[go: up one dir, main page]

JP5391551B2 - 認証システム、サーバ装置および認証方法 - Google Patents

認証システム、サーバ装置および認証方法 Download PDF

Info

Publication number
JP5391551B2
JP5391551B2 JP2008016521A JP2008016521A JP5391551B2 JP 5391551 B2 JP5391551 B2 JP 5391551B2 JP 2008016521 A JP2008016521 A JP 2008016521A JP 2008016521 A JP2008016521 A JP 2008016521A JP 5391551 B2 JP5391551 B2 JP 5391551B2
Authority
JP
Japan
Prior art keywords
authentication
data
terminal device
unit
request data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008016521A
Other languages
English (en)
Other versions
JP2009176233A (ja
Inventor
美哉 淺海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2008016521A priority Critical patent/JP5391551B2/ja
Priority to US12/321,824 priority patent/US8434130B2/en
Publication of JP2009176233A publication Critical patent/JP2009176233A/ja
Application granted granted Critical
Publication of JP5391551B2 publication Critical patent/JP5391551B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、認証システム、サーバ装置および認証方法に関し、特に、認証デバイスを用いて端末装置を認証可能な認証システム、サーバ装置および認証方法に関する。
従来、ネットワークで提供されるコンピュータシステムにおいて、利用者認証を安全かつ確実に行うための様々な方法が考案されている。このような認証方法の1つとして、USBトークンやICカード等の個人認証デバイスと呼ばれるデバイスを用いて認証を行う方法がある。この方法は、認証情報が記録された個人認証デバイスを利用者の端末装置に装着することによって、個人認証デバイスに格納された認証情報を用いて端末装置とサーバとの間で認証を行うものである。
例えば、特許文献1には、デジタル証明書による認証を行う際に、認証サーバ等に対してネットワーク接続を要求することなく認証を行うことが可能な認証デバイスが開示されている。認証デバイスは、証明局に関連付けられた公開キーを記憶してデジタル証明書を認証し、秘密キーを用いてアプリケーションに応じたサービスキーを生成、出力する。このように、個人認証デバイスを利用して認証を行うことにより、ユーザIDやパスワード等のユーザ入力による認証よりもセキュリティレベルを高めることが可能となる。
特開2005−50308号公報
しかし、個人認証デバイスによりサーバ装置と端末装置とが認証を行った後であっても、個人認証デバイスを端末装置から着脱することが可能である。このような場合、先の個人認証デバイスを用いた認証によって通信路が確立されているため、個人認証デバイスが着脱されていてもデータが送信されることがあり、個人認証デバイスを有するユーザ以外の第三者に情報が漏洩してしまうという問題があった。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、サーバ装置と端末装置との間で認証デバイスを用いて通信路が確立された後に、サーバ装置から端末装置に接続された認証デバイスの接続を確認することが可能な、新規かつ改良された認証システム、サーバ装置および認証方法を提供することにある。
上記課題を解決するために、本発明のある観点によれば、ネットワークを介してサーバ装置と端末装置とが接続され、端末装置とサーバ装置とのセッション確立時に、端末装置に接続された認証デバイスを用いて認証を行う認証システムが提供される。
上記サーバ装置は、端末装置を認証する認証要求データを作成する認証要求データ作成部と、認証要求データ作成部により作成された認証要求データを送信する送信部と、を備える。上記端末装置は、サーバ装置により送信された認証要求データを受信する受信部と、認証デバイスに、受信部により受信された認証要求データに対応する認証返信データの作成を要求する認証返信データ作成要求部と、認証デバイスにより作成された認証返信データをサーバ装置に送信する送信部と、を備える。そして、上記サーバ装置は、端末装置から送信された認証返信データに基づいて端末装置を認証する認証処理部を備え、認証処理部による認証の結果、端末装置を認証できた場合に、端末装置にデータを送信する。
かかる構成により、サーバ装置と端末装置との間で、端末装置に接続された個人認証デバイスを用いて相互認証が行われて安全な通信路が確保された後に、サーバ装置から端末装置にデータを送信する前に、端末装置を認証するための認証要求データが作成されて端末装置に送信される。サーバ装置から認証要求データを送信された端末装置は、個人認証デバイスを用いて認証要求データに対応する認証返信データを作成して、サーバ装置に返信する。サーバ装置は、端末装置に送信された認証返信データに基づいて、端末装置の認証を行う。
サーバ装置は、端末装置とのセッション確立後のデータ送信前に端末装置を認証することができた場合にのみデータを送信することができる。すなわち、サーバ装置がデータを送信する前に、個人認証デバイスが端末装置から着脱されていないかを確認することが可能となる。したがって、個人認証デバイスが端末装置から確実に利用できると判断された場合にのみ、データが送信されることとなる。
通常、サーバ装置と端末装置との間で相互認証を行って通信路が確立された後に、個人認証デバイスが着脱されたとしても、端末装置が当該通信路を切断しなければ暗号化された通信は継続される。この場合、正規のソフトウェアであれば個人認証デバイスが着脱されたときに通信路の切断も同時に行うのが通常である。しかしながら、例えばウィルスソフトなどのように悪意のあるソフトウェアが存在していた場合には、当該接続を維持し、あたかも通信が継続しているようにする可能性がある。
