JP6560649B2 - 認証サーバ、端末装置、システム、認証方法、及びプログラム - Google Patents

認証サーバ、端末装置、システム、認証方法、及びプログラム Download PDF

Info

Publication number
JP6560649B2
JP6560649B2 JP2016193976A JP2016193976A JP6560649B2 JP 6560649 B2 JP6560649 B2 JP 6560649B2 JP 2016193976 A JP2016193976 A JP 2016193976A JP 2016193976 A JP2016193976 A JP 2016193976A JP 6560649 B2 JP6560649 B2 JP 6560649B2
Authority
JP
Japan
Prior art keywords
terminal device
unit
predetermined instruction
user
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016193976A
Other languages
English (en)
Other versions
JP2018056928A (ja
Inventor
隆将 磯原
隆将 磯原
竹森 敬祐
敬祐 竹森
輝彰 本間
輝彰 本間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2016193976A priority Critical patent/JP6560649B2/ja
Publication of JP2018056928A publication Critical patent/JP2018056928A/ja
Application granted granted Critical
Publication of JP6560649B2 publication Critical patent/JP6560649B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明の実施形態は、認証サーバ、端末装置、システム、認証方法、及びプログラムに関する。
PC、スマートフォン、携帯電話等の端末装置を用いて、銀行取引を行うオンラインバンキングの普及が進んでいる。オンラインバンキングの普及にともなって、不正送金や不正な住所変更等の金融犯罪の脅威が増している。金融犯罪は、財産に対して直接的な被害を及ぼすことから、深刻な社会問題として認識されている。
オンラインバンキングおける主な脅威は、オンラインバンキングの利用者をフィッシングサイトへ誘導することや、サービスを利用する端末やアプリを、スパイウェアやウイルスに感染させることである。これらの脅威により、ID、パスワード、乱数表等の認証に関する情報が不正に取得され、悪用される。
ネット銀行(Direct bank)やネットショップ(EC(electronic commerce))サイトでのログインや決済などの重要な処理において、IDとパスワードとを使用した認証に加えて、乱数表やハードウェアトークンの文字列を回答させて、二要素認証を行う技術が知られている(例えば、非特許文献1参照)。
"eセキュリティカード(乱数表カード)"、[online]、株式会社東京スター銀行、[平成28年 9月14日検索]、インターネット<http://www.tokyostarbank.co.jp/service/tokyostardirect/e_security/index.html>
しかし、近年、オンラインバンキングに用いるブラウザやアプリケーションに不正なプログラムを組み込むことで、取引内容を改ざんする脅威が増している。こうした脅威はマン・イン・ザ・ブラウザ(Man−in−the−Browser: MitB)攻撃と呼ばれている。
本発明は、上記問題を解決すべくなされたもので、オンラインバンキングに用いるブラウザやアプリケーションに不正なプログラムを組み込むMitB攻撃によって取引内容が改ざんされたことを検出することを目的とする。
(1)本発明の一態様は、認証サーバであって、ユーザを認証する認証部と、第1端末装置が第2端末装置から取得した端末公開鍵証明書の正当性を検証する検証部と、前記認証部によって前記ユーザの認証が成功し、且つ前記検証部によって検証が成功した場合に、前記ユーザが前記第1端末装置に入力した所定の指示を示す情報を受け付ける受付部と、前記受付部が受け付けた前記所定の指示を示す情報に基づいて、前記所定の指示の確認を要求する要求部と、前記要求部が要求した前記所定の指示の確認に対して、前記第2端末装置が送信した応答に基づいて、前記所定の指示に応じて処理を行う処理部と、前記要求部が前記所定の指示の確認を要求する際に、該所定の指示の確認を要求する情報を前記第2端末装置へ送信し、前記第2端末装置が送信する前記所定の指示の確認を要求する情報に対する応答を受信する通信部とを備える、認証サーバである。
(2)本発明の一態様は、上記(1)に記載の認証サーバにおいて、前記要求部は、前記第2端末装置に検証させる第1パスワードを生成し、生成した前記第1パスワードを含む前記所定の指示の確認を要求する情報を作成し、前記処理部は、前記所定の指示の確認を要求する情報に対する応答の検証が成功した場合に、前記所定の指示に応じて処理を行う、認証サーバである。
(3)本発明の一態様は、上記(1)又は上記(2)に記載の認証サーバにおいて、前記処理部は、前記要求部が要求した前記所定の指示の確認を要求する情報に対する応答に含まれる第2パスワードに基づいて、該応答の検証が成功した場合に、前記所定の指示を示す情報に応じて処理を行う、認証サーバである。
(4)本発明の一態様は、上記(1)から上記(3)のいずれか1項に記載の認証サーバにおいて、前記要求部は、前記所定の指示の確認を要求する情報を、前記ユーザが加入する通信サービスの加入者識別情報に基づいて前記第2端末装置へ送信する、認証サーバである。
(5)本発明の一態様は、上記(1)から上記(4)のいずれか1項に記載の認証サーバにおいて、前記受付部は、前記認証部によって認証が成功した場合、前記第1端末装置へ前記所定の指示を示す情報の入力要求を送信し、該入力要求に対して前記ユーザが入力した所定の指示を示す情報を受け付ける、認証サーバである。
(6)本発明の一態様は、端末公開鍵証明書を生成する生成部と、認証サーバによりユーザの認証が成功し、且つ端末公開鍵証明書の検証が成功した場合に、ユーザが他の端末装置に入力した所定の指示に従って、前記認証サーバに処理を行わせるために、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、前記所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得する確認要求部と、前記生成部が生成した前記端末公開鍵証明書を他の前記端末装置へ送信し、前記認証サーバが送信した前記所定の指示の確認を要求する情報を受信し、前記ユーザの前記回答を、前記認証サーバへ送信する通信部とを備え、前記確認要求部は、記憶部に実装される、端末装置である。
(7)本発明の一態様は、上記(6)に記載の端末装置において、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、前記ユーザに前記所定の指示の確認を求める情報を表示する、端末装置である。
(8)本発明の一態様は、上記(6)又は上記(7)に記載の端末装置において、前記記憶部は、セキュアエレメントである、端末装置である。
(9)本発明の一態様は、認証サーバと端末装置とを備えるシステムであって、認証サーバは、ユーザを認証する認証部と、第1端末装置が第2端末装置から取得した端末公開鍵証明書の正当性を検証する検証部と、前記認証部によって前記ユーザの認証が成功し、且つ前記検証部によって検証が成功した場合に、前記ユーザが前記第1端末装置に入力した所定の指示を示す情報を受け付ける受付部と、前記受付部が受け付けた前記所定の指示を示す情報に基づいて、に前記所定の指示の確認を要求する要求部と、前記要求部が要求した前記所定の指示の確認に対して、前記第2端末装置が送信した応答に基づいて、前記所定の指示に応じて処理を行う処理部と、前記要求部が前記所定の指示の確認を要求する際に、該所定の指示の確認を要求する情報を前記第2端末装置へ送信し、前記第2端末装置が送信する前記所定の指示の確認を要求する情報に対する応答を受信する通信部とを備え、前記端末装置は、認証サーバへユーザの認証を要求する認証要求部と、他の端末装置から取得した端末公開鍵証明書を記憶する記憶部と、ユーザが入力した所定の指示を示す情報を作成する指示情報作成部と、前記認証サーバにより前記ユーザの認証が成功し、且つ前記端末公開鍵証明書の検証が成功した場合に、前記認証サーバが前記所定の指示に従って処理を行わせるために送信した前記所定の指示の確認を要求する情報に応じて、前記所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得する確認要求部と、前記記憶部に記憶した前記端末公開鍵証明書と前記指示情報作成部が作成した前記所定の指示を示す情報を前記認証サーバへ送信し、前記認証サーバが送信した前記所定の指示の確認を要求する情報を受信する通信部とを備え、前記確認要求部は、記憶部に実装される、システムである。
