JP6560649B2 - 認証サーバ、端末装置、システム、認証方法、及びプログラム - Google Patents
認証サーバ、端末装置、システム、認証方法、及びプログラム Download PDFInfo
- Publication number
- JP6560649B2 JP6560649B2 JP2016193976A JP2016193976A JP6560649B2 JP 6560649 B2 JP6560649 B2 JP 6560649B2 JP 2016193976 A JP2016193976 A JP 2016193976A JP 2016193976 A JP2016193976 A JP 2016193976A JP 6560649 B2 JP6560649 B2 JP 6560649B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- unit
- predetermined instruction
- user
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
オンラインバンキングおける主な脅威は、オンラインバンキングの利用者をフィッシングサイトへ誘導することや、サービスを利用する端末やアプリを、スパイウェアやウイルスに感染させることである。これらの脅威により、ID、パスワード、乱数表等の認証に関する情報が不正に取得され、悪用される。
ネット銀行(Direct bank)やネットショップ(EC(electronic commerce))サイトでのログインや決済などの重要な処理において、IDとパスワードとを使用した認証に加えて、乱数表やハードウェアトークンの文字列を回答させて、二要素認証を行う技術が知られている(例えば、非特許文献1参照)。
本発明は、上記問題を解決すべくなされたもので、オンラインバンキングに用いるブラウザやアプリケーションに不正なプログラムを組み込むMitB攻撃によって取引内容が改ざんされたことを検出することを目的とする。
(2)本発明の一態様は、上記(1)に記載の認証サーバにおいて、前記要求部は、前記第2端末装置に検証させる第1パスワードを生成し、生成した前記第1パスワードを含む前記所定の指示の確認を要求する情報を作成し、前記処理部は、前記所定の指示の確認を要求する情報に対する応答の検証が成功した場合に、前記所定の指示に応じて処理を行う、認証サーバである。
(3)本発明の一態様は、上記(1)又は上記(2)に記載の認証サーバにおいて、前記処理部は、前記要求部が要求した前記所定の指示の確認を要求する情報に対する応答に含まれる第2パスワードに基づいて、該応答の検証が成功した場合に、前記所定の指示を示す情報に応じて処理を行う、認証サーバである。
(4)本発明の一態様は、上記(1)から上記(3)のいずれか1項に記載の認証サーバにおいて、前記要求部は、前記所定の指示の確認を要求する情報を、前記ユーザが加入する通信サービスの加入者識別情報に基づいて前記第2端末装置へ送信する、認証サーバである。
(5)本発明の一態様は、上記(1)から上記(4)のいずれか1項に記載の認証サーバにおいて、前記受付部は、前記認証部によって認証が成功した場合、前記第1端末装置へ前記所定の指示を示す情報の入力要求を送信し、該入力要求に対して前記ユーザが入力した所定の指示を示す情報を受け付ける、認証サーバである。
(7)本発明の一態様は、上記(6)に記載の端末装置において、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、前記ユーザに前記所定の指示の確認を求める情報を表示する、端末装置である。
(8)本発明の一態様は、上記(6)又は上記(7)に記載の端末装置において、前記記憶部は、セキュアエレメントである、端末装置である。
なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。
図1は、実施形態に係る通信システムを示す構成図である。図1において、通信システム1000は、端末装置1と、認証サーバ2と、ルート認証局4と通信事業者データベース10とを備える。実施形態に係る通信システム1000の一例では、端末装置1はクライアント端末であり、認証サーバ2は金融機関サーバである。端末装置1と、認証サーバ2と、ルート認証局4とは、無線通信ネットワーク40を介して接続される。
端末装置1には携帯電話等の端末装置向けのオペレーティングシステム(Operating System, OS)が搭載されており、OS上で、オンラインバンキングを利用するためのアプリケーション(以下、「バンキングアプリ」という)が稼働する。バンキングアプリは、ブラウザを利用する場合と、端末装置向けのOSを対象に開発された専用アプリを利用する場合がある。また、端末装置1にはSIM(Subscriber Identity Module)が搭載されている。SIMにもOSが搭載されており、該OS上で、カードアプリケーションが稼働する。本実施形態では、カードアプリケーションとして、NAA(Network Access Application)の他に、取引認証を行うための取引認証アプリを設ける。また、これらカードアプリケーションがUSAT(USIM Application Toolkit)機能により、端末装置を通じてユーザへ情報を表示したり、ユーザからの入力を受け付けたりする。
SIM100は、携帯電話等の端末装置の加入者の識別や認証に用いる情報を記録したICチップである。記録された情報が不正に読みだされないよう、耐タンパー性を備えたセキュアデバイスである。また、SIMは演算機能を有し、アプリケーションを実行することが可能である。SIMで実行されるアプリケーションは、カードアプリケーションと呼ばれる。カードアプリケーションには、公衆網で音声やデータ通信のサービスを提供するUSIM(Universal Subscriber Identity Module)、ISIM(IP Multimedia Services Identity Module)や、クレジットカード決済サービスを提供するものがある。なお、USIM、ISIMを総称して、NAAと呼ばれる。カードアプリケーションの開発環境として標準と互換性のあるものにJava(登録商標) Cardがあり、アプリの開発者は任意のアプリを開発し、実行することができる。
