JP7139635B2 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP7139635B2
JP7139635B2 JP2018050753A JP2018050753A JP7139635B2 JP 7139635 B2 JP7139635 B2 JP 7139635B2 JP 2018050753 A JP2018050753 A JP 2018050753A JP 2018050753 A JP2018050753 A JP 2018050753A JP 7139635 B2 JP7139635 B2 JP 7139635B2
Authority
JP
Japan
Prior art keywords
terminal device
user
communication
terminal
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018050753A
Other languages
English (en)
Other versions
JP2019165291A (ja
Inventor
勇太 松井
義博 矢野
隆 小川
伸乃助 仲谷
正 大木
大樹 加藤
和樹 太治
俊之 中井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2018050753A priority Critical patent/JP7139635B2/ja
Publication of JP2019165291A publication Critical patent/JP2019165291A/ja
Application granted granted Critical
Publication of JP7139635B2 publication Critical patent/JP7139635B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、端末間で通信路を確立する端末装置、通信路確立方法、端末装置用のプログラム、および、認証システムに関する。
端末装置間でセキュアな通信路を確保するために、VPN(Virtual Private Network)の技術が利用されている。例えば、特許文献1には、ネットワークに直接接続された端末装置には、ユーザエージェントが組み込まれ、サーバ装置が、ユーザエージェントを組み込んだ端末装置との間に、センターVPN接続通信路を形成して、継続的に維持し、ユーザエージェントを組み込んだ端末装置が、このセンターVPN接続通信路を通じて、P2P(Peer to Peer)接続による通信を開始するために必要な情報を送受信して、端末装置間に、P2P-VPN接続通信路が形成されるVPN接続管理システムが開示されている。
特開2013-038684号公報
しかしながら、従来の技術では、端末装置間の通信を行う際、成りすましを十分に防止することが難しかった。
そこで、本発明は上記の問題点等に鑑みて為されたもので、その課題の一例は、成りすましがされにくい端末装置間の通信路を確保する端末装置等を提供することを目的とする。
上記の課題を解決するために、請求項に記載の発明は、接続要求する端末装置と、当該接続要求された接続先の他端末装置と、前記端末装置と前記他端末装置との接続を仲介する仲介サーバ装置と、を備えた認証システムにおいて、前記端末装置および前記他端末装置とのそれぞれのセキュアな通信路を確立した後、前記端末装置が、前記仲介サーバ装置が前記端末装置のユーザを特定して通信を行うための接続要求元通信IDを、前記他端末装置に送信して予め記憶させるために、前記他端末装置への接続要求時に、前記接続要求元通信IDと、前記ユーザを特定するためのID情報と、前記ユーザが属する第1組織の第1組織IDと、前記第1組織において前記ユーザが属する第2組織を特定する第2組織IDと、を関連付けて記憶した第1記憶手段を参照して前記仲介サーバ装置が前記接続要求元通信IDを特定できる前記ID情報を前記仲介サーバ装置に送信するID情報送信手段と、前記端末装置と前記他端末装置とのセキュアな端末間通信路を確立するために、前記端末装置を証明する端末証明書であって、前記接続要求元通信IDを含む前記端末証明書を前記他端末装置に送信する証明書送信手段と、前記他端末装置への前記接続要求に対して、前記他端末装置からの許諾の接続応答情報を、前記仲介サーバ装置から受信した後に、前記端末間通信路を確立するためのポートを、ランダムに設定して開放するポート開放手段と、を有し、前記ID情報送信手段が送信した前記ID情報が、前記仲介サーバ装置が前記他端末装置へ接続を仲介するか否かを、前記記憶手段を参照して前記ID情報と前記第1組織IDと前記第2組織IDとに基づき判定する情報であり、前記他端末装置が、前記仲介サーバ装置から受信した前記接続要求元通信IDを記憶する第2記憶手段と、前記証明書送信手段により送信された前記端末証明書を受信する受信手段と、前記端末証明書に含まれる接続先通信IDと、前記第2記憶手段の前記接続要求元通信IDと、を照合して、当該照合結果に基づき、前記端末間通信路を確立するか否かを判定する判定手段と、を有することを特徴とする。
本発明によれば、仲介サーバ装置が端末装置のユーザを特定して通信を行うための接続要求元通信IDを、他端末装置に送信して予め記憶させ、後から送信する、端末装置を証明する端末証明書に含ませた接続要求元通信IDと照合して、照合結果に基づき、端末間通信路を確立するか否かを判定することにより、成りすましがされにくくなる。
本発明の実施形態に係る認証システムの概要構成例を示す模式図である。 図1のサーバ装置の概要構成の一例を示すブロック図である。 図1のサーバ装置におけるデータベースのデータの一例を示す模式図である。 ユーザが属する組織の一例を示す模式図である。 図1の端末装置の概要構成の一例を示すブロック図である。 端末・端末間でのシグナリングの動作例を示すシーケンス図である。 端末・端末間での認証の動作例を示すシーケンス図である。
以下、図面を参照して本発明の実施形態について説明する。なお、以下に説明する実施の形態は、認証システムに対して本発明を適用した場合の実施形態である。
[1.認証システムの構成および機能概要]
(1.1 認証システムの構成および機能)
まず、本発明の一実施形態に係る認証システムの構成および概要機能について、図1を用いて説明する。
図1は、本実施形態に係る認証システム1の概要構成例を示す模式図である。
図1に示すように、認証システム1は、端末間の接続を仲介するサーバ装置10と、端末間でセキュアな通信を行う複数の端末装置20と、を備えている。
サーバ装置10と、端末装置20とは、ネットワーク3により接続され、通信プロトコル(例えば、TCP/IP)により、データの送受信が可能になっている。なお、ネットワーク3は、例えば、インターネット、専用通信回線(例えば、CATV(Community Antenna Television)回線)、移動体通信網、および、ゲートウェイ等により構築されている。
サーバ装置10は、端末装置20を登録し、端末装置20から要求に応じて認証を行い、端末装置20とのセキュアな通信路(例えば、VPN)を確立する。また、サーバ装置10は、端末装置20間のセキュアな通信路を確立する仲介を行う。
端末装置20は、安全な通信路を確立するための専用のアプリを取得して、このアプリにより安全な通信路(例えば、VPN)を確立して、サーバ装置10や他の端末装置20とのセキュアな通信を行う。端末装置20同士は、P2P接続等の接続が行われ、セキュアな通信を行う。
(1.2 サーバ装置10の構成および機能)
次に、サーバ装置10の構成および機能について、図2を用いて説明する。
図2は、サーバ装置10の概要構成の一例を示すブロック図である。
図2に示すように、コンピュータとして機能するサーバ装置10は、通信部11と、記憶部12と、入出力インターフェース部13と、システム制御部14と、を備えている。そして、システム制御部14と入出力インターフェース部13とは、システムバス15を介して接続されている。
通信部11は、ネットワーク3に接続して、各端末装置20との通信を制御するようになっている。
記憶部12は、例えば、ハードディスクドライブやシリコンディスクドライブ等により構成されており、オペレーティングシステム、サーバプログラム、および、端末装置20に提供するアプリ等の各種プログラム等を記憶する。
なお、各種プログラムは、例えば、他のサーバ装置等からネットワーク3を介して取得されるようにしてもよいし、記録媒体に記録されてドライブ装置(図示せず)を介して読み込まれるようにしてもよい。また、アプリ等は、プログラム製品であってもよい。
また、記憶部12には、端末装置20を登録する端末情報データベース12a(以下「端末情報DB12a」とする。)と、端末装置20からサーバ装置10を利用するユーザの情報を記憶するユーザ情報データベース12b(以下「ユーザ情報DB12b」とする。)等が構築されている。
なお、これらのデータベースは、同一のデバイスで構成されてもよいし、互いに異なるデバイスで構成されてもよい。また、これらのデータベースは、サーバ装置10と別なサーバに構築されていてもよい。
端末情報DB12aには、サーバ装置10が発行する、端末装置20を識別するためのデバイス識別値が、ユーザを特定する番号(例えば、端末装置20を使用してユーザがサーバ装置10にログインするためのユーザログインID、端末装置20を使用して他の端末装置20とのセキュアな通信を行うためのユーザ通信ID)等に関連付けられて記憶されている。
ユーザ情報DB12bには、図3に示すように、ユーザ通信IDと、ユーザログインIDと、ユーザが属するビジネスオーナのテナントを特定するテナントIDと、テナントにおいてユーザが属するグループを特定するグループIDとが関連付けられて記憶されている。また、ユーザ情報DB12bには、ユーザ名も、ユーザログインIDに関連付けられて記憶されていてもよい。
ここで、図4に示すように、サーバ装置10が提供するサービスを利用する会社(例えば、“ABC社”(テナント1)、“DEF社”(テナント2)等)は、部等のグループに分かれる。例えば、テナント1は、グループ”A-group”、グループ”B-group”、グループ”c-group”等から構成される。また、各グループ内に、端末装置20を利用するユーザが属している。例えば、グループ”c-group”は、ユーザ”c1”、ユーザ”c2”等から構成される。なお、複数のグループに属するユーザが存在してもよい。
また、記憶部12には、ビジネスオーナのテナント名、テナントID、ビジネスオーナのドメイン名等が関連付けられて記憶されていてもよい。
入出力インターフェース部13は、通信部11および記憶部12とシステム制御部14との間のインターフェース処理を行う。
システム制御部14は、CPU(Central Processing Unit)14a、ROM(Read Only Memory)14b、RAM(Random Access Memory)14c等により構成されている。システム制御部14は、CPU14aがROM14bや記憶部12に記憶された各種プログラムを読み出し実行することにより、端末装置を登録および認証する処理等を行う。
(1.3 端末装置20の構成および機能)
次に、端末装置20の構成および機能について、図5を用いて説明する。
図5は、端末装置20の概要構成の一例を示すブロック図である。
図5に示すように、コンピュータとして機能する端末装置20は、例えば、パーソナルコンピュータである。端末装置20は、通信部21と、記憶部22と、表示部23と、操作部24と、入出力インターフェース部25と、システム制御部26とを備えている。そして、システム制御部26と入出力インターフェース部25とは、システムバス27を介して接続されている。なお、端末装置20は、スマートフォンおよびタブレット等のコンピュータでもよい。
通信部21は、ネットワーク3を通して、サーバ装置10やネットワーク3上のルータ等との通信を制御する。
記憶部22は、例えば、ハードディスクドライブ、シリコンディスクドライブ等からなり、オペレーティングシステム、アプリ等のプログラム等を記憶する。記憶部22は、端末装置20に割り当てられているNAT(network address translator)情報、グローバルIPアドレス等のネットワーク情報を記憶している。また、記憶部22は、MACアドレス(Media Access Control address)、携帯電話番号等の各端末装置20に固有に割り当てているデバイス固有情報を記憶していてもよい。デバイス固有情報は、端末装置20の不揮発メモリに記憶されていてもよい。
表示部23は、例えば、液晶表示素子または有機EL(Electro Luminescence)素子等によって構成されている。
操作部24は、例えば、キーボードおよびマウス等によって構成されている。
入出力インターフェース部25は、通信部21および記憶部22とシステム制御部26とのインターフェースである。
システム制御部26は、例えば、CPU26aと、ROM26bと、RAM26cとを有する。システム制御部26は、CPU26aが、ROM26bや、RAM26cや、記憶部22に記憶されたアプリ等の各種プログラムを読み出して実行する。
なお、端末装置20は、いわゆる、モノのインターネットの端末でもよく、例えば、RFID(radio frequency identifier)、センサでもよい。この場合、表示部23および操作部24は無くてもよく、記憶部22は、不揮発性のRAM26cでもよい。
[2.認証システムの動作]
次に、本発明の1実施形態に係る認証システム1の動作について図を用いて説明する。なお、下記の2.1の端末装置の登録の動作例および2.2のサーバ・端末間の認証およびサーバ・端末間のデバイス認証の動作例は、特願2015-237540(特開2017-103710号公報)に出願した内容に基づくので、詳細を省略する。なお、上記技術に限らず、セキュアな通信路が、サーバ装置10と、各端末装置20との間で確立できればよい。