そこで、本システムでは、上記のとおりサーバ装置がデータを送信する前に個人認証デバイスが端末装置から着脱されていないか、すなわち、個人認証デバイスが端末装置から確実に利用できるかを確認する。これにより、個人認証デバイスが着脱された端末装置にデータが送信されて、第三者に情報が漏えいするのを防止することが可能となる。
上記課題を解決するために、本発明の別の観点によれば、ネットワークを介して接続された端末装置との間のセッション確立時に、端末装置に接続された認証デバイスを用いて認証を行うサーバ装置が提供される。
上記サーバ装置は、端末装置を認証する認証要求データを作成する認証要求データ作成部と、認証要求データ作成部により作成された認証要求データを送信する送信部と、端末装置の認証デバイスにより作成された、認証要求データに対応する認証返信データを受信する受信部と、受信部により受信された認証返信データに基づいて端末装置を認証する認証処理部と、を備え、認証処理部による認証の結果、端末装置を認証できた場合に、端末装置にデータを送信する。
かかる構成により、サーバ装置と端末装置との間で、端末装置に接続された個人認証デバイスを用いて相互認証が行われて安全な通信路が確保された後に、サーバ装置から端末装置にデータを送信する前に、端末装置を認証するための認証要求データが作成されて端末装置に送信される。サーバ装置から認証要求データを送信された端末装置は、個人認証デバイスを用いて認証要求データに対応する認証返信データを作成して、サーバ装置に返信する。サーバ装置は、端末装置に送信された認証返信データに基づいて、端末装置の認証を行う。
サーバ装置は、端末装置とのセッション確立後のデータ送信前に端末装置を認証することができた場合にのみデータを送信することができる。すなわち、サーバ装置がデータを送信する前に、個人認証デバイスが端末装置から着脱されていないかを確認することが可能となる。したがって、個人認証デバイスが端末装置から確実に利用できると判断された場合にのみ、データが送信されることとなる。これにより、個人認証デバイスが着脱された端末装置にデータが送信されて、第三者に情報が漏えいするのを防止することが可能となる。
また、認証要求データ作成部は、端末装置からのデータの送信要求に応じて、データの送信直前に認証要求データを作成するようにしてもよい。かかる構成により、データの送信を要求された端末装置の認証を行うことができる。認証要求データ作成部は、端末装置の認証のたびに認証要求データを作成するようにしてもよい。認証要求データは、認証時にしか作成することができない情報である。したがって、認証要求データを認証の度に作成して、端末装置に確実に認証デバイスが接続されていることを確認することが可能となる。
上記認証処理部による認証の結果、端末装置を認証できなかった場合に、端末装置との接続を切断するようにしてもよい。また、認証処理部による認証の結果、端末装置を認証できなかった場合に、端末装置に認証エラーを送信するようにしてもよい。端末装置を認証できなかった場合には、セッション確立時に端末装置に接続されていた個人認証デバイスが着脱されているか、個人認証デバイスから正しくユーザ情報を読み取ることができない状態となっている。したがって、個人認証デバイス250の接続を確認できない場合には、安全な通信路を確保することができないためサーバ装置により端末装置との接続を切断することにより、サーバ装置からデータを送信して第三者に情報が漏えいするのを防止することが可能となる。
端末装置に送信するデータの内容に応じて、端末装置の認証が必要か否かを判断する認証判断部を備え、認証要求データ作成部は、認証判断部により、端末装置の認証が必要であると判断された場合に、認証要求データを作成するようにしてもよい。例えば、ユーザの個人情報等第三者への漏えいを防止する必要があるデータについては端末装置の認証が必要であると判断し、広告等第三者への漏えいを防止する必要がないデータについては端末装置の認証が不要であると判断するようにしてもよい。これにより、セキュリティを保持しつつ、通信の無駄を省くことが可能となる。
認証要求データは、データ送信時の時刻情報および送信データのハッシュを含み、データ送信毎に作成されるようにしてもよい。認証要求データに、データ送信時の時刻情報や送信データのハッシュや一時的なランダム値など、端末装置にデータを送信するときにしか作成することができない情報を含み、当該認証要求データをデータ送信毎に作成することにより、データ送信時に端末装置に個人認証デバイスが接続されていることを確実に確認することが可能となる。
上記課題を解決するために、本発明の別の観点によれば、ネットワークを介してサーバ装置と接続され、サーバ装置との間のセッション確立時に認証デバイスを用いて認証を行う端末装置が提供される。上記端末装置は、サーバ装置により作成された端末装置を認証する認証要求データを受信する受信部と、認証デバイスに、受信部により受信された認証要求データに対応する認証返信データの作成を要求する認証返信データ作成要求部と、認証デバイスにより作成された認証返信データをサーバ装置に送信する送信部と、を備え、サーバ装置により、認証返信データに基づいて端末装置が認証され場合に、サーバ装置からデータが送信される。
上記課題を解決するために、本発明の別の観点によれば、ネットワークを介して接続された端末装置との間のセッション確立時に、端末装置に接続された認証デバイスを用いて認証を行うサーバ装置を用いて実現される認証方法であって、端末装置を認証する認証要求データを作成するステップと、作成された認証要求データを送信するステップと、端末装置の認証デバイスにより作成された、認証要求データに対応する認証返信データを受信するステップと、受信された認証返信データに基づいて端末装置を認証するステップと、端末装置の認証の結果、端末装置を認証できた場合に、端末装置にデータを送信するステップと、を含む認証方法が提供される。
以上説明したように本発明によれば、サーバ装置と端末装置との間で認証デバイスを用いて通信路が確立された後に、サーバ装置から端末装置に接続された認証デバイスの接続を確認して、情報漏えいを防止することが可能となる。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