SIM100はSIM識別情報simid1を格納する。SIM識別情報simid1は、SIM100に固有の識別情報である。SIM100は、鍵生成部101と公開鍵証明書生成部102と暗号処理部104と記憶部105と、秘密鍵記憶部106と、アプリケーション107と、確認要求部108とを備える。
SIM200も、SIM100と同様に、通信事業者が認証したユーザに対して発行されたSIMである。SIM200のSIM識別情報simid2は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。なお、SIM100、SIM200は、仮想通信事業者(Virtual Network Operator)が認証したユーザに対して発行されたSIMであってもよい。
さらに、通信システム1000は、ルート認証局4を備える。ルート認証局4は、記憶部400と、通信部430と、認証局公開鍵証明書生成部402と、制御部440とを備える。記憶部400はルート認証局鍵記憶部405を備え、ルート認証局鍵記憶部405にはルート認証局公開鍵証明書C_KRpとルート認証局秘密鍵KRsとが記憶される。認証局公開鍵証明書生成部402は、ルート認証局鍵記憶部405に記憶されているルート認証局秘密鍵KRsと、端末装置1が送信する認証局公開鍵Kr1pを使用して、認証局公開鍵証明書C_Kr1pを生成する。認証局公開鍵証明書生成部402は、通信部430から端末装置1へ生成した認証局公開鍵証明書C_Kr1pを送信する。認証局公開鍵証明書生成部402は、通信部430から端末装置1へ、認証局公開鍵証明書C_Kr1pとともに、ルート認証局公開鍵証明書C_KRpを送信するようにしてもよい。
SIM100において、記憶部105は、認証局公開鍵証明書C_Kr1pと認証局秘密鍵Kr1sのペアを記憶する。認証局公開鍵証明書C_Kr1pは、認証局秘密鍵Kr1sのペアの認証局公開鍵Kr1p(不図示)の公開鍵証明書である。認証局公開鍵証明書C_Kr1pはルート認証局4から取得され、認証局秘密鍵Kr1sとともに、安全にSIM100に格納される。さらに、記憶部105は、クライアント公開鍵証明書C_Kkpとクライアント秘密鍵Kksのペアを記憶する。クライアント公開鍵証明書C_Kkpは、クライアント秘密鍵Kksのペアのクライアント公開鍵Kkp(不図示)の公開鍵証明書である。クライアント公開鍵証明書C_Kkpとクライアント秘密鍵Kksとは、例えばSIM100の製造時などに、安全にSIM100に格納される。
指示情報作成部120は、端末装置1のユーザが入力した指示を示す情報を取得し、取得した指示を示す情報を通信部130から認証サーバ2へ第1の経路で送信する。指示を示す情報の一例は、送金指示を示す情報である。
受付部210は、認証部255によって認証が成功したユーザが入力した所定の指示を示す情報を受け付ける。受付部210は、端末装置1が送信した所定の指示を示す情報を通信部230から取得し、該所定の指示を示す情報を受け付ける。
要求部220は、受付部210が受け付けた所定の指示を示す情報を取得すると、端末装置1のユーザへ、該所定の指示の確認を要求する。要求部220は、所定の指示の確認を要求する情報を、無線通信部260から端末装置1へ送信する。
検証部203は、端末装置1が送信した認証局公開鍵証明書C_Kkpを通信部230から取得すると、該回答を検証する。
暗号処理部204は、端末装置1のクライアント公開鍵証明書C_Kkpのクライアント公開鍵Kkpとペアのクライアント秘密鍵Kksとを使用して、公開鍵暗号方式の暗号処理を実行する。
次に図2を参照して、図1に示す通信システム1000の動作を説明する。図2は、本実施形態に係る通信システムの通信方法の説明図である。図2には、端末装置1が、認証サーバ2へ、第1の経路で、所定の指示を要求し、該所定の指示に対して認証サーバ2が、第2の経路で、該端末装置1へ、該所定の指示の確認を要求する処理が示される。
ステップS202では、端末装置1の認証要求部155は、端末装置1のユーザに対して、ユーザIDとパスワードとを入力することを指示する。端末装置1の認証要求部155は、ユーザによって入力されたユーザIDとパスワードとを取得し、該ユーザIDとパスワードとを暗号化して通信部130へ出力する。
ステップS204では、端末装置1の通信部130は、ユーザによって入力されたユーザIDとパスワードとを暗号化した結果を、第1の経路で、認証サーバ2へ送信する。
ステップS206では、認証サーバ2の認証部255は、端末装置1が送信した暗号化した結果を復号し、該復号することによって得られるユーザIDとパスワードとに基づいて、ユーザの正当性を検証する。ここでは、ユーザの検証が成功した場合について説明を続ける。検証が失敗した場合には、所定のエラー処理が行われてもよい。
ステップS210では、端末装置1の通信部130は、認証要求部155から取得した該認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを、第1の経路で、認証サーバ2へ送信する。
ステップS212では、認証サーバ2の検証部203は、端末装置1が送信した認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを、通信部230から取得する。検証部203は、認証局公開鍵証明書C_Kr1pの正当性を検証する。
