JP6399382B2 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP6399382B2
JP6399382B2 JP2014001997A JP2014001997A JP6399382B2 JP 6399382 B2 JP6399382 B2 JP 6399382B2 JP 2014001997 A JP2014001997 A JP 2014001997A JP 2014001997 A JP2014001997 A JP 2014001997A JP 6399382 B2 JP6399382 B2 JP 6399382B2
Authority
JP
Japan
Prior art keywords
information
authentication
unit
server
authentication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014001997A
Other languages
English (en)
Other versions
JP2015130633A (ja
Inventor
三朗 豊永
三朗 豊永
田中 裕之
裕之 田中
正克 松尾
正克 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2014001997A priority Critical patent/JP6399382B2/ja
Priority to PCT/JP2014/006370 priority patent/WO2015104765A1/en
Priority to EP14831097.2A priority patent/EP3092769B1/en
Priority to US14/591,390 priority patent/US9742765B2/en
Publication of JP2015130633A publication Critical patent/JP2015130633A/ja
Priority to US15/642,397 priority patent/US10389531B2/en
Application granted granted Critical
Publication of JP6399382B2 publication Critical patent/JP6399382B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

本発明は、ネットワークを介して接続されたクライアント端末とサーバとの間における認証システムに関する。
従来から、オンラインサービス(例えばオンラインバンキング)を提供するサーバがネットワーク(例えばインターネット)を介して接続される1つ以上のクライアント端末に対して種々のサービスを提供する場合に、サーバは、サービスの提供を要求した端末が事前に許可されたクライアント端末であるか否かを認証する(例えば、特許文献1参照)。
特許文献1に示す認証システムは、オンラインサービスを提供するオンラインサービスサーバと、オンラインサービスの提供を受ける情報端末装置と、オンラインサービスサーバにおける情報端末装置のログイン認証及びオンラインサービスにおける取引内容の認証に関する処理を行うワンタイムパスワードサーバと、情報端末装置のオンラインサービスを受けるユーザにより所持され、ログイン認証及び取引内容の認証に使用するワンタイムパスワードを表示する携帯端末装置とを含む。
この認証システムでは、携帯端末装置は、情報端末装置がオンラインサービスサーバからオンラインサービスを受ける際に必要なログイン認証用ワンタイムパスワードと取引内容認証用ワンタイムパスワードとの取得要求を別々にワンタイムパスワードサーバに送信し、ログイン認証用ワンタイムパスワードと取引内容認証用ワンタイムパスワードとをワンタイムパスワードサーバから別々に受信して表示する。
情報端末装置は、ログイン認証画面取得要求をオンラインサービスサーバに送信し、オンラインサービスサーバからワンタイムパスワードサーバへの指示により、ワンタイムパスワードサーバで生成されたチャレンジを含むログイン認証画面を受信して表示する。情報端末装置は、受信されたチャレンジを携帯端末装置に送信し、携帯端末装置からチャレンジを用いて生成されたログイン認証用ワンタイムパスワードを受信する。
また、情報端末装置は、取引内容を含む取引認証画面取得要求をオンラインサービスサーバに送信し、オンラインサービスサーバからワンタイムパスワードサーバへの指示により、ワンタイムパスワードサーバで生成された取引内容認証用ワンタイムパスワードと取引内容との組をワンタイムパスワードサーバと携帯端末装置とが共有する共通鍵で暗号化した取引準備情報と取引内容が付加された取引認証画面とを受信して表示する。
更に、情報端末装置は、取引準備情報を携帯端末装置に送信し、携帯端末装置がワンタイムパスワードサーバとで共有する共通鍵によって取引準備情報を携帯端末装置に復号させることで得られた取引内容認証用ワンタイムパスワードを携帯端末装置から受信する。これにより、特許文献1に示す認証システムは、ログイン認証用ワンタイムパスワードと取引内容認証用ワンタイムパスワードとを区別して別々に生成することで、例えばスパイウェアによりログイン認証用ワンタイムパスワードが漏えいした場合でも、取引内容認証用ワンタイムパスワードが漏えいしない限り、悪意のある第三者がログイン認証用ワンタイムパスワードを不正使用しても取引内容の改ざんを回避できる。
特許第4693171号公報
しかしながら、特許文献1では、ワンタイムパスワードサーバと携帯端末装置の間で取引内容認証用ワンタイムパスワードのやり取りが行われるので、例えば悪意のある第三者に中間者攻撃されると、取引内容認証用ワンタイムパスワードが漏えいし、ユーザが要求した取引情報(例えば振り込み先、振り込み金額)の内容が改ざんされても検知できない恐れがある。
例えば、ユーザが携帯端末装置の表示を確認することで改ざんされていないことを確認しようとしても、表示内容自体が改ざんされている場合、改ざんを検知することができない、という課題がある。
本発明は、上述した従来の課題を解決するために、要求情報の改ざんを検知し、サーバにアクセスするクライアント端末からの要求情報の認証を安全に行う認証システムを提供することを目的とする。
本発明は、ユーザの操作により入力された入力情報を表示するユーザ端末と、第1のネットワークを介して前記ユーザ端末と接続されるサーバと、前記第1のネットワークとは異なる第2のネットワークを介して前記ユーザ端末と接続される携帯端末と、を備えた認証システムであって、前記ユーザ端末は、前記入力情報が表示された状態での前記ユーザの操作に応じて、前記入力情報に基づいて前記サーバに実行させるための要求情報を、前記第1のネットワークを介して前記サーバへ送信し、前記第2のネットワークを介して前記携帯端末に送信する送信部を備え、前記携帯端末は、前記第2のネットワークを介して前記要求情報を受信する通信部と、前記サーバとの間で共有する共有情報を基に、第1の認証情報を生成する第1の認証情報生成部と、前記第1の認証情報を鍵として共通鍵方式を用いて前記要求情報を暗号化した暗号化情報を生成する暗号化部と、前記ユーザ端末にて表示された前記入力情報の一部が改ざんされていないか否かの確認を前記ユーザに促すために、受信した前記要求情報の内容の確認画面を表示する表示部と、前記表示部に表示された前記要求情報に対する前記ユーザの承諾操作を受け付ける入力部と、を備え、前記通信部は、前記要求情報が前記表示部に表示された状態で前記入力部に対して前記ユーザによる前記要求情報の承諾操作を受け付けた後、前記暗号化情報を前記サーバへ送信、前記サーバは、前記要求情報と前記暗号化情報とを受信する受信部と、前記携帯端末との間で共有する前記共有情報を基に、第2の認証情報を生成する第2の認証情報生成部と、前記第2の認証情報を鍵として前記携帯端末と同一の共通鍵方式を用いて前記暗号化情報を復号した照合情報を生成する復号部と、前記要求情報と前記照合情報とを比較する認証部と、を備え、前記認証部にて前記要求情報と前記照合情報とを比較した結果、一致した場合、前記要求情報に対する処理を行う、認証システムである。
本発明によれば、要求情報の改ざんを検知し、サーバにアクセスするクライアント端末からの要求情報の認証を安全に行うことができる。
第1の実施形態の認証システムの各部の内部構成を詳細に示すブロック図 (A)PCのユーザにより入力された取引情報の確認画面、(B)携帯端末における第1の取引情報の確認画面の表示例を示す図、(C)携帯端末における第2の取引情報の確認画面の表示例を示す図、(D)携帯端末における第3の取引情報の確認画面の表示例を示す図 第1の実施形態の認証システムのPC、携帯端末、情報処理サーバ及び認証サーバ間におけるシグナリングの動作手順の一例を詳細に示すシーケンス図 第1の実施形態の認証システムのPC、携帯端末、情報処理サーバ及び認証サーバ間におけるシグナリングの動作手順の第1の変形例を詳細に示すシーケンス図 第1の実施形態の認証システムのPC、携帯端末、情報処理サーバ及び認証サーバ間におけるシグナリングの動作手順の第2の変形例を詳細に示すシーケンス図 第1の実施形態の認証システムのPC、携帯端末、情報処理サーバ及び認証サーバ間におけるシグナリングの動作手順の第3の変形例を詳細に示すシーケンス図 第2の実施形態の認証システムの各部の内部構成を詳細に示すブロック図 第2の実施形態の認証システムのPC、携帯端末、情報処理サーバ及び認証サーバ間におけるシグナリングの動作手順の一例を詳細に示すシーケンス図 第3の実施形態の認証システムの各部の内部構成を詳細に示すブロック図 第3の実施形態の認証システムのPC、携帯端末、情報処理サーバ及び認証サーバ間におけるシグナリングの動作手順の一例を詳細に示すシーケンス図
以下、本発明に係る認証システムの各実施形態について、図面を参照して説明する。各実施形態の認証システムは、ネットワークを介して接続されたクライアント端末とサーバとを含む。
クライアント端末は、ユーザの入力操作に応じた要求情報(例えばインターネットバンキング等の取引情報、特定の者に権限を付与するための設定情報、インターネットショッピングにおける商品の売買情報)に対する処理の実行をサーバに要求する。
サーバは、クライアント端末から送信された要求情報に対する処理を実行して良いか否かを判定するために、クライアント端末を認証する。各実施形態の認証システムでは、サーバは、クライアント端末との間の通信路が悪意のある第三者の中間者攻撃(例えばMITB攻撃)によって盗聴されて要求情報の内容の一部が改ざんされた場合でも、要求情報の内容の一部が改ざんされたことを検知できて要求情報に対する処理を実行しないので、サーバにアクセスするクライアント端末からの要求情報の認証を安全に行うことができる。
また、以下の各実施形態の説明を簡単にするために、要求情報として、インターネットバンキングにおける電子マネーの振り込みに関する取引情報を例示して説明する。ここで、要求情報は、クライアント端末がサーバに対して処理の実行を要求する情報であり、悪意のある第三者に改ざんされたくない情報である。なお、本発明は、認証システムにおける各装置(後述参照)が行う各動作(ステップ)を有する認証方法として表現することも可能である。
(第1の実施形態)
図1は、第1の実施形態の認証システム100の各部の内部構成を詳細に示すブロック図である。図1に示す認証システム100は、PC(Personal Computer)10と、携帯端末20と、情報処理サーバ30と、認証サーバ40とを含む。ユーザ端末の一例としてのPC10と携帯端末20とは、認証システム100におけるクライアント端末CLを構成する。情報処理サーバ30と認証サーバ40とは、認証システム100におけるサーバSRを構成する。