まず、図1を参照して、本発明の実施形態にかかる認証システムの概要について説明する。図1は、本実施形態にかかる認証システム10の構成例を示した説明図である。図1に示したように、認証システム10は、サーバ装置100と、端末装置200と、ネットワーク50と、を含んで構成される。
ネットワーク50は、銅線まだは光ファイバーなどの有線ケーブルや、無線電波などのデータの伝送路、またはルータや通信を制御する基地局などのデータの中継機などを含んでもよい。サーバ装置100と端末装置200とはネットワーク50を介して接続可能である。また、端末装置200には、端末装置200を操作する利用者に対応する認証情報が記録された個人認証デバイス250が接続されている。
本実施形態の認証システム10は、利用者が端末装置200を操作してサーバ装置100に接続する際に、端末装置200に接続された個人認証デバイス250を用いて利用者認証を行い、サーバ装置100と端末装置200との間で安全な通信を確立する。さらに、認証システム10は、個人認証デバイス250を用いて安全な通信を確立した後であっても、サーバ装置100から端末装置200に接続された認証デバイス250の接続を確認することが可能なシステムである。
端末装置200は、個人認証デバイス250内に格納された認証情報を用いてサーバ装置100との認証処理を実行する。個人認証デバイス250は、利用者の認証処理に用いられる認証情報のデータが記録された記録媒体を内蔵する。個人認証デバイス250に記録された認証情報は、例えば、利用者を識別するためのID、利用者名、パスワード、デジタル証明書等である。
サーバ装置100は、個人認証デバイス250の認証情報を用いて端末装置100との間で相互認証を行って、安全な通信路を確保する。また、データを送信する際に、端末装置200に個人認証デバイス250が接続されているか否かを確認して、個人認証デバイス250が接続されている場合にデータを送信する。通常、サーバ装置100と端末装置200との間で相互認証を行って通信路が確立された後に、個人認証デバイス250が着脱されたとしても、端末装置200が当該通信路を切断しなければ暗号化された通信は継続される。この場合、正規のソフトウェアであれば個人認証デバイスが着脱されたときに通信路の切断も同時に行うのが通常である。しかしながら、例えばウィルスソフトなどのように悪意のあるソフトウェアが存在していた場合には、当該接続を維持し、あたかも通信が継続しているようにする可能性がある。
そこで、本システムでは、サーバ装置100がデータを送信する前に個人認証デバイス250が端末装置200から着脱されていないか、すなわち、個人認証デバイス250が端末装置200から確実に利用できるかを確認する。これにより、個人認証デバイス250が着脱された端末装置200にデータが送信されて、第三者に情報が漏えいするのを防止することが可能となる。以上、認証システム10の概要について説明した。
次に、図2、3を参照して、サーバ装置100および端末装置200の構成例について説明する。図2は、サーバ装置100の機能構成を示すブロック図であり、図3は、端末装置200の機能構成を示すブロック図である。
まず、サーバ装置100の機能構成について説明する。サーバ装置100は、ネットワーク50を介して端末装置200と通信を行い、端末装置200からサーバ装置100にアクセスしようとしている利用者の認証を行ったり、認証できた端末装置200にデータを送信したりする装置である。
図2に示したように、サーバ装置100は、送信部102と、受信部104と、認証判断部106と、認証要求データ作成部108と、データ送信制御部110と、認証処理部112と、送信データ114と、を含んで構成される。
送信部102は、ネットワーク50に接続するための通信デバイス等で構成された通信インタフェースであって、ネットワーク50を介して端末装置200に対しデータを送信する機能を有する。送信部102は、後述する認証要求データ作成部108により作成された認証要求データ等のデータを端末装置200に送信する。また、送信部102は、認証処理が成功した端末装置200との間では、SSL(Secure Socket Layer)やIPSec(Security Architecture for Internet Protocol)等のプロトコルを用いて暗号化通信を行うことができる。
受信部104は、ネットワーク50に接続するための通信デバイス等で構成された通信インタフェースであって、ネットワーク50を介して端末装置200に対しデータを受信する機能を有する。受信部104は、端末装置200から送信されたデータを受信して認証処理部112等に提供する。また、受信部104は、送信部102と同様、認証処理が成功した端末装置200との間では、SSL(Secure Socket Layer)やIPSec(Security Architecture for Internet Protocol)等のプロトコルを用いて暗号化通信を行うことができる。
認証判断部106は、送信データ114に格納されている端末装置200に送信するデータの内容に応じて、端末装置200の認証が必要か否かを判断する機能を有する。認証判断部106の判断の結果、端末装置200の認証が必要であると判断された場合には、当該判断結果を認証要求データ作成部108に提供する。また、端末装置200の認証が不要であると判断された場合には、当該判断結果をデータ送信制御部110に提供する。例えば、ユーザの個人情報等第三者への漏えいを防止する必要があるデータについては端末装置200の認証が必要であると判断し、広告等第三者への漏えいを防止する必要がないデータについては端末装置200の認証が不要であると判断するようにしてもよい。
上記したように、本実施形態においては、サーバ装置100と端末装置200との間で相互認証が行われた後に、端末装置200から個人認証デバイス250が着脱されている可能性があるため、データを送信する前に、サーバ装置100が端末装置200の個人認証デバイス250の利用を確認する構成となっている。しかしながら、広告等第三者への漏えいを防止する必要のないデータを送信する際にまで、個人認証デバイス250の確認を行う必要はない。したがって、認証判断部106により送信データの内容に応じて端末装置200の認証が必要であるか否かを判断することにより、セキュリティを保持しつつ、通信の無駄を省くことが可能となる。
認証要求データ作成部108は、端末装置200を認証するための認証要求データを作成する機能を有する。認証要求データは、データ送信時の時刻情報や、一時的なランダム値や通信時のデータのハッシュなどであり、端末装置200にデータを送信するときにしか作成することができない情報が含まれる。すなわち、認証要求データは、認証要求データが作成させる都度変更される一回限り利用されるデータである。認証要求データ作成部108は、作成した認証要求データを送信部102に提供する。