(10)本発明の一態様は、認証サーバと端末装置とを備えるシステムによって実行される認証方法であって、端末装置が、他の端末装置から端末公開鍵証明書を取得するステップと、前記端末装置が、他の前記端末装置から取得した端末公開鍵証明書を記憶するステップと、前記端末装置が、認証サーバへユーザの認証を要求するステップと、前記認証サーバが、ユーザを認証するステップと、前記認証サーバが、前記端末公開鍵証明書の正当性を検証するステップと、前記端末装置が、ユーザが入力した所定の指示を示す情報を作成するステップと、前記端末装置が、前記所定の指示を示す情報を前記認証サーバへ送信するステップと、前記認証サーバが、前記ユーザの認証が成功し、且つ前記端末公開鍵証明書の正当性の検証が成功した場合に、前記ユーザが前記端末装置に入力した前記所定の指示を示す情報を受け付けるステップと、前記認証サーバが、前記受け付けるステップで受け付けた前記所定の指示を示す情報に基づいて、前記所定の指示の確認を要求する際に、前記所定の指示の確認を要求する情報を他の前記端末装置へ送信するステップと、他の前記端末装置が、前記認証サーバが送信した所定の指示の確認を要求する情報を受信するステップと、他の前記端末装置が、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、該所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得するステップと、他の前記端末装置が、前記認証サーバへ、前記ユーザの回答を含む応答を送信するステップと、前記認証サーバが、他の前記端末装置が送信した応答に基づいて、前記所定の指示に応じて処理を行うステップとを有する、認証方法である。
(11)本発明の一態様は、認証サーバによって実行されるプログラムであって、ユーザを認証するステップと、第1端末装置が第2端末装置から取得した端末公開鍵証明書の正当性を検証するステップと、前記ユーザの認証が成功し、且つ前記端末公開鍵証明書の正当性の検証が成功した場合に、前記ユーザが前記第1端末装置に入力した所定の指示を示す情報を受け付けるステップと、前記受け付けるステップで受け付けた前記所定の指示を示す情報に基づいて、前記所定の指示の確認を要求する際に、前記所定の指示の確認を要求する情報を前記第2端末装置へ送信するステップと、前記送信するステップで送信した前記所定の指示の確認を要求する情報に対して、前記第2端末装置が送信した応答に基づいて、前記所定の指示に応じて処理を行うステップとを実行させる、プログラムである。
(12)本発明の一態様は、端末装置によって実行されるプログラムであって、端末公開鍵証明書を生成するステップと、前記端末公開鍵証明書を、他の端末装置へ送信するステップと、認証サーバによりユーザの認証が成功し、且つ前記端末公開鍵証明書の検証が成功した場合に、ユーザが他の端末装置に入力した所定の指示に従って、前記認証サーバに処理を行わせるために、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、前記所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得するステップと、前記認証サーバへ、前記ユーザの回答を含む応答を送信するステップとを実行させるプログラムである。
本発明の実施形態によれば、オンラインバンキングに用いるブラウザやアプリケーションに不正なプログラムを組み込むMitB攻撃によって取引内容が改ざんされたことを検出することができる。
第1の実施形態に係るシステムを示す構成図である。 第1の実施形態に係るシステムの動作の一例を示す図である。 第2の実施形態に係るシステムを示す構成図である。 第2の実施形態に係るシステムの動作の一例を示す図である。
次に、本発明を実施するための形態を、図面を参照しつつ説明する。以下で説明する実施形態は一例に過ぎず、本発明が適用される実施形態は、以下の実施形態に限られない。
なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。
<第1の実施形態>
図1は、実施形態に係る通信システムを示す構成図である。図1において、通信システム1000は、端末装置1と、認証サーバ2と、ルート認証局4と通信事業者データベース10とを備える。実施形態に係る通信システム1000の一例では、端末装置1はクライアント端末であり、認証サーバ2は金融機関サーバである。端末装置1と、認証サーバ2と、ルート認証局4とは、無線通信ネットワーク40を介して接続される。
端末装置1には携帯電話等の端末装置向けのオペレーティングシステム(Operating System, OS)が搭載されており、OS上で、オンラインバンキングを利用するためのアプリケーション(以下、「バンキングアプリ」という)が稼働する。バンキングアプリは、ブラウザを利用する場合と、端末装置向けのOSを対象に開発された専用アプリを利用する場合がある。また、端末装置1にはSIM(Subscriber Identity Module)が搭載されている。SIMにもOSが搭載されており、該OS上で、カードアプリケーションが稼働する。本実施形態では、カードアプリケーションとして、NAA(Network Access Application)の他に、取引認証を行うための取引認証アプリを設ける。また、これらカードアプリケーションがUSAT(USIM Application Toolkit)機能により、端末装置を通じてユーザへ情報を表示したり、ユーザからの入力を受け付けたりする。
端末装置1は、SIM100等のセキュアエレメント(Secure Element)と指示情報作成部120と通信部130と制御部140と認証要求部155と無線通信部160とを備える。端末装置1の一例は、携帯電話、スマートフォン、タブレット端末等である。
SIM100は、携帯電話等の端末装置の加入者の識別や認証に用いる情報を記録したICチップである。記録された情報が不正に読みだされないよう、耐タンパー性を備えたセキュアデバイスである。また、SIMは演算機能を有し、アプリケーションを実行することが可能である。SIMで実行されるアプリケーションは、カードアプリケーションと呼ばれる。カードアプリケーションには、公衆網で音声やデータ通信のサービスを提供するUSIM(Universal Subscriber Identity Module)、ISIM(IP Multimedia Services Identity Module)や、クレジットカード決済サービスを提供するものがある。なお、USIM、ISIMを総称して、NAAと呼ばれる。カードアプリケーションの開発環境として標準と互換性のあるものにJava(登録商標) Cardがあり、アプリの開発者は任意のアプリを開発し、実行することができる。
SIM100はSIM識別情報simid1を格納する。SIM識別情報simid1は、SIM100に固有の識別情報である。SIM100は、鍵生成部101と公開鍵証明書生成部102と暗号処理部104と記憶部105と、秘密鍵記憶部106と、アプリケーション107と、確認要求部108とを備える。
認証サーバ2は、SIM200等のセキュアエレメントと受付部210と要求部220と通信部230と制御部240と認証部255と無線通信部260と処理部270とを備える。SIM200はSIM識別情報simid2を格納する。SIM識別情報simid2は、SIM200に固有の識別情報である。SIM200は、検証部203と暗号処理部204と記憶部205と秘密鍵記憶部206とを備える。
SIM100は、通信事業者が認証したユーザに対して発行されたSIMである。該ユーザは通信事業者のネットワークを利用するユーザである。SIM100のSIM識別情報simid1は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。ここで、通信事業者のネットワークを利用するユーザ、換言すれば通信事業者がSIMを発行したユーザと、SIMが組み込まれた装置のユーザは同じであってもよいし、異なっていてもよい。また、通信事業者が認証したユーザのユーザ識別情報には、ユーザの電話番号を使用してもよい。
SIM200も、SIM100と同様に、通信事業者が認証したユーザに対して発行されたSIMである。SIM200のSIM識別情報simid2は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。なお、SIM100、SIM200は、仮想通信事業者(Virtual Network Operator)が認証したユーザに対して発行されたSIMであってもよい。
SIM識別情報として、例えば、IMSI(International Mobile Subscriber Identity)又はICCID(Integrated Circuit Card ID)を使用してもよい。また、SIM100や、SIM200に関連付けられたユーザ識別情報を該SIM100のSIM識別情報や、該SIM200のSIM識別情報に使用してもよい。
さらに、通信システム1000は、ルート認証局4を備える。ルート認証局4は、記憶部400と、通信部430と、認証局公開鍵証明書生成部402と、制御部440とを備える。記憶部400はルート認証局鍵記憶部405を備え、ルート認証局鍵記憶部405にはルート認証局公開鍵証明書C_KRpとルート認証局秘密鍵KRsとが記憶される。認証局公開鍵証明書生成部402は、ルート認証局鍵記憶部405に記憶されているルート認証局秘密鍵KRsと、端末装置1が送信する認証局公開鍵Kr1pを使用して、認証局公開鍵証明書C_Kr1pを生成する。認証局公開鍵証明書生成部402は、通信部430から端末装置1へ生成した認証局公開鍵証明書C_Kr1pを送信する。認証局公開鍵証明書生成部402は、通信部430から端末装置1へ、認証局公開鍵証明書C_Kr1pとともに、ルート認証局公開鍵証明書C_KRpを送信するようにしてもよい。
端末装置1の通信部130と、認証サーバ2の通信部230及びルート認証局4の通信部430とは、通信を行う。端末装置1の通信部130と、認証サーバ2の通信部230間の通信及びルート認証局4の通信部430間の通信は、無線通信であってもよく、又は、有線通信であってもよい。例えば、端末装置1の通信部130と、認証サーバ2の通信部230及びルート認証局4の通信部430とは、無線LAN等の無線通信ネットワークを介して通信を行うようにしてもよく、ブルートゥース(登録商標)等の近距離無線通信技術により直接に信号を送受信して通信を行ってもよく、インターネット、有線LAN等の通信ネットワークを介して通信を行ってもよく、通信ケーブルにより接続されて通信を行ってもよい。以下、端末装置1の通信部130と認証サーバ2の通信部230とが通信を行う経路を「第1の経路」という。