検証部203における認証局公開鍵証明書C_Kr1pの検証方法を具体的に説明する。SIM200において、検証部203は、認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」から認証局公開鍵Kr1pとSIM識別情報simid1とを取得し、取得した認証局公開鍵Kr1pとSIM識別情報simid1とを「X.509」規格の公開鍵証明書フォーマットに格納した検証データを生成する。該検証データにおいて、認証局公開鍵Kr1pは、「X.509」規格の公開鍵証明書フォーマット中の所定位置に格納される。該検証データにおいて、SIM識別情報simid1は、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置に格納される。次いで、検証部203は、該検証データのハッシュ値である検証ハッシュ値hash’(Kr1p,simid1)を算出する。次いで、検証部203は、認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」から電子署名KRs(hash(Kr1p,simid1))を取得し、取得した電子署名KRs(hash(Kr1p,simid1))を、認証局公開鍵証明書C_KRpのルート認証局公開鍵KRpで復号する。この復号により、復号データ「KRp・KRs(hash(Kr1p,simid1))」が得られる。次いで、検証部203は、検証ハッシュ値hash’(Kr1p,simid1)と復号データ「KRp・KRs(hash(Kr1p,simid1))」とが一致するかを判定する。この判定の結果、一致する場合には認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」の検証が合格であり、一致しない場合には公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」の検証が不合格である。認証部255は、SIM200の検証部203から通知された認証局公開鍵証明書C_Kr1pの検証の結果が不合格である場合には、認証局公開鍵証明書C_Kr1pを破棄する。また、所定のエラー処理を実行してもよい。
検証部203におけるクライアント公開鍵証明書C_Kkpの検証方法を具体的に説明する。SIM200において、検証部203は、クライアント公開鍵証明書C_Kkp「Kkp,simid1,KRs(hash(Kkp,simid1))」からクライアント公開鍵KkpとSIM識別情報simid1とを取得し、取得したクライアント公開鍵KkpとSIM識別情報simid1とを「X.509」規格の公開鍵証明書フォーマットに格納した検証データを生成する。該検証データにおいて、クライアント公開鍵Kkpは、「X.509」規格の公開鍵証明書フォーマット中の所定位置に格納される。該検証データにおいて、SIM識別情報simid1は、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置に格納される。次いで、検証部203は、該検証データのハッシュ値である検証ハッシュ値hash’(Kkp,simid1)を算出する。次いで、検証部203は、クライアント公開鍵証明書C_Kkp「Kkp,simid1,KRs(hash(Kkp,simid1))」から電子署名KRs(hash(Kkp,simid1))を取得し、取得した電子署名KRs(hash(Kkp,simid1))を、認証局公開鍵証明書C_Kr1pのルート認証局公開鍵KRpで復号する。この復号により、復号データ「KRp・KRs(hash(Kkp,simid1))」が得られる。次いで、検証部203は、検証ハッシュ値hash’(Kkp,simid1)と復号データ「KRp・KRs(hash(Kkp,simid1))」とが一致するかを判定する。この判定の結果、一致する場合にはクライアント公開鍵証明書C_Kkp「Kkp,simid1,KRs(hash(Kkp,simid1))」の検証が合格であり、一致しない場合にはクライアント公開鍵証明書C_Kkp「Kkp,simid1,KRs(hash(Kkp,simid1))」の検証が不合格である。認証部255は、SIM200の検証部203から通知されたクライアント公開鍵証明書C_Kkpの検証の結果が不合格である場合には、認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを破棄する。また、所定のエラー処理を実行してもよい。
ステップS218では、認証サーバ2の通信部230は、認証部255から取得したチャレンジ値を、第1の経路で、端末装置1へ送信する。
ステップS220では、端末装置1の暗号処理部104は、認証サーバ2が送信したチャレンジ値を、通信部130から取得する。暗号処理部104は、記憶部105に記憶したクライアント秘密鍵Kksで、チャレンジ値を暗号化することによって暗号化データKks(乱数)を生成する。暗号処理部104は、暗号化データを、通信部130へ出力する。
ステップS222では、端末装置1の通信部130は、暗号処理部104から取得した暗号化データKks(乱数)を、第1の経路で、認証サーバ2へ送信する。
ステップS224では、認証サーバ2の検証部203は、暗号化データKks(乱数)の正当性を検証する。例えば、検証部203は、暗号化データKks(乱数)をクライアント公開鍵Kkpで復号した結果がチャレンジ値と一致する場合には検証を合格とし、一方、チャレンジ値と一致しない場合には検証を不合格とする。
ステップS228では、端末装置1の通信部130は、ユーザによって入力された送金指示を示す情報を、第1の経路で、認証サーバ2へ送信する。
ステップS230では、認証サーバ2の受付部210は、端末装置1が送信した送金指示を示す情報を受け付ける。要求部220は、受付部210が送信指示を示す情報を受け付けると、端末装置1のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成する。また、制御部240は、端末装置1の加入者識別情報に関連付けられた端末装置1の電話番号を取得し、該端末装置1の電話番号を要求部220へ出力する。要求部220は、制御部240から取得した端末装置1の電話番号と指示確認要求情報とを、無線通信部260へ出力する。
ステップS232では、認証サーバ2の無線通信部260は、要求部220が出力した指示確認要求情報と端末装置1の電話番号とを取得すると、該指示確認要求情報を、第2の経路で、SMSを利用して端末装置1へ送信する。
ステップS234では、端末装置1の確認要求部108は、認証サーバ2が送信した指示確認要求情報を取得すると、ユーザに送信指示の確認を要求する。確認要求部108は、送金指示の確認の要求に対してユーザが回答すると、該回答を示す情報を無線通信部160へ出力する。
ステップS238では、認証サーバ2の処理部270は、暗号化した結果を復号し、該復号することによって得られる回答を示す情報を受け付ける。処理部270は、該復号した回答を検証する。処理部270は、復号した回答が、ユーザが指示したことを示すか否かを判定する。
