JP6801448B2 - 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム - Google Patents
電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム Download PDFInfo
- Publication number
- JP6801448B2 JP6801448B2 JP2016253313A JP2016253313A JP6801448B2 JP 6801448 B2 JP6801448 B2 JP 6801448B2 JP 2016253313 A JP2016253313 A JP 2016253313A JP 2016253313 A JP2016253313 A JP 2016253313A JP 6801448 B2 JP6801448 B2 JP 6801448B2
- Authority
- JP
- Japan
- Prior art keywords
- server device
- identification information
- authentication
- message
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
図1は、本実施形態に係る認証システムSの概要構成例を示すブロック図である。図1に示すように、認証システムSは、携帯端末1と、それぞれサービスを提供するWebサーバ2−1、2−2、・・・、2−n(これらをまとめてWebサーバ2という場合がある)を含んで構成され、携帯端末1とWebサーバ2は、ネットワークNWを介して相互にデータの送受信が可能になっている。なお、ネットワークNWは、例えば、インターネット、専用通信回線(例えば、CATV(Community Antenna Television)回線)、移動体通信網(基地局等を含む)、及びゲートウェイ等により構築されている。
図2は、本実施形態に係る携帯端末1の概要構成例を示すブロック図である。図2に示すように、携帯端末1は、制御部11、記憶部12、無線通信部13、表示部14、入力部15、CLFインターフェース16a、ICカードインターフェース16b、及びCLF19等を備えて構成され、これらの構成要素はバス17を介して相互に接続される。なお、携帯端末1は、例えば携帯電話機やスマートフォン、タブレット端末等である。
図3は、本実施形態に係るUIMカード18に搭載されるICチップCの概要構成例を示すブロック図である。図3に示すように、ICチップCは、CPU181(「処理部」の一例)、RAM182、フラッシュメモリ183、及びI/O回路184等を備え、これらの構成要素はバス185を介して相互に接続される。
次に、Webサーバ2の構成について説明する。図5(A)に示すように、Webサーバ2は、大別して、制御部211、記憶部212、通信部213、表示部214及び操作部215を含んで構成されている。
次に、認証システムSによるWebサーバ2とICチップCによる認証処理について説明する。但し、第1認証処理はユーザIDとパスワードによる一般的な認証処理であるので、第1認証処理の後に行われる第2認証処理に係る説明のみを行うこととする。なお、Webサーバ2とICチップC間で第2認証処理を行うためには、両者間で認証処理を行うために必要な情報を登録する登録処理を事前に行う必要がある。よって、まず登録処理について説明した後に、第2認証処理について説明する。
次に、上記実施形態の変形例について説明する。なお、以下に説明する変形例は適宜組み合わせることができる。
図9は、変形例1に係る認証システムS−2の概要構成例を示すブロック図である。図9に示すように、認証システムS−2は、パーソナルコンピュータPCと、パーソナルコンピュータPCに接続されたリーダ・ライタRWと、ICチップCが組み込まれたICカード30と、それぞれサービスを提供するWebサーバ2(上記実施形態と同様)を含んで構成され、パーソナルコンピュータPCとWebサーバ2はネットワークNWを介して相互にデータの送受信が可能になっている。
変形例2では、図8のステップS137Bの処理において、レスポンス及び署名付きメッセージに加えて、認証カウンタの値を示す情報をWebサーバ2に送信することとしてもよい。これに対して、Webサーバ2は、ICチップCから受信した認証カウンタの値を示す情報を、ユーザIDと対応付けて保持しておき、次回の第2認証処理において認証カウンタの値を示す情報を受信した際に、両者を比較することにより妥当性チェックを行うこととする。第2認証処理を行う度に当該妥当性チェックを行うことにより、不正利用の防止効果を向上させることができる。
・前回の第2認証処理で受信したカウンタの値:Cb
・今回の第2認証処理で受信したカウンタの値:Cn