端末装置1の無線通信部160と、認証サーバ2の無線通信部260とは、無線通信を行う。例えば、端末装置1の無線通信部160と、認証サーバ2の無線通信部260とは、端末装置1のユーザが加入する通信サービスの加入者識別情報に基づいて、無線通信を行う。具体的には、端末装置1の無線通信部160と、認証サーバ2の無線通信部260とは、携帯電話ネットワーク等の無線通信ネットワークを介して、ショートメッセージサービス(short message service: SMS)を利用して、通信を行う。端末装置1の無線通信部160と、認証サーバ2の無線通信部260とは、無線通信ネットワーク40に接続されたSMSサーバ30を経由して、SMSを利用して、通信を行う。SMSサーバ30は、通信事業者等がSMSを提供するサーバである。以下、端末装置1の無線通信部160と認証サーバ2の無線通信部260とが通信を行う経路を「第2の経路」という。
端末装置1の制御部140、認証サーバ2の制御部240、及びルート認証局4の制御部440は、それぞれ、CPU(Central Processing Unit)及びメモリを備えており、アプリケーション150、アプリケーション250、及びアプリケーション450を備える。CPUがアプリケーション150を実行することで、指示情報作成部120と認証要求部155として機能する。CPUがアプリケーション250を実行することで、受付部210と要求部220と認証部255と処理部270として機能する。また、制御部140は、SIM識別情報simid1等の加入者識別情報とIPアドレスと電話番号とを関連付けて記憶している。CPUがアプリケーション450を実行することで、認証局公開鍵証明書生成部402として機能する。アプリケーション150の一例はバンキングアプリであり、アプリケーション250の一例は認証アプリであり、アプリケーション350の一例は認証局アプリである。
SIM100、及びSIM200は、CPUを備え、コンピュータプログラムによって所望の機能を実現する。SIM100は、アプリケーション107を備える。CPUがアプリケーション107を実行することで、鍵生成部101と公開鍵証明書生成部102と暗号処理部104と確認要求部108として機能する。アプリケーション107の一例は、取引認証アプリである。
SIM100において、記憶部105は、認証局公開鍵証明書C_Kr1pと認証局秘密鍵Kr1sのペアを記憶する。認証局公開鍵証明書C_Kr1pは、認証局秘密鍵Kr1sのペアの認証局公開鍵Kr1p(不図示)の公開鍵証明書である。認証局公開鍵証明書C_Kr1pはルート認証局4から取得され、認証局秘密鍵Kr1sとともに、安全にSIM100に格納される。さらに、記憶部105は、クライアント公開鍵証明書C_Kkpとクライアント秘密鍵Kksのペアを記憶する。クライアント公開鍵証明書C_Kkpは、クライアント秘密鍵Kksのペアのクライアント公開鍵Kkp(不図示)の公開鍵証明書である。クライアント公開鍵証明書C_Kkpとクライアント秘密鍵Kksとは、例えばSIM100の製造時などに、安全にSIM100に格納される。
記憶部105は、SIM100内の記憶領域のうち、SIM100の外部からアクセスできない不揮発性記憶領域に設けられる。よって、記憶部105に格納された認証局公開鍵証明書C_Kr1p、認証局秘密鍵Kr1s、クライアント公開鍵証明書C_Kkp、及びクライアント秘密鍵Kksは、SIM100の外部からはアクセスされない。また、SIM100は、耐タンパー性を有する。よって、記憶部105に格納された認証局公開鍵証明書C_Kr1p、認証局秘密鍵Kr1s、クライアント公開鍵証明書C_Kkp、及びクライアント秘密鍵Kksは、SIM100に対する攻撃から保護される。
鍵生成部101は、公開鍵と秘密鍵のペアを生成する。公開鍵証明書生成部102は、記憶部105に記憶されている認証局公開鍵証明書C_Kr1pと認証局秘密鍵Kr1sのペアを使用して、公開鍵証明書を生成する。秘密鍵記憶部106は、公開鍵証明書生成部102が生成した公開鍵証明書とペアの秘密鍵を記憶する。秘密鍵記憶部106は、記憶部105と同様に、SIM100内の記憶領域のうち、SIM100の外部からアクセスできない不揮発性記憶領域に設けられる。よって、秘密鍵記憶部106に格納された秘密鍵は、SIM100の外部からはアクセスされない。また、SIM100が耐タンパー性を有するので、秘密鍵記憶部106に格納された秘密鍵は、SIM100に対する攻撃から保護される。
認証要求部155は、認証サーバ2へ、端末装置1のユーザの認証を要求する。認証要求部155は、端末装置1のユーザが入力したユーザIDとパスワードとを取得し、取得したユーザIDとパスワードとを通信部130から第1の経路で認証サーバ2へ送信する。さらに、認証要求部155は、記憶部105に記憶された認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを取得し、取得した認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを通信部130から認証サーバ2へ第1の経路で送信する。認証要求部155は、認証サーバ2が送信したチャレンジ値(乱数)を取得すると、該チャレンジ値(乱数)を暗号処理部104へ出力する。認証要求部155は、暗号処理部104が、記憶部105に記憶されたクライアント公開鍵証明書C_Kkpの公開鍵とペアのクライアント秘密鍵Kksで、乱数を暗号化した結果である暗号化データを取得すると、該暗号化データを、通信部130から認証サーバ2へ第1の経路で送信する。
指示情報作成部120は、端末装置1のユーザが入力した指示を示す情報を取得し、取得した指示を示す情報を通信部130から認証サーバ2へ第1の経路で送信する。指示を示す情報の一例は、送金指示を示す情報である。
確認要求部108は、USAT機能を有する。USAT機能は、SIM100に実装されるUSATプロアクティブコマンドと、端末装置1に実装されるUSATコマンドから成る。SIM100に実装される、USAT機能を利用するカードアプリケーションをUSATアプリケーションと呼ぶ。USATにより実現される機能として、メッセージの表示、ユーザからカードアプリケーションに対する入力の受付と処理、外部のサーバとの通信等がある。通常、SIMは、受動的なデバイスであり、端末装置1から発行されるコマンドに対して、端末装置1自身に格納された情報や、要求された演算の処理結果を応答する。USAT機能を有することによって、SIM100が能動的に携帯電話の機能を駆動、利用することができる。確認要求部108は、指示情報作成部120が認証サーバ2へ送信した指示を示す情報に対して、認証サーバ2が送信した指示の確認を要求する情報を取得する。確認要求部108は、指示の確認を要求する情報を取得すると、ユーザへ、所定の指示の確認を要求する。例えば、確認要求部108は、ユーザに指示の確認を求める情報を表示する。確認要求部108は、指示の確認を求める情報に対してユーザが入力した回答を取得すると、該回答を、第2の経路で、無線通信部160から認証サーバ2へ送信する。
認証部255は、端末装置1が送信したユーザIDとパスワードとを取得し、該ユーザIDとパスワードとに基づいて、端末装置1のユーザを認証する。具体的には、認証部255は、正当性を有するユーザIDとパスワードとを関連付けて記憶する。認証部255は、端末装置1が送信したユーザIDとパスワードとを取得すると、該ユーザIDとパスワードとの組み合わせが記憶されている場合には端末装置1のユーザが正当であると判定し、記憶されていない場合には端末装置1のユーザが不当であると判定する。認証部255は、端末装置1のユーザが正当であると判定した場合には、端末装置1が送信した認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを取得する。認証部255は、認証局公開鍵証明書C_Kr1pの正当性を、ルート認証局公開鍵証明書C_KRpにより検証する。そして、認証部255は、認証局公開鍵証明書C_Kr1pの正当性の検証が合格であった場合、クライアント公開鍵証明書C_Kkpの正当性を、検証の結果が合格であった認証局公開鍵証明書C_Kr1pにより検証する。
認証部255は、クライアント公開鍵証明書C_Kkpの正当性が合格であった場合、乱数を生成し、第1の経路で、生成した乱数を通信部230から端末装置1へ送信する。認証部255は、端末装置1へ送信した乱数に対して、端末装置1が送信した暗号化データを取得すると、該暗号化データの正当性を、端末装置1のクライアント公開鍵証明書C_Kkpの公開鍵Kkpを使用して検証する。
受付部210は、認証部255によって認証が成功したユーザが入力した所定の指示を示す情報を受け付ける。受付部210は、端末装置1が送信した所定の指示を示す情報を通信部230から取得し、該所定の指示を示す情報を受け付ける。
要求部220は、受付部210が受け付けた所定の指示を示す情報を取得すると、端末装置1のユーザへ、該所定の指示の確認を要求する。要求部220は、所定の指示の確認を要求する情報を、無線通信部260から端末装置1へ送信する。
処理部270は、所定の指示の確認を要求する情報に対して、端末装置1が送信した応答を、無線通信部260から取得する。処理部270は、該応答を検証し、検証が成功した場合に、所定の指示を示す情報に応じて処理を行う。
検証部203は、端末装置1が送信した認証局公開鍵証明書C_Kkpを通信部230から取得すると、該回答を検証する。
暗号処理部204は、端末装置1のクライアント公開鍵証明書C_Kkpのクライアント公開鍵Kkpとペアのクライアント秘密鍵Kksとを使用して、公開鍵暗号方式の暗号処理を実行する。
<通信システムの動作>
次に図2を参照して、図1に示す通信システム1000の動作を説明する。図2は、本実施形態に係る通信システムの通信方法の説明図である。図2には、端末装置1が、認証サーバ2へ、第1の経路で、所定の指示を要求し、該所定の指示に対して認証サーバ2が、第2の経路で、該端末装置1へ、該所定の指示の確認を要求する処理が示される。
ステップS202では、端末装置1の認証要求部155は、端末装置1のユーザに対して、ユーザIDとパスワードとを入力することを指示する。端末装置1の認証要求部155は、ユーザによって入力されたユーザIDとパスワードとを取得し、該ユーザIDとパスワードとを暗号化して通信部130へ出力する。
ステップS204では、端末装置1の通信部130は、ユーザによって入力されたユーザIDとパスワードとを暗号化した結果を、第1の経路で、認証サーバ2へ送信する。
ステップS206では、認証サーバ2の認証部255は、端末装置1が送信した暗号化した結果を復号し、該復号することによって得られるユーザIDとパスワードとに基づいて、ユーザの正当性を検証する。ここでは、ユーザの検証が成功した場合について説明を続ける。検証が失敗した場合には、所定のエラー処理が行われてもよい。
ステップS208では、端末装置1の認証要求部155は、記憶部105に記憶された認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを取得し、該認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを通信部130へ出力する。
ステップS210では、端末装置1の通信部130は、認証要求部155から取得した該認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを、第1の経路で、認証サーバ2へ送信する。
ステップS212では、認証サーバ2の検証部203は、端末装置1が送信した認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを、通信部230から取得する。検証部203は、認証局公開鍵証明書C_Kr1pの正当性を検証する。
検証部203における認証局公開鍵証明書C_Kr1pの検証方法を具体的に説明する。SIM200において、検証部203は、認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」から認証局公開鍵Kr1pとSIM識別情報simid1とを取得し、取得した認証局公開鍵Kr1pとSIM識別情報simid1とを「X.509」規格の公開鍵証明書フォーマットに格納した検証データを生成する。該検証データにおいて、認証局公開鍵Kr1pは、「X.509」規格の公開鍵証明書フォーマット中の所定位置に格納される。該検証データにおいて、SIM識別情報simid1は、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置に格納される。次いで、検証部203は、該検証データのハッシュ値である検証ハッシュ値hash’(Kr1p,simid1)を算出する。次いで、検証部203は、認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」から電子署名KRs(hash(Kr1p,simid1))を取得し、取得した電子署名KRs(hash(Kr1p,simid1))を、認証局公開鍵証明書C_KRpのルート認証局公開鍵KRpで復号する。この復号により、復号データ「KRp・KRs(hash(Kr1p,simid1))」が得られる。次いで、検証部203は、検証ハッシュ値hash’(Kr1p,simid1)と復号データ「KRp・KRs(hash(Kr1p,simid1))」とが一致するかを判定する。この判定の結果、一致する場合には認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」の検証が合格であり、一致しない場合には公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」の検証が不合格である。認証部255は、SIM200の検証部203から通知された認証局公開鍵証明書C_Kr1pの検証の結果が不合格である場合には、認証局公開鍵証明書C_Kr1pを破棄する。また、所定のエラー処理を実行してもよい。
ステップS214では、認証サーバ2の検証部203は、クライアント公開鍵証明書C_Kkpの正当性を検証する。
検証部203におけるクライアント公開鍵証明書C_Kkpの検証方法を具体的に説明する。SIM200において、検証部203は、クライアント公開鍵証明書C_Kkp「Kkp,simid1,KRs(hash(Kkp,simid1))」からクライアント公開鍵KkpとSIM識別情報simid1とを取得し、取得したクライアント公開鍵KkpとSIM識別情報simid1とを「X.509」規格の公開鍵証明書フォーマットに格納した検証データを生成する。該検証データにおいて、クライアント公開鍵Kkpは、「X.509」規格の公開鍵証明書フォーマット中の所定位置に格納される。該検証データにおいて、SIM識別情報simid1は、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置に格納される。次いで、検証部203は、該検証データのハッシュ値である検証ハッシュ値hash’(Kkp,simid1)を算出する。次いで、検証部203は、クライアント公開鍵証明書C_Kkp「Kkp,simid1,KRs(hash(Kkp,simid1))」から電子署名KRs(hash(Kkp,simid1))を取得し、取得した電子署名KRs(hash(Kkp,simid1))を、認証局公開鍵証明書C_Kr1pのルート認証局公開鍵KRpで復号する。この復号により、復号データ「KRp・KRs(hash(Kkp,simid1))」が得られる。次いで、検証部203は、検証ハッシュ値hash’(Kkp,simid1)と復号データ「KRp・KRs(hash(Kkp,simid1))」とが一致するかを判定する。この判定の結果、一致する場合にはクライアント公開鍵証明書C_Kkp「Kkp,simid1,KRs(hash(Kkp,simid1))」の検証が合格であり、一致しない場合にはクライアント公開鍵証明書C_Kkp「Kkp,simid1,KRs(hash(Kkp,simid1))」の検証が不合格である。認証部255は、SIM200の検証部203から通知されたクライアント公開鍵証明書C_Kkpの検証の結果が不合格である場合には、認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを破棄する。また、所定のエラー処理を実行してもよい。
ステップS216では、クライアント公開鍵証明書C_Kkpの検証の結果が合格である場合には、認証部255は、チャレンジ値(乱数)を生成し、生成したチャレンジ値を通信部230へ出力する。
ステップS218では、認証サーバ2の通信部230は、認証部255から取得したチャレンジ値を、第1の経路で、端末装置1へ送信する。
ステップS220では、端末装置1の暗号処理部104は、認証サーバ2が送信したチャレンジ値を、通信部130から取得する。暗号処理部104は、記憶部105に記憶したクライアント秘密鍵Kksで、チャレンジ値を暗号化することによって暗号化データKks(乱数)を生成する。暗号処理部104は、暗号化データを、通信部130へ出力する。
ステップS222では、端末装置1の通信部130は、暗号処理部104から取得した暗号化データKks(乱数)を、第1の経路で、認証サーバ2へ送信する。
ステップS224では、認証サーバ2の検証部203は、暗号化データKks(乱数)の正当性を検証する。例えば、検証部203は、暗号化データKks(乱数)をクライアント公開鍵Kkpで復号した結果がチャレンジ値と一致する場合には検証を合格とし、一方、チャレンジ値と一致しない場合には検証を不合格とする。
ステップS226では、端末装置1の指示情報作成部120は、端末装置1のユーザに対して、指示の入力を要求する。端末装置1の指示情報作成部120は、ユーザによって入力された指示を示す情報を取得し、該指示を示す情報を通信部130へ出力する。ここでは、ユーザが送金指示を行った場合について説明を続ける。
ステップS228では、端末装置1の通信部130は、ユーザによって入力された送金指示を示す情報を、第1の経路で、認証サーバ2へ送信する。
ステップS230では、認証サーバ2の受付部210は、端末装置1が送信した送金指示を示す情報を受け付ける。要求部220は、受付部210が送信指示を示す情報を受け付けると、端末装置1のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成する。また、制御部240は、端末装置1の加入者識別情報に関連付けられた端末装置1の電話番号を取得し、該端末装置1の電話番号を要求部220へ出力する。要求部220は、制御部240から取得した端末装置1の電話番号と指示確認要求情報とを、無線通信部260へ出力する。
ステップS232では、認証サーバ2の無線通信部260は、要求部220が出力した指示確認要求情報と端末装置1の電話番号とを取得すると、該指示確認要求情報を、第2の経路で、SMSを利用して端末装置1へ送信する。
ステップS234では、端末装置1の確認要求部108は、認証サーバ2が送信した指示確認要求情報を取得すると、ユーザに送信指示の確認を要求する。確認要求部108は、送金指示の確認の要求に対してユーザが回答すると、該回答を示す情報を無線通信部160へ出力する。
ステップS236では、端末装置1の無線通信部160は、確認要求部108が出力した回答を示す情報を暗号化した結果を、第2の経路で、認証サーバ2へ送信する。