データ送信制御部110は、端末装置200に送信するデータの送信を制御する機能を有する。送信データ114には、上記したように、送信前に認証が必要なデータと認証の不要なデータが格納されている。データ送信制御部110は、認証判断部106の判断に応じて、認証が必要なデータは端末装置200の認証が認証処理部112によって確認された後に送信部102に提供し、認証が不要なデータはそのまま送信部102に提供する。
認証処理部112は、安全な通信路を確保するために、端末装置200に接続された個人認証デバイス250の認証情報を用いて、端末装置200との間で相互認証を行う機能を有する。認証処理部112は、端末装置200よりログイン要求を受信した場合に、端末装置200に対して認証を要求する。これに対して端末装置200からIDやパスワード等の情報が送信されると、それらの情報を用いて定められた方式による相互認証処理を実行する。ここで行われる相互認証処理は、例えば、RSA(Rivest Shamir Adleman)暗号、ElGamal暗号、楕円曲線暗号等の公開鍵暗号方式により行われてもよい。
認証処理が成功すると、サーバ装置100と端末装置200との間では、SSLやIPSec等の暗号化通信プロトコルを用いて安全に通信を行うことができるようになる。その後、個人認証デバイス250が着脱されたとしても、端末装置200が通信路を切断しなければ、暗号化された通信は継続される。そこで、本実施形態では、認証処理部112により、上記の如く安全な通信路が確立された後にデータを送信する際に、端末装置200の認証を行うこととした。次に、認証処理部112による、安全な通信路が確立された後に端末装置の認証について説明する。
認証処理部112は、端末装置200の認証デバイス250により作成された認証要求データに対応する認証返信データに基づいて、端末装置200を認証する機能を有する。上記したように、認証要求データは、データ送信時の時刻情報や、一時的なランダム値や通信時のデータのハッシュなどである。端末装置200により送信される認証返信データは、認証デバイス250を用いて認証要求データに署名を付加したデータである。認証処理部112は、公開鍵等を用いて認証返信データの署名を検証する。
署名を検証した結果、署名が正しいと判断された場合には、認証デバイス250が端末装置200に未だ装着されて、認証デバイス250が利用可能であると判断される。すなわち、端末装置200に、認証が必要なデータを送信することが可能となる。一方、署名を検証した結果、署名が正しくない場合または認証返信データが送信されない場合は、端末装置200から認証デバイス250が着脱されたと判断して、認証が必要なデータを送信しないようにする。また、この場合には、通信路を切断させてもよい。
以上、サーバ装置100の機能構成について説明した。なお、サーバ装置100の送信部102、受信部104、認証判断部106、認証要求データ作成部108、データ送信制御部110、認証処理部112は、これらの各部の機能を実行するソフトウェアプログラムをサーバ装置100にインストールすることにより実現することも可能であるし、専用のハードウェアにより実現することも可能である。また、上記ソフトウェアプログラムは、コンピュータ読み取り可能な記憶媒体に記憶されたものを読み出すことにより実行されてもよいし、あるいは、ネットワーク等を介してサーバ装置100に提供されるものであってもよい。
次に、端末装置200の機能構成について説明する。図3に示したように、端末装置200は、送信部202と、受信部204と、認証処理部206と、認証デバイス制御部208と、認証返信データ作成要求部210と、を含んで構成される。
送信部202は、ネットワーク50に接続するための通信デバイス等で構成された通信インタフェースであって、ネットワーク50を介してサーバ装置100に対しデータを送信する機能を有する。送信部202は、個人認証デバイス250により作成された認証返信データ等のデータをサーバ装置100に送信する。また、送信部202は、認証処理が成功したサーバ装置100との間では、SSL(Secure Socket Layer)やIPSec(Security Architecture for Internet Protocol)等のプロトコルを用いて暗号化通信を行うことができる。
受信部204は、ネットワーク50に接続するための通信デバイス等で構成された通信インタフェースであって、ネットワーク50を介してサーバ装置100に対しデータを受信する機能を有する。受信部204は、サーバ装置100から送信されたデータを受信して認証処理部112等に提供する。また、受信部204は、送信部202と同様、認証処理が成功したサーバ装置100との間では、SSL(Secure Socket Layer)やIPSec(Security Architecture for Internet Protocol)等のプロトコルを用いて暗号化通信を行うことができる。
認証処理部206は、サーバ装置100からの認証要求に対し、個人認証デバイス250に格納された認証情報を送信することによりサーバ装置100との相互認証を行うための機能を有する。認証処理部206は、サーバ装置100に対するログイン時に、認証デバイス制御部208を通じて個人認証デバイス250に記録された認証情報を取得し、サーバ装置100に送信することにより相互認証処理を実行する。ここで実行される相互認証処理は、既存の個人認証デバイスを用いる相互認証技術を用いて行われるものであるので、詳細な説明は省略する。
認証デバイス制御部208は、端末装置200に接続された個人認証デバイス250に対しデータの読み書きを行ったり、個人認証デバイス250の接続状態を検出したりする機能を有する。個人認証デバイス250は、例えば、USBトークンやICカード等のデバイスであって、利用者のIDやパスワード等の認証に必要な情報を記憶する記憶媒体が内蔵されている。例えば、個人認証デバイス250がUSBトークンである場合、認証デバイス制御部250は、USBインタフェースによって個人認証デバイス250からのデータ読み出し/書き込みを行う。個人認証デバイス250がICカードである場合は、USBインタフェース等により接続されたICカード用のリーダ/ライタを介してデータの読み出しと書き込みを行う。
