末が公開する情報であるユーザ公開情報と、前記サーバ装置が秘匿管理する情報であるサーバ秘密情報とを記憶するサーバ耐タンパハードウェアを具備し、
前記ユーザ端末が秘匿管理する情報であって前記ユーザ端末に具備されたユーザ耐タンパハードウェア内に記憶されたユーザ秘密情報を用いて、前記ユーザ端末が署名したレスポンスを、前記ユーザ公開情報により検証するステップと、
前記サーバ装置が実行した処理の結果を示す処理結果に、前記サーバ秘密情報を用いて署名し、前記署名された処理結果を前記ユーザ端末に送信するステップを、
実行する通信方法。 A communication method executed by a server device communicating with a user terminal,
The server device
Server tamper-resistant hardware that stores user public information that is information disclosed by the user terminal and server secret information that is information secretly managed by the server device,
A response signed by the user terminal is verified by the user public information using the user secret information stored in the user tamper resistant hardware provided in the user terminal, which is information secretly managed by the user terminal. And steps to
Signing the processing result indicating the result of the processing executed by the server device using the server secret information, and transmitting the signed processing result to the user terminal;
The communication method to execute.
前記ユーザ端末は、
前記ユーザ端末が秘匿管理する情報であるユーザ秘密情報と、前記サーバ装置が公開する情報であるサーバ公開情報とを記憶するユーザ耐タンパハードウェアを具備し、
前記サーバ装置から送信されるチャレンジに対する応答であるレスポンスに、前記ユーザ秘密情報を用いて署名し、前記署名されたレスポンスを前記サーバ装置に送信するステップを実行し、
前記サーバ装置は、
前記ユーザ端末が公開する情報であるユーザ公開情報と、前記サーバ装置が秘匿管理する情報であるサーバ秘密情報とを記憶するサーバ耐タンパハードウェアを具備し、
前記署名されたレスポンスを、前記ユーザ公開情報により検証するステップと、
前記サーバ装置が実行した処理の結果を示す処理結果に、前記サーバ秘密情報を用いて署名し、前記署名された処理結果を前記ユーザ端末に送信するステップを実行し、
前記ユーザ端末は、
前記署名された処理結果を、前記サーバ公開情報により検証するステップを実行する
通信方法。 A communication method executed by a user terminal and a server device,
The user terminal is
User tamper resistant hardware for storing user secret information that is information that the user terminal manages confidentially and server public information that is information disclosed by the server device;
Signing a response, which is a response to the challenge sent from the server device, using the user secret information, and sending the signed response to the server device,
The server device
Server tamper-resistant hardware that stores user public information that is information disclosed by the user terminal and server secret information that is information secretly managed by the server device,
Verifying the signed response with the user public information;
A process result indicating a result of the process executed by the server device is signed using the server secret information, and the signed process result is transmitted to the user terminal;
The user terminal is
A communication method for executing a step of verifying the signed processing result with the server public information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015004903A JP2016131311A (en) | 2015-01-14 | 2015-01-14 | User terminal, server device, communication system, communication method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015004903A JP2016131311A (en) | 2015-01-14 | 2015-01-14 | User terminal, server device, communication system, communication method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016131311A true JP2016131311A (en) | 2016-07-21 |
Family
ID=56415643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015004903A Pending JP2016131311A (en) | 2015-01-14 | 2015-01-14 | User terminal, server device, communication system, communication method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016131311A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018113641A (en) * | 2017-01-13 | 2018-07-19 | Kddi株式会社 | Communication system, vehicle, server device, communication method, and computer program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004193832A (en) * | 2002-12-10 | 2004-07-08 | Nec Corp | Configuration information providing system, configuration information management server, access authentication server, client, and program |
JP2006059223A (en) * | 2004-08-23 | 2006-03-02 | Bank Of Tokyo-Mitsubishi Ltd | Information communication mediation device, and control method and program for information communication mediation device |
JP2013506369A (en) * | 2009-09-29 | 2013-02-21 | ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | Method for preventing manipulation of sensor data and sensor therefor |
JP2013175040A (en) * | 2012-02-24 | 2013-09-05 | Nippon Telegr & Teleph Corp <Ntt> | Authentication authority transfer system, information terminal, token issuing station, service providing device, authentication authority transfer method, and program |
-
2015
- 2015-01-14 JP JP2015004903A patent/JP2016131311A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004193832A (en) * | 2002-12-10 | 2004-07-08 | Nec Corp | Configuration information providing system, configuration information management server, access authentication server, client, and program |
JP2006059223A (en) * | 2004-08-23 | 2006-03-02 | Bank Of Tokyo-Mitsubishi Ltd | Information communication mediation device, and control method and program for information communication mediation device |
JP2013506369A (en) * | 2009-09-29 | 2013-02-21 | ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | Method for preventing manipulation of sensor data and sensor therefor |
JP2013175040A (en) * | 2012-02-24 | 2013-09-05 | Nippon Telegr & Teleph Corp <Ntt> | Authentication authority transfer system, information terminal, token issuing station, service providing device, authentication authority transfer method, and program |
Non-Patent Citations (2)
Title |
---|
本人認証技術の現状に関する調査報告書, JPN6012052168, March 2003 (2003-03-01), pages 13 - 18, ISSN: 0003686601 * |
滝澤 隆史: "即実践! セキュリティ対策 第7回", 日経LINUX, vol. 第12巻 第4号, JPN6017044558, 8 March 2010 (2010-03-08), JP, pages 156 - 162, ISSN: 0003686602 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018113641A (en) * | 2017-01-13 | 2018-07-19 | Kddi株式会社 | Communication system, vehicle, server device, communication method, and computer program |
WO2018131270A1 (en) * | 2017-01-13 | 2018-07-19 | Kddi株式会社 | Communication system, vehicle, server device, communication method, and computer program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664997B2 (en) | Authentication in ubiquitous environment | |
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
JP6370722B2 (en) | Inclusive verification of platform to data center | |
US9998438B2 (en) | Verifying the security of a remote server | |
RU2537795C2 (en) | Trusted remote attestation agent (traa) | |
RU2523304C2 (en) | Trusted integrity manager (tim) | |
KR100548638B1 (en) | Creating and authenticating one time password using smartcard and the smartcard therefor | |
Li et al. | Robust three‐factor remote user authentication scheme with key agreement for multimedia systems | |
JP2004508619A (en) | Trusted device | |
US20080263352A1 (en) | Authentication system and method | |
KR20120055728A (en) | Method and apparatus for trusted authentication and logon | |
KR20070084801A (en) | Creating and authenticating one time password using smartcard and the smartcard therefor | |
Klevjer et al. | Extended HTTP digest access authentication | |
Ahmed et al. | A self-sovereign identity architecture based on blockchain and the utilization of customer’s banking cards: The case of bank scam calls prevention | |
JP6581611B2 (en) | Authentication key sharing system and authentication key sharing method | |
KR101498120B1 (en) | Digital certificate system for cloud-computing environment and method thereof | |
Nauman et al. | Token: Trustable keystroke-based authentication for web-based applications on smartphones | |
JP2016131311A (en) | User terminal, server device, communication system, communication method, and program | |
JP2017079419A (en) | Server authentication system, terminal, server, server authentication method, program | |
JP2004206258A (en) | Multiple authentication system, computer program, and multiple authentication method | |
JP6650543B1 (en) | Information processing apparatus, method and program | |
CN114024682A (en) | Cross-domain single sign-on method, service equipment and authentication equipment | |
Pavlovski et al. | Unified framework for multifactor authentication | |
CN112258170A (en) | PKI-based parallel signature system and method | |
KR101936941B1 (en) | Electronic approval system, method, and program using biometric authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170302 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180112 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180605 |