PC10と情報処理サーバ30とは、ネットワークNW1を介して接続される。ネットワークNW1は、例えばインターネットであり、悪意のある第三者による中間者攻撃を受け易いセキュリティ性の低いネットワークである。一方、携帯端末20と情報処理サーバ30とは、ネットワークNW2を介して接続される。ネットワークNW2は、例えば3GやLTE(Long Term Evolution)等の携帯通信ネットワークであり、ネットワークNW1に比べて、セキュリティ性がより高いネットワークである。更に、情報処理サーバ30と認証サーバ40とは、ネットワークNW3を介して接続される。ネットワークNW3は、例えばVPN(virtual private network)又は専用線のように、ネットワークNW1及びネットワークNW2に比べてセキュリティ性が更に高いネットワークである。また、PC10と携帯端末20とは、同一のユーザが所持して使用する端末であって、所定の近距離無線通信(例えばBluetooth(登録商標)、Wifi(登録商標)、NFC(Near Field Communication)、IrDA、WiGig)を用いて相互に通信する。
ユーザ端末の一例としてのPC10は、入力部11と、ユーザID記憶部12と、情報表示部13と、通信部14とを有する。入力部11は、ユーザの入力操作(例えば取引情報の入力操作)に用いられ、例えばキーボード、マウス、ハードウェアキー(ボタンを含む。以下同様。)、タッチパネル、タッチパッドを用いて構成される。取引情報の内容の詳細については、図2(A)〜(D)を参照して後述する。
ユーザID記憶部12は、例えばインターネットバンキングのWebシステムにログインする場合に必要となるユーザの識別情報を記憶する。情報表示部13は、Webブラウザ13aが情報処理サーバ30との間の通信により取得したデータを表示し、例えば図2(A)に示す取引情報の確認画面BRSを表示する。図2(A)は、PC10のユーザにより入力された取引情報の確認画面BRSである。
送信部の一例としての通信部14は、ネットワークNW1を介して、情報処理サーバ30の通信部35との間で通信を行う。また、通信部14は、上述した所定の近距離無線通信を用いて、携帯端末20の通信部27との間で通信を行う。なお、ユーザ端末の一例としてPC10を用いて説明しているが、PC10に限定されず、タブレット端末やスマートフォンや携帯電話機でも良い。
携帯端末20は、入力部21と、情報表示部22と、時刻取得部23と、OTP生成部24と、ハッシュ計算部25と、暗号化部26と、通信部27とを有する。入力部21は、ユーザの入力操作(例えば図2(B)〜(D)に示す取引情報の確認画面CKS1〜CKS3の内容の承諾操作)に用いられ、例えばハードウェアキー、タッチパネル、タッチパッドを用いて構成される。情報表示部22は、PC10との間の近距離無線通信、又はネットワークNW2を用いた情報処理サーバ30との間の通信により取得したデータを表示し、例えば図2(B)〜(D)に示す取引情報の確認画面CKS1〜CKS3を表示する。図2(B)は、携帯端末20における第1の取引情報の確認画面CKS1の表示例を示す図である。図2(C)は、携帯端末20における第2の取引情報の確認画面の表示例を示す図である。図2(D)は、携帯端末20における第3の取引情報の確認画面の表示例を示す図である。
時刻取得部23は、携帯端末20内の時刻情報を取得する。認証情報生成部の一例としてのOTP(One Time Password)生成部24は、PC10から送信されたユーザIDと時刻取得部23により取得された携帯端末20内の時刻情報とを用いて、認証サーバ40がPC10から情報処理サーバ30への取引情報に対する処理を実行して良いか否かを判定(認証)するための認証情報の一例として、所定期間(例えば10分)の有効期限を有するワンタイムパスワードOTPを生成する。ワンタイムパスワードOTPは所定期間毎に頻繁に更新されるので、認証情報の一例としてワンタイムパスワードOTPを用いることで、PC10と情報処理サーバ30との間が悪意のある第三者により中間者攻撃されても、PC10と携帯端末20との間の近距離無線通信や、携帯端末20と情報処理サーバ30との間の通信に対する中間者攻撃が防御可能となる。なお、携帯端末20及び認証サーバ40におけるワンタイムパスワードOTPの生成アルゴリズムには、既存のアルゴリズム(例えばA One−Time Password System(RFC2289))が用いられる。また、認証情報は所定期間毎に頻繁に更新されるものであれば、ワンタイムパスワードOTPに限定されない。
なお、ワンタイムパスワードOTPを生成する際にユーザIDを用いているが、これは複数のクライアント端末CL毎にワンタイムパスワードOTPを生成できるようにするためであり、クライアント端末CL毎に識別できれば、ユーザID以外の識別情報を用いてもよい。
また、OTP生成部24は、PC10から送信されたユーザIDと取引情報に含まれる取引日時情報とを用いて、ワンタイムパスワードOTPを生成しても良い。また、OTP生成部24は、PC10から送信されたユーザIDとユーザIDを用いたインターネットバンキングのWebシステムへのログイン回数又は取引回数とを用いてワンタイムパスワードOTPを生成しても良い。
ここで、ワンタイムパスワードOTPは暗号化部26における共通鍵(暗号鍵)として用いられるので、ワンタイムパスワードOTPの長さ(サイズ)は、暗号化部26における共通鍵(暗号鍵)の長さ(サイズ)と同一であることが好ましい。これにより、暗号化部26における共通鍵として、ワンタイムパスワードOTP自体を用いることができる。
但し、例えば既存のPBKDF2(RFC2898、PKCS#5、v2)を用いることでワンタイムパスワードOTPの長さを任意に変更しても良い。また、ワンタイムパスワードOTPの長さが、共通鍵(暗号鍵)の長さと異なる場合、共通鍵(暗号鍵)の長さと同じになるように、ワンタイムパスワードOTPのほうが長い場合、ワンタイムパスワードの一部を抜き出したり、後述するハッシュアルゴリズムを用いて長さを短くしたりし、共通鍵(暗号鍵)のほうが長い場合、ワンタイムパスワードOTPの一部又は全部を繰り返したり、ワンタイムパスワードOTPにユーザID等を追加したりなどしてもよい。
本実施形態の認証システム100では、携帯端末20がOTP生成部24を有し、認証サーバ40がOTP生成部42を有する。認証システム100では、携帯端末20のOTP生成部24により生成されるワンタイムパスワードOTPと、認証サーバ40のOTP生成部42により生成されるワンタイムパスワードOTPとは同期する。言い換えると、認証サーバ40は、携帯端末20が生成したワンタイムパスワードOTPと同一のワンタイムパスワードOTPを用いる。認証システム100では、ワンタイムパスワードOTPは携帯端末20及び認証サーバ40のみが知り得る値である。これにより、認証システム100では、認証サーバ40は、PC10から情報処理サーバ30への取引情報に対する処理を実行して良いか否かを安全に認証することができる。また、携帯端末20が生成するワンタイムパスワードOTPと認証サーバ40が生成するワンタイムパスワードOTPとが同期するので、ワンタイムパスワードOTPの有効期限が過ぎると、悪意のある第三者はワンタイムパスワードOTPを解読することが困難となるので中間者攻撃を受ける可能性が低減する。
ここで、携帯端末20が生成したワンタイムパスワードOTPと同一のワンタイムパスワードOTPを認証サーバ40が生成する方法を2種類ほど説明する。第1の生成方法では、認証サーバ40は、携帯端末20がワンタイムパスワードOTPを生成する際に用いた携帯端末20内の時刻情報とユーザIDとを携帯端末20から受信し、受信された携帯端末20内の時刻情報とユーザIDとをそのまま用いてワンタイムパスワードOTPを生成する。これにより、第1の生成方法によれば、携帯端末20及び認証サーバ40は、携帯端末20及び認証サーバ40のみが知り得るユーザ端末10の識別情報を用いて、ワンタイムパスワードOTPを生成するので、例えば複数のユーザ端末10から取引情報の実行が要求された場合にも、各ユーザ端末を区別して認証することができる。
また、第2の生成方法では、認証サーバ40は、携帯端末20がワンタイムパスワードOTPを生成する際に用いた携帯端末20内の時刻情報とユーザIDとを携帯端末20から受信するが、ユーザIDと認証サーバ40内の時刻情報とを用いてワンタイムパスワードOTPを生成する。
ここで、認証サーバ40におけるワンタイムパスワードOTPの生成時刻は、携帯端末20から情報を受信してから行うため、携帯端末20におけるワンタイムパスワードOTPの生成時刻より遅くなる。そこで、携帯端末20と認証サーバ40との通信時間やユーザの操作時間等を考慮して、ワンタイムパスワードOTPを生成する周期を例えば10分にして、生成時刻による同期ずれが起こり難いようにしている。但し、周期を設けていても、携帯端末20と認証サーバ40とのワンタイムパスワードOTPが一致しない場合がある。
そこで、第2の生成方法では、認証サーバ40は、ワンタイムパスワードOTPを生成する周期が携帯端末20と同一であって、現在の時刻情報(例えば15時25分)を含む以前の複数の時刻情報(例えば、15時05分、15時15分、15時25分)と、携帯端末20から送信されたユーザIDとを用いて複数のワンタイムパスワードOTPを都度、生成する。更に、認証サーバ40は、携帯端末20内の時刻情報(携帯端末20におけるワンタイムパスワードOTPの生成時刻情報)と一致する時刻情報(例えば15時15分)とユーザIDとを用いて生成したワンタイムパスワードOTPを、3つのワンタイムパスワードOTPより選択して用いる。これにより、認証システム100では、認証サーバ40は、携帯端末20が生成するワンタイムパスワードOTPと認証サーバ40が生成するワンタイムパスワードOTPとを同期したワンタイムパスワードOTPを生成することができる。
ハッシュ計算部25は、所定のハッシュアルゴリズムに従って、PC10から送信された取引情報のハッシュ値Aを計算する。本実施形態の認証システム100では、携帯端末20がハッシュ計算部25を有し、情報処理サーバ30がハッシュ計算部33を有する。認証システム100では、携帯端末20及び情報処理サーバ30は、同一のハッシュアルゴリズムに従って、入力情報のハッシュ値を計算する。なお、ハッシュアルゴリズムは、例えば既存のSHA1、SHA256、SHA512等のセキュアハッシュ関数が用いられ、以下同様である。なお、ハッシュ計算部25は、PC10から送信された取引情報のハッシュ値Aを計算する代わりに、取引情報をシードとした乱数を生成しても良く、以下同様である。
暗号化部26は、OTP生成部24により生成されたワンタイムパスワードOTPを共通鍵(暗号鍵)として、ハッシュ計算部25により計算された取引情報のハッシュ値Aを暗号化した暗号化情報Bを生成する。本実施形態の認証システム100では、携帯端末20が暗号化部26を有し、認証サーバ40が復号部43を有する。暗号化部26及び復号部43は、同一の共通鍵暗号アルゴリズム(例えばAES、3DES)を共有する。
なお、取引情報のハッシュ値Aを共通鍵(暗号鍵)として利用せず、ワンタイムパスワードOTPを共通鍵(暗号鍵)とするのは、取引情報は、PC10と情報処理サーバ30との間でやり取りするなど通信路上でデータを流すため、情報が漏洩してしまって共通鍵(暗号鍵)が悪意のある第三者により特定されて改ざんされる可能性があるためである。これに対して、ワンタイムパスワードOTPは、通信路上でやり取りを行わない、即ち、通信路上を流れないため、悪意のある第三者により共通鍵(暗号鍵)が特定されにくく、改ざんの可能性を減らすことができ、ユーザ端末10を用いるユーザにとっても安心できる。例えば情報処理サーバが銀行内に設置されたサーバであって、認証サーバが特定の第三者機関である場合に、ユーザの入力操作に応じてユーザ端末10から送信された取引情報の内容が第三者機関に漏えいすることがない。
送信部の一例としての通信部27は、ネットワークNW2を介して、情報処理サーバ30の通信部35との間で通信を行う。また、通信部27は、上述した所定の近距離無線通信を用いて、PC10の通信部14との間で通信を行う。なお、携帯端末20は、例えばスマートフォンや携帯電話機の他に、ワンタイムパスワードOTPの生成及び情報表示機能を有するハードウェアトークンを用いて構成されても良い。
情報処理サーバ30は、ユーザIDデータベース31と、認証処理部32と、ハッシュ計算部33と、取引処理部34と、通信部35とを有する。ユーザIDデータベース31は、例えばインターネットバンキングのWebシステムにログインするために必要となるユーザの識別情報の一例としてのユーザID及びパスワードと、ユーザが所持する携帯端末20に関する情報とを対応付けて記憶する。認証部の一例としての認証処理部32は、PC10から送信された取引情報に対してハッシュ計算部33が計算した取引情報のハッシュ値Aと、後述する認証サーバ40から送信されたハッシュ値A’とを比較し、比較結果を取引処理部34に出力する。
ハッシュ計算部33は、携帯端末20のハッシュ計算部25と同一のハッシュアルゴリズムを共有し、PC10から送信された取引情報のハッシュ値Aを計算する。取引処理部34は、認証処理部32からの比較結果を基に、PC10から送信された取引情報に対してハッシュ計算部33が計算した取引情報のハッシュ値Aと、後述する認証サーバ40から送信されたハッシュ値A’とが一致している場合には、PC10から送信された取引情報に対する処理を実行する。一方、取引処理部34は、認証処理部32からの比較結果を基に、PC10から送信された取引情報に対してハッシュ計算部33が計算した取引情報のハッシュ値Aと、後述する認証サーバ40から送信されたハッシュ値A’とが一致しないと判定した場合には、PC10から送信された取引情報に対する処理を実行せずに、その旨、即ち、PC10から送信された取引情報に対してハッシュ計算部33が計算した取引情報のハッシュ値Aと、後述する認証サーバ40から送信されたハッシュ値A’とが一致しないことをPC10に通知し、インターネットバンキングのWebシステムの利用の提供を中断する。
受信部の一例としての通信部35は、ネットワークNW1を介してPC10との間で通信し、ネットワークNW2を介して携帯端末20との間で通信し、ネットワークNW3を介して認証サーバ40との間で通信する。
認証サーバ40は、時刻取得部41と、OTP生成部42と、復号部43と、通信部44とを少なくとも有する。なお、認証サーバ40は、PC10から送信された取引情報に対してハッシュ計算部33が計算した取引情報のハッシュ値Aと、後述する認証サーバ40から送信されたハッシュ値A’とを認証サーバ40自身において比較する場合には(図4参照)、情報処理サーバ30の認証処理部32に対応する認証処理部46を更に有する。
時刻取得部41は、認証サーバ40内の時刻情報を取得する。認証情報生成部の一例としてのOTP生成部42は、携帯端末20から送信された携帯端末20のワンタイムパスワードOTPの生成時刻情報又は時刻取得部41から取得した認証サーバ40内の時刻情報と、携帯端末20から送信されたユーザIDとを用いて、認証サーバ40がPC10から情報処理サーバ30への取引情報に対する処理を実行して良いか否かを判定(認証)するための認証情報の一例として、所定期間(例えば10分)の有効期限を有するワンタイムパスワードOTPを生成する。認証サーバ40(のOTP生成部42)におけるワンタイムパスワードOTPの生成方法については上述したので、説明を省略する。
復号部43は、携帯端末20の暗号化部26と同一の共通鍵暗号アルゴリズムを共有し、OTP生成部42により生成されたワンタイムパスワードOTPを共通鍵(復号鍵)として、情報処理サーバ30から送信された暗号化情報Bを復号する。復号部43は、暗号化情報Bの復号により、ハッシュ値A’を導出する。通信部44は、ネットワークNW3を介して、情報処理サーバ30との間で通信する。
(第1の実施形態の認証システムにおける第1のシグナリングの動作手順)
次に、本実施形態の認証システム100における各部の動作手順の詳細について、図3〜図6を参照して時系列に説明する。
先ず、本実施形態の認証システム100における第1のシグナリングの動作手順の詳細について、図3を参照して説明する。図3は、第1の実施形態の認証システム100のPC10、携帯端末20、情報処理サーバ30及び認証サーバ40間におけるシグナリングの動作手順の一例を詳細に示すシーケンス図である。図3の説明の前提として、ユーザの入力部11を用いた入力操作により、インターネットバンキングにおける取引情報が入力された結果、取引情報の確認画面(図2(A)参照)がWebブラウザ13aの画面に表示された状態である。
図2(A)に示す取引情報の確認画面BRSでは、ユーザIDと、取引金額(例えば振り込み金額)と、振り込み先と、取引日時とが表示される。取引情報は、取引金額と、振り込み先と、取引日時とを含む。取引日時は、ユーザの入力操作により、取引情報に対する処理の実行が要求された日時を示す。なお、以下の各実施形態におけるシーケンス図の説明では、説明を分かり易くするために、各動作の主語は認証システムを構成するPC、携帯端末、情報処理サーバ及び認証サーバのうちいずれかであるとして説明する。
図3において、Webブラウザ13aの画面に表示された取引情報の確認画面BRSがユーザの目視によって確認された後、PC10は、ユーザの入力操作に応じて、ネットワークNW1を介して、取引情報とユーザIDとを情報処理サーバ30に送信し(S1)、近距離無線通信によって、取引情報とユーザIDとを携帯端末20に送信する(S2)。なお、ユーザが携帯端末20の入力部21を用いた入力操作により、ユーザIDが入力されても良いし、ユーザIDが携帯端末20のメモリ(不図示)に予め記憶されていても良く、以下同様である。
携帯端末20は、ステップS2においてPC10から送信された取引情報の確認画面(図2(B)〜(D)参照)を情報表示部22に表示し、ユーザに取引情報の内容確認を促す(S3)。なお、情報処理サーバ30は、ステップS1においてPC10から送信された取引情報のハッシュ値Aを計算する(S4)。
図2(B)に示す取引情報の確認画面CKS1では、PC10のWebブラウザ13aの画面に表示された取引情報の内容と、当該内容を確認したことを示すOKボタンB1とが表示されている。携帯端末20の情報表示部22に表示された取引情報の確認画面CKS1において、取引情報の内容がユーザの目視により確認された場合には、OKボタンB1が押下される。OKボタンB1が押下されることでユーザの取引情報の承諾操作がなされた後、携帯端末20の動作はステップS5に進む。
図2(C)に示す取引情報の確認画面CKS2では、PC10のWebブラウザ13aの画面に表示された取引情報の内容と、携帯端末20において任意に選択された文字画像からなる確認コード(図2(C)に示す例では「48056」)と、確認コードの内容をユーザに入力させるための確認コード入力欄CFと、取引情報の内容と確認コードの入力内容とを確認したことを示すOKボタンB2とが表示されている。取引情報の内容と入力された確認コードの内容とがユーザの目視により確認された場合には、OKボタンB2が押下される。OKボタンB2が押下されることでユーザの取引情報の承諾操作がなされた後、携帯端末20の動作はステップS4に進む。このように、携帯端末20は、スパムやBOT等の対策に使用される画像文字と当該画像文字の内容をユーザに実際に入力させるための確認コード入力欄CFとを取引情報の確認画面CKS2に表示することで、PC等で自動的に入力し難くし、取引情報を偽装する際に確認コードを偽装した取引情報に転記することが難しいため、悪意のある第三者における取引情報の偽装を難しくさせることができる。
図2(D)に示す取引情報の確認画面CKS3では、PC10のWebブラウザ13aの画面に表示された取引情報の内容と、所定の英数字を用いたマトリクスMTと、ユーザのパスワードの入力欄PFと、取引情報の内容と取引金額の入力内容とパスワードとを確認したことを示すOKボタンB3とが表示されている。取引情報の内容と取引金額の入力内容とパスワードとがユーザの目視により確認された場合には、OKボタンB3が押下される。OKボタンB3が押下されることでユーザの取引情報の承諾操作がなされた後、携帯端末20の動作はステップS4に進む。このように、携帯端末20は、マトリクスMTに表示された英数字を用いて、ユーザにパスワードを入力させることで、例えば悪意のある第三者におけるキーロガー等のスパイウェアを用いた中間者攻撃を回避することができる。
なお、携帯端末20がユーザID毎の振り込み先や取引限度額等の取引情報を規定したホワイトリストをメモリ(不図示)に記憶している場合には、ステップS2においてPC10から送信された取引情報の内容が該当するユーザIDに対応するホワイトリストの内容に一致する場合には、ステップS3の処理を省略しても良い。また、ステップS3を省略する場合、ディスプレイがないハードウェアトークン等も利用することができる。
ステップS3の後、携帯端末20は、ステップS2においてPC10から送信された取引情報のハッシュ値Aを計算し(S5)、ステップS2においてPC10から送信されたユーザIDと携帯端末20の時刻情報とを用いてワンタイムパスワードOTPを生成する(S6)。携帯端末20は、ステップS6において生成されたワンタイムパスワードOTPを認証サーバ340と共通する共通鍵(暗号鍵)として、ステップS5において計算されたハッシュ値Aを暗号化した暗号化情報Bを生成し(S7)、ネットワークNW2を介して、暗号化情報BとユーザIDとを情報処理サーバ30に送信する(S8)。
なお、携帯端末20は、ステップS7において取引情報のハッシュ値Aを暗号化せずに、取引情報の内容そのものをワンタイムパスワードOTPで暗号化しても良く、ステップS8において取引情報の内容そのものをワンタイムパスワードOTPで暗号化した暗号化情報をユーザIDとともに情報処理サーバ30に送信しても良く、以下同様である。
情報処理サーバ30は、ネットワークNW3を介して、ステップS8において携帯端末20から送信された暗号化情報Bと、ステップS1においてPC10から送信されたユーザIDとを認証サーバ40に送信する(S9)。
認証サーバ40は、ステップS9において情報処理サーバ30から送信された暗号化情報BとユーザIDとを受信すると、例えばユーザIDと認証サーバ40の時刻情報とを用いてワンタイムパスワードOTPを生成する(S10)。ステップS10において生成されたワンタイムパスワードOTPは、ステップS6において携帯端末20により生成されたワンタイムパスワードOTPと同期するので一致する。なお、認証サーバ40におけるワンタイムパスワードOTPの生成方法は上述したので、説明を省略する。
認証サーバ40は、ステップS10において生成されたワンタイムパスワードOTPを携帯端末20と共通する共通鍵(復号鍵)として、ステップS9において情報処理サーバ30から送信された暗号化情報Bを復号する(S11)。認証サーバ40は、ステップS11における復号により照合情報としてのハッシュ値A’を導出し(S11)、ハッシュ値A’を情報処理サーバ30に送信する(S12)。ここで、照合情報とは、例えば情報処理サーバ30の認証処理部32又は認証サーバ40の認証処理部46における認証処理の際に、ユーザ端末10又は携帯端末20から送信された取引情報が通信路上で改ざんされていないかどうかを判定するために用いられる比較対象情報である。なお、ステップS7にて取引情報のハッシュ値Aではなく取引情報の内容自体が暗号化された場合、ステップS11では、認証サーバ40は、暗号化情報Bの復号により、取引情報の内容自体を導出し、以下同様の処理を行う。
また、ステップS10〜S12において、情報処理サーバ30は、ステップS4において計算された取引情報のハッシュ値AとユーザIDとを認証サーバ40に送信し、認証サーバ40において取引情報のハッシュ値AをワンタイムパスワードOTPで暗号化した暗号化情報Bと、ステップS8において携帯端末20から送信された暗号化情報Bとを比較することで、ステップS1においてPC10から送信された取引情報に対する処理の実行の可否を判定しても良く、以下同様である。但し、この場合には、認証サーバ40は、携帯端末20の暗号化部26と同一の共通鍵暗号アルゴリズムを共有する暗号化部を更に有する必要がある。
情報処理サーバ30は、ステップS4において計算された取引情報のハッシュ値Aと、ステップS12において認証サーバ40から送信された照合情報としてのハッシュ値A’とを比較し、ハッシュ値Aとハッシュ値A’とが同値(一致)すると判定した場合には、ステップS1においてPC10から送信された取引情報の内容が正しい(真正)であるとして、当該取引情報の内容に対する処理を実行する(S13)。
以上により、図3に示すシーケンスでは、本実施形態の認証システム100は、携帯端末20と認証サーバ40とにおいてワンタイムパスワードOTPを共有し、更に、情報処理サーバ30において計算された取引情報のハッシュ値Aと、携帯端末20が取引情報のハッシュ値AをワンタイムパスワードOTPで暗号化した暗号化情報Bの復号によって導出されたハッシュ値A’とを情報処理サーバ30において比較する。
これにより、認証システム100は、取引情報のハッシュ値Aと認証サーバ40から送信されたハッシュ値A’とが一致すると判定した場合には、PC10と情報処理サーバ30との間の通信路や、携帯端末20と情報処理サーバ30との間の通信路に悪意のある第三者による中間者攻撃がなされていないことを検知できる。また、認証システム100は、悪意のある第三者による中間者攻撃がなかったと判定できたので、認証サーバ40においてPC10を安全に認証でき、情報処理サーバ30において取引情報に対する処理を安全に実行することができる。認証システム100は、取引情報のハッシュ値Aと認証サーバ40から送信されたハッシュ値A’とが一致しないと判定した場合には、PC10と情報処理サーバ30との間の通信路、携帯端末20と情報処理サーバ30との間の通信路、又はその両方の通信路に悪意のある第三者による中間者攻撃がなされたことを検知できる。この場合には、取引情報の内容が一部又は全部改ざんされた可能性が高いので、認証システム100は、情報処理サーバ30において、PC10から入力された取引情報に対する処理の実行を中断するので、中間者攻撃によるユーザへの被害を軽減することができる。
(第1の実施形態の認証システムにおける第2のシグナリングの動作手順)
次に、本実施形態の認証システム100における第2のシグナリングの動作手順の詳細について、図4を参照して説明する。図4は、第1の実施形態の認証システム100のPC10、携帯端末20、情報処理サーバ30及び認証サーバ40間におけるシグナリングの動作手順の第1の変形例を詳細に示すシーケンス図である。図4の説明の前提として、ユーザの入力部11を用いた入力操作により、インターネットバンキングにおける取引情報が入力された結果、取引情報の確認画面(図2(A)参照)がWebブラウザ13aの画面に表示された状態である。なお、図4に示すシーケンスの説明では、図3に示すシーケンスと同一の動作には同一のステップ番号を付与し、同一の内容の説明を省略又は簡略化する。
図4において、ステップS8の後、情報処理サーバ30は、ネットワークNW3を介して、ステップS4において計算された取引情報のハッシュ値Aと、ステップS8において携帯端末20から送信された暗号化情報Bと、ステップS1においてPC10から送信されたユーザIDとを認証サーバ40に送信する(S9a)。なお、ステップS9aでは、情報処理サーバ30は、取引情報のハッシュ値Aの代わりに、ステップS1においてPC10から送信された取引情報の内容そのものを認証サーバ40に送信しても良い。この場合には、ステップS4の処理を省略することができ、認証サーバ40は、情報処理サーバ30のハッシュ計算部33と同一のハッシュアルゴリズムを共有するハッシュ計算部を有し、このハッシュ計算部において情報処理サーバ30から送信された取引情報のハッシュ値Aを計算する。
ステップS11の後、認証サーバ40は、ステップS9aにおいて情報処理サーバ30から送信されたハッシュ値Aと、ステップS11における復号により導出された照合情報としてのハッシュ値A’とを比較し(S13a)、ハッシュ値Aとハッシュ値A’とが同値(一致)すると判定した場合には、ステップS1においてPC10から送信された取引情報の内容が正しい(真正)である旨の判定結果を情報処理サーバ30に送信する(S12a)。この場合には、情報処理サーバ30は、ステップS12aにおける認証サーバ40からの判定結果に応じて、当該取引情報の内容に対する処理を実行する。
なお、ステップS11及びステップS13aでは、認証サーバ40は、ステップS10において生成されたワンタイムパスワードOTPを携帯端末20と共通する共通鍵(暗号鍵)として、ステップS9aにおいて情報処理サーバ30から送信された取引情報のハッシュ値Aを暗号化した暗号化情報Bを生成し、更に、この生成された暗号化情報BとステップS9aにおいて情報処理サーバ30から送信された暗号化情報Bとを比較しても良い。この場合には、認証サーバ40は、携帯端末20の暗号化部26と同一の共通鍵暗号アルゴリズムを共有する暗号化部を有し、この暗号化部において情報処理サーバ30から送信された取引情報のハッシュ値AをワンタイムパスワードOTPで暗号化した暗号化情報Bを計算する。
以上により、図4に示すシーケンスでは、本実施形態の認証システム100は、携帯端末20と認証サーバ40とにおいてワンタイムパスワードOTPを共有し、更に、情報処理サーバ30から送信された取引情報のハッシュ値Aと、携帯端末20が取引情報のハッシュ値AをワンタイムパスワードOTPで暗号化した暗号化情報Bの復号によって導出されたハッシュ値A’とを認証サーバ40において比較する。これにより、認証システム100は、図3に示すシーケンスと同様の効果が得られ、更に、情報処理サーバ30における取引情報のハッシュ値Aと暗号化情報Bの復号により導出されたハッシュ値A’との比較処理を省略でき、情報処理サーバ30の処理量を低減できる。
(第1の実施形態の認証システムにおける第3のシグナリングの動作手順)
次に、本実施形態の認証システム100における第3シグナリングの動作手順の詳細について、図5を参照して説明する。図5は、第1の実施形態の認証システム100のPC10、携帯端末20、情報処理サーバ30及び認証サーバ40間におけるシグナリングの動作手順の第2の変形例を詳細に示すシーケンス図である。図5の説明の前提として、ユーザの入力部11を用いた入力操作により、インターネットバンキングにおける取引情報が入力された結果、取引情報の確認画面(図2(A)参照)がWebブラウザ13aの画面に表示された状態である。なお、図5に示すシーケンスの説明では、図3に示すシーケンスと同一の動作には同一のステップ番号を付与し、同一の内容の説明を省略又は簡略化する。
図5において、ステップS7の後、携帯端末20は、近距離無線通信を用いて、ステップS7において生成された暗号化情報BをPC10に送信する(S14)。PC10は、ステップS14において携帯端末20から送信された暗号化情報Bを受信した後、ネットワークNW1を介して、暗号化情報BとユーザIDとを情報処理サーバ30に送信する(S8b)。図5に示すシーケンスのステップS9以降の動作は、図3に示すシーケンスのステップS9以降の動作と同一であるため、説明を省略する。
以上により、図5に示すシーケンスでは、本実施形態の認証システム100は、携帯端末20と認証サーバ40とにおいてワンタイムパスワードOTPを共有し、携帯端末20と情報処理サーバ30との間の通信を不要とし、情報処理サーバ30から送信された取引情報のハッシュ値Aと、携帯端末20が取引情報のハッシュ値AをワンタイムパスワードOTPで暗号化した暗号化情報Bの復号によって導出された照合情報としてのハッシュ値A’とを情報処理サーバ30において比較する。これにより、認証システム100は、図3に示すシーケンスと同様の効果が得られ、更に、携帯端末20と情報処理サーバ30との間の通信を省略でき、携帯端末20と情報処理サーバ30との間の通信路への中間者攻撃の発生を抑制できる。従って、図5に示すシーケンスの例では、携帯端末20は、通信機能を有さないハードウェアトークンである場合に好適である。
(第1の実施形態の認証システムにおける第4のシグナリングの動作手順)
次に、本実施形態の認証システム100における第4のシグナリングの動作手順の詳細について、図6を参照して説明する。図6は、第1の実施形態の認証システムのPC10、携帯端末20、情報処理サーバ30及び認証サーバ40間におけるシグナリングの動作手順の第3の変形例を詳細に示すシーケンス図である。図6の説明の前提として、ユーザの入力部11を用いた入力操作により、インターネットバンキングにおける取引情報が入力された結果、取引情報の確認画面(図2(A)参照)がWebブラウザ13aの画面に表示された状態である。なお、図6に示すシーケンスの説明では、図3に示すシーケンスと同一の動作には同一のステップ番号を付与し、同一の内容の説明を省略又は簡略化する。
図6において、Webブラウザ13aの画面に表示された取引情報の確認画面がユーザの目視によって確認された後、PC10は、近距離無線通信によって、ユーザの入力操作に応じて、取引情報とユーザIDとを携帯端末20に送信する(S1c)。携帯端末20は、近距離無線通信によって、ステップS1cにおいてPC10から送信された取引情報とユーザIDとを情報処理サーバ30に送信する(S2c)。図6に示すシーケンスのステップS3以降の動作は、図3に示すシーケンスのステップS3以降の動作と同一であるため、説明を省略する。
以上により、図6に示すシーケンスでは、本実施形態の認証システム100は、携帯端末20と認証サーバ40とにおいてワンタイムパスワードOTPを共有し、PC10と情報処理サーバ30との間の通信を不要とし、情報処理サーバ30から送信された取引情報のハッシュ値Aと、携帯端末20が取引情報のハッシュ値AをワンタイムパスワードOTPで暗号化した暗号化情報Bの復号によって導出された照合情報としてのハッシュ値A’とを情報処理サーバ30において比較する。これにより、認証システム100は、図3に示すシーケンスと同様の効果が得られ、更に、PC10と情報処理サーバ30との間の通信を省略でき、PC10と情報処理サーバ30との間の通信路への中間者攻撃の発生を抑制できる。
なお、本実施形態の認証システム100において、図4に示すシーケンスと図5に示すシーケンスとにおける各部の通信相手を任意に組み合わせても良い。例えば、認証システム100は、情報処理サーバ30への通信は携帯端末20ではなくPC10が行い、取引情報のハッシュ値Aと暗号化情報Bの復号により導出されたハッシュ値Aとの比較を認証サーバ40において行っても良い。
また、同様に、本実施形態の認証システム100において、図4に示すシーケンスと図6に示すシーケンスとにおける各部の通信相手を任意に組み合わせても良い。例えば、認証システム100は、情報処理サーバ30への通信はPC10ではなく携帯端末20が行い、取引情報のハッシュ値Aと暗号化情報Bの復号により導出されたハッシュ値Aとの比較を認証サーバ40において行っても良い。
(第2の実施形態)
図7は、第2の実施形態の認証システム100dの各部の内部構成を詳細に示すブロック図である。図7に示す認証システム100dは、PC10と、携帯端末20dと、情報処理サーバ30dと、認証サーバ40dとを含む。ユーザ端末の一例としてのPC10と携帯端末20dとは、認証システム100dにおけるクライアント端末CLを構成する。情報処理サーバ30dと認証サーバ40dとは、認証システム100dにおけるサーバSRを構成する。図7に示す認証システム100dの各部の説明では、図1に示す認証システム100dの各部と同一の内容のものには同一の符号を付して説明を省略又は簡略化し、異なる内容について説明する。
携帯端末20dは、入力部21と、情報表示部22と、時刻取得部23と、OTP生成部24と、第1ハッシュ計算部25d1と、第2ハッシュ計算部25d2と、共通鍵暗号化部26d1と、RSA暗号化部26d2と、通信部27と、乱数生成部28とを有する。
第1ハッシュ計算部25d1は、所定の第1ハッシュアルゴリズムに従って、PC10から送信された取引情報のハッシュ値Aを計算する。本実施形態の認証システム100dでは、携帯端末20dが第1ハッシュ計算部25d1を有し、情報処理サーバ30dが第1ハッシュ計算部33dを有し、認証サーバ40dが第1ハッシュ計算部45d1を有する。認証システム100dでは、携帯端末20dと情報処理サーバ30dと認証サーバ40dとは同一の第1ハッシュアルゴリズムを共有し、入力情報のハッシュ値を計算する。
第2ハッシュ計算部25d2は、所定の第2ハッシュアルゴリズムに従って、入力情報(例えば乱数r)のハッシュ値(例えばハッシュ値H)を計算し、更に、他の入力情報(例えば乱数r’)のハッシュ値(例えばハッシュ値H’)を計算する。本実施形態の認証システム100dでは、携帯端末20dが第2ハッシュ計算部25d2を有し、認証サーバ40dが第2ハッシュ計算部45d2を有する。認証システム100dでは、携帯端末20dと認証サーバ40dとは同一の第2ハッシュアルゴリズムを共有し、入力情報のハッシュ値を計算する。
なお、第1ハッシュアルゴリズムと第2ハッシュアルゴリズムとは異なる。また、携帯端末20d、情報処理サーバ30d、認証サーバ40dにおける各第1ハッシュ計算部の出力は、携帯端末20、認証サーバ40dにおける各第2ハッシュ計算部の出力が複数回ハッシュ計算された値でも良い。同様に、携帯端末20d、認証サーバ40dにおける各第2ハッシュ計算部の出力は、携帯端末20、情報処理サーバ30d、認証サーバ40dにおける各第1ハッシュ計算部の出力が複数回ハッシュ計算された値でも良い。
要求情報暗号化部の一例としての共通鍵暗号化部26d1は、図1に示す携帯端末20の暗号化部26と同一の共通鍵暗号アルゴリズムを共有し、取引情報のハッシュ値AやワンタイムパスワードOTPを共通鍵(暗号鍵)として、入力情報をそれぞれ暗号化する。
乱数暗号化部の一例としてのRSA暗号化部26d2は、例えばRSA公開鍵暗号アルゴリズムに従って、認証サーバ40dの公開鍵を用いて、入力情報をRSA暗号化する。携帯端末20dは、認証サーバ40dの公開鍵を予め保持し、又は認証サーバ40dから取得する。なお、RSA暗号化部26d2は、RSA公開鍵暗号アルゴリズムの代わりに、他の公開鍵暗号アルゴリズム(例えばDH(Diffie Hellman)鍵交換、Elgamal暗号、楕円曲線暗号)に従って、認証サーバ40dの公開鍵を用いて、入力情報を暗号化しても良い。この場合には、携帯端末20dは、他の公開鍵暗号アルゴリズムを認証サーバ40dと予め共有する。乱数生成部28は、任意の乱数rを生成する。
情報処理サーバ30dは、ユーザIDデータベース31と、認証処理部32と、第1ハッシュ計算部33dと、取引処理部34と、通信部35とを有する。第1ハッシュ計算部33dは、所定の第1ハッシュアルゴリズムに従って、PC10から送信された取引情報のハッシュ値Aを計算する。第1ハッシュ計算部33dは、携帯端末20dの第1ハッシュ計算部25d1と認証サーバ40dの第1ハッシュ計算部45d1との間で、同一の第1ハッシュアルゴリズムを共有し、入力情報のハッシュ値を計算する。なお、情報処理サーバ30dは、第1ハッシュ計算部33dの代わりに、携帯端末20dの第2ハッシュ計算部25d2と同一のハッシュアルゴリズムを共有する第2ハッシュ計算部を有しても良い。
認証サーバ40dは、時刻取得部41と、OTP生成部42と、共通鍵復号部43d1と、RSA復号部43d2と、通信部44と、第1ハッシュ計算部45d1と、第2ハッシュ計算部45d2とを少なくとも有する。共通鍵復号部43d1は、携帯端末20dの共通鍵暗号化部26d1と同一の共通鍵暗号アルゴリズムを共有し、取引情報のハッシュ値AやワンタイムパスワードOTPを共通鍵(復号鍵)として、入力情報をそれぞれ復号する。
RSA復号部43d2は、携帯端末20dのRSA暗号化部26d2と同一のRSA公開鍵暗号アルゴリズムを共有し、認証サーバ40dの秘密鍵を用いて、入力情報をRSA復号する。認証サーバ40dは、認証サーバ40dの秘密鍵を予め保持している。なお、RSA復号部43d2は、RSA公開鍵暗号アルゴリズムの代わりに、他の公開鍵暗号アルゴリズム(例えばDH(Diffie Hellman)鍵交換、Elgamal暗号、楕円曲線暗号)に従って、認証サーバ40dの公開鍵を用いて、入力情報を復号しても良い。この場合には、認証サーバ40dは、他の公開鍵暗号アルゴリズムを携帯端末20dと予め共有する。
第1ハッシュ計算部45d1は、所定の第1ハッシュアルゴリズムに従って、入力情報(例えば後述する乱数r’)のハッシュ値G’を計算する。第2ハッシュ計算部45d2は、所定の第2ハッシュアルゴリズムに従って、入力情報(例えば乱数r)のハッシュ値(例えばハッシュ値H)を計算し、他の入力情報(例えば乱数r’)のハッシュ値(例えばハッシュ値H’)を計算する。
(第2の実施形態の認証システムにおけるシグナリングの動作手順)
次に、本実施形態の認証システム100dにおける各部の動作手順の詳細について、図8を参照して時系列に説明する。図8は、第2の実施形態の認証システム100dのPC10、携帯端末20d、情報処理サーバ30d及び認証サーバ40d間におけるシグナリングの動作手順の一例を詳細に示すシーケンス図である。図8の説明の前提として、ユーザの入力部11を用いた入力操作により、インターネットバンキングにおける取引情報が入力された結果、取引情報の確認画面(図2(A)参照)がWebブラウザ13aの画面に表示された状態である。なお、図8に示すシーケンスの説明では、図3に示すシーケンスと同一の動作には同一のステップ番号を付与し、同一の内容の説明を省略又は簡略化する。
図8において、ステップS3の後、携帯端末20dは、ステップS2においてPC10から送信された取引情報のハッシュ値Aを第1ハッシュ計算部25d1において計算する(S5d)。ステップS6の後、携帯端末20dは、既存のPAKE(Password Authenticated Key Exchange)暗号において用いられる任意の乱数rを生成し(S21)、ステップS21において生成された乱数rを認証サーバ40dの公開鍵でRSA暗号化した第1暗号化情報(暗号化乱数)Dを生成する(S22)。携帯端末20dは、ステップS5dにおいて計算された取引情報のハッシュ値Aを認証サーバ40dと共通する共通鍵(暗号鍵)として、ステップS22において生成された第1暗号化情報(暗号化乱数)Dを暗号化した第2暗号化情報(暗号化要求情報)Eを生成する(S23)。
なお、ステップS23では、携帯端末20dは、取引情報のハッシュ値Aを共通鍵(暗号鍵)として、例えばAESを用いて、ステップS22において生成された第1暗号化情報Dを暗号化した第2暗号化情報Eを生成しても良いし、又は、例えば既存のPBKDF2を用いて、取引情報のハッシュ値Aを基にして第1暗号化情報Dと同じ長さ(サイズ)の共通鍵(暗号鍵)を導出し、導出された共通鍵(暗号鍵)と第1暗号化情報Dとの排他的論理和を計算することで第2暗号化情報Eを生成しても良い。
更に、携帯端末20dは、ステップS6において生成されたワンタイムパスワードOTPを認証サーバ340と共通する共通鍵(暗号鍵)として、ステップS23において生成された第2暗号化情報(暗号化要求情報)Eを暗号化した第3暗号化情報Fを生成し(S24)、ネットワークNW2を介して、第3暗号化情報FとユーザIDとを情報処理サーバ30に送信する(S8d)。
情報処理サーバ30dは、ネットワークNW3を介して、ステップS8dにおいて携帯端末20dから送信された第3暗号化情報Fと、ステップS4において計算された取引情報のハッシュ値Aと、ステップS1においてPC10から送信されたユーザIDとを認証サーバ40dに送信する(S9d)。
ステップS10の後、認証サーバ40dは、ステップS10において生成されたワンタイムパスワードOTPを携帯端末20dと共通する共通鍵(復号鍵)として、ステップS9dにおいて情報処理サーバ30dから送信された第3暗号化情報Fを復号する(S11d)。認証サーバ40dは、ステップS11dにおける復号により第1復号情報E’を導出し(S11d)、更に、ステップS9dにおいて情報処理サーバ30dから送信された取引情報のハッシュ値Aを携帯端末20dと共通する共通鍵(復号鍵)として、ステップS11dにおいて導出された第1復号情報E’を復号する(S25)。認証サーバ40dは、ステップS25における復号により第2復号情報D’を導出し(S25)、更に、認証サーバ40dの秘密鍵を用いてステップS25において導出された第2復号情報D’をRSA復号する(S26)。認証サーバ40dは、ステップS26におけるRSA復号により第3復号情報としての乱数r’を導出し(S26)、第1ハッシュ計算部45d1において乱数r’のハッシュ値G’を計算する(S27)。
認証サーバ40dは、ネットワークNW3を介して、ステップS27において計算されたハッシュ値G’を情報処理サーバ30dに送信し(S12d)、更に、第2ハッシュ計算部45d2において乱数r’のハッシュ値H’を計算して情報処理サーバ30dに送信する(S28、S29)。
情報処理サーバ30dは、ステップS12dにおいて送信されたハッシュ値G’を、ネットワークNW2を介して携帯端末20dに送信する(S30)。
携帯端末20dは、ステップS30において情報処理サーバ30dから送信されたハッシュ値G’を受信すると、ステップS21において生成された乱数rのハッシュ値Gを第1ハッシュ計算部25d1において計算する(S31)。携帯端末20dは、ステップS31において計算されたハッシュ値Gと、ステップS30において情報処理サーバ30dから送信されたハッシュ値G’とを比較し、ハッシュ値Gとハッシュ値G’とが同値(一致)ではないと判定した場合には、PC10から入力された取引情報に対する処理の実行の情報処理サーバ30dへの要求を中断する(S31)。
携帯端末20dは、ハッシュ値Gとハッシュ値G’とが同値(一致)すると判定する場合には、ステップS21において生成された乱数rのハッシュ値Hを第2ハッシュ計算部25d2において計算して情報処理サーバ30dに送信する(S32)。
情報処理サーバ30dは、ステップS29において認証サーバ40dから送信されたハッシュ値H’と、ステップS32において携帯端末20dから送信されたハッシュ値Hとを比較し、ハッシュ値Hとハッシュ値H’とが同値(一致)すると判定した場合には、ステップS1においてPC10から送信された取引情報の内容が正しい(真正)であるとして、当該取引情報の内容に対する処理を実行する(S33)。
以上により、本実施形態の認証システム100dは、携帯端末20dと認証サーバ40dとにおいて同一のワンタイムパスワードOTPを共有し、第1ハッシュ計算部25d1,45d1において同一のハッシュアルゴリズムを共有し、第2ハッシュ計算部25d2,45d2において同一のハッシュアルゴリズムを共有し、RSA暗号化部26d2とRSA復号部43d2とにおいて同一のRSA公開鍵暗号アルゴリズムを共有する。更に、認証システム100dは、第1の実施形態におけるワンタイムパスワードOTPを用いた取引情報のハッシュ値Aの暗号化に加え、任意の乱数r及びRSA公開鍵暗号アルゴリズムを用いたPAKE暗号アルゴリズムを用いた暗号化を行う。
これにより、認証システム100dは、第1の実施形態の認証システム100の効果に比べて、ワンタイムパスワードOTPと乱数rとRSA公開鍵暗号アルゴリズムを用いたPAKE暗号とを用いた各種の暗号アルゴリズムの併用により、携帯端末20dと情報処理サーバ30dとの間の通信路に対する悪意のある第三者の中間者攻撃(例えばワンタイムパスワードOTPの解析)に対して、より強固なセキュリティ性を有することができる。従って、認証システム100dは、第1の実施形態の認証システム100に比べて、認証サーバ40においてPC10をより安全に認証できるので、情報処理サーバ30において取引情報に対する処理をより安全に実行することができる。
(第3の実施形態)
図9は、第3の実施形態の認証システム100eの各部の内部構成を詳細に示すブロック図である。図9に示す認証システム100eは、PC10と、携帯端末20eと、情報処理サーバ30eと、認証サーバ40eとを含む。ユーザ端末の一例としてのPC10と携帯端末20eとは、認証システム100eにおけるクライアント端末CLを構成する。情報処理サーバ30eと認証サーバ40eとは、認証システム100eにおけるサーバSRを構成する。図9に示す認証システム100eの各部の説明では、図1に示す認証システム100の各部と同一の内容のものには同一の符号を付して説明を省略又は簡略化し、異なる内容について説明する。
PC10は、情報処理サーバ30eと所定のパスワードP(例えば、ログイン用のパスワード等)を予め共有する。
携帯端末20eは、入力部21と、情報表示部22と、時刻取得部23と、OTP生成部24と、ハッシュ計算部25と、共通鍵暗号化部26eと、通信部27とを有する。共通鍵暗号化部26eは、情報処理サーバ30eの共通鍵復号部36や認証サーバ40eの共通鍵復号部43eと同一の共通鍵暗号アルゴリズムを共有し、入力情報を暗号化する。なお、共通鍵暗号化部26eが2つの共通鍵アルゴリズムを持つのであれば、一方の共通鍵アルゴリズムを情報処理サーバ30eの共通鍵復号部36と共有し、他方の共通鍵アルゴリズムを情報処理サーバ30eの共通鍵復号部36と共有すると、セキュリティがより強固になる。
情報処理サーバ30eは、ユーザIDデータベース31と、認証処理部32と、ハッシュ計算部33と、取引処理部34と、通信部35と、共通鍵復号部36とを有する。共通鍵復号部36は、携帯端末20eの共通鍵暗号化部26eと同一の共通鍵暗号アルゴリズムを共有し、入力情報を復号する。
認証サーバ40eは、時刻取得部41と、OTP生成部42と、共通鍵復号部43eと、通信部44とを有する。共通鍵復号部43eは、携帯端末20eの共通鍵暗号化部26eと同一の共通鍵暗号アルゴリズムを共有し、入力情報を復号する。
(第3の実施形態の認証システムにおけるシグナリングの動作手順)
次に、本実施形態の認証システム100eにおける各部の動作手順の詳細について、図10を参照して時系列に説明する。図10は、第3の実施形態の認証システム100eのPC10、携帯端末20e、情報処理サーバ30e及び認証サーバ40e間におけるシグナリングの動作手順の一例を詳細に示すシーケンス図である。図10の説明の前提として、ユーザの入力部11を用いた入力操作により、インターネットバンキングにおける取引情報が入力された結果、取引情報の確認画面(図2(A)参照)がWebブラウザ13aの画面に表示された状態である。なお、図10に示すシーケンスの説明では、図3に示すシーケンスと同一の動作には同一のステップ番号を付与し、同一の内容の説明を省略又は簡略化する。
図10において、ステップS1の後、PC10は、近距離無線通信によって、情報処理サーバ30eとの間で予め共有しているパスワードPと取引情報とユーザIDとを携帯端末20に送信する(S2e)。
ステップS7の後、携帯端末20eは、ステップS2eにおいてPC10から送信されたパスワードPを共通鍵(暗号鍵)として、ステップS7において生成された暗号化情報Bを暗号化した第4暗号化情報Cを生成し(S41)、ネットワークNW2を介して、第4暗号化情報CとユーザIDとを情報処理サーバ30eに送信する(S8e)。
情報処理サーバ30eは、PC10との間で予め共有しているパスワードPを共通鍵(復号鍵)として、ステップS8eにおいて携帯端末20eから送信された第4暗号化情報Cを復号する(S42)。ステップS42の後のステップS9以降の情報処理サーバ30e及び認証サーバ40eの動作は図3に示すシーケンスと同一であるため、説明を省略する。
以上により、本実施形態の認証システム100eは、携帯端末20eと認証サーバ40eとにおいてワンタイムパスワードOTPを共有し、PC10と情報処理サーバ30eとは所定のパスワードPを共有し、更に、情報処理サーバ30eにおいて計算された取引情報のハッシュ値Aと、携帯端末20eが取引情報のハッシュ値AをワンタイムパスワードOTPで暗号化して更にパスワードPを用いて暗号化した第4暗号化情報C及び暗号化情報Bの復号によって導出された第4復号情報としてのハッシュ値A’とを情報処理サーバ30eにおいて比較する。
これにより、認証システム100eは、第1の実施形態の認証システム100の効果に比べて、ワンタイムパスワードOTPと所定のパスワードPとを用いた二重の共通鍵暗号アルゴリズムの使用によって、携帯端末20dと情報処理サーバ30dとの間の通信路に対する悪意のある第三者の中間者攻撃に対して、より強固なセキュリティ性を有することができる。従って、認証システム100eは、第1の実施形態の認証システム100に比べて、認証サーバ40においてPC10をより安全に認証できるので、情報処理サーバ30において取引情報に対する処理をより安全に実行することができる。
なお、上記のようにいくつかの動作手順について説明したが、それぞれの動作手順を組み合わせることもできる。例えば、図4と図5を組み合わせ、PC10からすべての情報をサーバSRに送り、判定結果を認証サーバ40からPC10に対して送ることもできる。
以下、上述した本発明に係る認証システムの構成を説明する。
本発明の一実施形態は、要求情報の入力を受け付けるクライアント端末と、前記要求情報に対する処理を行うサーバとが接続された認証システムであって、前記クライアント端末は、前記サーバとの間で共有する情報を基に、第1の認証情報を生成する第1の認証情報生成部と、前記第1の認証情報を鍵として共通鍵方式を用いて前記要求情報を暗号化した暗号化情報を生成する暗号化部と、前記要求情報と前記暗号化情報とを前記サーバへ送信する送信部と、を備え、前記サーバは、前記要求情報と前記暗号化情報とを受信する受信部と、前記クライアント端末との間で共有する情報を基に、第2の認証情報を生成する第2の認証情報生成部と、前記第2の認証情報を鍵として前記クライアント端末と同一の共通鍵方式を用いて前記暗号化情報を復号した照合情報を生成する復号部と、前記要求情報と前記照合情報とを比較する認証部と、を備えた、認証システムである。
また、本発明の一実施形態は、前記サーバは、前記認証部にて前記要求情報と前記照合情報とを比較した結果、一致した場合、前記要求情報に対する処理を行う、認証システムである。
また、本発明の一実施形態は、前記第1、及び第2の認証情報のビット長は、前記暗号化部と前記復号部とが用いる共通鍵方式における鍵のビット長と同じである、認証システムである。
また、本発明の一実施形態は、前記クライアント端末又は前記サーバは、前記クライアント端末を識別する識別情報と、前記クライアント端末又は前記サーバにおける時刻情報とを基にして、前記第1又は第2の認証情報を生成する、認証システムである。
また、本発明の一実施形態は、前記クライアント端末は、前記クライアント端末における現在の時刻情報を基にして、前記第1の認証情報を生成し、前記サーバは、前記サーバにおける現在の時刻情報を含む以前の時刻情報を基にして複数の前記第2の認証情報を生成して複数の前記第2の認証情報毎に複数の前記照合情報を生成し、前記要求情報と前記複数の要求情報とを比較する、認証システムである。
また、本発明の一実施形態は、前記クライアント端末は、前記要求情報の入力を受け付けるユーザ端末と、前記第1の認証情報生成部と前記暗号化部とを備えた携帯端末と、を含み、前記サーバは、前記認証部を備えた情報処理サーバと、前記第2の認証情報生成部と前記復号部とを備えた認証サーバと、を含む、認証システムである。
また、本発明の一実施形態は、前記携帯端末、及び前記情報処理サーバは、前記要求情報のハッシュ値を計算するハッシュ計算部、を更に備えた、認証システムである。
また、本発明の一実施形態は、前記情報処理サーバは、前記認証部にて、前記要求情報と前記照合情報とが一致すると判定した場合に、前記要求情報に対する処理を行う、認証システムである。
また、本発明の一実施形態は、前記クライアント端末は、前記要求情報の入力を受け付けるユーザ端末と、前記第1の認証情報生成部と前記暗号化部とを備えた携帯端末と、を含み、前記サーバは、前記要求情報を受け付ける情報処理サーバと、前記第2の認証情報生成部と前記復号部と前記認証部とを備えた認証サーバと、を含み、前記認証サーバは、前記認証部の比較結果を前記情報処理サーバに送信する、認証システムである。
また、本発明の一実施形態は、前記ユーザ端末又は前記携帯端末は、更に前記送信部を備えた、認証システムである。
また、本発明の一実施形態は、前記携帯端末は、更に、前記認証サーバが有する公開鍵を用いて乱数を暗号化して暗号化乱数を生成する乱数暗号化部と、前記要求情報を鍵として共通鍵方式を用いて前記暗号化乱数を暗号化して暗号化要求情報を生成する要求情報暗号化部と、を備え、前記暗号化部は、前記暗号化要求情報を暗号化して前記暗号化情報を生成する、認証システムである。
また、本発明の一実施形態は、前記情報処理サーバは、更に、前記ユーザ端末が有する前記第2の認証情報を用いて復号する復号部と、を備え、前記携帯端末は、前記暗号化情報を前記第2の認証情報を用いて暗号化して前記情報処理サーバに送信し、前記情報処理サーバは、前記携帯端末から受信した情報を前記第2の認証情報を用いて復号して前記認証サーバに送信する、認証システムである。
以上、図面を参照しながら各種の実施形態について説明したが、本発明はかかる例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
本発明は、中間者攻撃による要求情報の改ざんを検知し、サーバにアクセスするクライアント端末からの要求情報の認証を安全に行う認証システムとして有用である。
10 PC
11、21 入力部
12 ユーザID記憶部
13、22 情報表示部
13a Webブラウザ
14、27、35、44 通信部
20、20d、20e 携帯端末
23、41 時刻取得部
24、42 OTP生成部
25、33 ハッシュ計算部
25d1、33d、45d1 第1ハッシュ計算部
25d2、45d2 第2ハッシュ計算部
26 暗号化部
26d1、26e 共通鍵暗号化部
26d2 RSA暗号化部
28 乱数生成部
30、30d、30e 情報処理サーバ
31 ユーザIDデータベース
32 認証処理部
34 取引処理部
36 共通鍵復号部
40、40d、40e 認証サーバ
43 復号部
43d1 共通鍵復号部
43d2、43e RSA復号部
100 認証システム

Claims (9)

  1. ユーザの操作により入力された入力情報を表示するユーザ端末と、第1のネットワークを介して前記ユーザ端末と接続されるサーバと、前記第1のネットワークとは異なる第2のネットワークを介して前記ユーザ端末と接続される携帯端末と、を備えた認証システムであって、
    前記ユーザ端末は、
    前記入力情報が表示された状態での前記ユーザの操作に応じて、前記入力情報に基づいて前記サーバに実行させるための要求情報を、前記第1のネットワークを介して前記サーバへ送信し、前記第2のネットワークを介して前記携帯端末に送信する送信部を備え、
    前記携帯端末は、
    前記第2のネットワークを介して前記要求情報を受信する通信部と、
    前記サーバとの間で共有する共有情報を基に、第1の認証情報を生成する第1の認証情報生成部と、
    前記第1の認証情報を鍵として共通鍵方式を用いて前記要求情報を暗号化した暗号化情報を生成する暗号化部と、
    前記ユーザ端末にて表示された前記入力情報の一部が改ざんされていないか否かの確認を前記ユーザに促すために、受信した前記要求情報の内容の確認画面を表示する表示部と、
    前記表示部に表示された前記要求情報に対する前記ユーザの承諾操作を受け付ける入力部と、を備え、
    前記通信部は、前記要求情報が前記表示部に表示された状態で前記入力部に対して前記ユーザによる前記要求情報の承諾操作を受け付けた後、前記暗号化情報前記サーバへ送信
    前記サーバは、
    前記要求情報と前記暗号化情報とを受信する受信部と、
    前記携帯端末との間で共有する前記共有情報を基に、第2の認証情報を生成する第2の認証情報生成部と、
    前記第2の認証情報を鍵として前記携帯端末と同一の共通鍵方式を用いて前記暗号化情報を復号した照合情報を生成する復号部と、
    前記要求情報と前記照合情報とを比較する認証部と、を備え
    前記認証部にて前記要求情報と前記照合情報とを比較した結果、一致した場合、前記要求情報に対する処理を行う、
    認証システム。
  2. 請求項1に記載の認証システムであって、
    前記携帯端末が備える前記第1の認証情報生成部は、
    前記携帯端末における現在の時刻情報を基に、前記第1の認証情報を所定期間毎に生成し、
    前記サーバが備える前記第2の認証情報生成部は、
    前記第1の認証情報の生成時刻より後であってかつ前記要求情報の受信後における前記サーバにおける時刻情報をに、記第2の認証情報を前記所定期間毎に生成する、
    認証システム。
  3. 請求項に記載の認証システムであって
    記サーバが備える前記第2の認証情報生成部は、
    前記サーバにおける現在の時刻情報を含む以前の複数の時刻情報を基にして複数の前記第2の認証情報を前記所定期間毎にそれぞれ生成し、前記複数の第2の認証情報毎に複数の前記照合情報を生成す
    認証システム。
  4. 請求項1に記載の認証システムであって、
    前記携帯端末は、
    前記受信した要求情報から第1のハッシュ値を計算する第1のハッシュ計算部をさらに備え、
    前記暗号化部は、前記第1の認証情報を鍵として共通鍵方式を用いて前記第1のハッシュ値を暗号化した暗号化情報を生成し、
    前記サーバは、
    前記受信した要求情報から第2のハッシュ値を計算する第2のハッシュ計算部をさらに備え、
    前記復号部は、前記第2の認証情報を鍵として前記携帯端末と同一の共通鍵方式を用いて前記暗号化情報を復号した照合情報を生成し、
    前記認証部は、前記照合情報と前記第2のハッシュ値とを比較し、
    前記サーバは、さらに前記第2のハッシュ値と前記照合情報とが一致した場合、前記要求情報に対する処理を行う、
    認証システム。
  5. 請求項1に記載の認証システムであって
    前記サーバは、
    前記認証部を備えた情報処理サーバと、
    前記第2の認証情報生成部と前記復号部とを備えた認証サーバと、を含む、
    認証システム。
  6. 請求項1に記載の認証システムであって
    記サーバは、
    前記要求情報を受け付ける情報処理サーバと、
    前記第2の認証情報生成部と前記復号部と前記認証部とを備えた認証サーバと、を含み、
    前記認証サーバは、前記認証部の比較結果を前記情報処理サーバに送信する、
    認証システム。
  7. 請求項に記載の認証システムであって、
    前記携帯端末は、更に、
    前記認証サーバが有する公開鍵を用いて乱数を暗号化して暗号化乱数を生成する乱数暗号化部と、
    前記要求情報を鍵として共通鍵方式を用いて前記暗号化乱数を暗号化して暗号化要求情報を生成する要求情報暗号化部と、を備え、
    前記暗号化部は、前記暗号化要求情報を暗号化して前記暗号化情報を生成する、
    認証システム。
  8. 請求項に記載の認証システムであって、
    前記情報処理サーバは、更に、
    前記ユーザ端末が有する前記第2の認証情報を用いて復号する復号部と、を備え、
    前記携帯端末は、前記暗号化情報を前記第2の認証情報を用いて暗号化して前記情報処理サーバに送信し、
    前記情報処理サーバは、前記携帯端末から受信した情報を前記第2の認証情報を用いて復号して前記認証サーバに送信する、
    認証システム。
  9. 請求項1に記載の認証システムであって、
    前記第1、及び第2の認証情報のビット長は、前記暗号化部と前記復号部とが用いる共通鍵方式における鍵のビット長と同じである、
    認証システム。
JP2014001997A 2014-01-08 2014-01-08 認証システム Active JP6399382B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014001997A JP6399382B2 (ja) 2014-01-08 2014-01-08 認証システム
PCT/JP2014/006370 WO2015104765A1 (en) 2014-01-08 2014-12-22 Authentication system and authentication method
EP14831097.2A EP3092769B1 (en) 2014-01-08 2014-12-22 Authentication system and method
US14/591,390 US9742765B2 (en) 2014-01-08 2015-01-07 Authentication system and authentication method
US15/642,397 US10389531B2 (en) 2014-01-08 2017-07-06 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014001997A JP6399382B2 (ja) 2014-01-08 2014-01-08 認証システム

Publications (2)

Publication Number Publication Date
JP2015130633A JP2015130633A (ja) 2015-07-16
JP6399382B2 true JP6399382B2 (ja) 2018-10-03

Family

ID=52432877

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014001997A Active JP6399382B2 (ja) 2014-01-08 2014-01-08 認証システム

Country Status (4)

Country Link
US (2) US9742765B2 (ja)
EP (1) EP3092769B1 (ja)
JP (1) JP6399382B2 (ja)
WO (1) WO2015104765A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079577A (zh) * 2014-07-07 2014-10-01 北京智谷睿拓技术服务有限公司 认证方法及认证装置
EP3065366B1 (en) * 2015-03-02 2020-09-09 Bjoern Pirrwitz Identification and/or authentication system and method
US9900300B1 (en) * 2015-04-22 2018-02-20 Ionu Security, Inc. Protection against unauthorized cloning of electronic devices
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
FR3048100B1 (fr) * 2016-02-19 2018-03-16 Idemia France Systeme d'authentification d'un utilisateur aupres d'un serveur
US10461932B2 (en) * 2016-03-08 2019-10-29 Oath Inc. Method and system for digital signature-based adjustable one-time passwords
US10104055B2 (en) * 2016-05-27 2018-10-16 David Joseph Ponder System and process of protecting client side information in electronic transactions
EP3482293A4 (en) * 2016-07-05 2019-11-27 Capital One Services, LLC SYSTEMS AND METHODS FOR SECURE REMOTE IDENTITY VERIFICATION
US10243955B2 (en) * 2016-07-14 2019-03-26 GM Global Technology Operations LLC Securely establishing time values at connected devices
US10230714B2 (en) * 2016-07-25 2019-03-12 Ca, Inc. Tokenized account information with integrated authentication
JP2018023029A (ja) * 2016-08-04 2018-02-08 株式会社 エヌティーアイ 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
US20180083955A1 (en) * 2016-09-19 2018-03-22 Ebay Inc. Multi-session authentication
US20190073843A1 (en) * 2016-12-25 2019-03-07 Steven Mark Bryant Forward single origin physical access verification apparatus, system, and method of operation
JP2019004353A (ja) * 2017-06-16 2019-01-10 株式会社 エヌティーアイ 実行装置、指示装置、それらで実行される方法、コンピュータプログラム
CN107864136A (zh) * 2017-11-08 2018-03-30 北京酷我科技有限公司 一种防止系统短信服务被盗用的方法
US11204939B2 (en) * 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service
US11405214B2 (en) * 2019-04-04 2022-08-02 Y R Free Labs Limited Secure transmission
JP2022173884A (ja) * 2021-05-10 2022-11-22 日立チャネルソリューションズ株式会社 タッチレス取引方法、タッチレス取引システム、取引管理装置および自動取引装置
US11811752B1 (en) * 2022-08-03 2023-11-07 1080 Network, Inc. Systems, methods, and computing platforms for executing credential-less network-based communication exchanges

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
EP1063811B1 (en) * 1999-06-22 2008-08-06 Hitachi, Ltd. Cryptographic apparatus and method
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
GB2368422B (en) 2000-05-10 2003-03-26 Sony Corp Electronic settlement system, settlement management device, store device, client, data storage device, computer program, and storage medium
JP5160003B2 (ja) * 2000-05-10 2013-03-13 ソニー株式会社 決済管理装置,プログラム,記憶媒体,管理方法,クライアント装置,処理方法,およびデータ記憶装置
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
EP1493243B1 (en) * 2002-04-09 2014-10-22 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Secure file transfer
JP2004241802A (ja) * 2003-02-03 2004-08-26 Matsushita Electric Ind Co Ltd コンテンツ配信システム及びコンテンツ蓄積装置
EP1610490A1 (fr) * 2004-06-21 2005-12-28 France Telecom Procédé et dispositif de chiffrement ou déchiffrement de données
JP4382615B2 (ja) * 2004-09-10 2009-12-16 セコム株式会社 電子署名装置
EP1807966B1 (en) * 2004-10-20 2020-05-27 Salt Group Pty Ltd. Authentication method
JP4701381B2 (ja) * 2005-01-24 2011-06-15 国立大学法人 奈良先端科学技術大学院大学 暗号鍵生成装置、暗号鍵生成方法、暗号化データ配信装置、個別暗号鍵再生成装置、暗号化データ受信装置、暗号化データ配信システム、暗号鍵生成プログラム、および記録媒体
JP4693171B2 (ja) 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
US9049268B2 (en) * 2006-05-05 2015-06-02 Microsoft Technology Licensing, Llc Global provisioning of millions of users with deployment units
US8560858B2 (en) * 2008-05-29 2013-10-15 Red Hat, Inc. Secure session identifiers
JP2009296190A (ja) * 2008-06-04 2009-12-17 Panasonic Corp 秘匿通信方法
JP5294761B2 (ja) 2008-08-29 2013-09-18 パナソニック株式会社 セキュア通信装置、セキュア通信方法及びプログラム
US20110145517A1 (en) * 2009-12-10 2011-06-16 International Business Machines Corporation Dynamic reuse and reconfiguration of logical data objects in a virtual tape system
US20110145581A1 (en) * 2009-12-14 2011-06-16 Verizon Patent And Licensing, Inc. Media playback across devices
WO2011153539A1 (en) * 2010-06-04 2011-12-08 Northwestern University Pseudonymous public keys based authentication
US20110314293A1 (en) 2010-06-17 2011-12-22 Yu Chun-Ta Method of Handling a Server Delegation and Related Communication Device
US8543828B2 (en) * 2010-12-06 2013-09-24 AT&T Intellectual Property I , L.P. Authenticating a user with hash-based PIN generation
US8495686B2 (en) * 2010-12-27 2013-07-23 Verizon Patent And Licensing Inc. Method and apparatus for controlling a set top box over a wireless adhoc connection
JP5367917B2 (ja) * 2011-01-25 2013-12-11 三洋電機株式会社 車載器
ES2565842T3 (es) * 2011-12-27 2016-04-07 Telecom Italia S.P.A. Método de asignación de seudónimos dinámicos para redes de creación de perfiles de datos de usuarios, y red de creación de perfiles de datos de usuarios que implementa el método
DE102012201505B4 (de) * 2012-02-02 2013-08-22 Siemens Aktiengesellschaft Authentisierungssystem für mobile Geräte zum Datenaustausch von medizinischen Daten
US8930700B2 (en) * 2012-12-12 2015-01-06 Richard J. Wielopolski Remote device secure data file storage system and method
US9049232B2 (en) * 2013-02-28 2015-06-02 Amazon Technologies, Inc. Configurable-quality random data service
US9178855B1 (en) * 2013-08-25 2015-11-03 Google Inc. Systems and methods for multi-function and multi-purpose cryptography

Also Published As

Publication number Publication date
EP3092769A1 (en) 2016-11-16
EP3092769B1 (en) 2019-12-04
US20150195280A1 (en) 2015-07-09
US9742765B2 (en) 2017-08-22
WO2015104765A1 (en) 2015-07-16
US10389531B2 (en) 2019-08-20
JP2015130633A (ja) 2015-07-16
US20170310668A1 (en) 2017-10-26

Similar Documents

Publication Publication Date Title
JP6399382B2 (ja) 認証システム
US11201743B2 (en) Methods for secure credential provisioning
US10516536B2 (en) Method and apparatus for logging into medical devices
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
US9935925B2 (en) Method for establishing a cryptographically protected communication channel
US11544365B2 (en) Authentication system using a visual representation of an authentication challenge
US10848304B2 (en) Public-private key pair protected password manager
CN111615105B (zh) 信息提供、获取方法、装置及终端
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
WO2014141263A1 (en) Asymmetric otp authentication system
WO2017050152A1 (zh) 用于移动设备的密码安全系统及其密码安全输入方法
CN113411187B (zh) 身份认证方法和系统、存储介质及处理器
EP3289724B1 (en) A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products
WO2017029708A1 (ja) 個人認証システム
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP6165044B2 (ja) 利用者認証装置、システム、方法及びプログラム
KR20210126944A (ko) 비밀정보의 공유 방법
JP2013061881A (ja) 画像表示システム、画像表示装置、及びパスワード生成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180823

R151 Written notification of patent or utility model registration

Ref document number: 6399382

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151