また、認証デバイス制御部208は、個人認証デバイス250が端末装置200に接続されているか否かを検出する機能を有する。例えば、個人認証デバイス250がUSBトークンの場合、USBインタフェースの電気信号によって個人認証デバイス250の接続/非接続を検出する。認証デバイス制御部208は、端末装置200がサーバ装置100とセッションが確立されている状態で個人認証デバイス250と端末装置200との接続が遮断されたことを検出した場合、認証処理部206に接続が遮断されたことを通知する。
通常、個人認証デバイス250と端末装置200との接続が遮断された場合には、サーバ装置200との通信路を切断する。しかし、ウィルスソフトなどのように悪意のあるソフトウェアが存在していた場合には、当該遮断を検知しても、通信を継続する可能性がある。しかし、本実施形態においては、上記したようにデータを送信する前に個人認証デバイス250の接続状況を確認することができるため、個人認証デバイス250が着脱されている場合には、データを送信しないようにすることができる。
認証返信データ作成要求部210は、認証デバイス制御部208を介して、認証デバイス250に、サーバ装置100から送信された認証要求データに対応する認証返信データの作成を要求する機能を有する。上記したように、認証要求データはデータ送信時の時刻情報や、一時的なランダム値や通信時のデータのハッシュなどデータ送信時にしか作成することができないデータである。認証返信データ作成要求部210により作成を要求された認証デバイス制御部208は、個人認証デバイス250に記憶された情報を用いて、認証要求データに署名を付加して認証返信データを作成する。
認証返信データは、サーバ装置100に送信される。サーバ装置100において送信された認証返信データの署名を検証して、署名が正しいものであるか否かが判断される。署名が正しいものであると判断されれば、端末装置200に個人認証デバイス250が接続されていることとなる。また署名が正しいものではないと判断された場合には、個人認証デバイス250が着脱されていることとなるため、サーバ装置200からデータの送信はなされず、かつ、通信も切断される。以上、端末装置200の機能構成について説明した。
以上、端末装置200の機能構成について説明した。なお、端末装置200の送信部202、受信部204、認証判断部206、認証デバイス制御部208、認証返信データ作成要求部210は、これらの各部の機能を実行するソフトウェアプログラムを端末装置200にインストールすることにより実現することも可能であるし、専用のハードウェアにより実現することも可能である。また、上記ソフトウェアプログラムは、コンピュータ読み取り可能な記憶媒体に記憶されたものを読み出すことにより実行されてもよいし、あるいは、ネットワーク等を介して端末装置200に提供されるものであってもよい。
次に、図4〜図8を参照して、本実施形態にかかる認証システム10の認証方法について説明する。まず、図4を参照して、サーバ装置100と端末装置200との間で行われる相互認証処理について説明する。図4は、サーバ装置100と端末装置200との間で行われる相互認証処理を示すタイミングチャートである。図4に示したように、まず、端末装置200からサーバ装置100に対して、接続要求がなされる(S102)。ステップS102において接続を要求されたサーバ装置100は、証明書の演算を行う(S104)。
そして、サーバ装置100は、ステップS104で演算した証明書と共通鍵の基データを端末装置200に送信する(S106)。これにより、サーバ装置100の身元を明らかにする。また、共通鍵の基データとして、暗号化の種類や方式等送信する。端末装置200は、個人認証デバイス250に証明書の演算を要求し(S108)、個人認証デバイス250は証明書の演算結果を端末装置200に送信する(S110)。端末装置200は、ステップS110において個人認証デバイス250から送信された証明書と共通鍵の基データをサーバ装置100に送信する(S112)。
ステップS112において証明書と共通鍵の基データを送信されたサーバ装置100は、送信された証明書と共通鍵の基データから、端末装置200のユーザアクセス権限認証確認を行う(S114)。例えば、予めアクセス権限のあるユーザの情報を記憶している場合には、記憶しているユーザの情報と端末装置100から送信されたユーザの情報とを比較して、当該ユーザにアクセス権限があるか否かを判断する。ステップS114において、ユーザにアクセス権限があると判断された場合には、接続が成功したことを通知する(S116)。以上より、サーバ装置100と端末装置200との間のセッションが確立され、暗号化通信による安全な通信パスが形成される。
次に、図5を参照して、セッション確立後のサーバ装置100によるデータ送信処理について説明する。図5は、端末装置200の認証が不要なデータを送信する場合の、セッション確立後のサーバ装置100によるデータ送信処理を示すタイミングチャートである。まず、端末装置200がサーバ装置100にデータを要求する(S202)。
ステップS202においてデータを要求されたサーバ装置100は、要求されたデータについて、アクセス権限を必要とするデータか否かを確認する(S204)。アクセス権限を必要とするデータか否かの確認は、サーバ装置100の認証判断部106により、データの送信先である端末装置200の認証が必要なデータか否かを判断することによって行われる。ステップS204において、データアクセス権限を必要としないデータであると判断された場合には、端末装置100の認証等は行わずに、端末装置200にデータを返信する(S206)。
図6は、端末装置200の認証が必要なデータを送信する場合の、セッション確立後のサーバ装置100による認証処理を示すタイミングチャートである。まず、端末装置200がサーバ装置100にデータを要求する(S212)。ステップS212においてデータを要求されたサーバ装置100は、要求されたデータについて、アクセス権限を必要とするデータか否かを確認する(S214)。ステップS214において、データアクセス権限を必要とするデータであると判断された場合、すなわち、端末装置200の認証が必要なデータであると判断された場合には、サーバ装置100は、認証要求データを作成する(S216)。そして、サーバ装置100は、ステップS216において作成した認証要求データを端末装置200に送信する(S218)。
ステップS218において、サーバ装置100から認証要求データを送信された端末装置200は、個人認証デバイス250に認証返信データの作成を要求する(S220)。ステップS220において認証返信データの作成を要求された個人認証デバイス250は、記憶しているユーザIDやパスワード等のユーザ情報に基づいて、認証返信データを作成する(S250)。ステップS250において認証返信データを作成して個人認証デバイス250は、認証返信データを端末装置200に送信する(S224)。端末装置200は、ステップS224において個人認証デバイス250から送信された認証返信データをサーバ装置100に送信する(S226)。
サーバ装置100は、ステップS226において端末装置200から送信された認証返信データを検証して、端末装置200の認証を行う。サーバ装置100により端末装置200の認証ができた場合に(S228)、端末装置200にデータを送信する(S230)。本実施形態においては、端末装置200からデータを要求する場合について説明するが、かかる例に限定されず、端末装置200からデータの要求がされることなく、サーバ装置100からデータを送信してもよい。この場合においても、サーバ装置100は、データを送信する直前に、端末装置200の認証をすることにより、データを安全に送信することが可能となる。
次に、図7を参照して、図6の認証処理において、認証が失敗した場合について説明する。図7は、端末装置200の認証が必要なデータを送信する場合の、セッション確立後のサーバ装置100による認証処理を示すタイミングチャートである。端末装置200がデータを要求して、端末装置200から認証返信データが送信されるまでの処理(ステップS232〜ステップS246)の流れは図6と同様のため、詳細な説明は省略する。
ステップS246において、認証返信データを送信されたサーバ装置100は、認証返信データを検証して、端末装置200の認証を行う。サーバ装置100により端末装置200の認証ができなかった場合には(S248)、端末装置200に認証エラーを送信する(S250)。その後、サーバ装置100は端末装置200とのコネクションを切断する(S252)。
ステップS248において端末装置200の認証に失敗した場合には、セッション確立時に端末装置200に接続されていた個人認証デバイス250が着脱されているか、個人認証デバイス250から正しくユーザ情報を読み取ることができない状態となっている。この場合に、サーバ装置100がデータを送信すると、第三者に情報が漏えいする恐れがあるため、端末装置200にデータを送信することができない。また、上記したように、サーバ装置100と端末装置200との接続は、個人認証デバイス250を用いて行われている。したがって、個人認証デバイス250の接続を確認できない場合には安全な通信路を確保することができないため、サーバ装置100は端末装置200とのコネクションを切断する必要がある。
次に、図8を参照して、図6の認証処理において、タイムアウトとなった場合について説明する。図8は、端末装置200の認証が必要なデータを送信する場合の、セッション確立後のサーバ装置100による認証処理を示すタイミングチャートである。図6の認証処理と同様に、まず、端末装置200がサーバ装置100にデータを要求する(S262)。ステップS262においてデータを要求されたサーバ装置100は、要求されたデータについて、アクセス権限を必要とするデータか否かを確認する(S264)。
ステップS264において、データアクセス権限を必要とするデータであると判断された場合、すなわち、端末装置200の認証が必要なデータであると判断された場合には、サーバ装置100は、認証要求データを作成する(S266)。そして、サーバ装置100は、ステップS266において作成した認証要求データを端末装置200に送信する(S268)。
しかし、ステップS268においてサーバ装置200が認証要求データを送信した後に、一定時間経過しても端末装置200から認証返信データが送信されない場合には、サーバ装置100は、認証処理がタイムアウトとなったとして(S270)、端末装置200とのコネクションを切断する(S272)。以上、本実施形態にかかる認証システム10の認証方法について説明した。
本実施形態によれば、サーバ装置100と端末装置200との間で、端末装置200に接続された個人認証デバイス250を用いて相互認証が行われて安全な通信路が確保された後に、サーバ装置100から端末装置200にデータを送信する前に、端末装置200を認証するための認証要求データが作成されて端末装置200に送信される。サーバ装置100から認証要求データを送信された端末装置200は、個人認証デバイス250を用いて認証要求データに対応する認証返信データを作成して、サーバ装置100に返信する。サーバ装置100は、端末装置200に送信された認証返信データに基づいて、端末装置100の認証を行う。
サーバ装置100は、端末装置200とのセッション確立後のデータ送信前に端末装置200を認証することができた場合にのみデータを送信することができる。すなわち、サーバ装置100がデータを送信する前に、個人認証デバイス250が端末装置200から着脱されていないかを確認することが可能となる。したがって、個人認証デバイス250が端末装置200から確実に利用できると判断された場合にのみ、データが送信されることとなる。これにより、個人認証デバイス250が着脱された端末装置200にデータが送信されて、第三者に情報が漏えいするのを防止することが可能となる。
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
本発明の実施形態にかかる認証システムの構成例を示した説明図である。 同実施形態にかかるサーバ装置の機能構成を示すブロック図である。 同実施形態にかかる端末装置の機能構成を示すブロック図である。 同実施形態にかかるサーバ装置と端末装置との間で行われる相互認証処理を示すタイミングチャートである。 同実施形態にかかるセッション確立後のサーバ装置によるデータ送信処理を示すタイミングチャートである。 同実施形態にかかるセッション確立後のサーバ装置による認証処理を示すタイミングチャートである。 同実施形態にかかるセッション確立後のサーバ装置による認証処理を示すタイミングチャートである。 同実施形態にかかるセッション確立後のサーバ装置による認証処理を示すタイミングチャートである。
符号の説明
100 サーバ装置
102 送信部
104 受信部
106 認証判断部
108 認証要求データ作成部
112 認証処理部
200 端末装置
202 送信部
204 受信部
206 認証処理部
210 認証返信データ作成要求部
250 個人認証デバイス
50 ネットワーク

Claims (8)

  1. ネットワークを介してサーバ装置と端末装置とが接続され、前記端末装置と前記サーバ装置とのセッション確立時および確立後に継続して、前記端末装置に接続された認証デバイスを用いて認証を行う認証システムであって、
    前記サーバ装置は、
    前記端末装置を認証する認証要求データを作成する認証要求データ作成部と、
    前記認証要求データ作成部により作成された認証要求データを送信する送信部と、
    を備え、
    前記端末装置は、
    前記サーバ装置により送信された認証要求データを受信する受信部と、
    前記認証デバイスに、前記受信部により受信された前記認証要求データに対応する認証返信データの作成を要求する認証返信データ作成要求部と、
    前記認証デバイスにより作成された前記認証返信データを前記サーバ装置に送信する送信部と、
    を備え、
    前記サーバ装置は、
    前記端末装置から送信された前記認証返信データに基づいて、前記認証デバイスが接続されていることを確認された前記端末装置を認証する認証処理部と、
    前記端末装置に送信するデータの内容に応じて、前記端末装置の認証が必要か否かを判断する認証判断部と、
    をさらに備え、
    前記認証要求データ作成部は、前記認証判断部により、前記端末装置の認証が必要であると判断された場合に、前記認証要求データを作成し、
    前記サーバ装置の送信部は、前記認証処理部による認証の結果、前記端末装置を認証できた場合に、前記端末装置にデータを送信し、
    前記認証要求データは、データ送信時の時刻情報および送信データのハッシュを含み、データ送信毎に作成され、
    前記認証返信データは、前記認証デバイスにより前記認証要求データに署名が付加されたデータである、認証システム。
  2. ネットワークを介して接続された端末装置との間のセッション確立時および確立後に継続して、前記端末装置に接続された認証デバイスを用いて認証を行うサーバ装置であって、
    前記端末装置を認証する認証要求データを作成する認証要求データ作成部と、
    前記認証要求データ作成部により作成された認証要求データを送信する送信部と、
    前記端末装置が前記認証デバイスに対して作成を要求し前記認証デバイスにより作成された、前記認証要求データに対応する認証返信データを受信する受信部と、
    前記受信部により受信された前記認証返信データに基づいて、前記認証デバイスが接続されていることを確認された前記端末装置を認証する認証処理部と、
    前記端末装置に送信するデータの内容に応じて、前記端末装置の認証が必要か否かを判断する認証判断部と、
    を備え、
    前記認証要求データ作成部は、前記認証判断部により、前記端末装置の認証が必要であると判断された場合に、前記認証要求データを作成し、
    前記送信部は、前記認証処理部による認証の結果、前記端末装置を認証できた場合に、前記端末装置にデータを送信し、
    前記認証要求データは、データ送信時の時刻情報および送信データのハッシュを含み、データ送信毎に作成され、
    前記認証返信データは、前記認証デバイスにより前記認証要求データに署名が付加されたデータである、サーバ装置。
  3. 前記認証要求データ作成部は、
    前記端末装置からのデータの送信要求に応じて、前記データの送信直前に認証要求データを作成することを特徴とする、請求項2に記載のサーバ装置。
  4. 前記認証要求データ作成部は、
    前記端末装置の認証のたびに認証要求データを作成することを特徴とする、請求項2に記載のサーバ装置。
  5. 前記認証処理部による認証の結果、前記端末装置を認証できなかった場合に、前記端末装置との接続を切断することを特徴とする、請求項2に記載のサーバ装置。
  6. 前記認証処理部による認証の結果、前記端末装置を認証できなかった場合に、前記端末装置に認証エラーを送信することを特徴とする、請求項2に記載のサーバ装置。
  7. ネットワークを介してサーバ装置と接続され、前記サーバ装置との間のセッション確立時および確立後に継続して認証デバイスを用いて認証を行う端末装置であって、
    前記サーバ装置により作成された前記端末装置を認証する認証要求データを受信する受信部と、
    前記認証デバイスに、前記受信部により受信された前記認証要求データに対応する認証返信データの作成を要求する認証返信データ作成要求部と、
    前記認証デバイスにより作成された前記認証返信データを前記サーバ装置に送信する送信部と、
    を備え、
    前記認証要求データは、データ送信時の時刻情報および送信データのハッシュを含み、データ送信毎に作成され、
    前記認証返信データは、前記認証デバイスにより前記認証要求データに署名が付加されたデータであり、
    前記サーバ装置により、前記認証返信データに基づいて、前記認証デバイスが接続されていることを確認されたことにより前記端末装置が認証された場合に、前記サーバ装置からデータが送信されることを特徴とする、端末装置。
  8. ネットワークを介して接続された端末装置との間のセッション確立時および確立後に継続して、前記端末装置に接続された認証デバイスを用いて認証を行うサーバ装置を用いて実現される認証方法であって、
    前記端末装置に送信するデータの内容に応じて、前記端末装置の認証が必要か否かを判断するステップと、
    前記端末装置の認証が必要であると判断された場合に、前記端末装置を認証するための、データ送信時の時刻情報および送信データのハッシュを含み、データ送信毎に作成される認証要求データを作成するステップと、
    前記作成された認証要求データを送信するステップと、
    前記端末装置が前記認証デバイスに対して作成を要求し前記認証デバイスにより作成された、前記認証要求データに対応する、前記認証デバイスにより前記認証要求データに署名が付加されたデータである認証返信データを受信するステップと、
    前記受信された前記認証返信データに基づいて、前記認証デバイスが接続されていることを確認された前記端末装置を認証するステップと、
    前記端末装置の認証の結果、前記端末装置を認証できた場合に、前記端末装置にデータを送信するステップと、
    を含むことを特徴とする、認証方法。
JP2008016521A 2008-01-28 2008-01-28 認証システム、サーバ装置および認証方法 Expired - Fee Related JP5391551B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008016521A JP5391551B2 (ja) 2008-01-28 2008-01-28 認証システム、サーバ装置および認証方法
US12/321,824 US8434130B2 (en) 2008-01-28 2009-01-26 Authentication system, server apparatus and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008016521A JP5391551B2 (ja) 2008-01-28 2008-01-28 認証システム、サーバ装置および認証方法

