JP2017220769A - 通信システム及び方法、クライアント端末並びにプログラム - Google Patents
通信システム及び方法、クライアント端末並びにプログラム Download PDFInfo
- Publication number
- JP2017220769A JP2017220769A JP2016113192A JP2016113192A JP2017220769A JP 2017220769 A JP2017220769 A JP 2017220769A JP 2016113192 A JP2016113192 A JP 2016113192A JP 2016113192 A JP2016113192 A JP 2016113192A JP 2017220769 A JP2017220769 A JP 2017220769A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- server
- server device
- client terminal
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】従来よりも安全性の高い通信を実現することができる通信技術を提供する。
【解決手段】クライアント端末1、サーバ装置2及び証明書発行装置3を含む通信システムであって、クライアント端末1が、サーバ装置2と秘密通信を行う際に、任意の情報を生成して、サーバ装置2に送信し、サーバ装置2が、サーバ証明書の発行要求に生成された情報を含めて、証明書発行装置3に送信し、証明書発行装置3が、サーバ装置2の認証を行い認証に成功した後に、サーバ証明書の発行要求に基づいてサーバ装置2のサーバ証明書を生成して、サーバ装置2に送信し、サーバ装置2が、受信したサーバ証明書をクライアント端末1に送信し、クライアント端末1が、受信したサーバ証明書を検証して、検証により得られる情報の中に生成された情報と一致するものがあるかを確認し、一致するものがあると確認できた場合にサーバ装置2と秘密通信を行う。
【選択図】図1
【解決手段】クライアント端末1、サーバ装置2及び証明書発行装置3を含む通信システムであって、クライアント端末1が、サーバ装置2と秘密通信を行う際に、任意の情報を生成して、サーバ装置2に送信し、サーバ装置2が、サーバ証明書の発行要求に生成された情報を含めて、証明書発行装置3に送信し、証明書発行装置3が、サーバ装置2の認証を行い認証に成功した後に、サーバ証明書の発行要求に基づいてサーバ装置2のサーバ証明書を生成して、サーバ装置2に送信し、サーバ装置2が、受信したサーバ証明書をクライアント端末1に送信し、クライアント端末1が、受信したサーバ証明書を検証して、検証により得られる情報の中に生成された情報と一致するものがあるかを確認し、一致するものがあると確認できた場合にサーバ装置2と秘密通信を行う。
【選択図】図1
Description
この発明は、情報通信分野における認証技術に関する。
近年、攻撃者がクライアントのID/PW等の個人情報を窃取することを目的として、クライアントを不正なWebサイトに誘導するフィッシング攻撃が起こっている。JPCERT/CCの報告によると、フィッシングサイトの件数は、2013年:1831件、2014年:1889件、2015年:1953件と年々増加している(例えば、非特許文献1参照。)。フィッシングサイトへの対策として、サーバ証明書の導入を行っている。しかし、近年では不正なサーバ証明書を用いたフィッシングサイトが出現しており、クライアントがアドレスバーの色だけでは本物のサイトかどうかを確認できないような事例も報告されている(例えば、非特許文献2,3参照。)。これは、攻撃者が認証局に不正侵入することで発行されたサーバ証明書を用いて、クライアント端末に不正なWebサイトを信頼させる事例である。
不正なWebサイトを信頼しないようにするための既存の技術には、EV SSLサーバ証明書(例えば、非特許文献4参照。)とPublic key Pining Extension for HTTP(例えば、非特許文献5,6参照。)がある。
まず、EV SSLサーバ証明書について説明する。EV SSLサーバ証明書は、サーバ装置と認証局である証明書発行装置間で、サーバ装置のドメイン情報の確認、登記事項証明書による法的実在性の確認、物理的実在性の確認を10日以上かけて行うことで発行される証明書である。クライアント端末は、サーバ装置と通信を行う際に、サーバ装置から提示されるEV SSLサーバ証明書が認証局から発行されたものであることをクライアント端末が予め持つルート証明書で確認できたら、Webサイトを信頼する仕組みである。EV SSL証明書の特徴は、ブラウザのアドレスバーが緑色になり、Webサイトの情報であるドメイン名、所在地、組織名等が表示することで、クライアント端末が正規のWebサイトを信頼していることを確認しやすいユーザインターフェイスになっていることである。しかし、近年この特徴を利用したフィッシングサイトが出現している。それに対して、失効リストによる対策があるが、失効リストによる対策が有効に機能していない等の理由により、失効されていない不正なサーバ証明書を検証できるため、EV SSL証明書による対策がしきれておらず、不正なサーバ証明書が有効な間は不正なWebサイトを信頼できてしまう。
次に、Public key Pining Extension for HTTPについて説明する。これは、Googleが、近年起こった認証局への不正侵入によりGoogleのサーバ証明書が発行されたことを受けて考案された、不正なサーバ証明書を検知する手法である。この仕組みについて、以下説明する。まず、ステップ1として、クライアント端末からサーバ装置へのリクエストに対して、サーバ装置から提示されるサーバ証明書の公開鍵のハッシュ値をレスポンスヘッダとして受け取り、そのハッシュ値を決められた有効期間ブラウザに登録する。次に、ステップ2として、サーバ装置から提示されたサーバ証明書のハッシュ値とブラウザに登録されたハッシュ値を比較し、一致したらそのWebサイトを信頼する仕組みである。ステップ1において、ハッシュ値の有効期限内にクライアント端末がサーバにアクセスした際は、有効期限が更新され、ハッシュ値の登録有効期間を過ぎた場合は、ブラウザから自動的に削除される仕組みになっている。もし、攻撃者が、認証局から不正に発行されたサーバ証明書の公開鍵のハッシュ値をレスポンスヘッダとしてクライアント端末に送るようなサーバを用意した場合、上記の仕組みを用いても、不正なサーバ証明書が有効な間は不正なWebサイトを信頼できてしまう。
上記で説明した既存の対策は、ダウンロードしてきたサーバ証明書が認証局に発行されたものかどうかを確認することはできるが、サーバ証明書の発行手順を確認することはできない。すなわち、サーバ証明書が認証局から認証・認可を受けて発行されたものなのか、不正侵入によって発行されたものなのか、区別をすることができない。そのため、クライアントは不正なWebサイトを信頼してしまう可能性があった。
JPCERT/CC,"インシデント報告対応レポート",[平成28年5月30日検索]、インターネット〈URL:https://www.jpcert.or.jp/ir/report.html〉
NETCRAFT,"Certificate authorities issue SSL certificates to fraudsters",[平成28年5月30日検索]、インターネット〈URL:http://news.netcraft.com/archives/2015/10/12/certificate-authorities-issue-hundreds-of-deceptive-ssl-certificates-to-fraudsters.html〉
"認証局発行の正規のSSL証明書もフィッシング詐欺で悪用のおそれ",[平成28年5月30日検索]、インターネット〈URL:http://news.mynavi.jp/news/2015/10/14/288/〉
グローバルサイン,"EV SSL証明書",[平成28年5月30日検索]、インターネット〈URL:https://jp.globalsign.com/service/ssl/ev.html〉
"Public Key Pining Extension for HTTP", RFC 7469,[online]、[平成28年5月30日検索]、インターネット〈URL:https://tools.ietf.org/html/rfc7469〉
"不正なSSL証明書を見破るPublic Key Pinningを試す",[online]、[平成28年5月30日検索]、インターネット〈URL:http://d.hatena.ne.jp/jovi0608/20140902/1409635279〉
従来のPKIの仕組みでは、サーバ証明書が認証局に一時的に侵入された期間に発行されたものなのか、侵入された期間以外で認証局として機能している期間に発行されたものなのかを、クライアント端末は区別することができない。失効リストの仕組みでは、侵入されて発行された証明書を無効化できるが、無効化されるまでの期間は、クライアントがそのサーバを認証してしまう可能性があった。
この発明の目的は、従来よりも安全性の高い通信を実現することができる通信システム及び方法、クライアント端末並びにプログラムを提供することである。
この発明の一態様による通信システムは、クライアント端末、サーバ装置及び証明書発行装置を含む通信システムであって、クライアント端末が、サーバ装置と秘密通信を行う際に、任意の情報を生成して、サーバ装置に送信し、サーバ装置が、サーバ証明書の発行要求に生成された情報を含めて、証明書発行装置に送信し、証明書発行装置が、サーバ装置の認証を行い認証に成功した後に、サーバ証明書の発行要求に基づいてサーバ装置のサーバ証明書を生成して、サーバ装置に送信し、サーバ装置が、受信したサーバ証明書をクライアント端末に送信し、クライアント端末が、受信したサーバ証明書を検証して、検証により得られる情報の中に生成された情報と一致するものがあるかを確認し、一致するものがあると確認できた場合にサーバ装置と秘密通信を行う。
秘密通信ごとにサーバ証明書の発行及び検証を行うことにより、従来よりも安全性の高い通信を実現することができる。
以下、図面を参照して、この発明の一実施形態について説明する。
通信システムは、クライアント端末1、サーバ装置2及び証明書発行装置3を例えば備えている。
通信方法は、通信システムの各部が、図2又は以下に説明するステップS1からステップS5の処理を行うことにより実現される。
<ステップS1>
クライアント端末1は、サーバ装置2と秘密通信を行う際に、任意の情報を生成して、サーバ装置2に送信する(ステップS1)。秘密通信とは、例えばTLS(Transport Layer Security)通信である。
クライアント端末1は、サーバ装置2と秘密通信を行う際に、任意の情報を生成して、サーバ装置2に送信する(ステップS1)。秘密通信とは、例えばTLS(Transport Layer Security)通信である。
例えば、クライアント端末1の乱数生成部11が、任意の情報として乱数の生成を生成する。この任意の情報である乱数は、証明書発行装置3により認証・認可が行われることにより発行されたサーバ証明書であることをクライアント端末1が後に確認するために用いられる。
任意の情報は、乱数に限定されず、文字列、ビット列等であってもよい。
<ステップS2>
サーバ装置2は、サーバ証明書の発行要求にクライアント端末1により生成された情報を含めて、証明書発行装置3に送信する(ステップS2)。
サーバ装置2は、サーバ証明書の発行要求にクライアント端末1により生成された情報を含めて、証明書発行装置3に送信する(ステップS2)。
サーバ証明書の発行要求は、例えばいわゆるCSR(Certificate Signing Request)である。以下、サーバ証明書の発行要求のことをCSRと略記することもある。
<ステップS3>
証明書発行装置3は、証明書要求受信部31で、サーバ装置2から送信されたサーバ証明書の発行要求を受け取る。
証明書発行装置3は、証明書要求受信部31で、サーバ装置2から送信されたサーバ証明書の発行要求を受け取る。
そして、証明書発行装置3は、サーバ装置2の認証を行い認証に成功した後に、サーバ証明書の発行要求に基づいてサーバ装置2のサーバ証明書を証明書発行部33により生成して、サーバ装置2に送信する(ステップS3)。
サーバ装置2の認証は、証明書発行装置3の認証処理部32とサーバ装置2の認証処理部21との間で例えば行われる。サーバ証明書の生成は、証明書発行部33により行われる。サーバ証明書の送信は、証明書送信部34により行われる。
認証を行うために、サーバ装置2を持つ企業の実在確認等を予め行い、サーバ装置2が持つドメイン名を証明書発行装置3に登録しておく。サーバ装置2から送信されたサーバ証明書の発行要求に含まれるドメイン名が、証明書発行装置3に予め登録されたドメイン名であるかを認証処理部32が確認をして、ドメイン名が一致していると確認できた場合には、認証に成功したとしてもよい。
例えば、証明書発行装置3の秘密鍵でサーバ証明書の発行要求に署名を行うことにより、サーバ証明書の生成が行われる。
<ステップS4>
サーバ装置2は、証明書発行装置3から受信したサーバ証明書をクライアント端末1に送信する(ステップS4)。サーバ証明書の受信は、証明書発行装置3の証明書受信部31で行われる。
サーバ装置2は、証明書発行装置3から受信したサーバ証明書をクライアント端末1に送信する(ステップS4)。サーバ証明書の受信は、証明書発行装置3の証明書受信部31で行われる。
<ステップS5>
クライアント端末1は、サーバ装置2から受信したサーバ証明書を検証して、検証により得られる情報の中に上記生成された情報と一致するものがあるかを確認し、一致するものがあると確認できた場合にサーバ装置2と秘密通信を行う(ステップS5)。
クライアント端末1は、サーバ装置2から受信したサーバ証明書を検証して、検証により得られる情報の中に上記生成された情報と一致するものがあるかを確認し、一致するものがあると確認できた場合にサーバ装置2と秘密通信を行う(ステップS5)。
サーバ証明書の検証は、クライアント端末1の証明書検証部12により、予め記憶されている証明書発行装置3が公開するルート証明書を用いて行われる。
ステップS1において任意の情報として乱数が生成された場合には、証明書検証部12は、検証されたサーバ証明書に乱数生成部11で生成した乱数が含まれていることを確認する。確認できたら、クライアント端末1は、サーバ装置2を信頼することができる。
このように、秘密通信ごとにサーバ証明書の発行及び検証を行うことにより、従来よりも安全性の高い通信を実現することができる。
[プログラム及び記録媒体]
通信システム及び方法において説明した処理は、記載の順にしたがって時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
通信システム及び方法において説明した処理は、記載の順にしたがって時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
また、クライアント端末1、サーバ装置2及び証明書発行装置3の各装置における各処理をコンピュータによって実現する場合、クライアント端末1、サーバ装置2及び証明書発行装置3のそれぞれが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、これらの各装置の各処理がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、各処理手段は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
[変形例]
その他、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
その他、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
1 クライアント端末
11 乱数生成部
12 証明書検証部
2 サーバ装置
21 認証処理部
3 証明書発行装置
31 証明書要求受信部
32 認証処理部
33 証明書発行部
34 証明書送信部
11 乱数生成部
12 証明書検証部
2 サーバ装置
21 認証処理部
3 証明書発行装置
31 証明書要求受信部
32 認証処理部
33 証明書発行部
34 証明書送信部
Claims (4)
- クライアント端末、サーバ装置及び証明書発行装置を含む通信システムであって、
上記クライアント端末が、上記サーバ装置と秘密通信を行う際に、任意の情報を生成して、サーバ装置に送信し、
上記サーバ装置が、サーバ証明書の発行要求に上記生成された情報を含めて、証明書発行装置に送信し、
上記証明書発行装置が、上記サーバ装置の認証を行い認証に成功した後に、上記サーバ証明書の発行要求に基づいて上記サーバ装置のサーバ証明書を生成して、上記サーバ装置に送信し、
上記サーバ装置が、受信したサーバ証明書を上記クライアント端末に送信し、
上記クライアント端末が、受信したサーバ証明書を検証して、検証により得られる情報の中に上記生成された情報と一致するものがあるかを確認し、一致するものがあると確認できた場合に上記サーバ装置と上記秘密通信を行う、
通信システム。 - 請求項1のクライアント端末。
- クライアント端末、サーバ装置及び証明書発行装置により行われる通信方法であって、
上記クライアント端末が、上記サーバ装置と秘密通信を行う際に、任意の情報を生成して、サーバ装置に送信するステップと、
上記サーバ装置が、サーバ証明書の発行要求に上記生成された情報を含めて、証明書発行装置に送信するステップと、
上記証明書発行装置が、上記サーバ装置の認証を行い認証に成功した後に、上記サーバ証明書の発行要求に基づいて上記サーバ装置のサーバ証明書を生成して、上記サーバ装置に送信するステップと、
上記サーバ装置が、受信したサーバ証明書を上記クライアント端末に送信するステップと、
上記クライアント端末が、受信したサーバ証明書を検証して、検証により得られる情報の中に上記生成された情報と一致するものがあるかを確認し、一致するものがあると確認できた場合に上記サーバ装置と上記秘密通信を行うステップと、
を含む通信方法。 - 請求項2のクライアント端末としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016113192A JP2017220769A (ja) | 2016-06-07 | 2016-06-07 | 通信システム及び方法、クライアント端末並びにプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016113192A JP2017220769A (ja) | 2016-06-07 | 2016-06-07 | 通信システム及び方法、クライアント端末並びにプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017220769A true JP2017220769A (ja) | 2017-12-14 |
Family
ID=60657851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016113192A Pending JP2017220769A (ja) | 2016-06-07 | 2016-06-07 | 通信システム及び方法、クライアント端末並びにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017220769A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020095620A1 (ja) * | 2018-11-07 | 2020-05-14 | 日本電信電話株式会社 | 通信システム、通信装置、通信方法、プログラム及び広告通信システム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011113157A (ja) * | 2009-11-25 | 2011-06-09 | Kddi Corp | 認証システム、認証方法およびプログラム |
JP2014048800A (ja) * | 2012-08-30 | 2014-03-17 | Toyota Motor Corp | 認証システムおよび認証方法 |
-
2016
- 2016-06-07 JP JP2016113192A patent/JP2017220769A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011113157A (ja) * | 2009-11-25 | 2011-06-09 | Kddi Corp | 認証システム、認証方法およびプログラム |
JP2014048800A (ja) * | 2012-08-30 | 2014-03-17 | Toyota Motor Corp | 認証システムおよび認証方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020095620A1 (ja) * | 2018-11-07 | 2020-05-14 | 日本電信電話株式会社 | 通信システム、通信装置、通信方法、プログラム及び広告通信システム |
JPWO2020095620A1 (ja) * | 2018-11-07 | 2021-09-30 | 日本電信電話株式会社 | 通信システム、通信装置、通信方法、プログラム及び広告通信システム |
JP7052883B2 (ja) | 2018-11-07 | 2022-04-12 | 日本電信電話株式会社 | 広告通信システム及び広告通信方法 |
US11783377B2 (en) | 2018-11-07 | 2023-10-10 | Nippon Telegraph And Telephone Corporation | Communication system, communication apparatus, communication method, program and advertisement communication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4879176B2 (ja) | ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法 | |
TWI543574B (zh) | 使用瀏覽器認證線上交易的方法 | |
US11245526B2 (en) | Full-duplex password-less authentication | |
TWI512524B (zh) | 身份驗證系統及方法 | |
CN108259406B (zh) | 检验ssl证书的方法和系统 | |
CN103220303B (zh) | 服务器的登录方法及服务器、认证设备 | |
CN110933078B (zh) | 一种h5未登录用户会话跟踪方法 | |
US20220116385A1 (en) | Full-Duplex Password-less Authentication | |
JP4698751B2 (ja) | アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム | |
US20110179478A1 (en) | Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication | |
TW200402981A (en) | Methods for remotely changing a communications password | |
JP6627043B2 (ja) | Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム | |
KR101879758B1 (ko) | 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법 | |
JP2013175040A (ja) | 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム | |
JP2005276122A (ja) | アクセス元認証方法及びシステム | |
KR101679771B1 (ko) | 아이덴티티 인증을 위한 방법, 디바이스 및 시스템 | |
CN103701787A (zh) | 一种基于公开密钥算法实现的用户名口令认证方法 | |
WO2015158228A1 (zh) | 一种服务器、用户设备以及用户设备与服务器的交互方法 | |
WO2017031859A1 (zh) | 一种用于验证访问安全的方法和装置 | |
KR102416561B1 (ko) | 블록체인을 기반으로 한 IoT 게이트웨이의 인증 및 해지 방법 | |
CN113992365A (zh) | 一种密钥分发方法、装置及电子设备 | |
El‐Hajj | The most recent SSL security attacks: origins, implementation, evaluation, and suggested countermeasures | |
KR100956452B1 (ko) | 피싱공격 방지 방법 | |
JP2015231177A (ja) | 装置認証方法、装置認証システム及び装置認証プログラム | |
JP2021111925A (ja) | 電子署名システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180903 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190528 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191119 |