JP6122399B2 - クライアント証明書による端末認証方法、端末認証システム及びプログラム - Google Patents

クライアント証明書による端末認証方法、端末認証システム及びプログラム Download PDF

Info

Publication number
JP6122399B2
JP6122399B2 JP2014108990A JP2014108990A JP6122399B2 JP 6122399 B2 JP6122399 B2 JP 6122399B2 JP 2014108990 A JP2014108990 A JP 2014108990A JP 2014108990 A JP2014108990 A JP 2014108990A JP 6122399 B2 JP6122399 B2 JP 6122399B2
Authority
JP
Japan
Prior art keywords
user
registration
database
certificate
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014108990A
Other languages
English (en)
Other versions
JP2015226137A (ja
Inventor
政治 森廣
政治 森廣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014108990A priority Critical patent/JP6122399B2/ja
Publication of JP2015226137A publication Critical patent/JP2015226137A/ja
Application granted granted Critical
Publication of JP6122399B2 publication Critical patent/JP6122399B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ウェブ(web)サービスなどのネットワークサービスにおける利用者認証に関し、特に、自己署名クライアント証明書を使用する利用者の端末を認証することができる方法、システム及びプログラムに関する。
ウェブサービスなどのネットワークサービスを利用者に対して提供する際には、そのネットワークサービスのサーバに対してアクセスしてきた人物あるいは端末が、真正な利用者あるいは利用者端末であるかを確認する必要がある。真正な利用者あるいは利用者端末であることを確認してその利用者あるいは利用者端末を認証することを利用者認証と呼ぶ。利用者認証に関する従来の方法としては、以下に記載するようなものが知られている。
第1の方法として、各々の利用者を識別するID(識別情報:identification)とIDに対応するパスワードとをネットワークサービスに事前に登録させ、利用者のIDとその利用者本人しか知らないパスワードとが正しくセットで提示されたことにより利用者を認証する方法がある。しかしながら、IDとパスワードによる利用者認証は、総当たり攻撃(brute force attack)やリスト型攻撃に弱い、という問題点を有する。
第2の方法として、各々の利用者を識別するIDと、その利用者本人以外の者はメッセージを確認できないことが担保されたメッセージサービスのアドレス(例えば、電子メールアドレスやソーシャルネットワークサービス(SNS:social network service)のダイレクトメールアドレスなど)とをウェブサービスなどのネットワークサービスに事前に登録させ、利用者のIDが提示されたときにその利用者に関して登録されたメッセージサービスのアドレス宛に1回限りの使い捨てパスワード(ワンタイムパスワードとも呼ぶ)を送付し、その後、利用者のIDとその利用者本人でしか受け取れないアドレス宛のメッセージで送られた使い捨てパスワードとが正しくセットで提示されたことにより利用者を認証する方法がある。メッセージサービスを用いた使い捨てパスワードによる利用者認証は、IDとパスワードに依存する方法と比べ、総当たり攻撃やリスト型攻撃には強いが、認証の度にウェブサービスなどのネットワークサービスとのメッセージ交換が発生し、煩雑である、という問題点を有する。