Publications (2)

Publication Number Publication Date
JP2009176233A JP2009176233A (ja) 2009-08-06
JP5391551B2 true JP5391551B2 (ja) 2014-01-15

Family

ID=40900595

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008016521A Expired - Fee Related JP5391551B2 (ja) 2008-01-28 2008-01-28 認証システム、サーバ装置および認証方法

Country Status (2)

Country Link
US (1) US8434130B2 (ja)
JP (1) JP5391551B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9894599B2 (en) * 2012-06-13 2018-02-13 Qualcomm, Incorporated Method and apparatus for WLAN initial link setup
EP2725756A1 (en) * 2012-10-24 2014-04-30 OpenLimit SignCubes AG Security-device and secure data transmission method
CN106101022B (zh) * 2016-06-15 2019-08-23 珠海迈科智能科技股份有限公司 一种数据请求处理方法和系统
JP2018088165A (ja) * 2016-11-29 2018-06-07 日本電産サンキョー株式会社 カードリーダ及びカードリーダの制御方法
CN110688532B (zh) * 2019-09-03 2022-06-21 视联动力信息技术股份有限公司 一种事务管理方法和装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10154131A (ja) * 1996-11-25 1998-06-09 Micro Tooku Syst Kk ファイルアクセス管理システム
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
JP2001318896A (ja) * 2000-05-09 2001-11-16 Webtop Co Ltd インターネットにおけるユーザの確認方法及び装置
JP2003150553A (ja) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 複数のアカウントを用いた認証方法及び装置並びに処理プログラム
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
JP2004151863A (ja) * 2002-10-29 2004-05-27 Sony Corp 自動ログインシステム、自動ログイン方法、自動ログインプログラム、及び記憶媒体
JP2004328029A (ja) * 2003-04-21 2004-11-18 Nec Corp ネットワークアクセスシステム
US7694330B2 (en) 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
US20050021954A1 (en) * 2003-05-23 2005-01-27 Hsiang-Tsung Kung Personal authentication device and system and method thereof
US20050039010A1 (en) * 2003-06-30 2005-02-17 Grove Brian D. Method and apparatus for authenticating to a remote server
US8271797B2 (en) * 2003-07-14 2012-09-18 Sony Corporation Service use method and management method
FR2869745A1 (fr) * 2004-04-28 2005-11-04 France Telecom Systeme et procede d'acces securise de terminaux visiteurs a un reseau de type ip
US7565536B2 (en) * 2005-09-02 2009-07-21 Gemalto Inc Method for secure delegation of trust from a security device to a host computer application for enabling secure access to a resource on the web
JP2007149066A (ja) * 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
US8763081B2 (en) * 2006-04-03 2014-06-24 Bridgeport Networks, Inc. Network based authentication
US20070300306A1 (en) * 2006-06-21 2007-12-27 Basit Hussain Method and system for providing granular data access control for server-client applications
US8656472B2 (en) * 2007-04-20 2014-02-18 Microsoft Corporation Request-specific authentication for accessing web service resources
US7937586B2 (en) * 2007-06-29 2011-05-03 Microsoft Corporation Defending against denial of service attacks

Also Published As

Publication number Publication date
JP2009176233A (ja) 2009-08-06
US20090193502A1 (en) 2009-07-30
US8434130B2 (en) 2013-04-30

Similar Documents

Publication Publication Date Title
JP6865158B2 (ja) セキュア送信プロトコルを使用して信頼を確立するためのシステム及び方法
KR101904177B1 (ko) 데이터 처리 방법 및 장치
US7945779B2 (en) Securing a communications exchange between computers
CN113672897B (zh) 数据通信方法、装置、电子设备及存储介质
CN101374050B (zh) 一种实现身份认证的装置、系统及方法
US20150172064A1 (en) Method and relay device for cryptographic communication
JP2010519640A5 (ja)
US20170330184A1 (en) Method for securing contactless transactions
US20110119750A1 (en) Method for improving network application security and the system thereof
JP2009140275A (ja) 非接触icカード認証システム
CN102638468A (zh) 保护信息传输安全的方法、发送端、接收端及系统
JP5391551B2 (ja) 認証システム、サーバ装置および認証方法
EP2507940B1 (en) Identity based network policy enablement
US8850576B2 (en) Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates
JP5186648B2 (ja) 安全なオンライン取引を容易にするシステム及び方法
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN113079506A (zh) 网络安全认证方法、装置及设备
JP4025734B2 (ja) 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
US9281947B2 (en) Security mechanism within a local area network
CN107547466A (zh) 一种简单网络协议认证方法及装置
CN106576245A (zh) 用户设备邻近请求认证
JP2009031895A (ja) 認証システム、サーバ装置、端末装置及びプログラム
US20210367788A1 (en) Digital re-signing method for supporting various digital signature algorithms in secure sockets layer decryption apparatus
CN114070574B (zh) 身份认证方法、装置、可信实体、认证实体及终端
EP4668140A1 (en) Secure identification system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130930

LAPS Cancellation because of no payment of annual fees