ステップS238では、認証サーバ2の処理部270は、暗号化した結果を復号し、該復号することによって得られる回答を示す情報を受け付ける。処理部270は、該復号した回答を検証する。処理部270は、復号した回答が、ユーザが指示したことを示すか否かを判定する。
ステップS240では、認証サーバ2の処理部270は、復号した回答が、ユーザが指示したことを示すものである場合、該指示に従って処理を行う。処理部270は、復号した回答が、ユーザが指示したことを示すものではない場合、所定のエラー処理を行うようにしてもよい。処理部270は、該指示に従って処理を行った後に、処理が完了したことを示す情報である処理完了通知を作成し、該処理完了通知を無線通信部260へ出力する。
ステップS242では、認証サーバ2の無線通信部260は、確認要求部108が出力した回答を示す情報を暗号化した結果を、第2の経路で、端末装置1へ送信する。端末装置1の確認要求部108は、認証サーバ2が送信した処理完了通知を取得すると、ユーザへ処理が完了したことを通知する。
図2に示されるシーケンスチャートにおいて、ステップS208−S224は省略されてもよい。つまり、二要素認証を行わないようにしてもよい。
前述した実施形態では、認証サーバ2が、端末装置1が送信した暗号化された送金指示を示す情報を受け付けた場合に、端末装置1のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成する場合について説明したが、この例に限られない。例えば、認証サーバ2が、端末装置1が送信した暗号化された送金指示を示す情報を受け付けた場合に、TAN(Transaction Authentication Number)等のワンタイムパスワードを生成し、生成したワンタイムパスワードを含み、且つ端末装置1のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成するようにしてもよい。この場合、端末装置1の確認要求部108は、認証サーバ2が送信した指示確認要求情報を取得すると、該指示確認要求情報に含まれるワンタイムパスワードを検証する。確認要求部108は、ワンタイムパスワードの検証が成功すると、ユーザに送信指示の確認を要求する。ワンタイムパスワードの検証が失敗した場合、所定のエラー処理が行われてもよい。さらに、ワンタイムパスワードは、端末装置1で生成するようにしてもよい。そして、ワンタイムパスワードは、取引内容に関する情報に基づいて生成されてもよいし、取引内容とは無関係に生成するようにしてもよい。
前述した実施形態においては、指示確認要求情報に対する回答が、アプリケーション107が実行されることで認証サーバ2へ送信される場合について説明したが、この例に限られない。例えば、指示確認要求情報に対する回答が、アプリケーション150が実行されることによって認証サーバ2へ送信されるようにしてもよい。
前述した実施形態においては、処理完了通知が、確認要求部108に通知される場合について説明したが、この例に限られない。例えば、確認要求部108に加え、制御部140に通知されてもよいし、制御部140のみに通知されてもよい。
実施形態に係る通信システムによれば、端末装置1が、認証サーバ2へ、第1の経路で、所定の指示を要求し、該所定の指示に対して認証サーバ2が、第2の経路で、該端末装置1へ、該所定の指示の確認を要求する。認証サーバ2へユーザ認証を要求し、所定の処理を要求する情報を送信する通信経路と、認証サーバ2が端末装置1へ該所定の処理を要求したか否かを確認する情報を送信する通信経路が異なるため、MitB攻撃によって取引内容が改ざんされたことを検出することができる。
<第2の実施形態>
図3は、実施形態に係る通信システムを示す構成図である。図3において、通信システム2000は、第1の端末装置5と、第2の端末装置3と、認証サーバ2と、ルート認証局4と、通信事業者データベース10とを備える。実施形態に係る通信システム2000の一例では、第1の端末装置5はPCであり、第2の端末装置3はクライアント端末であり、認証サーバ2は金融機関サーバである。
本実施形態に係る通信システム2000は、PC等の第1の端末装置5で稼働するバンキングアプリを利用する。バンキングアプリは、ブラウザを利用する場合と、携帯電話等の第2の端末装置向けのOSを対象に開発された専用アプリを利用する。本実施形態に係る第2の端末装置3は、端末装置1と同等の構成に加えて、第1の端末装置5へ、クライアント証明書を発行する、中間認証局アプリを実装する。
図3に示される認証サーバ2、ルート認証局4、及び通信事業者データベース10は、第1の実施形態に係る認証サーバ2、ルート認証局4、及び通信事業者データベース10を適用できる。ただし、認証サーバ2の制御部140は、SIM識別情報simid1等の加入者識別情報と第1の端末装置5のIPアドレスと第2の端末装置の電話番号とを関連付けて記憶している。
第1の端末装置5は、通信部530と制御部540と記憶部500とを備える。通信部530は、通信部130を適用できる。第1の端末装置5の通信部530と認証サーバ2の通信部230とが通信を行う経路を「第3の経路」という。制御部540は、CPU及びメモリを備えており、アプリケーション580を備える。アプリケーション580の一例は、バンキングアプリである。CPUがアプリケーション580を実行することで、鍵生成部550と認証要求部560と指示情報作成部570として機能する。記憶部500には、端末識別情報UEidと端末公開鍵証明書501とクライアント公開鍵証明書502とクライアント秘密鍵503とが記憶される。鍵生成部550、認証要求部560、及び指示情報作成部570は、第1の実施形態の鍵生成部101、認証要求部155、及び指示情報作成部120をそれぞれ適用できる。
第2の端末装置3は、無線通信部360と制御部340とSIM300とを備える。
無線通信部360は、無線通信部160を適用できる。第2の端末装置3の無線通信部360と認証サーバ2の無線通信部260とが通信を行う経路を「第4の経路」という。制御部340は、CPU及びメモリを備えており、アプリケーション350を備える。
SIM300は、SIM100を適用できる。SIM300はSIM識別情報simid3を格納する。SIM300は、鍵生成部301と公開鍵証明書生成部302と暗号処理部304と記憶部305と秘密鍵記憶部306とアプリケーション307と確認要求部308とを備える。SIM300はCPUを備え、コンピュータプログラムによって所望の機能を実現する。CPUがアプリケーション307を実行することで、鍵生成部301と公開鍵証明書生成部302と暗号処理部304と確認要求部308として機能する。アプリケーション307の一例は、取引認証アプリである。鍵生成部301、公開鍵証明書生成部302、暗号処理部304、及び確認要求部308は、第1の実施形態の鍵生成部101、公開鍵証明書生成部102、暗号処理部104、及び確認要求部108をそれぞれ適用できる。
<通信システムの動作>
次に図4を参照して、図3に示す通信システム2000の動作を説明する。図4は、実施形態に係る通信システムの通信方法の説明図である。図4には、第1の端末装置5が認証サーバ2へ、第3の経路で、所定の指示を要求し、該所定の指示に対して認証サーバ2が第2の端末装置3へ、第4の経路で、該所定の指示の確認を要求する処理が示される。
ステップS402では、第1の端末装置5の鍵生成部550は、端末公開鍵と端末秘密鍵のペアを生成する。
ステップS404では、第1の端末装置5は、第2の端末装置3へ、端末公開鍵を送信する。例えば、第1の端末装置5は、端末公開鍵を格納した二次元バーコード(QR(Quick Response)コード)等の情報コードを表示し、該情報コードを、情報コード読み取り機を備えた第2の端末装置3で読み取ることによって、第1の端末装置5から第2の端末装置3へ端末公開鍵を送信するようにしてもよい。また、ブルートゥース(登録商標)等の近距離無線によって、第1の端末装置5から第2の端末装置3へ端末公開鍵を送信するようにしてもよい。
ステップS406では、第2の端末装置3の公開鍵証明書生成部302として機能させることによって、第1の端末装置5が送信した端末公開鍵の端末公開鍵証明書を生成する。この端末公開鍵証明書の生成は、SIM300内のセキュアRAMにおいて行われる。端末公開鍵証明書は、端末公開鍵と、SIM識別情報simid3と、端末公開鍵の電子署名とを含む。
ステップS408では、第2の端末装置3は、第1の端末装置5へ、端末公開鍵証明書を送信する。例えば、第2の端末装置3は、端末公開鍵証明書を格納した情報コードを表示し、該情報コードを、情報コード読み取り機を備えた第1の端末装置5で読み取ることによって、第2の端末装置3から第1の端末装置5へ端末公開鍵を送信するようにしてもよい。第1の端末装置5は、端末公開鍵証明書を取得すると、該端末公開鍵証明書を記憶部500へ格納する。
ステップS410では、第1の端末装置5の認証要求部560は、第1の端末装置5のユーザに対して、ユーザIDとパスワードとの入力を指示する。認証要求部560は、ユーザによって入力されたユーザIDとパスワードを取得し、該ユーザIDとパスワードを暗号化した結果を通信部530へ出力する。
ステップS412では、第1の端末装置5の通信部530は、認証要求部560が入力した暗号化した結果を、第3の経路で、認証サーバ2へ送信する。
ステップS414では、認証サーバ2の認証部255は第1の端末装置5が送信した暗号化した結果を復号し、該復号することによって得られるユーザIDとパスワードに基づいて、ユーザの正当性を検証する。ここでは、ユーザの検証が成功した場合について説明を続ける。検証が失敗した場合には、所定のエラー処理が行われてもよい。
ステップS416では、第1の端末装置5の認証要求部560は、記憶部500に記憶された端末公開鍵証明書501とクライアント公開鍵証明書502とを取得し、該端末公開鍵証明書501とクライアント公開鍵証明書502とを通信部530へ出力する。
ステップS418では、第1の端末装置5の通信部530は、認証要求部560から取得した該端末公開鍵証明書501とクライアント公開鍵証明書502とを、第3の経路で、認証サーバ2へ送信する。
ステップS420では、認証サーバ2の検証部203は、第1の端末装置5が送信した端末公開鍵証明書501とクライアント公開鍵証明書502とを、通信部230から取得する。検証部203は、端末公開鍵証明書の正当性を検証する。
検証部203における端末公開鍵証明書501の検証方法は、第1の実施形態で説明した認証局公開鍵証明書の検証方法を適用できる。制御部240は、SIM200の検証部203から通知された端末公開鍵証明書501の検証の結果が不合格である場合には、端末公開鍵証明書を破棄する。また、所定のエラー処理を実行してもよい。
ステップS422では、認証サーバ2の検証部203は、クライアント公開鍵証明書502の正当性を検証する。検証部203におけるクライアント公開鍵証明書502の検証方法は、第1の実施形態で説明したクライアント公開鍵証明書の検証方法を適用できる。
制御部240は、SIM200の検証部203から通知されたクライアント公開鍵証明書502の検証の結果が不合格である場合には、端末公開鍵証明書501とクライアント公開鍵証明書502とを破棄する。また、所定のエラー処理を実行してもよい。
ステップS424では、クライアント公開鍵証明書502の検証の結果が合格である場合には、認証サーバ2の認証部255は、チャレンジ値(乱数)を生成し、生成したチャレンジ値を通信部230へ出力する。
ステップS426では、認証サーバ2の通信部230は、認証部255から取得したチャレンジ値を、第3の経路で、第1の端末装置5へ送信する。
ステップS428では、第1の端末装置5の認証要求部560は、認証サーバ2が送信したチャレンジ値を、通信部130から取得する。認証要求部560は、記憶部500に記憶したクライアント秘密鍵503で、チャレンジ値を暗号化することによって暗号化データを生成する。認証要求部560は、暗号化データを、通信部530へ出力する。
ステップS430では、第1の端末装置5の通信部530は、認証要求部560から取得した暗号化データを、第3の経路で、認証サーバ2へ送信する。
ステップS432では、認証サーバ2の検証部203は、第1の端末装置5が送信した暗号化データの正当性を検証する。例えば、検証部203は、暗号化データをクライアント公開鍵で復号した結果がチャレンジ値と一致する場合には検証を合格とし、一方、チャレンジ値と一致しない場合には検証を不合格とする。
ステップS434では、第1の端末装置5の指示情報作成部570は、端末装置1のユーザに対して、指示の入力を要求する。第1の端末装置5の指示情報作成部570は、ユーザによって入力された指示を示す情報を取得し、該指示を示す情報を暗号化して通信部530へ出力する。ここでは、ユーザが送金指示を行った場合について説明を続ける。
ステップS436では、第1の端末装置5の通信部530は、ユーザによって入力された暗号化された送金指示を示す情報を、第3の経路で、認証サーバ2へ送信する。例えば、送金指示を示す情報が、BIPやOMAPIで送信されてもよい。
ステップS438では、認証サーバ2の受付部210は、第1の端末装置5が送信した送金指示を示す情報を受け付ける。要求部220は、受付部210が送信指示を示す情報を受け付けると、第2の端末装置3のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成する。また、制御部240は、第1の端末装置5の加入者識別情報に関連付けられた第2の端末装置3の電話番号を取得し、該第2の端末装置3の電話番号を要求部220へ出力する。要求部220は、制御部240から取得した第2の端末装置3の電話番号と指示確認要求情報とを、無線通信部260へ出力する。
ステップS440では、認証サーバ2の無線通信部260は、要求部220が出力した第2の端末装置3の電話番号と指示確認要求情報とを取得すると、該指示確認要求情報を、第4の経路で、SMSを利用して、第2の端末装置3へ送信する。
ステップS442では、第2の端末装置3の確認要求部308は、認証サーバ2が送信した指示確認要求情報を取得すると、ユーザに送信指示の確認を要求する。確認要求部308は、送金指示の確認の要求に対してユーザが回答すると、該回答を示す情報を無線通信部360へ出力する。
ステップS444では、第2の端末装置3の無線通信部360は、確認要求部308が出力した回答を示す情報を暗号化した結果を、第4の経路で、認証サーバ2へ送信する。
ステップS446では、認証サーバ2の処理部270は、暗号化した結果を復号し、該復号することによって得られる回答を示す情報を受け付ける。処理部270は、該復号した回答を検証する。処理部270は、復号した回答が、ユーザが指示したことを示すか否かを判定する。
ステップS448では、認証サーバ2の処理部270は、復号した回答が、ユーザが指示したことを示すものである場合、該指示に従って処理を行う。処理部270は、復号した回答が、ユーザが指示したことを示すものではない場合、所定のエラー処理を行うようにしてもよい。処理部270は、該指示に従って処理を行った後に、処理が完了したことを示す情報である処理完了通知を作成し、該処理完了通知を無線通信部260へ出力する。
ステップS450では、認証サーバ2の無線通信部260は、確認要求部108が出力した回答を示す情報を暗号化した結果を、第2の経路で、端末装置1へ送信する。第2の端末装置3の確認要求部308は、認証サーバ2が送信した処理完了通知を取得すると、ユーザへ処理が完了したことを通知する。
図4に示されるシーケンスチャートにおいて、ステップS416−S432は省略されてもよい。
前述した実施形態では、認証サーバ2が、第1の端末装置5が送信した暗号化された送金指示を示す情報を受け付けた場合に、第2の端末装置3のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成する場合について説明したが、この例に限られない。例えば、認証サーバ2が、第1の端末装置5が送信した送金指示を示す情報を受け付けた場合に、TAN等のワンタイムパスワードを生成し、生成したワンタイムパスワードを含み、且つ第2の端末装置3のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成するようにしてもよい。この場合、第2の端末装置3の確認要求部308は、認証サーバ2が送信した指示確認要求情報を取得すると、該指示確認要求情報に含まれるワンタイムパスワードを検証する。確認要求部308は、ワンタイムパスワードの検証が成功すると、ユーザに送信指示の確認を要求する。ワンタイムパスワードの検証が失敗した場合、所定のエラー処理が行われてもよい。さらに、ワンタイムパスワードは、端末装置1で生成するようにしてもよい。そして、ワンタイムパスワードは、取引内容に関する情報に基づいて生成されてもよいし、取引内容とは無関係に生成するようにしてもよい。
前述した実施形態においては、指示確認要求情報に対する回答が、アプリケーション307が実行されることで、認証サーバ2へ送信される場合について説明したが、この例に限られない。例えば、アプリケーション150が実行されることによって、認証サーバ2へ送信されるようにしてもよい。
前述した実施形態においては、処理完了通知が、確認要求部308へ送信される場合について説明したが、この例に限られない。例えば、処理完了通知が、確認要求部308に加え、第1の端末装置5へ送信されてもよいし、第1の端末装置5のみに送信されてもよい。
実施形態に係る通信システムによれば、第1の端末装置5が認証サーバ2へ、第3の経路で、所定の指示を要求し、該所定の指示に対して認証サーバ2が第2の端末装置3へ、第4の経路で、該所定の指示の確認を要求する。認証サーバ2へユーザ認証を要求し、所定の処理を要求する情報を送信する通信経路と、認証サーバ2が端末装置1へ該所定の処理を要求したか否かを確認する情報を送信する通信経路が異なるため、MitB攻撃によって取引内容が改ざんされたことを検出することができる。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
なお、上述した実施形態に係る端末装置、認証サーバ、第1の端末装置又は第2の端末装置通信装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
上述した実施形態において、認証サーバ2は認証サーバの一例であり、認証部255は認証部の一例であり、受付部210は受付部の一例であり、要求部220は要求部の一例であり、処理部270は処理部の一例であり、無線通信部260は通信部の一例であり、ワンタイムパスワードはパスワードの一例である。
1000、2000…通信システム、1…端末装置、2…認証サーバ、3…第2の端末装置、4…ルート認証局、5…第1の端末装置、10…通信事業者データベース、30…SMSサーバ、40…無線通信ネットワーク、100、200、300…SIM、105、205、305、400、500…記憶部、107、150、250、350、307、450、580…アプリケーション、101、301、550…鍵生成部、102、302…公開鍵証明書生成部、104、204、304…暗号処理部、106、206、306…秘密鍵記憶部、108、308…確認要求部、120、570…指示情報作成部、130、230、430、530…通信部、140、240、340、440、540…制御部、155、560…認証要求部、160、260、360…無線通信部、203検証部、210…受付部、220…要求部、255…認証部、270…処理部、402…認証局公開鍵証明書生成部、405…ルート認証局鍵記憶部、501…端末公開鍵証明書、502…クライアント公開鍵証明書、503…クライアント秘密鍵

Claims (12)

  1. 認証サーバであって、
    ユーザを認証する認証部と、
    第1端末装置が第2端末装置から取得した端末公開鍵証明書の正当性を検証する検証部と、
    前記認証部によって前記ユーザの認証が成功し、且つ前記検証部によって検証が成功した場合に、前記ユーザが前記第1端末装置に入力した所定の指示を示す情報を受け付ける受付部と、
    前記受付部が受け付けた前記所定の指示を示す情報に基づいて、前記所定の指示の確認を要求する要求部と、
    前記要求部が要求した前記所定の指示の確認に対して、前記第2端末装置が送信した応答に基づいて、前記所定の指示に応じて処理を行う処理部と、
    前記要求部が前記所定の指示の確認を要求する際に、該所定の指示の確認を要求する情報を前記第2端末装置へ送信し、前記第2端末装置が送信する前記所定の指示の確認を要求する情報に対する応答を受信する通信部と
    を備える、認証サーバ。
  2. 前記要求部は、前記第2端末装置に検証させる第1パスワードを生成し、生成した前記第1パスワードを含む前記所定の指示の確認を要求する情報を作成し、
    前記処理部は、前記所定の指示の確認を要求する情報に対する応答の検証が成功した場合に、前記所定の指示に応じて処理を行う、請求項1に記載の認証サーバ。
  3. 前記処理部は、前記要求部が要求した前記所定の指示の確認を要求する情報に対する応答に含まれる第2パスワードに基づいて、該応答の検証が成功した場合に、前記所定の指示を示す情報に応じて処理を行う、請求項1又は請求項2に記載の認証サーバ。
  4. 前記要求部は、前記所定の指示の確認を要求する情報を、前記ユーザが加入する通信サービスの加入者識別情報に基づいて前記第2端末装置へ送信する、請求項1から請求項3のいずれか一項に記載の認証サーバ。
  5. 前記受付部は、前記認証部によって認証が成功した場合、前記第1端末装置へ前記所定の指示を示す情報の入力要求を送信し、該入力要求に対して前記ユーザが入力した所定の指示を示す情報を受け付ける、請求項1から請求項4のいずれか一項に記載の認証サーバ。
  6. 端末公開鍵証明書を生成する生成部と、
    認証サーバによりユーザの認証が成功し、且つ端末公開鍵証明書の検証が成功した場合に、ユーザが他の端末装置に入力した所定の指示に従って、前記認証サーバに処理を行わせるために、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、前記所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得する確認要求部と、
    前記生成部が生成した前記端末公開鍵証明書を他の前記端末装置へ送信し、前記認証サーバが送信した前記所定の指示の確認を要求する情報を受信し、前記ユーザの前記回答を、前記認証サーバへ送信する通信部と
    を備え、
    前記確認要求部は、記憶部に実装される、端末装置。
  7. 前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、前記ユーザに前記所定の指示の確認を求める情報を表示する、請求項6に記載の端末装置。
  8. 前記記憶部は、セキュアエレメントである、請求項6又は請求項7に記載の端末装置。
  9. 認証サーバと端末装置とを備えるシステムであって、
    認証サーバは、
    ユーザを認証する認証部と、
    第1端末装置が第2端末装置から取得した端末公開鍵証明書の正当性を検証する検証部と、
    前記認証部によって前記ユーザの認証が成功し、且つ前記検証部によって検証が成功した場合に、前記ユーザが前記第1端末装置に入力した所定の指示を示す情報を受け付ける受付部と、
    前記受付部が受け付けた前記所定の指示を示す情報に基づいて、に前記所定の指示の確認を要求する要求部と、
    前記要求部が要求した前記所定の指示の確認に対して、前記第2端末装置が送信した応答に基づいて、前記所定の指示に応じて処理を行う処理部と、
    前記要求部が前記所定の指示の確認を要求する際に、該所定の指示の確認を要求する情報を前記第2端末装置へ送信し、前記第2端末装置が送信する前記所定の指示の確認を要求する情報に対する応答を受信する通信部と
    を備え、
    前記端末装置は、
    認証サーバへユーザの認証を要求する認証要求部と、
    他の端末装置から取得した端末公開鍵証明書を記憶する記憶部と、
    ユーザが入力した所定の指示を示す情報を作成する指示情報作成部と、
    前記認証サーバにより前記ユーザの認証が成功し、且つ前記端末公開鍵証明書の検証が成功した場合に、前記認証サーバが前記所定の指示に従って処理を行わせるために送信した前記所定の指示の確認を要求する情報に応じて、前記所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得する確認要求部と、
    前記記憶部に記憶した前記端末公開鍵証明書と前記指示情報作成部が作成した前記所定の指示を示す情報とを前記認証サーバへ送信し、前記認証サーバが送信した前記所定の指示の確認を要求する情報を受信する通信部と
    を備え、
    前記確認要求部は、記憶部に実装される、システム。
  10. 認証サーバと端末装置とを備えるシステムによって実行される認証方法であって、
    端末装置が、他の端末装置から端末公開鍵証明書を取得するステップと、
    前記端末装置が、他の前記端末装置から取得した端末公開鍵証明書を記憶するステップと、
    前記端末装置が、認証サーバへユーザの認証を要求するステップと、
    前記認証サーバが、ユーザを認証するステップと、
    前記認証サーバが、前記端末公開鍵証明書の正当性を検証するステップと、
    前記端末装置が、ユーザが入力した所定の指示を示す情報を作成するステップと、
    前記端末装置が、前記所定の指示を示す情報を前記認証サーバへ送信するステップと、
    前記認証サーバが、前記ユーザの認証が成功し、且つ前記端末公開鍵証明書の正当性の検証が成功した場合に、前記ユーザが前記端末装置に入力した前記所定の指示を示す情報を受け付けるステップと、
    前記認証サーバが、前記受け付けるステップで受け付けた前記所定の指示を示す情報に基づいて、前記所定の指示の確認を要求する際に、前記所定の指示の確認を要求する情報を他の前記端末装置へ送信するステップと、
    他の前記端末装置が、前記認証サーバが送信した所定の指示の確認を要求する情報を受信するステップと、
    他の前記端末装置が、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、該所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得するステップと、
    他の前記端末装置が、前記認証サーバへ、前記ユーザの回答を含む応答を送信するステップと、
    前記認証サーバが、他の前記端末装置が送信した応答に基づいて、前記所定の指示に応じて処理を行うステップと
    を有する、認証方法。
  11. 認証サーバによって実行されるプログラムであって、
    ユーザを認証するステップと、
    第1端末装置が第2端末装置から取得した端末公開鍵証明書の正当性を検証するステップと、
    前記ユーザの認証が成功し、且つ前記端末公開鍵証明書の正当性の検証が成功した場合に、前記ユーザが前記第1端末装置に入力した所定の指示を示す情報を受け付けるステップと、
    前記受け付けるステップで受け付けた前記所定の指示を示す情報に基づいて、前記所定の指示の確認を要求する際に、前記所定の指示の確認を要求する情報を前記第2端末装置へ送信するステップと、
    前記送信するステップで送信した前記所定の指示の確認を要求する情報に対して、前記第2端末装置が送信した応答に基づいて、前記所定の指示に応じて処理を行うステップと
    を実行させる、プログラム。
  12. 端末装置によって実行されるプログラムであって、
    端末公開鍵証明書を生成するステップと、
    前記端末公開鍵証明書を、他の端末装置へ送信するステップと、
    認証サーバによりユーザの認証が成功し、且つ前記端末公開鍵証明書の検証が成功した場合に、ユーザが他の端末装置に入力した所定の指示に従って、前記認証サーバに処理を行わせるために、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、前記所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得するステップと、
    前記認証サーバへ、前記ユーザの回答を含む応答を送信するステップと
    を実行させるプログラム。
JP2016193976A 2016-09-30 2016-09-30 認証サーバ、端末装置、システム、認証方法、及びプログラム Active JP6560649B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016193976A JP6560649B2 (ja) 2016-09-30 2016-09-30 認証サーバ、端末装置、システム、認証方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016193976A JP6560649B2 (ja) 2016-09-30 2016-09-30 認証サーバ、端末装置、システム、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2018056928A JP2018056928A (ja) 2018-04-05
JP6560649B2 true JP6560649B2 (ja) 2019-08-14

Family

ID=61833119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016193976A Active JP6560649B2 (ja) 2016-09-30 2016-09-30 認証サーバ、端末装置、システム、認証方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6560649B2 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1955184A2 (en) * 2005-11-15 2008-08-13 Clairmail Inc. Application access utilizing a message link
TW200845690A (en) * 2007-05-14 2008-11-16 David Chiu Business protection system in internet
JP5475035B2 (ja) * 2012-02-24 2014-04-16 日本電信電話株式会社 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
JP2015011498A (ja) * 2013-06-28 2015-01-19 凸版印刷株式会社 Simカード及び携帯端末装置用アプリケーションプログラムのアクセスシステム
JP2015111329A (ja) * 2013-11-06 2015-06-18 株式会社あいびし ネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラム
JP6445339B2 (ja) * 2014-02-28 2018-12-26 株式会社エヌ・ティ・ティ・データ 認証支援装置、本人認証システム、認証支援方法、およびプログラム
JP2015207252A (ja) * 2014-04-23 2015-11-19 凸版印刷株式会社 携帯端末を使用した認証方法およびシステム
JP5847345B1 (ja) * 2015-04-10 2016-01-20 さくら情報システム株式会社 情報処理装置、認証方法及びプログラム

Also Published As

Publication number Publication date
JP2018056928A (ja) 2018-04-05

Similar Documents

Publication Publication Date Title
US9710634B2 (en) User-convenient authentication method and apparatus using a mobile authentication application
US9838205B2 (en) Network authentication method for secure electronic transactions
KR102408761B1 (ko) 비대칭 암호화를 이용하여 otp를 구현하기 위한 시스템 및 방법
US9231925B1 (en) Network authentication method for secure electronic transactions
CN105850073B (zh) 信息系统访问认证方法及装置
US8689290B2 (en) System and method for securing a credential via user and server verification
CN101373528B (zh) 基于位置认证的电子支付系统、设备、及方法
CN107181714B (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
KR101482564B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
KR101214839B1 (ko) 인증 방법 및 그 시스템
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
GB2547472A (en) Method and system for authentication
JP2019512961A (ja) 改善されたセキュリティーを伴うユーザ認証のための方法およびシステム
JP2018038068A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
US9124571B1 (en) Network authentication method for secure user identity verification
KR20180013710A (ko) 공개키 기반의 서비스 인증 방법 및 시스템
US20220247555A1 (en) Method for securing an execution of a local application and corresponding first and second user device and system
US8423782B2 (en) Method for authenticating a user accessing a remote server from a computer
KR20170042137A (ko) 인증 서버 및 방법
JP6560649B2 (ja) 認証サーバ、端末装置、システム、認証方法、及びプログラム
KR20200018546A (ko) 공개키 기반의 서비스 인증 방법 및 시스템
JP2015176167A (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
AU2021304822B2 (en) Method, user device, verifier device, server and system for authenticating user data while preserving user privacy
JP6495157B2 (ja) 通信システム、及び通信方法
JP2017108239A (ja) 通信システム、端末装置、通信装置、通信方法、及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181001

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20181002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190326

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190719

R150 Certificate of patent or registration of utility model

Ref document number: 6560649

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150