(1) Cn<Cb+1・・・不正利用と判定
(2) Cn=Cb+1・・・正常利用と判定
(3) Cn>Cb+1・・・正常利用と判定
なお、(2)の場合は、あるICチップCが同一のWebサーバ(例えば、Webサーバ2−1)との間で連続して認証処理を行ったことを意味する。(3)は、あるICチップCが一のWebサーバ(例えば、Webサーバ2−1)との間で認証処理を行った後、他のWebサーバ(例えば、Webサーバ2−2等)との間で認証処理を行い(他のWebサーバとの間の認証処理の回数は2以上の場合もある)、再度、一のWebサーバ(例えば、Webサーバ2−1)との間で認証処理を行ったことを意味する。
11 制御部
12 記憶部
13 無線通信部
14 表示部
15 入力部
16a CLFインターフェース
16b ICカードインターフェース
17 バス
18 UIMカード
C ICチップ
181 CPU
182 RAM
183 フラッシュメモリ
184 I/O回路
185 バス
19 CLF
2 Webサーバ
Claims (6)
- 処理部と記憶部を備え、且つ、複数のサーバ装置と個別に認証処理を行う電子情報記憶媒体であって、
前記記憶部は前記認証処理を行うための認証アプリケーションプログラムを記憶し、
前記認証アプリケーションプログラムは前記処理部を、
前記サーバ装置毎に、公開鍵暗号方式により秘密鍵及び公開鍵を作成する作成手段、
前記サーバ装置毎に、当該サーバ装置を他のサーバ装置と識別するための第1識別情報と、前記作成手段が当該サーバ装置について作成した秘密鍵を対応付けて前記記憶部に記憶させる登録手段、
前記サーバ装置毎に、当該サーバ装置の前記第1識別情報、及び、前記電子情報記憶媒体を他の電子情報記憶媒体と識別するための第2識別情報を暗号化した暗号データを生成する生成手段、
前記サーバ装置毎に、前記作成手段が当該サーバ装置について作成した公開鍵と、前記生成手段が当該サーバ装置の前記第1識別情報に基づいて生成した暗号データを、当該サーバ装置に送信する第1送信手段、
サーバ装置から、前記暗号データ及びメッセージを受信した場合に、当該暗号データを復号する復号手段、
前記復号手段により復号された第2識別情報が前記生成手段により暗号化された第2識別情報と一致し、且つ、前記復号手段により復号された第1識別情報と一致する第1識別情報が前記記憶部に記憶されている場合に、当該第1識別情報と対応付けて記憶されている秘密鍵を用いて前記メッセージを暗号化する暗号化手段、
前記暗号化したメッセージを前記メッセージの送信元であるサーバ装置に送信する第2送信手段、
として機能させることを特徴とする電子情報記憶媒体。 - 請求項1に記載の電子情報記憶媒体であって、
前記生成手段は、前記公開鍵暗号方式として楕円曲線暗号を用いることを特徴とする電子情報記憶媒体。 - 請求項1又は2に記載の電子情報記憶媒体であって、
前記登録手段は、前記第1識別情報及び前記秘密鍵を新たに記憶させる場合に、既に所定件数分の前記第1識別情報及び前記秘密鍵が記憶されている場合、前記暗号化手段が前記メッセージの暗号化に用いた時期が最も古い秘密鍵と、当該秘密鍵と対応付けられた第1識別情報を記憶している領域に記憶させることを特徴とする電子情報記憶媒体。 - 複数のサーバ装置と、処理部と記憶部を備え、且つ、当該複数のサーバ装置と個別に認証処理を行う電子情報記憶媒体と、を含む認証システムであって、
前記記憶部は前記認証処理を行うための認証アプリケーションプログラムを記憶し、
前記認証アプリケーションプログラムは前記処理部を、
サーバ装置から、当該サーバ装置を他のサーバ装置と識別するための第1識別情報を受信する第1受信手段、
前記第1識別情報の送信元であるサーバ装置について、公開鍵暗号方式により秘密鍵及び公開鍵を作成する作成手段、
前記第1識別情報の送信元であるサーバ装置について、当該サーバ装置の第1識別情報と前記作成手段が当該サーバ装置について作成した秘密鍵を対応付けて記憶部に記憶させる登録手段、
前記第1識別情報の送信元であるサーバ装置について、当該サーバ装置の前記第1識別情報、及び、前記電子情報記憶媒体を他の電子情報記憶媒体と識別するための第2識別情報を暗号化した暗号データを生成する生成手段、
前記第1識別情報の送信元であるサーバ装置に対して、前記作成手段が当該サーバ装置について作成した公開鍵と、前記生成手段が当該サーバ装置について生成した暗号データを送信する第1送信手段、
サーバ装置から、前記暗号データ及びメッセージを受信した場合に、当該暗号データを復号する復号手段、
前記復号手段により復号された第2識別情報が前記生成手段により暗号化された第2識別情報と一致し、且つ、前記復号手段により復号された第1識別情報と一致する第1識別情報が前記記憶部に記憶されている場合に、当該第1識別情報と対応付けて記憶されている秘密鍵を用いて前記メッセージを暗号化する暗号化手段、
前記暗号化手段により暗号化されたメッセージを前記メッセージの送信元であるサーバ装置に送信する第2送信手段、として機能させ、
前記サーバ装置は、
自己の前記第1識別情報を前記電子情報記憶媒体に送信する第3送信手段と、
前記第1送信手段により送信された公開鍵と暗号データを保持する保持手段と、
前記保持手段が保持する暗号データとメッセージを前記電子情報記憶媒体に送信する第4送信手段と、
前記第2送信手段により送信された前記暗号化されたメッセージを前記保持手段が保持する公開鍵により復号し、前記第4送信手段が送信したメッセージと一致するか検証する検証手段と、
を備えることを特徴とする認証システム。 - 処理部と記憶部を備え、且つ、複数のサーバ装置と個別に認証処理を行う電子情報記憶媒体において、前記処理部が前記記憶部に記憶された前記認証処理を行うための認証アプリケーションプログラムに基づいて行う認証方法であって、
前記サーバ装置毎に、公開鍵暗号方式により秘密鍵及び公開鍵を作成する作成工程と、
前記サーバ装置毎に、当該サーバ装置を他のサーバ装置と識別するための第1識別情報と、前記作成工程により当該サーバ装置について作成した秘密鍵を対応付けて記憶部に記憶させる登録工程と、
前記サーバ装置毎に、当該サーバ装置の前記第1識別情報、及び、前記電子情報記憶媒体を他の電子情報記憶媒体と識別するための第2識別情報を暗号化した暗号データを生成する生成工程と、
前記サーバ装置毎に、前記作成工程により当該サーバ装置について作成した公開鍵と、前記生成工程により当該サーバ装置の前記第1識別情報に基づいて生成した暗号データを、当該サーバ装置に送信する第1送信工程と、
サーバ装置から、前記暗号データ及びメッセージを受信した場合に、当該暗号データを復号する復号工程と、
前記復号工程により復号された第2識別情報が前記生成工程により暗号化された第2識別情報と一致し、且つ、前記復号工程により復号された第1識別情報と一致する第1識別情報が前記記憶部に記憶されている場合に、当該第1識別情報と対応付けて記憶されている秘密鍵を用いて前記メッセージを暗号化する暗号化工程と、
前記暗号化したメッセージを前記メッセージの送信元であるサーバ装置に送信する第2送信工程と、
を含むことを特徴とする認証方法。 - 処理部と記憶部を備え、且つ、複数のサーバ装置と個別に認証処理を行う電子情報記憶媒体における、前記記憶部に記憶された前記認証処理を行うための認証アプリケーションプログラムであって、
前記処理部を、
前記サーバ装置毎に、公開鍵暗号方式により秘密鍵及び公開鍵を作成する作成手段、
前記サーバ装置毎に、当該サーバ装置を他のサーバ装置と識別するための第1識別情報と、前記作成手段が当該サーバ装置について作成した秘密鍵を対応付けて記憶部に記憶させる登録手段、
前記サーバ装置毎に、当該サーバ装置の前記第1識別情報、及び、前記電子情報記憶媒体を他の電子情報記憶媒体と識別するための第2識別情報を暗号化した暗号データを生成する生成手段、
前記サーバ装置毎に、前記作成手段が当該サーバ装置について作成した公開鍵と、前記生成手段が当該サーバ装置の前記第1識別情報に基づいて生成した暗号データを、当該サーバ装置に送信する第1送信手段、
サーバ装置から、前記暗号データ及びメッセージを受信した場合に、当該暗号データを復号する復号手段、
前記復号手段により復号された第2識別情報が前記生成手段により暗号化された第2識別情報と一致し、且つ、前記復号手段により復号された第1識別情報と一致する第1識別情報が前記記憶部に記憶されている場合に、当該第1識別情報と対応付けて記憶されている秘密鍵を用いて前記メッセージを暗号化する暗号化手段、
前記暗号化したメッセージを前記メッセージの送信元であるサーバ装置に送信する第2送信手段、
として機能させることを特徴とする認証アプリケーションプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016253313A JP6801448B2 (ja) | 2016-12-27 | 2016-12-27 | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016253313A JP6801448B2 (ja) | 2016-12-27 | 2016-12-27 | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018107667A JP2018107667A (ja) | 2018-07-05 |
JP6801448B2 true JP6801448B2 (ja) | 2020-12-16 |
Family
ID=62788212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016253313A Active JP6801448B2 (ja) | 2016-12-27 | 2016-12-27 | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6801448B2 (ja) |
-
2016
- 2016-12-27 JP JP2016253313A patent/JP6801448B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018107667A (ja) | 2018-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI726046B (zh) | 用於驗證對安全裝置功能性之線上存取之方法 | |
CN107111500B (zh) | 应用库的无线储备 | |
KR102242218B1 (ko) | 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치 | |
US10223096B2 (en) | Logging operating system updates of a secure element of an electronic device | |
US9445262B2 (en) | Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal | |
JP4391375B2 (ja) | 情報管理装置および方法、並びにプログラム | |
US8861733B2 (en) | Method of personalizing a NFC chipset | |
KR101354804B1 (ko) | 추가 요소를 이용한 이동 장치의 갱신 | |
CN107820238B (zh) | Sim卡、区块链应用安全模块、客户端及其安全操作方法 | |
TWI529638B (zh) | 藉由近場通訊技術在行動裝置上安全移轉電子票證的系統及方法 | |
US20110185181A1 (en) | Network authentication method and device for implementing the same | |
JP2017537421A (ja) | 支払いトークンのセキュリティを確保する方法 | |
KR20120005411A (ko) | Nfc 장치에서의 보안 어플리케이션 실행 방법 | |
KR20150011377A (ko) | 전자 인증 클라이언트 시스템 및 프로세싱 방법, 그리고 전자 인증 시스템 및 방법 | |
WO2020057314A1 (zh) | 一种在线签发eSIM证书的方法、装置及系统 | |
KR20120080283A (ko) | 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 | |
JP2021175184A (ja) | 複数の回転セキュリティ鍵を備えた非接触カード | |
JP4765608B2 (ja) | データ処理装置、データ処理プログラム、およびデータ処理システム | |
JP2015135610A (ja) | 携帯可能電子装置、および電子回路 | |
US20100122323A1 (en) | Storage device management systems and methods | |
JP6801448B2 (ja) | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム | |
KR101853970B1 (ko) | 인증번호 중계 방법 | |
KR101103189B1 (ko) | 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체 | |
KR102193696B1 (ko) | 카드를 이용한 일회용코드 기반 안심 로그인 방법 | |
KR102172855B1 (ko) | 사용자의 휴대형 매체를 이용한 매체 분리 기반 서버형 일회용코드 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191030 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200916 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201027 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201109 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6801448 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |