JP2016184834A - リモート認証システム - Google Patents

リモート認証システム Download PDF

Info

Publication number
JP2016184834A
JP2016184834A JP2015063651A JP2015063651A JP2016184834A JP 2016184834 A JP2016184834 A JP 2016184834A JP 2015063651 A JP2015063651 A JP 2015063651A JP 2015063651 A JP2015063651 A JP 2015063651A JP 2016184834 A JP2016184834 A JP 2016184834A
Authority
JP
Japan
Prior art keywords
authentication
client terminal
remote
server
file system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015063651A
Other languages
English (en)
Other versions
JP6451947B2 (ja
Inventor
諭史 秋本
Satoshi Akimoto
諭史 秋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2015063651A priority Critical patent/JP6451947B2/ja
Publication of JP2016184834A publication Critical patent/JP2016184834A/ja
Application granted granted Critical
Publication of JP6451947B2 publication Critical patent/JP6451947B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】サーバ側で,クライアント端末に記憶している暗号化データにアクセスするユーザの正当性を検証し,この検証結果に基づいて暗号化データの利用を管理できるようにする。【解決手段】リモート認証システム1において,リモート認証サーバ4は,個人認証として,クライアント端末2を介して,ユーザが所持する認証デバイス3と相互認証し,更に,このユーザが,暗号化ファイルシステム21へのアクセス権限が与えられた正当なユーザであるか否か判定することで,暗号化ファイルシステム21へのアクセス権限が与えられた正当なユーザであるか検証する。認証デバイス3は,個人認証の成功がリモート認証サーバ4から通知されると,マウント鍵38の読出しを許可し,クライアント端末2は,認証デバイス3から読み出したマウント鍵38を用いて,暗号化ファイルシステム21をマウントする。【選択図】図2

Description

本発明は,クライアント端末に暗号化された状態で記憶されているデータへの利用をリモートで管理する技術に関する。
スマートフォンやタブレット端末などのクライアント端末が普及したことを受けて,BYOD(Bring Your Own Device)への注目が高まっている。なお,BYODとは,従業員が私物のクライアント端末を業務で使用することを意味する。
企業がBYODを導入することで,企業側では,業務で使用するクライアント端末に係るコストを削減できるメリットが得られ、また,従業員側では,従業員が使いたいクライアント端末を業務で使用できるなどのメリットが得られるが、業務データが漏えいするリスクが高まってしまう。
業務データ漏えいの防止策として,クライアント端末から企業ネットワーク上のサーバへのアクセスを管理し,かつ,企業ネットワーク上のサーバとクライアント端末間でやりとりする業務データを暗号化する手法がよく用いられている。例えば,特許文献1では,企業ネットワーク上のサーバへのアクセスを管理する発明として,企業ネットワークに接続できるクライアント端末を,予め設定されているセキュリティポリシーを満たしたクライアント端末のみに限定する発明が開示されている。また,企業ネットワーク上のサーバとクライアント端末間でやりとりする業務データを暗号化する際は,特許文献2に記載があるように,企業ネットワーク上のサーバとクライアント端末間で共有の暗号鍵を用いるのが一般的である。なお,特許文献2で開示されている発明は,サーバとクライアント間の相互認証に非接触ICカードを用いる発明である。
また,業務データ漏えいの防止策として,クライアント端末からの業務データの漏えいを防止するために,業務データを暗号化してクライアント端末に記憶し,クライアント端末に暗号化された状態で記憶している業務データを利用するユーザをクライアント端末側で個人認証して,業務データへのアクセス権限が与えられた正当なユーザのみが暗号化後の業務データを復号できるようにする手法も用いられている。例えば,特許文献3では,端末装置に生体情報の読取装置を取付け、ファイルの使用が許可されたユーザの生体情報をファイルに設定して暗号化することで、生体情報が設定されているユーザ以外はこのファイルを復号できないようにした発明が開示されている。なお,正当なユーザであることを確認する情報として,生体情報ではなく,パスワードを用いるのが一般的である。
特開2014−187453号公報 特開2009−140275号公報 特開2008−217300号公報
しかし,クライアント端末に暗号化された状態で記憶している業務データを利用するユーザをクライアント端末側で個人認証するように構成すると,クライアント端末側では,クライアント端末に記憶している業務データにアクセスするユーザの正当性を検証し,この検証結果に基づいて業務データの利用を管理できるが,企業側では,クライアント端末に記憶している業務データにアクセスするユーザの正当性を検証し,この検証結果に基づいて業務データの利用を管理できない。
そこで,本発明は,ネットワークを介してクライアント端末と接続するサーバ側で,クライアント端末に記憶している暗号化データにアクセスするユーザの正当性を検証し,この検証結果に基づいて暗号化データの利用を管理できるようにすることを目的とする。
上述した課題を解決する本発明に係るリモート認証システムは,暗号化ファイルシステムが構築されたクライアント端末と,前記暗号化ファイルシステムのマウントに必要なマウント鍵を記憶している認証デバイスと,前記暗号化ファイルシステムを利用するユーザをリモートで個人認証するリモート認証サーバとから少なくとも構成される。
本発明において,前記クライアント端末は,前記認証デバイスとデータ通信するリーダライタ部と,前記リモート認証サーバに個人認証を要求した後,前記リーダライタ部を利用して,前記リモート認証サーバと前記認証デバイス間の通信を中継する動作を行い,前記リモート認証サーバから個人認証の完了が通知されると,前記リーダライタ部を利用して,前記マウント鍵の読出しを前記認証デバイスへ要求し,前記認証デバイスから前記マウント鍵が送信された場合は,前記マウント鍵を用いて前記暗号化ファイルシステムをマウントする処理を実行するクライアント管理部を備える。
また,本発明において,前記リモート認証サーバは,前記クライアント端末から個人認証が要求されると,個人認証として,前記クライアント端末を介して前記認証デバイスと通信して,前記認証デバイスと相互認証を実行し,更に,前記認証デバイスを所持するユーザが前記暗号化ファイルシステムへのアクセス権を持つか否かを判定するアクセス権判定処理を実行した後,相互認証の結果とアクセス権判定処理の結果を反映させた個人認証結果を前記認証デバイスへ通知してから,個人認証の完了を前記クライアント端末へ通知するリモート認証部を備える。
また,本発明において,前記認証デバイスは,前記リモート認証サーバとの相互認証を実行する相互認証部と,前記マウント鍵を読み出して前記クライアント端末へ送信するデータ読出し部と,前記リモート認証サーバから通知された個人認証結果により個人認証の成功が示された場合のみ,前記マウント鍵の送信を前記データ読出し部に対して許可するセキュリティ管理部を備える。
上述した本発明によれば,ネットワークを介してクライアント端末と接続するサーバ側で,クライアント端末に記憶している暗号化データにアクセスするユーザの正当性を検証し,この検証結果に基づいて暗号化データの利用を管理できる。
本実施形態に係るリモート認証システムの構成を説明する図。 本実施形態に係るリモート認証システムのブロック図。 本実施形態に係るリモート認証システムの動作を説明する図。
ここから,本発明の好適な実施形態を記載する。なお,以下の記載は本発明の技術的範囲を束縛するものでなく,理解を助けるために記述するものである。
図1は,本実施形態に係るリモート認証システム1の構成を説明する図,図2は,本実施形態に係るリモート認証システム1のブロック図,本実施形態に係るリモート認証システム1の動作を説明する図である。
本実施形態に係るリモート認証システム1は,物理ストレージに暗号化ファイルシステム21が構築されたクライアント端末2と,暗号化ファイルシステム21の利用が許可されたユーザが所持する認証デバイス3(図1では,ICカードとして図示)と,暗号化ファイルシステム21を利用するユーザを個人認証するリモート認証サーバ4とから少なくとも構成され,リモート認証サーバ4が,認証デバイス3を用いた個人認証に成功した場合のみ,クライアント端末2の物理ストレージに構築された暗号化ファイルシステム21の利用が許可されるように構成されている。
本実施形態に係るリモート認証システム1をBYODに適用する場合、本実施形態に係るクライアント端末2は,企業の従業員が所持しているモバイル端末になり,本実施形態に係る認証デバイス3は,企業の従業員が所持しているICカード社員証になり,本実施形態に係る個人リモート認証サーバ4は,企業ネットワーク内に設置される業務サーバになる。また,クライアント端末2に設けられる暗号化ファイルシステム21は,業務アプリケーション用のデータ領域に使用できる他、業務アプリケーションを暗号化ファイルシステム21に格納することもできるし、また,企業ネットワークに接続している間のみ有効なテンポラリ領域として暗号化ファイルシステム21を利用できる。
また,本実施形態に係るリモート認証システム1は,BYODばかりではなく在宅勤務にも適用できる。本実施形態に係るリモート認証システム1を在宅勤務に適用する場合,本実施形態に係る認証デバイス3は,企業の従業員が所持している接触型ICカード社員証になり,本実施形態に係るクライアント端末2は,企業の従業員の自宅に設置され,接触型リーダライタが接続しているパーソナルコンピュータになる。
本実施形態に係るリモート認証システム1を構成するクライアント端末2とは,スマートフォン,タブレット端末またはネットブックなど,ユーザが容易に携帯可能なコンピュータ機器を意味し,図2に図示したように,本実施形態に係るクライアント端末2は,プロセッサ2a,NVM(Nonvolatile Memory)2b,NFC(Near Field Communication)モジュール2cおよびネットワークI/F(InterFace)2dを備え,図2では,更に,RAM(Random Access Memory)2eとディスプレイ付きのタッチパネル2fを備える。
クライアント端末2が備えるNVM2bは,電気的に書き換え可能な不揮発性メモリで,クライアント端末2の物理ストレージとなるメモリである。本実施形態では,クライアント端末2が備えるNVM2bの一部領域内に暗号化ファイルシステム21が構築されている。
クライアント端末2が備えるNFCモジュール2cは,MPU(Microprocessor)と,近距離無線通信に用いる電波を復調・変調するCLF(Contact-Less Frontend)を備えたICモジュールである。NFCの規格によれば,NFCモジュール2cは,非接触ICカード用のリーダライタ装置として動作するリーダライタモードに対応しているため,本実施形態では,認証デバイス3とデータ通信するクライアント端末2のリーダライタ部をNFCモジュール2cにより実現している。なお,クライアント端末2のリーダライタ部は,クライアント端末2の入出力ポート(例えば,USBインターフェース)にリーダライタ装置を接続させることでも実現できるし,また,クライアント端末2のUSBインターフェースをクライアント端末2のリーダライタ部に利用することもできる。
クライアント端末2が備えるネットワークI/F2dは,ネットワーク通信するために必要な回路で構成され,クライアント端末2は,ネットワークI/F2dを利用してリモート認証サーバ4とネットワーク通信する。ネットワークI/F2dの具体的な形態は,クライアント端末2に構築された暗号化ファイルシステム21の利用を許可する場所に依存する。例えば,クライアント端末2の暗号化ファイルシステム21を外出先で利用可能にするならば,ネットワークI/F2dとして移動体通信用の通信モジュールを利用することになる。また,クライアント端末2の暗号化ファイルシステム21を社内でのみ利用可能にするならば,ネットワークI/F2dとして無線通信用の通信モジュール(例えば,Wi−Fi)を利用することになる。
クライアント端末2が備えるプロセッサ2aは,クライアント端末2を制御するICモジュールで,マルチコアのCPU(Central Processing Unit)やGPU(Graphics Processing Unit)などから構成される。クライアント端末2は,プロセッサ2aを動作させるコンピュータプログラムにより実現される機能として,NVM2bに作成された暗号化ファイルシステム21のマウントを管理するクライアント管理部20を備え,クライアント管理部20として機能するコンピュータプログラムは,暗号化ファイルシステム21に利用されていないNVM2bの領域に記憶されている。
本実施形態に係る認証デバイス3は,外部装置とデータ通信する通信インターフェース3aと,データなどを格納するNVM3cと,相互認証に必要な演算を実行するCPU(Central Processing Unit)3bを少なくとも実装したデバイスで,ICカードに加え,USBキーを認証デバイス3に利用できる。
認証デバイス3が備える通信インターフェース3aは,クライアント端末2のリーダライタ部に対応したインターフェースになり,本実施形態では,クライアント端末2のリーダライタ部をNFCモジュール2cで実現しているため,本実施形態に係る認証デバイス3の通信インターフェース3aは近距離無線通信インターフェースになる。なお,認証デバイス3をUSBキーとするとき,認証デバイス3が備える通信インターフェース3aはUSBインターフェースになる。
また,本実施形態に係る認証デバイス3のNVM3cには,リモート認証サーバ4との相互認証に利用する相互認証用の暗号鍵として,認証デバイス3の秘密鍵であるデバイス秘密鍵34と,リモート認証サーバ4の公開鍵であるサーバ公開鍵35が記憶され,更に,認証デバイス3を所持するユーザに割り当てられたユーザID36と,認証デバイス3を所持するユーザの参照PIN(Personal Identification Number)37と,暗号化ファイルシステム21をマウントするために必要なデータであるマウント鍵38が記憶されている。
更に,認証デバイス3のCPU3bを動作させるコンピュータプログラムにより実現される機能として,認証デバイス3は,認証デバイス3に入力されたPINを照合するPIN照合部33と,外部装置から指定されたデータを送信するデータ読出し部34と,リモート認証サーバ4との相互認証に係る処理を実行する相互認証部30と,認証デバイス3のセキュリティ管理として,認証デバイス3が記憶しているマウント鍵38の送信の可否を制御するセキュリティ管理部31を備える。
認証デバイス3のPIN照合部33は,PINを照合するコマンド(例えば,VERIFYコマンド)で実現され,認証デバイス3のデータ読出し部34は,データを読み出すコマンド(例えば,READ BINARYコマンド)で実現され,認証デバイス3の相互認証部30は,相互認証に用いる一つまたは複数のコマンド(例えば,EXTERNAL AUTHENTICATEコマンドとINTERNAL AUTHENTICATEコマンド)で実現される。また,認証デバイス3のセキュリティ管理部31は,認証デバイス3上で動作するオペレーティングシステムの機能になる。
次に,リモート認証サーバ4について説明する。リモート認証サーバ4は,クライアント端末2に構築された暗号化ファイルシステム21を利用するユーザを個人認証し,個人認証に成功したユーザに対してのみ暗号化ファイルシステム21を許可できるように設けられたサーバで,図2に図示したように,本実施形態に係るリモート認証サーバ4は,プロセッサ4a,データ記憶装置4bおよびネットワークI/F4cを備え,図2では,更に,RAM4dを備える。
リモート認証サーバ4が備えるプロセッサ4aは,リモート認証サーバ4を制御するICモジュールで,マルチコアのCPU(Central Processing Unit)やGPU(Graphics Processing Unit)を含む。リモート認証サーバ4が備えるデータ記憶装置4bは,データを記憶できるデバイスで,電気的に書き換え可能な不揮発性メモリやハードディスクである。リモート認証サーバ4が備えるネットワークI/F4cは,リモート認証サーバ4がネットワーク通信するときに使用するインターフェースで,リモート認証サーバ4は,ネットワークI/F4cを利用してクライアント端末2とネットワーク通信する。
本実施形態に係るリモート認証サーバ4は,プロセッサ4aを動作させるコンピュータプログラムにより実現される機能として,クライアント端末2の暗号化ファイルシステム21を利用するユーザをリモートで個人認証するリモート認証部40を備え,リモート認証サーバ4が備えるデータ記憶装置4bは,リモート認証部40として機能するコンピュータプログラムと,リモート認証部40が利用するデータとして, クライアント端末2の暗号化ファイルシステム21の利用が許可されたユーザのユーザID36と暗号化ファイルシステム21の利用に係る認可条件が少なくとも記されたセキュリティポリシー43と,認証デバイス3との相互認証に利用する暗号鍵として,認証デバイス3の公開鍵であるデバイス公開鍵41と,リモート認証サーバ4の秘密鍵であるサーバ秘密鍵42を記憶している。なお,デバイス公開鍵41は,デバイス公開鍵41に対応する認証デバイス3を所持するユーザのユーザID36に関連付けられている。
ここから,図3を参照して,本実施形態に係るリモート認証システム1の動作を説明しながら,本実施形態に係るリモート認証システム1を構成する認証デバイス3,クライアント端末2およびリモート認証サーバ4の動作について詳細に説明する。
クライアント端末2のNVM2bに構築された暗号化ファイルシステム21を利用する際,クライアント端末2を所持するユーザが,クライアント端末2のクライアント管理部20に対応するアイコンをタップするなど,クライアント端末2のクライアント管理部20を起動させる操作を実行することで,クライアント端末2のクライアント管理部20がクライアント端末2上で起動する(S1)。
クライアント端末2のクライアント管理部20は,クライアント端末2上で起動すると,クライアント端末2のNFCモジュール2cをリーダライタモードで動作させた後,NFCモジュール2cが認証デバイス3を検出すると,ユーザにPINを入力させる画面をタッチパネルに表示した後,タッチパネルを用いてユーザが入力したPINの照合を認証デバイス3に要求する(S2)。
PINの照合要求を認証デバイス3が受けると,認証デバイス3のPIN照合部33が作動し,認証デバイス3のPIN照合部33は,認証デバイス3が記憶している参照PIN37とクライアント端末2が送信したPINを照合する(S3)。
認証デバイス3のセキュリティ管理部31は,マウント鍵38の送信に係る処理の完了結果を保持し,この処理の完了結果に基づいて,認証デバイス3が記憶しているマウント鍵38の送信の可否を制御する機能を有し,ここでは,マウント鍵38の送信に係る処理の完了結果の一つとして,PINの照合結果を認証デバイス3の揮発性メモリ(図示していない)に保持し(S4),認証デバイス3は,PINの照合結果をクライアント端末2のNFCモジュール2cへ送信する(S5)。
PINの照合結果をクライアント端末2のNFCモジュール2cが受信すると,クライアント端末2のクライアント管理部20は,NFCモジュール2cが認証デバイス3から受信したPINの照合結果を確認し,PIN照合の成功が示される場合のみ,個人認証要求をリモート認証サーバ4へ送信した後,リモート認証サーバ4と認証デバイス3間の通信を中継する動作を行う(S6)。なお,クライアント端末2がリモート認証サーバ4と認証デバイス3間の通信を中継するとは,ネットワーク5を経由してリモート認証サーバ4から受信したデータを,NFCモジュール2cを利用して認証デバイス3へ送信し,NFCモジュール2cを利用して認証デバイス3から受信したデータを,ネットワーク5を経由してリモート認証サーバ4へ送信することを意味する。
個人認証要求をリモート認証サーバ4が受信すると,リモート認証サーバ4のリモート認証部40が作動し,リモート認証サーバ4のリモート認証部40は,まず,個人認証に係る処理として,暗号化ファイルシステム21を利用するユーザが正当な認証デバイス3を所持しているか検証するために,クライアント端末2を介して認証デバイス3と通信し,認証デバイス3との相互認証を実行する(S7)。
本実施形態では,認証デバイス3とリモート認証サーバ4間の相互認証(S7)として,リモート認証サーバ4が相互認証先の認証デバイス3の正当性を検証し,認証デバイス3を所持するユーザ,すなわち,クライアント端末2の暗号化ファイルシステム21を利用するユーザを特定するデバイス認証(S70)と,認証デバイス3が相互認証先のリモート認証サーバ4の正当性を検証し,認証デバイス3が相互認証先を確認するサーバ認証(S71)が実施される。
デバイス認証(S70)において,まず,リモート認証サーバ4のリモート認証部40は,リモート認証サーバ4のリモート認証部40が生成した乱数Aを認証デバイス3に送信し,認証デバイス3がデバイス秘密鍵34を用いて暗号化した乱数Aの暗号文と認証デバイス3が記憶しているユーザID36を認証デバイス3から取得する。次に,リモート認証サーバ4のリモート認証部40は,認証デバイス3から取得したユーザID36に対応するデバイス公開鍵41を用いて,認証デバイス3から取得した乱数Aの暗号文を復号し,認証デバイス3から取得した乱数Aの暗号文の復号結果と乱数Aが一致するか確認することで,認証デバイス3の正当性を検証する。
また,サーバ認証(S71)において,リモート認証サーバ4のリモート認証部40は,認証デバイス3が生成した乱数Bを受信した後,サーバ秘密鍵42を用いて暗号化した乱数Bの暗号文を認証デバイス3へ送信し,認証デバイス3の相互認証部30は,サーバ公開鍵35を用いて乱数Bの暗号文を復号して,リモート認証サーバ4に送信した乱数Bと乱数Bの暗号文の復号結果が一致するか確認することで,リモート認証サーバ4の正当性を検証し,リモート認証サーバ4の正当性検証結果をリモート認証サーバ4へ送信する。なお,認証デバイス3がリモート認証サーバ4へ乱数Bを送信するタイミングとしては,デバイス認証(S70)においてリモート認証サーバ4へ乱数Aの暗号文を送信するときでもよく,また,リモート認証サーバ4から乱数の生成を要求されたときでもよい。
リモート認証サーバ4のリモート認証部40は,認証デバイス3との相互認証が終了すると,相互認証にて認証デバイス3が取得したユーザID36で特定されるユーザが,暗号化ファイルシステム21へのアクセス権が与えられたユーザであるか否かを判定するアクセス権判定処理を実行する(S8)。相互認証で得られたユーザID36で特定されるユーザが,暗号化ファイルシステム21へのアクセス権が与えられたユーザであるか否か判定する際,リモート認証サーバ4のリモート認証部40は,まず,セキュリティポリシー43の中に,相互認証で得られたユーザID36が含まれるかリモート認証サーバ4が確認することで,相互認証で得られたユーザID36で特定されるユーザが,暗号化ファイルシステム21の利用が許可されたユーザであるか識別した後,暗号化ファイルシステム21の利用が許可されたユーザであれば,セキュリティポリシー43で記された認可条件が全て満足しているか確認し,認可条件が全て満足していれば,暗号化ファイルシステム21へのアクセス権が与えられたユーザであると判定する。セキュリティポリシー43に記す認可条件は任意に設定してよい。例えば,暗号化ファイルシステム21の利用を許可する時間帯や曜日など,ユーザが共通の認可条件をセキュリティポリシー43に含ませることができる。また,シフトや当番制による限定的な役割担当、人事異動などによる職制変更など,ユーザで個別の認可条件をセキュリティポリシー43に含ませることができる。
リモート認証サーバ4のリモート認証部40は,ユーザに与えられたアクセス権を確認すると,クライアント端末2を介して,個人認証結果を認証デバイス3へ通知する(S9)。認証デバイス3とリモート認証サーバ4間の相互認証(デバイス認証とサーバ認証)に成功し,かつ, 相互認証で得られたユーザID36で特定されるユーザが,暗号化ファイルシステム21へのアクセス権が与えられたユーザの場合,クライアント端末2へ送信する個人認証結果は成功になり,それ以外は失敗になる。なお,本実施形態では,デバイス公開鍵41で生成したデジタル署名を個人認証結果に付加している。
認証デバイス3のセキュリティ管理部31は,個人認証結果がリモート認証サーバ4から通知されると,デバイス秘密鍵34を用いて,個人認証結果に付加されたデジタル署名を検証し,デジタル署名の検証に成功すると,マウント鍵38の送信に係る処理の完了結果の一つとして,個人認証結果を認証デバイス3の揮発性メモリ(図示していない)に保持し(S10),認証デバイス3は,クライアント端末2を介して,個人認証結果を受信したことをリモート認証サーバ4へ通知する(S11)。
リモート認証サーバ4のリモート認証部40は,個人認証結果を受信したことが認証デバイス3から通知されると,個人認証結果が完了したことをクライアント端末2のクライアント管理部20へ通知する(S12)。クライアント端末2のクライアント管理部20は,個人認証結果が完了したことがリモート認証サーバ4から通知されると,読み出すデータをマウント鍵38に指定することで,マウント鍵38の読出しを認証デバイス3へ要求する(S13)。
データの読出し要求を受けると,認証デバイス3のセキュリティ管理部31は,マウント鍵38の送信に係る処理の完了結果を参照し,マウント鍵38の送信が可になる条件が成立している場合のみ,データ読出し部34の作動を許可し(S14),データ読出し部34はクライアント端末2のNFCモジュール2cへマウント鍵38を送信する(S15)。なお,本実施形態では,マウント鍵38の送信が可になる条件は,PIN照合の成功,かつ,個人認証の成功である。
クライアント端末2のクライアント管理部20は,クライアント端末2のNFCモジュール2cが認証デバイス3からマウント鍵38を受信すると,このマウント鍵38を用いて暗号化ファイルシステム21をマウントして(S16),この手順は終了する。
このように,本実施形態に係るリモート認証システム1によれば,リモート認証サーバ4が,個人認証として,クライアント端末2に構築されている暗号化ファイルシステム21にアクセスするユーザが所持する認証デバイス3と相互認証し,更に,このユーザが,暗号化ファイルシステム21へのアクセス権限が与えられた正当なユーザであるか否か判定することで,暗号化ファイルシステム21へのアクセス権限が与えられた正当なユーザであるかリモート認証サーバ4側で検証される。更に,暗号化ファイルシステム21のマウントに必要なマウント鍵38を記憶している認証デバイス3は,個人認証の成功がリモート認証サーバ4から通知されない限り,マウント鍵38が認証デバイス3から読み出せないように構成されているため,リモート認証サーバ4側で,クライアント端末2に構築されている暗号化ファイルシステム21の利用をリモートで管理できる。
1 リモート認証システム
2 クライアント端末
2c NFCモジュール
20 クライアント管理部
21 暗号化ファイルシステム
3 認証デバイス
30 相互認証部
31 セキュリティ管理部
33 PIN照合部
34 データ読出し部
38 マウント鍵
4 リモート認証サーバ
40 リモート認証部
43 セキュリティポリシー

Claims (1)

  1. 暗号化ファイルシステムが構築されたクライアント端末と,前記暗号化ファイルシステムのマウントに必要なマウント鍵を記憶している認証デバイスと,前記暗号化ファイルシステムを利用するユーザをリモートで個人認証するリモート認証サーバとから少なくとも構成され,
    前記クライアント端末は,前記認証デバイスとデータ通信するリーダライタ部と,前記リモート認証サーバに個人認証を要求した後,前記リーダライタ部を利用して,前記リモート認証サーバと前記認証デバイス間の通信を中継する動作を行い,前記リモート認証サーバから個人認証の完了が通知されると,前記リーダライタ部を利用して,前記マウント鍵の読出しを前記認証デバイスへ要求し,前記認証デバイスから前記マウント鍵が送信された場合は,前記マウント鍵を用いて前記暗号化ファイルシステムをマウントする処理を実行するクライアント管理部を備え,
    前記リモート認証サーバは,前記クライアント端末から個人認証が要求されると,個人認証として,前記クライアント端末を介して前記認証デバイスと通信して,前記認証デバイスと相互認証を実行し,更に,前記認証デバイスを所持するユーザが前記暗号化ファイルシステムへのアクセス権を持つか否かを判定するアクセス権判定処理を実行した後,相互認証の結果とアクセス権判定処理の結果を反映させた個人認証結果を前記認証デバイスへ通知してから,個人認証の完了を前記クライアント端末へ通知するリモート認証部を備え,
    前記認証デバイスは,前記リモート認証サーバとの相互認証を実行する相互認証部と,前記マウント鍵を読み出して前記クライアント端末へ送信するデータ読出し部と,前記リモート認証サーバから通知された個人認証結果により個人認証の成功が示された場合のみ,前記マウント鍵の送信を前記データ読出し部に対して許可するセキュリティ管理部を備え,
    ていることを特徴とするリモート認証システム。
JP2015063651A 2015-03-26 2015-03-26 リモート認証システム Active JP6451947B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015063651A JP6451947B2 (ja) 2015-03-26 2015-03-26 リモート認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015063651A JP6451947B2 (ja) 2015-03-26 2015-03-26 リモート認証システム

Publications (2)

Publication Number Publication Date
JP2016184834A true JP2016184834A (ja) 2016-10-20
JP6451947B2 JP6451947B2 (ja) 2019-01-16

Family

ID=57243306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015063651A Active JP6451947B2 (ja) 2015-03-26 2015-03-26 リモート認証システム

Country Status (1)

Country Link
JP (1) JP6451947B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074205A (ja) * 2016-10-24 2018-05-10 富士通株式会社 プログラム、情報処理装置、情報処理システム、及び情報処理方法
JP2020112888A (ja) * 2019-01-08 2020-07-27 大日本印刷株式会社 デバイス、セキュアエレメント、コンピュータプログラム及びファイルシステムアクセス方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009245365A (ja) * 2008-03-31 2009-10-22 Ntt Data Corp 情報処理システム、認証サーバ、サービス提供サーバ、認証方法、サービス提供方法、及び、プログラム
JP2010277527A (ja) * 2009-06-01 2010-12-09 Sony Corp 通信装置、携帯端末、通信システム、非接触通信デバイス、ネットワーク接続方法、及びプログラム
JP2012074079A (ja) * 2003-09-30 2012-04-12 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012074079A (ja) * 2003-09-30 2012-04-12 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2009245365A (ja) * 2008-03-31 2009-10-22 Ntt Data Corp 情報処理システム、認証サーバ、サービス提供サーバ、認証方法、サービス提供方法、及び、プログラム
JP2010277527A (ja) * 2009-06-01 2010-12-09 Sony Corp 通信装置、携帯端末、通信システム、非接触通信デバイス、ネットワーク接続方法、及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074205A (ja) * 2016-10-24 2018-05-10 富士通株式会社 プログラム、情報処理装置、情報処理システム、及び情報処理方法
JP2020112888A (ja) * 2019-01-08 2020-07-27 大日本印刷株式会社 デバイス、セキュアエレメント、コンピュータプログラム及びファイルシステムアクセス方法
JP7218579B2 (ja) 2019-01-08 2023-02-07 大日本印刷株式会社 デバイス、コンピュータプログラム及びファイルシステムアクセス方法

Also Published As

Publication number Publication date
JP6451947B2 (ja) 2019-01-16

Similar Documents

Publication Publication Date Title
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
CN110334503B (zh) 利用一个设备解锁另一个设备的方法
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
KR102265788B1 (ko) 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JP2012530311A5 (ja)
JP5380583B1 (ja) デバイス認証方法及びシステム
JP6479723B2 (ja) 秘密鍵管理システムおよび秘密鍵管理方法
CN101841418A (zh) 手持多功能电子认证器及其服务系统
US20140013116A1 (en) Apparatus and method for performing over-the-air identity provisioning
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
KR101996317B1 (ko) 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법
KR102219305B1 (ko) 클라우드 환경에서 안전한 개인 자료 파일 보호 시스템
JP6451947B2 (ja) リモート認証システム
US9025188B2 (en) Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program
KR101467746B1 (ko) 스마트 매체를 이용한 사용자 인증 시스템 및 방법
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
US20240129139A1 (en) User authentication using two independent security elements
CN112805960B (zh) 认证授权系统、信息处理装置、设备、认证授权方法及程序
JP2019047325A (ja) 認証システム
EP4053720A1 (en) Secure online authentication method using mobile id document
KR20170010341A (ko) 보안운영체제를 이용한 인증 처리 방법
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181127

R150 Certificate of patent or registration of utility model

Ref document number: 6451947

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150