ステップS240では、認証サーバ2の処理部270は、復号した回答が、ユーザが指示したことを示すものである場合、該指示に従って処理を行う。処理部270は、復号した回答が、ユーザが指示したことを示すものではない場合、所定のエラー処理を行うようにしてもよい。処理部270は、該指示に従って処理を行った後に、処理が完了したことを示す情報である処理完了通知を作成し、該処理完了通知を無線通信部260へ出力する。
ステップS242では、認証サーバ2の無線通信部260は、確認要求部108が出力した回答を示す情報を暗号化した結果を、第2の経路で、端末装置1へ送信する。端末装置1の確認要求部108は、認証サーバ2が送信した処理完了通知を取得すると、ユーザへ処理が完了したことを通知する。
前述した実施形態では、認証サーバ2が、端末装置1が送信した暗号化された送金指示を示す情報を受け付けた場合に、端末装置1のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成する場合について説明したが、この例に限られない。例えば、認証サーバ2が、端末装置1が送信した暗号化された送金指示を示す情報を受け付けた場合に、TAN(Transaction Authentication Number)等のワンタイムパスワードを生成し、生成したワンタイムパスワードを含み、且つ端末装置1のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成するようにしてもよい。この場合、端末装置1の確認要求部108は、認証サーバ2が送信した指示確認要求情報を取得すると、該指示確認要求情報に含まれるワンタイムパスワードを検証する。確認要求部108は、ワンタイムパスワードの検証が成功すると、ユーザに送信指示の確認を要求する。ワンタイムパスワードの検証が失敗した場合、所定のエラー処理が行われてもよい。さらに、ワンタイムパスワードは、端末装置1で生成するようにしてもよい。そして、ワンタイムパスワードは、取引内容に関する情報に基づいて生成されてもよいし、取引内容とは無関係に生成するようにしてもよい。
前述した実施形態においては、処理完了通知が、確認要求部108に通知される場合について説明したが、この例に限られない。例えば、確認要求部108に加え、制御部140に通知されてもよいし、制御部140のみに通知されてもよい。
実施形態に係る通信システムによれば、端末装置1が、認証サーバ2へ、第1の経路で、所定の指示を要求し、該所定の指示に対して認証サーバ2が、第2の経路で、該端末装置1へ、該所定の指示の確認を要求する。認証サーバ2へユーザ認証を要求し、所定の処理を要求する情報を送信する通信経路と、認証サーバ2が端末装置1へ該所定の処理を要求したか否かを確認する情報を送信する通信経路が異なるため、MitB攻撃によって取引内容が改ざんされたことを検出することができる。
図3は、実施形態に係る通信システムを示す構成図である。図3において、通信システム2000は、第1の端末装置5と、第2の端末装置3と、認証サーバ2と、ルート認証局4と、通信事業者データベース10とを備える。実施形態に係る通信システム2000の一例では、第1の端末装置5はPCであり、第2の端末装置3はクライアント端末であり、認証サーバ2は金融機関サーバである。
本実施形態に係る通信システム2000は、PC等の第1の端末装置5で稼働するバンキングアプリを利用する。バンキングアプリは、ブラウザを利用する場合と、携帯電話等の第2の端末装置向けのOSを対象に開発された専用アプリを利用する。本実施形態に係る第2の端末装置3は、端末装置1と同等の構成に加えて、第1の端末装置5へ、クライアント証明書を発行する、中間認証局アプリを実装する。
第1の端末装置5は、通信部530と制御部540と記憶部500とを備える。通信部530は、通信部130を適用できる。第1の端末装置5の通信部530と認証サーバ2の通信部230とが通信を行う経路を「第3の経路」という。制御部540は、CPU及びメモリを備えており、アプリケーション580を備える。アプリケーション580の一例は、バンキングアプリである。CPUがアプリケーション580を実行することで、鍵生成部550と認証要求部560と指示情報作成部570として機能する。記憶部500には、端末識別情報UEidと端末公開鍵証明書501とクライアント公開鍵証明書502とクライアント秘密鍵503とが記憶される。鍵生成部550、認証要求部560、及び指示情報作成部570は、第1の実施形態の鍵生成部101、認証要求部155、及び指示情報作成部120をそれぞれ適用できる。
無線通信部360は、無線通信部160を適用できる。第2の端末装置3の無線通信部360と認証サーバ2の無線通信部260とが通信を行う経路を「第4の経路」という。制御部340は、CPU及びメモリを備えており、アプリケーション350を備える。
SIM300は、SIM100を適用できる。SIM300はSIM識別情報simid3を格納する。SIM300は、鍵生成部301と公開鍵証明書生成部302と暗号処理部304と記憶部305と秘密鍵記憶部306とアプリケーション307と確認要求部308とを備える。SIM300はCPUを備え、コンピュータプログラムによって所望の機能を実現する。CPUがアプリケーション307を実行することで、鍵生成部301と公開鍵証明書生成部302と暗号処理部304と確認要求部308として機能する。アプリケーション307の一例は、取引認証アプリである。鍵生成部301、公開鍵証明書生成部302、暗号処理部304、及び確認要求部308は、第1の実施形態の鍵生成部101、公開鍵証明書生成部102、暗号処理部104、及び確認要求部108をそれぞれ適用できる。
次に図4を参照して、図3に示す通信システム2000の動作を説明する。図4は、実施形態に係る通信システムの通信方法の説明図である。図4には、第1の端末装置5が認証サーバ2へ、第3の経路で、所定の指示を要求し、該所定の指示に対して認証サーバ2が第2の端末装置3へ、第4の経路で、該所定の指示の確認を要求する処理が示される。
ステップS402では、第1の端末装置5の鍵生成部550は、端末公開鍵と端末秘密鍵のペアを生成する。