第3の方法として、公開鍵暗号に基づくクライアント証明書を用いる方法がある。この方法では、各々の利用者に対応したクライアント証明書を事前に当該利用者に配布してその利用者が使用する端末に格納し、SSL(セキュアソケットレイヤー(secure socket layer))/TSL(トランスポートレイヤーセキュリティー(transport layer security))に代表されるセキュアなプロトコルシーケンスにしたがってネットワークサービスに提示されたクライアント証明書を検証することにより、クライアント証明書に格納されたIDに対応する利用者を認証する。この方法は、利用者を認証するものであるとともに、端末に格納されているクライアント証明書を用いていることから、利用者が利用しようとする端末も認証していることになり、端末認証方法としても考えることができる。公開鍵暗号に基づくクライアント証明書を用いる方法では、ネットワークサービスに提示されるクライアント証明書が、クライアント証明書に格納されたIDに対応する正しい利用者の所有物であるか否かの確認作業が重要であり、この確認作業は以下に示すように、例えば、PKI(公開鍵基盤:public key infrastructure)に基づいた枠組みで、あるいは、PGP(プリティグッドプライバシー:pretty good privacy)の枠組みを使用して行われている。
(1)PKIに基づく場合には、社会的に信頼されているCA(認証局:certificate authority)が、運転免許証をはじめとする各種の公的証明書などを用いてオフラインで利用者の本人確認を実施し、本人確認を行った証として利用者の公開鍵証明書であるクライアント証明書に対してCAの秘密鍵で署名することで、確認される。PKIでの信頼モデルは、紙文書に対して利用者がその実印を捺印した際に、市区町村長が発行する印鑑証明書によってその捺印された印影が確かに当該利用者の実印によるものかを確認することと類似している。この場合、実印がその利用者の秘密鍵に対応し、印影が利用者の公開鍵に対応し、印影が示されている印鑑証明書が市区町村長の秘密鍵で署名された公開鍵証明書に対応する。実際には、PKIを運用する場合には、複数のCAを設け、最上位(第1レベル)のルートCAが第2レベルの1または複数のCAを認証し、第2レベルの各CAがそれぞれ第3レベルの1または複数のCAを認証するというように、ツリー状の階層構造に複数のCAを当てはめて認証経路(certification path)を構築することが一般的である。
(2)PGPの枠組みを使用する場合には、「サービス提供者が本人確認した仲介者1、仲介者1が本人確認した仲介者2、…、仲介者Nが本人確認した利用者N」という、いわゆる「信頼の輪」と称される本人確認の連鎖が存在する証として、クライアント証明書に対する各々の仲介者による当該仲介者の秘密鍵による署名の連鎖がなされていることで確認される。信頼の輪は、信頼の輪への参加者の相互扶助的な信頼関係の確立に基づくものであり、特定の参加者を頂点とするような階層構造的なものとはなっていない。
このように上述したクライアント証明書を用いる利用者認証においては、PKIあるいはPGPの信頼モデルに基づいて、PKIにおけるCA署名やPGPにおける仲介者の署名などクライアント証明書に対する信頼できる第三者による署名によって、クライアント証明書の正当性を検証している。具体的な実装例としては、PKIを用いるものでは、Apacheウェブサーバの拡張機能であるmod_ssl(http://www.modssl.org/を参照)とPKI暗号ツールであるopenssl(http://www.openssl.org/を参照)とを組み合わせたものがあり、PGPを用いるものでは、Apacheウェブサーバの拡張機能であるmod_gnutls( HYPERLINK "http://www.outoforder.cc/projects/apache/mod_gnutls/" を参照)とPGP暗号ツールであるgnuTLS(http://gnutls.org/を参照)とを組み合わせたものがある。PKIあるいはPGPに基づいてクライアント証明書の検証が行わなれなかったとすると、利用者が必ずしもその利用者自身のIDではない他人のIDを借用した偽造クライアント証明書を作成してネットワークサービスに提示したとしても、ネットワークサービス側ではそのクライアント証明書が真正なものか偽造のものかを確認することができず、なりすましによるサービス利用を認めてしまうことになる。したがって、クライアント証明書を用いた認証では、PKIあるいはPGPに基づいてクライアント証明書の検証を行うことが重要となる。
クライアント証明書による認証は、ID及びパスワードによる認証とは異なって総当たり攻撃やリスト型攻撃に強く、またメッセージサービスを用いた使い捨てパスワードによる方法とは異なって煩雑ではない。しかしながら、ネットワークサービスの提供にあたってクライアント証明書による認証を行うためには、そのネットワークサービスを利用する全ての利用者が、そのネットワークサービスで検証できるクライアント証明書を所持しなければならない、という運用上の問題がある。
ウェブサービスなどのネットワークサービスの各々の利用者がPKIに対応した証明書を所有していても、ネットワークサービスが利用者のクライアント証明書を検証するためには、その利用者のクライアントに対して署名しているCAのルート証明書か、クライアント証明書に対して署名しているCAと相互認証関係にあるCAのルート証明書を所持する必要がある。しかしながら、実際には、数多く存在するCA間で相互認証関係を築くことは、インフラ運用コストの問題などから実現しておらず、ネットワークサービスが検証可能なクライアント証明書を利用者が保持していることを期待できない、という問題点がある。また、ネットワークサービスの各々の利用者がPGPに対応した証明書を所有している場合においても、ネットワークサービスが利用者のクライアント証明書を検証するためには、その利用者とネットワークサービスとを結ぶ信頼の輪を導き出さなければならない。この信頼の輪を確実に見つけ出すことが困難であることに鑑みて信頼の連鎖を確実に見つけられるようにCAを仲介者とした信頼関係を導入するものが上述したPKIであることからも明らかなように、PGPを用いる場合においては、PKIを用いる場合にも増して、検証可能なクライアント証明書を利用者が保持していることを期待できない、という問題がある。
ITU−T X.509(Information technology - Open systems interconnection - The Directory: Public-key and attribute certificate frameworks)、国際電気通信連合(International Telecommunication Union)、2012年10月、pp. 21-31 Simson Garfinkel著、山本和彦監訳、「PGP 暗号メールと電子署名」、株式会社オライリー・ジャパン、1996年4月発行、pp. 235-237、(ISBN4-900900-02-8)
上述したようにクライアント証明書による利用者認証は、ID及びパスワードを用いる方法に比べて安全であり、かつ、メッセージサービスと使い捨てパスワードを用いる方法に比べて煩雑ではない、という利点を有する。しかしながら、クライアント証明書による利用者認証は、ネットワークサービスと相互認証可能なクライアント証明書を利用者に準備させるという、現実の社会では未だ完全には整備されていないインフラ基盤を前提としており、現段階では広範な利用者を対象としたネットワークサービスには適用することが難しい、という課題を有する。
本発明の目的は、現実の社会でのインフラ整備を前提とせずにクライアント証明書による利用者認証を実際のネットワークサービスに適用する端末認証方法及び端末認証システムを提供することにある。
本発明の端末認証方法は、ネットワークサービスにおける端末認証方法であって、サーバが、利用者端末から、利用者の公開鍵を含むクライアント証明書と、利用者の宛先情報と、を含む利用者仮登録を受け付け、公開鍵及び宛先情報をデータベースに格納することと、利用者仮登録を受け付けたときに、サーバが、利用者仮登録に含まれる宛先情報に基づいて利用者に鍵情報を送信することと、サーバが鍵情報に基づいた利用者からの本登録を受け付け、データベースにおいてその利用者について本登録が完了したことを記録することと、データベースに本登録が完了したことが記録されている利用者がネットワークサービスを利用しようとするときに、サーバがデータベースに格納されているその利用者の公開鍵に基づいて利用者端末の認証を行うことと、を有し、利用者の宛先情報は、その利用者以外はメッセージを確認できないことが担保されたメッセージサービスの宛先の情報である。
本発明の端末認証システムは、ネットワークサービスにおいて利用者端末の認証を行う端末認証装置であって、利用者ごとにその利用者についての宛先情報と公開鍵と登録済フラグとを格納するデータベースと、利用者端末から、利用者の公開鍵を含むクライアント証明書と、利用者の宛先情報と、を含む利用者仮登録を受け付け、公開鍵及び宛先情報をデータベースに格納する仮登録受付部と、利用者仮登録を受け付けたときに、利用者仮登録に含まれる宛先情報に基づいて利用者に鍵情報を送信し、鍵情報に基づいた利用者からの本登録を受け付け、データベースにおいてその利用者について登録済フラグをセットする本登録部と、データベースに登録済フラグがセットされている利用者がネットワークサービスを利用しようとするときに、データベースに格納されているその利用者の公開鍵に基づいて利用者端末の認証を行う端末認証部と、を有し、利用者の宛先情報は、その利用者以外はメッセージを確認できないことが担保されたメッセージサービスの宛先の情報である。
ウェブサービスなどのネットワークサービスにおいて利用者自身の仮登録及び仮登録後の確認電子メールを用いた本登録の仕組み自体は、既存のシステムでも一般的に用いられているが、それらの既存のシステムにおける利用者の認証方法はIDとパスワードとを組み合わせる方法のみであって、総当たり攻撃がリスト型攻撃に弱い、という課題を有する。これに対して本発明は、この既知の利用者登録の仕組みにおけるIDとパスワードを用いた認証の部分に対し、クライアント証明書による認証を持ち込むことで、総当たり攻撃やリスト型攻撃に強い認証機構を実現している。
本発明は、利用者本人以外の者はメッセージを確認できないことが担保されたメッセージサービスによる認証と、クライアント証明書による認証とを組み合わせるものである。電子メールなどのメッセージ基盤自体は世の中に十分に浸透しているので、本発明にによれば、クライアント証明書を相互認証するための社会的なインフラの整備を待つことなく、また、煩雑な手順を強いることなく、利用者が既に保持している自己署名クライアント証明書を含めた任意のクライアント証明書による端末認証が可能になるという効果が得られる。
本発明の実施の一形態の端末認証方法を説明するシーケンス図である。 図1に示す端末認証方法を実行する端末認証装置の構成を示すブロック図である。 本発明の別の実施の形態の端末認証方法を説明するシーケンス図である。 図3に示す端末認証方法を実行する端末認証装置の構成を示すブロック図である。
次に、本発明の好ましい実施形態について図面を参照して説明する。図1は、本発明の実施の一形態における端末認証の手順を示している。ここでは、ウェブサービスなどのネットワークサービスを提供するサーバ12が設けられており、このサーバ12に対して利用者端末11がアクセスしようとするときの端末認証について説明する。
利用者端末11には、1対の秘密鍵21と公開鍵22が格納されているものとし、特に公開鍵22は、クライアント証明書24に含まれているものとする。ここでクライアント証明書24は、サーバ12が提供するネットワークサービスを利用する際の認証に用いられるものであって、自己署名証明書であっても、信頼できる公開鍵基盤(PKI)における正規の認証局(CA)によって署名された証明書であっても、あるいは、PGPの枠組みにしたがって他の利用者による署名がなされた証明書であってもよい。また、利用者端末11の利用者には、その利用者以外はメッセージを確認できないことが担保されたメッセージサービスのアドレス(例えば、電子メールアドレスやソーシャルネットワークサービス(SNS)のダイレクトメールアドレスなど)がメッセージ宛先として割り当てられているものとする。図示した例では、メッセージ宛先は、foo@example.comである。
本実施形態の端末認証方法では、利用者端末11を用いてネットワークサービスを利用しようとする利用者は、まず、サーバ12に対して利用者仮登録を行う。利用者仮登録では、利用者端末11は、その格納しているクライアント証明書24とメッセージ宛先とをサーバ12に対して提示する。サーバ12には、利用者及び利用者端末の認証に用いる認証データベース14が設けられており、認証データベース14には、利用者ごとに、その利用者のID(図では「利用者ID」と表示)と、その利用者のメッセージ宛先と、その利用者が使用する利用者端末のクライアント証明書及び公開鍵と、本登録に用いる鍵情報(図では「本登録鍵」と表示)と、本登録が完了したことを示すフラグ(図では「本登録済フラグ」と表示)とを格納できるようになっている。サーバ12は、利用者端末11からの利用者仮登録を受け付けると、認証データベース14に、その利用者の利用者IDとメッセージ宛先とクライアント証明書及び公開鍵とを格納し、また、次の本登録処理で使用する本登録鍵23を設定する。本登録鍵23は利用者のみが知り得る鍵情報であって、例えば、本登録に用いる秘密のネットワークアドレス(具体的にはURL(Uniform Resource Locator))や本登録に用いる秘密パスコードである。
サーバ12は、利用者仮登録を受け付けてメッセージ宛先やクライアント証明書などを認証データベース14に登録した後、利用者による本登録を促すために、利用者以外はメッセージを確認できないことが担保されたメッセージサービスを提供するメッセージ送付システム13(具体的には、例えば、電子メールサーバによって実現される電子メールシステム)を介し、そのメッセージ送付システム13において利用者が利用するアドレスである上述したメッセージ宛先に対し、本登録鍵23を含んだ登録確認メッセージ25を送付する。この登録確認メッセージ25を受け取った利用者は、その利用者のみが知り得る鍵情報である本登録鍵23を用いてサーバ12にアクセスし、利用者本登録を行い、認証データベース14において利用者IDで特定されるその利用者のアカウントを有効化させる。利用者本登録が完了すると、サーバ12は、認証データベース14において、その利用者についての本登録済フラグをセットする。この本登録済フラグのセットは、サーバ12において、利用者端末11のクライアント証明書に対してメッセージアドレスの本人性確認と同レベルでの本人確認を行ったことを記録したことに相当する。これにより、利用者端末11のクライアント証明書24は、PKIにおけるCA署名あるいはPGPにおける仲介者の署名確認と同等の確認が実施されたクライアント証明書としてサーバ12において利用者端末の認証に用いることができるようになる。
本登録を行った後は、利用者端末11がサーバ12にアクセスしてネットワークサービスを利用しようとするたびに、サーバ12は、公開鍵を用いる一般的な端末認証を行う。例えば、サーバ12が提示するチャレンジに対して、利用者端末11がその秘密鍵21による署名をしたもの(レスポンス)と秘密鍵21に対応する事前登録に用いたクライアント証明書24とを返送し、サーバ12は、クライアント証明書の署名を検証する代わりに、送られてきたクライアント証明書24がその利用者に関して既に認証データベース14に登録されているクライアント証明書に合致するかを確認し、その後、クライアント証明書24内の公開鍵22でレスポンスの署名を検証するなどの認証方法がある。
端末認証に使用するクライアント証明書を導入するにあたり、クライアント証明書をネットワークサービスのサービス提供者が検証できる必要がある。従来の方法では、クライアント証明書に署名したCA署名(PKIの場合)や個人署名(PGPの場合)とサービス提供者側が保持するCA署名や個人署名との間の相互認証が確実に導き出せるようなインフラ整備が必要であるところ、現時点では運用コストなどの問題によりそのようなインフラ整備の実現が困難であるという課題があった。これに対して本実施形態の方法は、従来のクライアント認証の仕組みにおいて「クライアント証明書の署名の検証」を「メッセージ基盤を用いた事前の本人確認が済んでいるかの登録の有無の確認」に入れ替えるものである。これによって本実施形態では、CA署名や個人署名の相互認証のインフラ整備を待つことなく、容易に実装可能な方法によって、自己署名クライアント証明書を含めて利用者が既に所有するがネットワークサービスの提供者が所有する署名とは相互認証できない任意のクライアント証明書を用いて、総当たり攻撃やリスト型攻撃に強い認証機構を構築される。本実施形態の方法では、利用者本人以外の者はメッセージを確認できないことが担保されたメッセージサービスのアドレスを使用するが、そのようなメッセージサービスの使用は本登録時の1回だけであり、メッセージサービスと使い捨てパスワードとを用いる認証方法のような煩雑さはない。
さらに本実施形態の認証方法の場合、利用者に関してサーバ12に格納される情報は、公開鍵とメッセージアドレスだけであっていずれも、公開されて利用されることが想定される情報である。すなわち本実施形態では、ユーザIDとパスワードとを用いる認証とは異なり、サービス提供者側では、個人に括り付けられた秘密情報を持つ必要がない。これもサーバ12の運用上などで利点となる。
図2は、図1に示した端末認証方法を実施することが可能な端末認証装置の構成を示している。この端末認証装置30は、ウェブサービスなどのネットワークサービスを提供するサーバの一部として構成されてもよいし、あるいは、ネットワークサービスの提供に当たり、そのネットワークサービスの提供自体を行うサーバとは別個に設けられる認証サーバとして構成されてもよいものである。端末認証装置30は、ネットワーク10を介して利用者端末11に接続している。またネットワーク10には、電子メールシステムなどのメッセージ送付システム13を設けられている。利用者端末11には、図1に示すものと同様に、1対の秘密鍵21と公開鍵22が格納され、特に公開鍵22は、クライアント証明書24に含まれている。
端末認証装置30は、上述した認証データベース14を保持する記憶部31と、仮登録処理を行う仮登録受付部32と、本登録処理を行う本登録部33と、本登録が完了した利用者に関しネットワークサービスの利用時に利用者端末11の認証を行う端末認証部34と、を備えている。仮登録受付部32は、利用者端末11から利用者の公開鍵22を含むクライアント証明書24と、利用者のメッセージ宛先と、を含む利用者仮登録を受け付け、その公開鍵22及びメッセージ宛先を認証データベース14に格納する。本登録部33は、仮登録受付部32から利用者仮登録を受け付けたことを通知され、そのような通知を受けたときに、メッセージ送付システム13を介してメッセージ宛先に対し、本登録鍵を含む登録確認メッセージを送信し、その本登録鍵に基づいた利用者からの本登録を受け付け、認証データベース14においてその利用者について本登録済フラグをセットする。端末認証部34は、認証データベース14において本登録済フラグがセットされている利用者がネットワークサービスを利用しようとするときに、認証データベース14に格納されているその利用者の公開鍵22に基づいて、一般的な公開鍵認証の手順により、利用者端末11の認証を行う。
ところで、今後、PKI基盤が整備されることが予想される。そのような整備の過程においては、本発明に基づく認証方法とPKI基盤を用いる認証方法とが共存できることが好ましい。図3は、本発明の別の実施形態の端末認証方法であって、PKI基盤による認証と共存できるようにしたものを示している。ここでは、サーバ12との間で相互認証関係にあるPKI基盤、言い換えればサーバ12が信頼することができるPKI基盤における正規のCAによって発行されたクライアント証明書には、図1に示した例において説明したメッセージ宛先が含まれているものとする。
利用者仮登録において利用者端末11がその格納しているクライアント証明書24とメッセージ宛先とをサーバ12に対して提示したとき、サーバ12は、まず、そのクライアント証明書24が、そのサーバ12が信頼することができるPKI基盤の正規のCA署名によって検証できるものかできないものかを判別する。検証できないものである場合には、図1に示した例と同様に、その利用者の利用者IDとメッセージ宛先とクライアント証明書及び公開鍵とを格納し、本登録鍵23を設定し、本登録処理を実行する。
一方、提示されたクライアント証明書24が検証できるものであるときは、そのクライアント証明書24から取得されるメッセージ宛先と、そのクライアント証明書及び公開鍵を認証データベース14に格納する。クライアント証明書24が既にPKI基盤によって検証されているので、サーバ12は、仮登録によって本登録も完了したものとして本登録処理を省略する。したがって、本登録鍵を設定せず(図では「n/a」で表示)に、即座に本登録済フラグをセットする(図では「レ」で表示)。この場合、利用者は、登録確認メッセージによる本登録を行うことなく、直ちに、ネットワークサービスを利用することが可能となる。
図4は、図3に示した端末認証方法を実施することが可能な端末認証装置の構成を示している。この端末認証装置30は、図2に示した端末認証装置に対し、利用者端末11から提示されたクライアント証明書24が、信頼することができるPKI基盤における正規のCAの署名によって検証されているクライアント証明書であるかを判定する証明書判定部35をさらに設けたものである。証明書判定部35は、仮登録受付部32から利用者仮登録を受け付けたことを通知され、そのような通知を受けたときに、仮登録されたクライアント証明書が正規のCAの署名によって検証されているものかを判定し、正規のCAの署名によって検証されているときは、提示されたクライアント証明書からメッセージ宛先を取り出して認証データベース14に格納するとともに、本登録済フラグをセットする。この場合は、本登録部33による本登録処理は実行されない。クライアント証明書が正規のCAの署名で検証されていないときは、証明書判定部35は、仮登録を受け付けたことを本登録部33に通知し、この通知を受けて本登録部33は本登録の処理を実行する。端末認証部34は、図2に示したものと同様に動作する。
図2及び図4に示す端末認証装置30は、いずれも専用ハードウェアとして構成することもできるが、マイクロプロセッサやメモリ、通信インタフェースなどを備える汎用のコンピュータを利用し、端末認証装置30の機能を実行するコンピュータプログラムをこのコンピュータ上で実行させることによっても実現できる。コンピュータ上でプログラムを実行することによって端末認証装置30を実現する場合、認証データベース14は、そのコンピュータを構成するメモリ内に記憶され格納される。
10 ネットワーク
11 利用者端末
12 サーバ
13 メッセージ送付システム
14 認証データベース
21 秘密鍵
22 公開鍵
23 本登録鍵
24 クライアント証明書
25 登録確認メッセージ
30 端末認証装置
31 記憶部
32 仮登録受付部
33 本登録部
34 端末認証部
35 証明書判定部

Claims (3)

  1. ネットワークサービスにおける端末認証方法であって、
    サーバが、利用者端末から、利用者の公開鍵を含むクライアント証明書と、前記利用者の宛先情報と、を含む利用者仮登録を受け付け、前記公開鍵及び前記宛先情報をデータベースに格納することと、
    前記利用者仮登録を受け付けたときに、前記サーバが、前記利用者仮登録に含まれる前記宛先情報に基づいて前記利用者に鍵情報を送信することと、
    前記サーバが前記鍵情報に基づいた前記利用者からの本登録を受け付け、前記データベースにおいて当該利用者について本登録が完了したことを記録することと、
    前記データベースに前記本登録が完了したことが記録されている利用者が前記ネットワークサービスを利用しようとするときに、前記サーバが前記データベースに格納されている当該利用者の前記公開鍵に基づいて前記利用者端末の認証を行うことと、
    を有し、前記利用者の宛先情報は、当該利用者以外はメッセージを確認できないことが担保されたメッセージサービスの宛先の情報であり、
    前記サーバは、前記利用者端末から受け付けた前記利用者のクライアント証明書が、前記サーバが信頼することができる公開鍵基盤における正規の認証局の署名によって検証されているクライアント証明書である場合には、前記鍵情報の送信と前記本登録の受け付けとを行うことなく、前記データベースにおいて当該利用者において本登録が完了したことを記録する、端末認証方法。
  2. ネットワークサービスにおいて利用者端末の認証を行う端末認証装置であって、
    利用者ごとに当該利用者についての宛先情報と公開鍵と登録済フラグとを格納するデータベースと、
    利用者端末から、利用者の公開鍵を含むクライアント証明書と、前記利用者の宛先情報と、を含む利用者仮登録を受け付け、前記公開鍵及び前記宛先情報をデータベースに格納する仮登録受付部と、
    前記利用者仮登録を受け付けたときに、該利用者仮登録に含まれる前記宛先情報に基づいて前記利用者に鍵情報を送信し、該鍵情報に基づいた前記利用者からの本登録を受け付け、前記データベースにおいて当該利用者について前記登録済フラグをセットする本登録部と、
    前記データベースに前記登録済フラグがセットされている利用者が前記ネットワークサービスを利用しようとするときに、前記データベースに格納されている当該利用者の前記公開鍵に基づいて前記利用者端末の認証を行う端末認証部と、
    前記利用者端末から受け付けた前記利用者のクライアント証明書が、信頼することができる公開鍵基盤における正規の認証局の署名によって検証されているクライアント証明書であるかを判定する証明書判定部と、
    を有し、前記利用者の宛先情報は、当該利用者以外はメッセージを確認できないことが担保されたメッセージサービスの宛先の情報であり、
    前記証明書判定部は、前記利用者のクライアント証明書が前記正規の認証局の署名によって検証されているときは、前記本登録部に前記鍵情報の送信と前記本登録の受け付けとを行うことなく、前記証明書判定部が当該利用者に関して前記登録済フラグをセットする、端末認証装置。
  3. ネットワークサービスにおいて利用者端末の認証に用いられるコンピュータに、
    利用者端末から、利用者の公開鍵を含むクライアント証明書と、前記利用者の宛先情報と、を含む利用者仮登録を受け付け、前記公開鍵及び前記宛先情報をデータベースに格納する処理と、
    前記利用者仮登録を受け付けたときに、前記利用者仮登録に含まれる前記宛先情報に基づいて前記利用者に鍵情報を送信する処理と、
    前記鍵情報に基づいた前記利用者からの本登録を受け付け、前記データベースにおいて当該利用者について本登録が完了したことを記録する処理と、
    前記データベースに前記本登録が完了したことが記録されている利用者が前記ネットワークサービスを利用しようとするときに、当該利用者の前記公開鍵に基づいて前記利用者端末の認証を行う処理と、
    前記利用者端末から受け付けた前記利用者のクライアント証明書が、信頼することができる公開鍵基盤における正規の認証局の署名によって検証されているクライアント証明書であるかどうかを判定し、前記正規の認証局の署名によって検証されているクライアント証明書である場合には、前記鍵情報の送信と前記本登録の受け付けとを行うことなく、前記データベースにおいて当該利用者において本登録が完了したことを記録する処理と、
    を実行させ、前記利用者の宛先情報は、当該利用者以外はメッセージを確認できないことが担保されたメッセージサービスの宛先の情報である、プログラム。
JP2014108990A 2014-05-27 2014-05-27 クライアント証明書による端末認証方法、端末認証システム及びプログラム Active JP6122399B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014108990A JP6122399B2 (ja) 2014-05-27 2014-05-27 クライアント証明書による端末認証方法、端末認証システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014108990A JP6122399B2 (ja) 2014-05-27 2014-05-27 クライアント証明書による端末認証方法、端末認証システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2015226137A JP2015226137A (ja) 2015-12-14
JP6122399B2 true JP6122399B2 (ja) 2017-04-26

Family

ID=54842636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014108990A Active JP6122399B2 (ja) 2014-05-27 2014-05-27 クライアント証明書による端末認証方法、端末認証システム及びプログラム

Country Status (1)

Country Link
JP (1) JP6122399B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7408486B2 (ja) 2020-05-27 2024-01-05 株式会社日立製作所 証拠保全方法
JP7323191B2 (ja) * 2020-11-11 2023-08-08 株式会社We will 位置情報を用いた認証システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148845A (ja) * 1998-11-04 2000-05-30 Ntt Data Corp 電子メールを利用したデータ登録方法及び装置
JP2005084747A (ja) * 2003-09-04 2005-03-31 Toshiba Corp オンライン本人認証システムおよびプログラム
JP4685605B2 (ja) * 2005-11-22 2011-05-18 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報処理装置、検索方法およびプログラム
EP2202913B1 (en) * 2007-10-19 2012-12-05 Nippon Telegraph and Telephone Corporation User authentication and method for the same
JP2010108116A (ja) * 2008-10-29 2010-05-13 Hitachi Ltd 計算機、情報システム、情報システム移行方法、プログラム及び記憶媒体
JP2014090372A (ja) * 2012-10-31 2014-05-15 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム

Also Published As

Publication number Publication date
JP2015226137A (ja) 2015-12-14

Similar Documents

Publication Publication Date Title
US10742426B2 (en) Public key infrastructure and method of distribution
US10313136B2 (en) Method and a system for verifying the authenticity of a certificate in a web browser using the SSL/TLS protocol in an encrypted internet connection to an HTTPS website
US10567370B2 (en) Certificate authority
US8868909B2 (en) Method for authenticating a communication channel between a client and a server
JP5464794B2 (ja) ネットワーク管理方法およびネットワーク管理システム
JP5468137B2 (ja) オンライン第三者装置を導入するエンティティ双方向認証方法
EP2770662A1 (en) Centralized security management method and system for third party application and corresponding communication system
WO2016177052A1 (zh) 一种用户认证方法和装置
US9184917B2 (en) Method and system for registering a DRM client
CN102984127A (zh) 一种以用户为中心的移动互联网身份管理及认证方法
JP5468138B2 (ja) オンライン第三者装置を導入するエンティティ認証方法
US20070234054A1 (en) System and method of network equipment remote access authentication in a communications network
US9398024B2 (en) System and method for reliably authenticating an appliance
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
WO2011026296A1 (zh) 引入在线可信第三方的实体鉴别方法
WO2014069985A1 (en) System and method for identity-based entity authentication for client-server communications
KR101631635B1 (ko) 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
JP2001186122A (ja) 認証システム及び認証方法
JP6122399B2 (ja) クライアント証明書による端末認証方法、端末認証システム及びプログラム
KR100750214B1 (ko) 공인 인증서를 이용한 로그인 방법
US9882891B2 (en) Identity verification

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170331

R150 Certificate of patent or registration of utility model

Ref document number: 6122399

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150