(2.1 端末装置の登録の動作例)
まず、認証システム1における端末装置20の登録の動作例について、説明する。
まず、端末装置20が、専用のアプリをダウンロードする。具体的には、端末装置20のシステム制御部26が、サーバ装置10との通信を確立するための専用のアプリを、サーバ装置10等が運営するウェブサイト等から予めダウンロードする。なお、端末装置20用の専用アプリは、プレインストールされたり、組み込む形で、予め端末装置20に含まれていてもよい。
次に、端末装置20が、専用のアプリの初期設定のために、このアプリを起動させて、暗号化固有IDを生成し、記憶部22に記憶する。更に具体的には、システム制御部26が、アプリのプログラムにより、端末装置20用の固有IDを生成し、端末装置20の固有の固有情報(デバイス固有情報)から、端末装置20固有の固有鍵を生成し、この固有鍵により固有IDを暗号化して、暗号化固有IDを生成する。なお、生成された固有IDおよび固有鍵は、使用後に廃棄される。
次に、端末を登録するためにユーザが専用のアプリを選択し、システム制御部26が、専用のアプリを起動させ、端末装置20側の以下の処理を行う。
次に、端末装置20が、ユーザからの新規ログインを受け付ける。具体的には、システム制御部26が、端末装置20をサーバ装置10に登録するための新規ログイン画面を、表示部23に表示させる。ユーザが、新規ログイン画面に、ユーザ名、ユーザログインID、パスワード等を入力する。システム制御部26が、入力されたユーザ名、ユーザログインID、パスワード等のログイン情報を、端末装置20を新規に登録するための登録要求として、通信部21を介してサーバ装置10に送信する。なお、サーバ装置10と端末装置20との通信は、https(Hypertext Transfer Protocol Secure)等を利用して、暗号化して行われる。
次に、サーバ装置10が、端末装置20から、端末の登録要求として、ログイン情報を受信する。
次に、サーバ装置10が、端末装置20を識別するためのデバイス識別値を生成する。例えば、システム制御部14が、登録要求があった端末装置20用の数値を乱数等により生成し、ユーザ情報DB12bを参照して、ユーザログインIDに基づき、生成した数値にテナント名に対応した値(例えば、テナントIDやビジネスオーナのドメイン名等)を付け加えて、デバイス識別値(端末装置に割り当てられた第1端末IDの一例)を生成する。なお、デバイス識別値は、端末装置20に一意に割り当てればよいので、テナント名に対応した値を付け加えなくてもよい。
さらに、サーバ装置10が、端末装置20のユーザを特定して通信を行うための接続要求元通信IDまたは接続先通信IDの一例であるユーザ通信IDを生成する。例えば、システム制御部14が、ユーザ情報DB12bを参照して、ユーザログインIDに基づき、対応するテナントIDを取得して、ユーザログインIDと、テナントIDと、所定の数値とから、ユーザ通信IDを生成し、ユーザ情報DB12bに、ユーザログインIDに関連付けて記憶しておく。なお、ユーザログインIDに対応するグループIDは、セキュリティ対策として、ユーザ通信IDに含めないでおいてもよい。
そして、サーバ装置10が、デバイス識別値を発行するため、通信部11を介して、デバイス識別値を端末装置20に送信する。
次に、端末装置20が、通信確立時の端末を認証するために使用される認証鍵を生成する。具体的には、システム制御部26が、記憶部22から、暗号化固有IDを読み出し、再度、デバイス固有情報から固有鍵を生成し、固有鍵により暗号化固有IDから固有IDを復号し、復号された固有IDから認証鍵を生成する。
ここで、この認証鍵は、例えば、暗号鍵と復号鍵とが同じ共通鍵である。暗号方式は、ブロック暗号やストリーム暗号等の共通鍵暗号である。認証鍵の暗号方式と、固有鍵の暗号方式とは、同じでも異なってもよい。なお、復号された固有IDおよび生成された固有鍵は、使用後に廃棄される。
次に、端末装置20が、通信確立時の検証のために使用されるデバイス検証値を生成する。具体的には、システム制御部26が、認証鍵による暗号処理により、デバイス識別値から暗号化データを生成し、認証鍵を廃棄し、暗号化データにデバイス識別値を含めて、デバイス検証値を生成する。システム制御部26が、通信部21を介して、生成したデバイス検証値を、サーバ装置10に送信する。
次に、サーバ装置10が、受信したデバイス検証値に中に、デバイス識別値が含まれるか否かを判定する。例えば、システム制御部14が、デバイス検証値の中に含まれたデバイス識別値を抽出し、抽出したデバイス識別値が、記憶部12の端末情報DB12aを参照して、正しいか否かを判定する。
デバイス識別値を含む場合、サーバ装置10が、証明書を発行する。具体的には、システム制御部14が、公開鍵暗号標準(例えば、PKCS(Public-Key Cryptography Standards)#12等)に従った証明書(端末証明書の一例)を生成して、端末装置20に送信する。この証明書は、ユーザ通信ID、デバイス検証値、端末装置20用の公開鍵および秘密鍵、サーバ装置10が発行したことを示す情報を含むクライアント証明書である。端末装置20用の公開鍵および秘密鍵は、サーバ装置10等のサーバ側で生成される。
正式のデバイス識別値を含まない場合、登録は失敗し、サーバ装置10は処理を終了する。
次に、端末装置20が、証明書を受信する。システム制御部26が、受信した証明書を記憶部22に記憶する。通信を確立するための専用のアプリにより、ユーザ通信IDおよびデバイス検証値を含む証明書が記憶部22に記憶される。
(2.2 サーバ・端末間の認証およびサーバ・端末間のデバイス認証の動作例)
(2.2.1 サーバ・端末間の認証の動作例)
次に、サーバ・端末間の認証の動作例について説明する。
まず、端末装置20のシステム制御部26が、サーバ装置10との通信を確立するための専用のアプリを起動させ、端末装置20側の以下の処理を行う。
端末装置20が、サーバ装置10に通信路の確立の要求を送信する。
次に、サーバ装置10が、端末装置20に対して発行していた証明書および認証鍵を送付するように要求を、端末装置20に送信する。次に、端末装置20が、認証鍵を生成する。
次に、端末装置20が、証明書および認証鍵を送付し、送信後に、認証鍵を廃棄する。
次に、サーバ装置10が、端末装置20から、証明書および認証鍵を受信する。システム制御部14が、受信した証明書から、発行したことを示す情報を抽出し、情報が、サーバ装置10が発行したものか否かを判定する。
(2.2.2 サーバ・端末間のデバイス認証の動作例)
次に、サーバ・端末間のデバイス認証の動作例について説明する。
証明書が正しい場合、サーバ装置10が、デバイス検証値を抽出する。具体的には、システム制御部14が、証明書内のデバイス検証値を抽出する。
証明書が正しくない場合、サーバ装置10が、通信の確立が失敗したとする。
次に、サーバ装置10が、受信した認証鍵により、デバイス検証値からデバイス識別値を復号する。
次に、サーバ装置10が、認証鍵により復号したデバイス識別値が、記憶部12の端末情報DB12aを参照して、正しいか否かを判定する。
デバイス識別値が正しい場合、サーバ装置10が、乱数等から、端末装置20用の通信用の暗号鍵を生成する。
次に、サーバ装置10が、証明書に含まれる端末装置20用の公開鍵で通信用の暗号鍵を暗号化する。システム制御部14が、通信部11を介して、端末装置20に、端末認証が完了した旨の通知情報および暗号化された通信用の暗号鍵を送信する。
次に、端末装置20が、通信部21を介して、端末認証が完了した旨の通知情報および暗号化された通信用の暗号鍵を受信する。システム制御部26が、証明書に含まれる端末装置20用の秘密鍵で通信用の暗号鍵を復号する。
次に、端末装置20とサーバ装置10とが、確立した通信路において、安全な通信を行う。データを送信する場合は、通信用の暗号鍵を用いて、データを暗号化して通信を行う。
セキュリティを高めるため、一定のセッションが終了したり、所定の時間が経過したり場合、確立した通信路を終了して、通信用の暗号鍵を、端末装置20およびサーバ装置10から消去する。
(2.3 端末装置20間のシグナリングの動作例)
次に、端末装置20間でのお互いのネットワーク情報を取得するシグナリングの動作例について、図6を用いて説明する。
図6は、端末・端末間でのシグナリングの動作例を示すシーケンス図である。
“テナント1”の“C-group”のユーザc1が、同じグループに所属するユーザc2と通信を行う例で、以下説明する。
まず、ユーザc1が端末装置20を利用して、サーバ装置10が提供する接続サービスにログインした後、ユーザc1の端末装置20とサーバ装置10とのセキュアな通信路が確立した後で、表示部23に、サーバ装置10との通信路が確立して現在通信可能なユーザが表示される。なお、表示部23に表示されているユーザを特定できるユーザ名やユーザログインID等は、サーバ装置10から送信されて、記憶部22やRAM26c等に記憶されている。
ユーザc1は、表示部23に表示されたユーザから、通信するユーザを選択する。例えば、同じ“C-group”のユーザc2を操作部24により選択する。ユーザc1の端末装置20のシステム制御部26は、操作部24から選択されたユーザc2を特定できるユーザ名やユーザログインIDを、記憶部22等から取得する。
図6に示すように、ユーザc1の端末装置20が、接続要求する(ステップS1)。具体的には、ユーザc1の端末装置20のシステム制御部26が、接続要求として、選択されたユーザc2を特定できるユーザ名またはユーザログインIDと、接続要求元であるユーザc1の端末装置20のNAT情報やグローバルIPアドレス等のネットワーク情報と、新規か再送か等を示すメッセージ識別子等とを、ユーザc1および端末装置20を特定できるユーザ名またはユーザログインID(接続要求元通信IDを特定できるID情報の一例)等に関連付けて、サーバ装置10に送信する。
なお、ユーザc1の端末装置20が、選択されたユーザc2を特定できるユーザ名またはユーザログインIDの代わりに、接続先通信IDの一例であるユーザc2のユーザ通信IDを送信してもよい。この場合、ユーザc1の端末装置20が、既に、ユーザc2のユーザ通信IDを取得して、記憶している場合で、接続が一時的に切れて、再度通信路を確立する場合等である。
このように、端末装置20が、前記仲介サーバ装置が前記端末装置のユーザを特定して通信を行うための接続要求元通信IDを、前記他端末装置に送信して予め記憶させるために、前記他端末装置への接続要求時に、前記仲介サーバ装置が前記接続要求元通信IDを特定できるID情報を前記仲介サーバ装置に送信するID情報送信手段の一例として機能する。
次に、サーバ装置10が、接続要求を受信する(ステップS2)。具体的には、システム制御部14が、接続要求として、ユーザc1のユーザログインIDユーザと、c2のユーザログインIDと、ユーザc1のネットワーク情報等を、ユーザc1の端末装置20から受信する。
次に、サーバ装置10が、グループをチェックする(ステップS3)。具体的には、システム制御部14が、ユーザ情報DB12bを参照して、ユーザc1のユーザログインIDユーザと、c2のユーザログインIDとに基づき、ユーザc1と、ユーザc2とが、同じグループに属しているか否かを判定する。
同じグループに属していない場合、サーバ装置10は、ユーザc2の端末装置20との接続の仲介を行わず、ユーザc1の端末装置20に、接続不可の応答を返す。
同じグループに属している場合、サーバ装置10のシステム制御部14が、ユーザ情報DB12bを参照して、ユーザc1のユーザログインID等に基づき、ユーザc1のユーザ通信ID(接続要求元通信IDの一例)を取得する。また、サーバ装置10は、ユーザc1の端末装置20に割り当てる接続要求元の仮想IPアドレスを生成してもよい。
なお、接続先通信IDの一例であるユーザc2のユーザ通信IDを受信した場合、サーバ装置10が、偽装防止に、ユーザ通信IDにグループIDが含まれているか否かを判定してもよい。
同じグループに属していると判定された場合、サーバ装置10が、接続指示情報を送信する(ステップS4)。具体的には、システム制御部14が、接続指示情報として、ユーザ情報DB12bから取得したユーザc1のユーザ通信IDと、接続要求元であるユーザc1の端末装置20のNAT情報やグローバルIPアドレス等のネットワーク情報、IPアドレスのバージョンを示すIPアドレス種別、生成した接続要求元の仮想IPアドレス等を、ユーザc2の端末装置20に送信する。
次に、ユーザc2の端末装置20が、接続指示情報を受信する(ステップS5)。具体的には、ユーザc2の端末装置20のシステム制御部26が、接続指示情報として、ユーザc1のユーザ通信IDと、接続要求元であるユーザc1の端末装置20のネットワーク情報等をサーバ装置10から受信する。
次に、ユーザc2の端末装置20が、接続要求元のユーザ通信IDを記憶する(ステップS6)。具体的には、ユーザc2の端末装置20のシステム制御部26が、サーバ装置10から受信したユーザc1のユーザ通信IDを記憶部22に記憶する。システム制御部26が、ユーザc1のユーザ通信IDをRAM26cに記憶してもよい。
このように、端末装置20は、前記仲介サーバ装置から受信した前記接続要求元通信IDを記憶する記憶手段の一例として機能する。
次に、ユーザc2の端末装置20の表示部23に、ユーザc1からの接続要求がある旨が表示される。ユーザc2は、接続を承諾するか、拒否するかを選択し、選択に基づき、応答ステータスを生成する。
次に、ユーザc2の端末装置20が、接続確認情報を送信する(ステップS7)。具体的には、ユーザc2の端末装置20のシステム制御部26が、接続確認情報として、生成した応答ステータス、受信したユーザc1のユーザ通信ID(なお、ユーザc1を特定できる情報ならばユーザc1のユーザ名等でもよい)、接続先であるユーザc2の端末装置20のグローバルIPアドレス等のネットワーク情報等を、サーバ装置10に送信する。
接続を承諾する場合、ユーザc2の端末装置20が、ポートを開放する(ステップS8)。具体的には、ユーザc2の端末装置20のシステム制御部26が、接続に使用するポートを開放する。ポート番号は、固定でもランダムでもよい。なお、接続を承諾する場合、ポートを開放してから、ユーザc2の端末装置20が、接続確認情報を送信してもよい。
次に、サーバ装置10が、接続確認情報を受信する(ステップS9)。具体的には、システム制御部14が、接続確認情報として、応答ステータス、ユーザc1のユーザ通信ID、接続先であるユーザc2の端末装置20のグローバルIPアドレス等のネットワーク情報等を、ユーザc2の端末装置20から受信する。
次に、サーバ装置10のシステム制御部14が、ユーザ情報DB12bを参照して、ユーザc2を特定できるユーザログインID等に基づき、ユーザc2のユーザ通信ID(接続先通信IDの一例)を取得する。また、サーバ装置10は、ユーザc2の端末装置20に割り当てる接続先の仮想IPアドレスを生成してもよい。
次に、サーバ装置10が、接続応答情報を送信する(ステップS10)。具体的には、システム制御部14が、接続応答情報として、ユーザ情報DB12bから取得したユーザc2のユーザ通信IDと、接続先のユーザc2の端末装置20から受信した応答ステータス、接続先であるユーザc2の端末装置20のネットワーク情報、生成した接続先の仮想IPアドレス等を、ユーザc1の端末装置20に送信する。
次に、ユーザc1の端末装置20が、接続応答情報を受信する(ステップS11)。具体的には、ユーザc1の端末装置20のシステム制御部26が、接続応答情報として、ユーザc2のユーザ通信IDと、ユーザc2の端末装置20からの応答ステータス、ユーザc2の端末装置20のネットワーク情報、接続先の仮想IPアドレス等を、サーバ装置10から受信する。
次に、ユーザc1の端末装置20が、接続要求元のユーザ通信IDを記憶する(ステップS12)。具体的には、ユーザc1の端末装置20のシステム制御部26が、サーバ装置10から受信したユーザc2のユーザ通信IDを記憶部22に記憶する。システム制御部26が、ユーザc2のユーザ通信IDをRAM26cに記憶してもよい。
応答ステータスが承諾の場合、ユーザc1の端末装置20が、ポートを開放する(ステップS13)。具体的には、ユーザc1の端末装置20のシステム制御部26が、接続に使用するポートを開放する。ポート番号は、固定でもランダムでもよい。
お互いのポートが開き、お互いのネットワーク情報を取得したので、ユーザc1の端末装置20と、ユーザc2の端末装置20とが、直接的に通信可能となる。なお、ユーザc1の端末装置20と、ユーザc2の端末装置20とが、ローカルエリアネットワーク内にいない場合は、外部の各ルータ、または、サーバ装置10を介した直接的な通信となる。
このように、端末装置20は、前記他端末装置への前記接続要求に対して、前記他端末装置からの許諾の接続応答情報を、前記仲介サーバ装置から受信した後に、前記端末間通信路を確立するためのポートを開放するポート開放手段の一例として機能する。
(2.4 端末・端末間の認証および端末・端末間のデバイス認証の動作例)
次に、ユーザc1の端末装置20と、ユーザc2の端末装置20とが、直接的な通信可能となった後、端末装置20間での証明書を交換して端末・端末間の認証をし、端末装置20間である端末・端末間のデバイス認証の動作例について、図7を用いて説明する。
図7は、端末・端末間での認証の動作例を示すシーケンス図である。
(2.4.1 端末・端末間の認証)
図7に示すように、ユーザc1の端末装置20が、公開鍵暗号標準に従った電子的な証明書を要求する(ステップS20)。具体的には、ユーザc1の端末装置20のシステム制御部26が、例えば、DTLS(Datagram Transport Layer Security)やTLS(Transport Layer Security)等のハンドシェイクのメッセージ名“ClientHello”で使用する暗号化アルゴリズムのリスト等を、ユーザc2の端末装置20のネットワーク情報に基づき、ユーザc2の端末装置20に送信する。
次に、ユーザc2の端末装置20が、証明書要求を受信する(ステップS21)。具体的には、ユーザc2の端末装置20のシステム制御部26が、ユーザc1の端末装置20から、証明書要求を受信する。
次に、ユーザc2の端末装置20が、証明書等を送信する(ステップS22)。具体的には、ユーザc2の端末装置20のシステム制御部26が、記憶部22から取得したユーザc2の端末装置20用の証明書を、ユーザc2の端末装置20の公開鍵情報と、証明書要求等を、ユーザc1の端末装置20に送信する。より具体的には、システム制御部26が、メッセージ名“ServerCertificate“で証明書を送信し、メッセージ名“ServerKeyExchange“で公開鍵情報を送信し、メッセージ名“CertificateRequest“で証明書要求を送信する。端末証明書の一例である証明書は、ユーザc2固有の証明書でもよいし、ユーザc2が使用している端末装置20の固有の証明書でもよいし、ユーザc2と端末装置20との組み合わせ固有の証明書でもよい。また、複数の証明書の中から選択された証明書でもよい。
次に、ユーザc1の端末装置20が、証明書等を受信する(ステップS23)。具体的には、ユーザc1の端末装置20のシステム制御部26が、ユーザc2の端末装置20から、証明書等を受信する。
次に、ユーザc1の端末装置20が、証明書が正当であるか否かを判定する(ステップS24)。具体的には、ユーザc1の端末装置20のシステム制御部26が、受信した証明書に含まれる電子署名の情報を検証して、ユーザc2の身元を確認する。
証明書が正当でなかった場合(ステップS24;NO)、ユーザc1の端末装置20のシステム制御部26が、セッションを破棄して、通信路の確立が失敗する。
証明書が正当であった場合(ステップS24;YES)、ユーザc1の端末装置20が、証明書等を送信する(ステップS25)。具体的には、ユーザc1の端末装置20のシステム制御部26が、記憶部22から取得したユーザc1の端末装置20用の証明書を、ユーザc1の端末装置20の公開鍵情報と、証明書要求等を、ユーザc2の端末装置20に送信する。より具体的には、システム制御部26が、メッセージ名“ClientCertificate“で証明書を送信し、メッセージ名“ClientKeyExchange“で公開鍵情報を送信する。
このように、端末装置20は、前記端末装置と前記他端末装置とのセキュアな端末間通信路を確立するために、前記端末装置を証明する端末証明書であって、前記接続要求元通信IDを含む前記端末証明書を前記他端末装置に送信する証明書送信手段の一例として機能する。
次に、ユーザc2の端末装置20が、証明書等を受信する(ステップS26)。具体的には、ユーザc2の端末装置20のシステム制御部26が、ユーザc1の端末装置20から、証明書等を受信する。
このように、端末装置20は、前記証明書送信手段により送信された前記端末証明書を受信する受信手段の一例として機能する。
次に、ユーザc2の端末装置20が、証明書が正当であるか否かを判定する(ステップS27)。具体的には、ユーザc2の端末装置20のシステム制御部26が、受信した証明書に含まれる電子署名の情報を検証して、ユーザc1の身元を確認する。
証明書が正当でなかった場合(ステップS27;NO)、ユーザc2の端末装置20のシステム制御部26が、セッションを破棄して、通信路の確立が失敗する。
(2.4.2 端末・端末間のデバイス認証)
次に、端末・端末間のデバイス認証の動作例について、説明する。
図7に示すように、証明書が正当であった場合(ステップS27;YES)、ユーザc2の端末装置20が、ユーザ通信IDを抽出する(ステップS28)。具体的には、ユーザc2の端末装置20のシステム制御部26が、受信した証明書のユーザ通信IDが配置されている部分からユーザ通信IDを抽出する。
次にユーザc2の端末装置20が、ユーザ通信IDが一致しているか否かを判定する(ステップS29)。具体的には、ユーザc2の端末装置20のシステム制御部26が、シグナリング時に記憶部22等に記憶しておいた、ユーザc1のユーザ通信IDと、抽出したユーザ通信IDとを比較する。
このように、端末装置20は、前記端末証明書に含まれる接続先通信IDと、前記記憶手段の前記接続要求元通信IDと、を照合して、前記照合結果に基づき、前記端末間通信路を確立するか否かを判定する判定手段の一例として機能する。
ユーザ通信IDが一致していない場合(ステップS29;NO)、ユーザc2の端末装置20のシステム制御部26が、セッションを破棄して、通信路の確立が失敗する。
ユーザ通信IDが一致している場合(ステップS29;YES)、ユーザc2の端末装置20が、認証ステータスを送信する(ステップS30)。具体的には、ユーザc2の端末装置20のシステム制御部26が、照合結果の一例の認証ステータスとして、認証成立の情報を、ユーザc1の端末装置20に送信する。なお、認証不成立の場合、ユーザc2の端末装置20が、認証不成立の認証ステータスを、ユーザc1の端末装置20に送信してもよい。
次に、ユーザc1の端末装置20が、証明書からユーザ通信IDを抽出する(ステップS31)。具体的には、ユーザc1の端末装置20のシステム制御部26が、受信した証明書からユーザ通信IDが配置されている部分からユーザ通信IDを抽出する。
次に、ユーザc1の端末装置20が、ユーザ通信IDが一致しているか否かを判定する(ステップS32)。具体的には、ユーザc1の端末装置20のシステム制御部26が、シグナリング時に記憶部22等に記憶しておいた、ユーザc2のユーザ通信IDと、抽出したユーザ通信IDとを比較する。
ユーザ通信IDが一致していない場合(ステップS32;NO)、ユーザc1の端末装置20のシステム制御部26が、セッションを破棄して、通信路の確立が失敗する。
なお、ユーザc1の端末装置20が、ステップS31~S32の後に、ステップS25の証明書等の送信の処理を行ってもよい。
ユーザ通信IDが一致している場合(ステップS32;YES)、ユーザc1の端末装置20が、認証ステータスを受信する(ステップS33)。具体的には、ユーザc1の端末装置20のシステム制御部26が、ユーザc2の端末装置20から、認証成立の認証ステータスを取得する。なお、認証不成立の認証ステータスを受信した場合、ユーザc1の端末装置20は、セッションを破棄してもよい。
このように、端末装置20は、前記端末証明書に含まれる接続要求元通信IDと、前記他端末装置が記憶している接続要求元通信IDとの照合結果を、前記他端末装置から受信する受信手段の一例として機能する。端末装置20は、前記照合結果に基づき、前記端末間通信路を確立するか否かを判定する判定手段の一例として機能する。
端末・端末間の認証が成立し、端末・端末間のデバイス認証が成立した場合、端末・端末間を直接的に接続する仮想的な通信路が確立され、ユーザc1の端末装置20と、ユーザc2の端末装置20との間で、セキュアな交信が行われる。
以上、本実施形態によれば、サーバ装置10が端末装置20のユーザc1を特定して通信を行うための接続要求元のユーザ通信IDを、他のユーザc2の端末装置20に送信して予め記憶させ、後から送信する、ユーザc1の端末装置20を証明する証明書に含ませた接続要求元のユーザ通信IDと照合して、照合結果に基づき、端末間通信路を確立するか否かを判定することにより、成りすましがされにくくなる。
また、サーバ装置10が端末装置20のユーザc2を特定して通信を行うための接続先のユーザ通信IDを、ユーザc1の端末装置20に送信して予め記憶させ、後から送信する、ユーザc2の端末装置20を証明する証明書に含ませた接続要先のユーザ通信IDと照合して、照合結果に基づき、端末間通信路を確立するか否かを判定することにより、成りすましがされにくくなる。
通信路を確立する互いの端末装置20で、それぞれ、予め記憶させユーザ通信IDと、証明書に含まれるユーザ通信IDとを照合することで、より成り済しがされにくくなる。たとえポート番号が特定され接続を試みられたとしても、証明書を使った認証をするため不正アクセスを防ぐことができる。
ユーザc1の端末装置20が送信したID情報(ユーザ名やユーザログインID)が、サーバ装置10が、ユーザc2の端末装置20へ接続を仲介するか否かをID情報に基づき判定する場合、IDが偽装されにくくなり、よりセキュアな通信路を確立できる。
サーバ装置10が、ユーザ同士が、同じテナントに属するか否か、同じグループに属するか否かを、ユーザ情報DB12bを参照して、接続を仲介してよいか否かを判定し、さらに、接続先のユーザが発着信拒否設定をしているかを確認し、処理を続けてよい相手か判断することにより、接続できないユーザを振るい落とすことができる。また、ユーザ通信IDの一部にテナントIDは含まれているが、グループIDは含まれていない場合、偽装したメッセージを送ることが難しくなる。
他の端末装置への接続要求に対して、他端末装置からの許諾の接続応答情報を、仲介サーバ装置から受信した後に、端末間通信路を確立するためのポートを開放する場合、できるだけポートを開ける時間が短くなるので、よりセキュアな通信路を確立できる。また、認証用に使うポートはランダムにすることにより、狙って攻撃することが難しくなり、よりセキュアな認証を行うことができる。
シグナリング時の全てのメッセージはVPNを通して送られるため、安全性が高められている。
さらに、本発明は、上記各実施形態に限定されるものではない。上記各実施形態は、例示であり、本発明の特許請求の範囲に記載された技術的思想と実質的に同一な構成を有し、同様な作用効果を奏するものは、いかなるものであっても本発明の技術的範囲に包含される。
1:認証システム
10:サーバ装置(仲介サーバ装置)
20:端末装置

Claims (1)

  1. 接続要求する端末装置と、当該接続要求された接続先の他端末装置と、前記端末装置と前記他端末装置との接続を仲介する仲介サーバ装置と、を備えた認証システムにおいて、
    前記端末装置および前記他端末装置とのそれぞれのセキュアな通信路を確立した後、
    前記端末装置が、
    前記仲介サーバ装置が前記端末装置のユーザを特定して通信を行うための接続要求元通信IDを、前記他端末装置に送信して予め記憶させるために、前記他端末装置への接続要求時に、前記接続要求元通信IDと、前記ユーザを特定するためのID情報と、前記ユーザが属する第1組織の第1組織IDと、前記第1組織において前記ユーザが属する第2組織を特定する第2組織IDと、を関連付けて記憶した第1記憶手段を参照して前記仲介サーバ装置が前記接続要求元通信IDを特定できる前記ID情報を前記仲介サーバ装置に送信するID情報送信手段と、
    前記端末装置と前記他端末装置とのセキュアな端末間通信路を確立するために、前記端末装置を証明する端末証明書であって、前記接続要求元通信IDを含む前記端末証明書を前記他端末装置に送信する証明書送信手段と、
    前記他端末装置への前記接続要求に対して、前記他端末装置からの許諾の接続応答情報を、前記仲介サーバ装置から受信した後に、前記端末間通信路を確立するためのポートを、ランダムに設定して開放するポート開放手段と、
    を有し、前記ID情報送信手段が送信した前記ID情報が、前記仲介サーバ装置が前記他端末装置へ接続を仲介するか否かを、前記記憶手段を参照して前記ID情報と前記第1組織IDと前記第2組織IDとに基づき判定する情報であり、
    前記他端末装置が、
    前記仲介サーバ装置から受信した前記接続要求元通信IDを記憶する第2記憶手段と、
    前記証明書送信手段により送信された前記端末証明書を受信する受信手段と、
    前記端末証明書に含まれる接続先通信IDと、前記第2記憶手段の前記接続要求元通信IDと、を照合して、当該照合結果に基づき、前記端末間通信路を確立するか否かを判定する判定手段と、
    を有することを特徴とする認証システム。
JP2018050753A 2018-03-19 2018-03-19 認証システム Active JP7139635B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018050753A JP7139635B2 (ja) 2018-03-19 2018-03-19 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018050753A JP7139635B2 (ja) 2018-03-19 2018-03-19 認証システム

Publications (2)

Publication Number Publication Date
JP2019165291A JP2019165291A (ja) 2019-09-26
JP7139635B2 true JP7139635B2 (ja) 2022-09-21

Family

ID=68065044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018050753A Active JP7139635B2 (ja) 2018-03-19 2018-03-19 認証システム

Country Status (1)

Country Link
JP (1) JP7139635B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040034776A1 (en) 2002-08-14 2004-02-19 Microsoft Corporation Authenticating peer-to-peer connections
JP2004062417A (ja) 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置
WO2004071037A1 (ja) 2003-02-04 2004-08-19 Matsushita Electric Industrial Co., Ltd. 通信システム及び当該通信システムを構成する通信制御サーバ及び通信端末
JP2007259384A (ja) 2006-03-27 2007-10-04 Nec Corp 通信制御システム、通信制御装置、端末、通信制御方法、およびそのプログラム
JP2010226336A (ja) 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
JP2016170625A (ja) 2015-03-12 2016-09-23 株式会社リコー サービス提供システム、サービス提供方法、及びプログラム
JP2017017559A (ja) 2015-07-01 2017-01-19 e−Janネットワークス株式会社 通信システム及びプログラム
JP2017103710A (ja) 2015-12-04 2017-06-08 大日本印刷株式会社 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062417A (ja) 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置
US20040034776A1 (en) 2002-08-14 2004-02-19 Microsoft Corporation Authenticating peer-to-peer connections
WO2004071037A1 (ja) 2003-02-04 2004-08-19 Matsushita Electric Industrial Co., Ltd. 通信システム及び当該通信システムを構成する通信制御サーバ及び通信端末
JP2007259384A (ja) 2006-03-27 2007-10-04 Nec Corp 通信制御システム、通信制御装置、端末、通信制御方法、およびそのプログラム
JP2010226336A (ja) 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
JP2016170625A (ja) 2015-03-12 2016-09-23 株式会社リコー サービス提供システム、サービス提供方法、及びプログラム
JP2017017559A (ja) 2015-07-01 2017-01-19 e−Janネットワークス株式会社 通信システム及びプログラム
JP2017103710A (ja) 2015-12-04 2017-06-08 大日本印刷株式会社 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム

Also Published As

Publication number Publication date
JP2019165291A (ja) 2019-09-26

Similar Documents

Publication Publication Date Title
JP3761557B2 (ja) 暗号化通信のための鍵配付方法及びシステム
US8904178B2 (en) System and method for secure remote access
KR101158956B1 (ko) 통신 시스템에 증명서를 배분하는 방법
US7913080B2 (en) Setting information distribution apparatus, method, program, and medium, authentication setting transfer apparatus, method, program, and medium, and setting information reception program
US7325133B2 (en) Mass subscriber management
US8028329B2 (en) Proxy authentication network
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
US6826395B2 (en) System and method for secure trading mechanism combining wireless communication and wired communication
US20140101444A1 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
WO2019178942A1 (zh) 一种进行ssl握手的方法和系统
US8402511B2 (en) LDAPI communication across OS instances
US20080137859A1 (en) Public key passing
US8397281B2 (en) Service assisted secret provisioning
US20140359741A1 (en) Mutually Authenticated Communication
US20130159711A1 (en) Communication System and Method
JP2001186122A (ja) 認証システム及び認証方法
US20050209975A1 (en) System, method and computer program product for conducting a secure transaction via a network
US11522702B1 (en) Secure onboarding of computing devices using blockchain
KR20170070379A (ko) 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP2001306519A (ja) 認証接続システム及び方法
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
JP4552785B2 (ja) 暗号化通信管理サーバ
JP7139635B2 (ja) 認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220822

R150 Certificate of patent or registration of utility model

Ref document number: 7139635

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150