ステップS404では、第1の端末装置5は、第2の端末装置3へ、端末公開鍵を送信する。例えば、第1の端末装置5は、端末公開鍵を格納した二次元バーコード(QR(Quick Response)コード)等の情報コードを表示し、該情報コードを、情報コード読み取り機を備えた第2の端末装置3で読み取ることによって、第1の端末装置5から第2の端末装置3へ端末公開鍵を送信するようにしてもよい。また、ブルートゥース(登録商標)等の近距離無線によって、第1の端末装置5から第2の端末装置3へ端末公開鍵を送信するようにしてもよい。
ステップS406では、第2の端末装置3の公開鍵証明書生成部302として機能させることによって、第1の端末装置5が送信した端末公開鍵の端末公開鍵証明書を生成する。この端末公開鍵証明書の生成は、SIM300内のセキュアRAMにおいて行われる。端末公開鍵証明書は、端末公開鍵と、SIM識別情報simid3と、端末公開鍵の電子署名とを含む。
ステップS410では、第1の端末装置5の認証要求部560は、第1の端末装置5のユーザに対して、ユーザIDとパスワードとの入力を指示する。認証要求部560は、ユーザによって入力されたユーザIDとパスワードを取得し、該ユーザIDとパスワードを暗号化した結果を通信部530へ出力する。
ステップS412では、第1の端末装置5の通信部530は、認証要求部560が入力した暗号化した結果を、第3の経路で、認証サーバ2へ送信する。
ステップS414では、認証サーバ2の認証部255は第1の端末装置5が送信した暗号化した結果を復号し、該復号することによって得られるユーザIDとパスワードに基づいて、ユーザの正当性を検証する。ここでは、ユーザの検証が成功した場合について説明を続ける。検証が失敗した場合には、所定のエラー処理が行われてもよい。
ステップS418では、第1の端末装置5の通信部530は、認証要求部560から取得した該端末公開鍵証明書501とクライアント公開鍵証明書502とを、第3の経路で、認証サーバ2へ送信する。
ステップS420では、認証サーバ2の検証部203は、第1の端末装置5が送信した端末公開鍵証明書501とクライアント公開鍵証明書502とを、通信部230から取得する。検証部203は、端末公開鍵証明書の正当性を検証する。
ステップS422では、認証サーバ2の検証部203は、クライアント公開鍵証明書502の正当性を検証する。検証部203におけるクライアント公開鍵証明書502の検証方法は、第1の実施形態で説明したクライアント公開鍵証明書の検証方法を適用できる。
制御部240は、SIM200の検証部203から通知されたクライアント公開鍵証明書502の検証の結果が不合格である場合には、端末公開鍵証明書501とクライアント公開鍵証明書502とを破棄する。また、所定のエラー処理を実行してもよい。
ステップS424では、クライアント公開鍵証明書502の検証の結果が合格である場合には、認証サーバ2の認証部255は、チャレンジ値(乱数)を生成し、生成したチャレンジ値を通信部230へ出力する。
ステップS428では、第1の端末装置5の認証要求部560は、認証サーバ2が送信したチャレンジ値を、通信部130から取得する。認証要求部560は、記憶部500に記憶したクライアント秘密鍵503で、チャレンジ値を暗号化することによって暗号化データを生成する。認証要求部560は、暗号化データを、通信部530へ出力する。
ステップS430では、第1の端末装置5の通信部530は、認証要求部560から取得した暗号化データを、第3の経路で、認証サーバ2へ送信する。
ステップS432では、認証サーバ2の検証部203は、第1の端末装置5が送信した暗号化データの正当性を検証する。例えば、検証部203は、暗号化データをクライアント公開鍵で復号した結果がチャレンジ値と一致する場合には検証を合格とし、一方、チャレンジ値と一致しない場合には検証を不合格とする。
ステップS434では、第1の端末装置5の指示情報作成部570は、端末装置1のユーザに対して、指示の入力を要求する。第1の端末装置5の指示情報作成部570は、ユーザによって入力された指示を示す情報を取得し、該指示を示す情報を暗号化して通信部530へ出力する。ここでは、ユーザが送金指示を行った場合について説明を続ける。
ステップS438では、認証サーバ2の受付部210は、第1の端末装置5が送信した送金指示を示す情報を受け付ける。要求部220は、受付部210が送信指示を示す情報を受け付けると、第2の端末装置3のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成する。また、制御部240は、第1の端末装置5の加入者識別情報に関連付けられた第2の端末装置3の電話番号を取得し、該第2の端末装置3の電話番号を要求部220へ出力する。要求部220は、制御部240から取得した第2の端末装置3の電話番号と指示確認要求情報とを、無線通信部260へ出力する。
ステップS440では、認証サーバ2の無線通信部260は、要求部220が出力した第2の端末装置3の電話番号と指示確認要求情報とを取得すると、該指示確認要求情報を、第4の経路で、SMSを利用して、第2の端末装置3へ送信する。
ステップS442では、第2の端末装置3の確認要求部308は、認証サーバ2が送信した指示確認要求情報を取得すると、ユーザに送信指示の確認を要求する。確認要求部308は、送金指示の確認の要求に対してユーザが回答すると、該回答を示す情報を無線通信部360へ出力する。
ステップS444では、第2の端末装置3の無線通信部360は、確認要求部308が出力した回答を示す情報を暗号化した結果を、第4の経路で、認証サーバ2へ送信する。
ステップS448では、認証サーバ2の処理部270は、復号した回答が、ユーザが指示したことを示すものである場合、該指示に従って処理を行う。処理部270は、復号した回答が、ユーザが指示したことを示すものではない場合、所定のエラー処理を行うようにしてもよい。処理部270は、該指示に従って処理を行った後に、処理が完了したことを示す情報である処理完了通知を作成し、該処理完了通知を無線通信部260へ出力する。
ステップS450では、認証サーバ2の無線通信部260は、確認要求部108が出力した回答を示す情報を暗号化した結果を、第2の経路で、端末装置1へ送信する。第2の端末装置3の確認要求部308は、認証サーバ2が送信した処理完了通知を取得すると、ユーザへ処理が完了したことを通知する。
前述した実施形態では、認証サーバ2が、第1の端末装置5が送信した暗号化された送金指示を示す情報を受け付けた場合に、第2の端末装置3のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成する場合について説明したが、この例に限られない。例えば、認証サーバ2が、第1の端末装置5が送信した送金指示を示す情報を受け付けた場合に、TAN等のワンタイムパスワードを生成し、生成したワンタイムパスワードを含み、且つ第2の端末装置3のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成するようにしてもよい。この場合、第2の端末装置3の確認要求部308は、認証サーバ2が送信した指示確認要求情報を取得すると、該指示確認要求情報に含まれるワンタイムパスワードを検証する。確認要求部308は、ワンタイムパスワードの検証が成功すると、ユーザに送信指示の確認を要求する。ワンタイムパスワードの検証が失敗した場合、所定のエラー処理が行われてもよい。さらに、ワンタイムパスワードは、端末装置1で生成するようにしてもよい。そして、ワンタイムパスワードは、取引内容に関する情報に基づいて生成されてもよいし、取引内容とは無関係に生成するようにしてもよい。
前述した実施形態においては、指示確認要求情報に対する回答が、アプリケーション307が実行されることで、認証サーバ2へ送信される場合について説明したが、この例に限られない。例えば、アプリケーション150が実行されることによって、認証サーバ2へ送信されるようにしてもよい。
前述した実施形態においては、処理完了通知が、確認要求部308へ送信される場合について説明したが、この例に限られない。例えば、処理完了通知が、確認要求部308に加え、第1の端末装置5へ送信されてもよいし、第1の端末装置5のみに送信されてもよい。
なお、上述した実施形態に係る端末装置、認証サーバ、第1の端末装置又は第2の端末装置通信装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (12)
- 認証サーバであって、
ユーザを認証する認証部と、
第1端末装置が第2端末装置から取得した端末公開鍵証明書の正当性を検証する検証部と、
前記認証部によって前記ユーザの認証が成功し、且つ前記検証部によって検証が成功した場合に、前記ユーザが前記第1端末装置に入力した所定の指示を示す情報を受け付ける受付部と、
前記受付部が受け付けた前記所定の指示を示す情報に基づいて、前記所定の指示の確認を要求する要求部と、
前記要求部が要求した前記所定の指示の確認に対して、前記第2端末装置が送信した応答に基づいて、前記所定の指示に応じて処理を行う処理部と、
前記要求部が前記所定の指示の確認を要求する際に、該所定の指示の確認を要求する情報を前記第2端末装置へ送信し、前記第2端末装置が送信する前記所定の指示の確認を要求する情報に対する応答を受信する通信部と
を備える、認証サーバ。 - 前記要求部は、前記第2端末装置に検証させる第1パスワードを生成し、生成した前記第1パスワードを含む前記所定の指示の確認を要求する情報を作成し、
前記処理部は、前記所定の指示の確認を要求する情報に対する応答の検証が成功した場合に、前記所定の指示に応じて処理を行う、請求項1に記載の認証サーバ。 - 前記処理部は、前記要求部が要求した前記所定の指示の確認を要求する情報に対する応答に含まれる第2パスワードに基づいて、該応答の検証が成功した場合に、前記所定の指示を示す情報に応じて処理を行う、請求項1又は請求項2に記載の認証サーバ。
- 前記要求部は、前記所定の指示の確認を要求する情報を、前記ユーザが加入する通信サービスの加入者識別情報に基づいて前記第2端末装置へ送信する、請求項1から請求項3のいずれか一項に記載の認証サーバ。
- 前記受付部は、前記認証部によって認証が成功した場合、前記第1端末装置へ前記所定の指示を示す情報の入力要求を送信し、該入力要求に対して前記ユーザが入力した所定の指示を示す情報を受け付ける、請求項1から請求項4のいずれか一項に記載の認証サーバ。
- 端末公開鍵証明書を生成する生成部と、
認証サーバによりユーザの認証が成功し、且つ端末公開鍵証明書の検証が成功した場合に、ユーザが他の端末装置に入力した所定の指示に従って、前記認証サーバに処理を行わせるために、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、前記所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得する確認要求部と、
前記生成部が生成した前記端末公開鍵証明書を他の前記端末装置へ送信し、前記認証サーバが送信した前記所定の指示の確認を要求する情報を受信し、前記ユーザの前記回答を、前記認証サーバへ送信する通信部と
を備え、
前記確認要求部は、記憶部に実装される、端末装置。 - 前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、前記ユーザに前記所定の指示の確認を求める情報を表示する、請求項6に記載の端末装置。
- 前記記憶部は、セキュアエレメントである、請求項6又は請求項7に記載の端末装置。
- 認証サーバと端末装置とを備えるシステムであって、
認証サーバは、
ユーザを認証する認証部と、
第1端末装置が第2端末装置から取得した端末公開鍵証明書の正当性を検証する検証部と、
前記認証部によって前記ユーザの認証が成功し、且つ前記検証部によって検証が成功した場合に、前記ユーザが前記第1端末装置に入力した所定の指示を示す情報を受け付ける受付部と、
前記受付部が受け付けた前記所定の指示を示す情報に基づいて、に前記所定の指示の確認を要求する要求部と、
前記要求部が要求した前記所定の指示の確認に対して、前記第2端末装置が送信した応答に基づいて、前記所定の指示に応じて処理を行う処理部と、
前記要求部が前記所定の指示の確認を要求する際に、該所定の指示の確認を要求する情報を前記第2端末装置へ送信し、前記第2端末装置が送信する前記所定の指示の確認を要求する情報に対する応答を受信する通信部と
を備え、
前記端末装置は、
認証サーバへユーザの認証を要求する認証要求部と、
他の端末装置から取得した端末公開鍵証明書を記憶する記憶部と、
ユーザが入力した所定の指示を示す情報を作成する指示情報作成部と、
前記認証サーバにより前記ユーザの認証が成功し、且つ前記端末公開鍵証明書の検証が成功した場合に、前記認証サーバが前記所定の指示に従って処理を行わせるために送信した前記所定の指示の確認を要求する情報に応じて、前記所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得する確認要求部と、
前記記憶部に記憶した前記端末公開鍵証明書と前記指示情報作成部が作成した前記所定の指示を示す情報とを前記認証サーバへ送信し、前記認証サーバが送信した前記所定の指示の確認を要求する情報を受信する通信部と
を備え、
前記確認要求部は、記憶部に実装される、システム。 - 認証サーバと端末装置とを備えるシステムによって実行される認証方法であって、
端末装置が、他の端末装置から端末公開鍵証明書を取得するステップと、
前記端末装置が、他の前記端末装置から取得した端末公開鍵証明書を記憶するステップと、
前記端末装置が、認証サーバへユーザの認証を要求するステップと、
前記認証サーバが、ユーザを認証するステップと、
前記認証サーバが、前記端末公開鍵証明書の正当性を検証するステップと、
前記端末装置が、ユーザが入力した所定の指示を示す情報を作成するステップと、
前記端末装置が、前記所定の指示を示す情報を前記認証サーバへ送信するステップと、
前記認証サーバが、前記ユーザの認証が成功し、且つ前記端末公開鍵証明書の正当性の検証が成功した場合に、前記ユーザが前記端末装置に入力した前記所定の指示を示す情報を受け付けるステップと、
前記認証サーバが、前記受け付けるステップで受け付けた前記所定の指示を示す情報に基づいて、前記所定の指示の確認を要求する際に、前記所定の指示の確認を要求する情報を他の前記端末装置へ送信するステップと、
他の前記端末装置が、前記認証サーバが送信した所定の指示の確認を要求する情報を受信するステップと、
他の前記端末装置が、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、該所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得するステップと、
他の前記端末装置が、前記認証サーバへ、前記ユーザの回答を含む応答を送信するステップと、
前記認証サーバが、他の前記端末装置が送信した応答に基づいて、前記所定の指示に応じて処理を行うステップと
を有する、認証方法。 - 認証サーバによって実行されるプログラムであって、
ユーザを認証するステップと、
第1端末装置が第2端末装置から取得した端末公開鍵証明書の正当性を検証するステップと、
前記ユーザの認証が成功し、且つ前記端末公開鍵証明書の正当性の検証が成功した場合に、前記ユーザが前記第1端末装置に入力した所定の指示を示す情報を受け付けるステップと、
前記受け付けるステップで受け付けた前記所定の指示を示す情報に基づいて、前記所定の指示の確認を要求する際に、前記所定の指示の確認を要求する情報を前記第2端末装置へ送信するステップと、
前記送信するステップで送信した前記所定の指示の確認を要求する情報に対して、前記第2端末装置が送信した応答に基づいて、前記所定の指示に応じて処理を行うステップと
を実行させる、プログラム。 - 端末装置によって実行されるプログラムであって、
端末公開鍵証明書を生成するステップと、
前記端末公開鍵証明書を、他の端末装置へ送信するステップと、
認証サーバによりユーザの認証が成功し、且つ前記端末公開鍵証明書の検証が成功した場合に、ユーザが他の端末装置に入力した所定の指示に従って、前記認証サーバに処理を行わせるために、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、前記所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得するステップと、
前記認証サーバへ、前記ユーザの回答を含む応答を送信するステップと
を実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016193976A JP6560649B2 (ja) | 2016-09-30 | 2016-09-30 | 認証サーバ、端末装置、システム、認証方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016193976A JP6560649B2 (ja) | 2016-09-30 | 2016-09-30 | 認証サーバ、端末装置、システム、認証方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018056928A JP2018056928A (ja) | 2018-04-05 |
JP6560649B2 true JP6560649B2 (ja) | 2019-08-14 |
Family
ID=61833119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016193976A Active JP6560649B2 (ja) | 2016-09-30 | 2016-09-30 | 認証サーバ、端末装置、システム、認証方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6560649B2 (ja) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1955184A2 (en) * | 2005-11-15 | 2008-08-13 | Clairmail Inc. | Application access utilizing a message link |
TW200845690A (en) * | 2007-05-14 | 2008-11-16 | David Chiu | Business protection system in internet |
JP5475035B2 (ja) * | 2012-02-24 | 2014-04-16 | 日本電信電話株式会社 | 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム |
JP2015011498A (ja) * | 2013-06-28 | 2015-01-19 | 凸版印刷株式会社 | Simカード及び携帯端末装置用アプリケーションプログラムのアクセスシステム |
JP2015111329A (ja) * | 2013-11-06 | 2015-06-18 | 株式会社あいびし | ネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラム |
JP6445339B2 (ja) * | 2014-02-28 | 2018-12-26 | 株式会社エヌ・ティ・ティ・データ | 認証支援装置、本人認証システム、認証支援方法、およびプログラム |
JP2015207252A (ja) * | 2014-04-23 | 2015-11-19 | 凸版印刷株式会社 | 携帯端末を使用した認証方法およびシステム |
JP5847345B1 (ja) * | 2015-04-10 | 2016-01-20 | さくら情報システム株式会社 | 情報処理装置、認証方法及びプログラム |
-
2016
- 2016-09-30 JP JP2016193976A patent/JP6560649B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018056928A (ja) | 2018-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9710634B2 (en) | User-convenient authentication method and apparatus using a mobile authentication application | |
US9838205B2 (en) | Network authentication method for secure electronic transactions | |
KR102408761B1 (ko) | 비대칭 암호화를 이용하여 otp를 구현하기 위한 시스템 및 방법 | |
US9231925B1 (en) | Network authentication method for secure electronic transactions | |
CN105850073B (zh) | 信息系统访问认证方法及装置 | |
US8689290B2 (en) | System and method for securing a credential via user and server verification | |
CN101373528B (zh) | 基于位置认证的电子支付系统、设备、及方法 | |
CN107181714B (zh) | 基于业务码的验证方法和装置、业务码的生成方法和装置 | |
KR101482564B1 (ko) | 신뢰성있는 인증 및 로그온을 위한 방법 및 장치 | |
KR101214839B1 (ko) | 인증 방법 및 그 시스템 | |
CA2879910C (en) | Terminal identity verification and service authentication method, system and terminal | |
GB2547472A (en) | Method and system for authentication | |
JP2019512961A (ja) | 改善されたセキュリティーを伴うユーザ認証のための方法およびシステム | |
JP2018038068A (ja) | 通信端末および関連システムのユーザーの識別情報を確認するための方法 | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
KR20180013710A (ko) | 공개키 기반의 서비스 인증 방법 및 시스템 | |
US20220247555A1 (en) | Method for securing an execution of a local application and corresponding first and second user device and system | |
US8423782B2 (en) | Method for authenticating a user accessing a remote server from a computer | |
KR20170042137A (ko) | 인증 서버 및 방법 | |
JP6560649B2 (ja) | 認証サーバ、端末装置、システム、認証方法、及びプログラム | |
KR20200018546A (ko) | 공개키 기반의 서비스 인증 방법 및 시스템 | |
JP2015176167A (ja) | ユーザ識別情報を安全に検証するためのネットワーク認証方法 | |
AU2021304822B2 (en) | Method, user device, verifier device, server and system for authenticating user data while preserving user privacy | |
JP6495157B2 (ja) | 通信システム、及び通信方法 | |
JP2017108239A (ja) | 通信システム、端末装置、通信装置、通信方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180807 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181001 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20181002 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190326 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190524 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190719 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6560649 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |