JP2001243196A - 携帯電話とicカードを利用した個人認証システム - Google Patents

携帯電話とicカードを利用した個人認証システム

Info

Publication number
JP2001243196A
JP2001243196A JP2000056375A JP2000056375A JP2001243196A JP 2001243196 A JP2001243196 A JP 2001243196A JP 2000056375 A JP2000056375 A JP 2000056375A JP 2000056375 A JP2000056375 A JP 2000056375A JP 2001243196 A JP2001243196 A JP 2001243196A
Authority
JP
Japan
Prior art keywords
authentication
server
key
card
application server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000056375A
Other languages
English (en)
Inventor
Juichiro Yamazaki
重一郎 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000056375A priority Critical patent/JP2001243196A/ja
Publication of JP2001243196A publication Critical patent/JP2001243196A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 ICカードを利用した個人認証システムにお
いて、パソコンが提供するICカードリーダを用いずに
個人認証が実行できるシステムを提供する。 【解決手段】 クライアントシステム50からアプリケ
ーション(AP)サーバ40の認証を行なうAP認証処
理と、APサーバ40と認証サーバ30を相互認証する
APサーバ−認証サーバ認証処理と、ICカードリーダ
12にICカード20を装着し、電話回線を介してIC
カード20と認証サーバ30が相互認証を行うICカー
ド−認証サーバ相互認証処理と、ICカード−認証サー
バ相互認証処理が成功した場合、認証サーバ30が使い
捨て認証鍵を発行する使い捨て認証鍵発行処理と、発行
した使い捨て認証鍵を携帯電話10の電話回線を介して
利用者に通知する使い捨て認証鍵通知処理を備え、利用
者は当該使い捨て認証鍵を一度限りのトランザクション
の個人認証鍵として利用する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットな
ど利用者がサーバを選択してアクセスするオープンネッ
トワークにおける広域認証に適用され、世界中のどのサ
ーバに対してであっても安全に自分が本人であることを
証明できることを目的とした個人認証システムに関す
る。
【0002】
【従来の技術】インターネット上での電子商取引、電子
決済処理が浸透しつつあり、ネットワーク上での個人認
証処理が重要になっている。インターネットのような広
域分散環境における大きな課題の一つに、セキュリティ
がある。つまり、インターネットは通信路に多数の管理
主体が存在するために、通信路は盗聴可能であるという
ことを前提にセキュリティシステムを考える必要があ
る。インターネットにおいては偽のサーバが存在しうる
ので、一般にサーバは信頼できるとは限らない。したが
って、このような用途の認証プロセスにおいて秘密情報
である「パスワード」はたとえ使い捨てであってもサー
バに渡すことはできない。そのサーバが受け取った「パ
スワード」を使って他のサーバに対して利用者になりす
ます可能性があるからである。
【0003】従来技術において高いセキュリティを確保
しつつ、ネットワーク上で個人認証を行う方法として、
公開鍵暗号方式に基づく個人認証方法が提案されている
が、公開鍵暗号方式を用いる場合は、秘密鍵の安全な配
送・管理が技術的な障害になっている。
【0004】
【発明が解決しようとする課題】従来技術のネットワー
ク上で公開鍵暗号方式を用いた個人認証方法では、公開
鍵暗号方式自体に内在する問題である、秘密鍵の安全な
配送・管理という技術的な障害がある。つまり、公開鍵
暗号方式における秘密鍵の安全な配送・管理が確立され
ていない状態では、当該個人認証方法はセキュリティ上
の問題を有することとなる。認証サーバのなりすまし攻
撃、ICカードのPINの盗用、ICカードの認証機能
の盗用など想定しうる事態に対処できなければならな
い。
【0005】また、ICカード(スマートカード(登録
商標))は安全で運用コストの安い個人識別装置である
が、インターネットと接続するパソコンで利用するため
には、ICカードリーダを新たにパソコンに接続する必
要である。しかし、一般のパソコンにはICカードリー
ダが装着されているものではないため、ICカードを用
いて個人認証することができない場合がある。つまり、
店頭などの端末にICカードリーダが装着されていない
場合には個人認証することができないという問題に直面
する。また、店頭などの端末に新たにICカードリーダ
を装着するためのコスト負担が問題となる。
【0006】また、インターネットなどのオープンなネ
ットワーク環境では、店舗などに設置されているクライ
アントシステムが必ずしも信頼できるものとは限らず、
当該クライアントシステムに接続されている真偽不明な
ICカードリーダに対して利用者のICカードを装着し
て個人認証を行う場合、PIN(個人識別番号)の盗聴
やサーバに接続していなのに接続しているかのように振
る舞う表示偽造攻撃やICカードの認証機能を暗号化装
置として濫用されてなりすましに利用されるなどの攻撃
に晒される危険性があるという問題がある。
【0007】本発明の個人認証システムは、携帯電話と
ICカードを利用し、ICカードリーダが装着されてい
ないパソコンを用いる場合でも新たなICカードリーダ
を必要とせず、かつ、高いセキュリティを確保しつつ個
人認証が実行できる個人認証システムを提供することを
目的とする。また、ICカードリーダが装着されたパソ
コンが存在する場合でも、上記表示偽造攻撃、なりすま
し攻撃を回避できるように、パソコンが提供するICカ
ードリーダに挿入することなく個人認証が実行できる個
人認証システムを提供することを目的とする。
【0008】
【課題を解決するための手段】上記目的を達成するた
め、本発明の携帯電話とICカードを利用した個人認証
システムは、ICカードを用いてアプリケーションサー
バを利用するための個人認証システムであって、アプリ
ケーションサーバと、認証サーバと、ICカードリーダ
を備えた携帯電話と、ICカードと、クライアントシス
テムを備え、前記クライアントシステムから前記アプリ
ケーションサーバの認証を行なうアプリケーション認証
処理と、前記アプリケーションサーバと前記認証サーバ
を相互認証するアプリケーションサーバ−認証サーバ認
証処理と、前記携帯電話が備えるICカードリーダに前
記ICカードを装着し、前記携帯電話が提供する電話回
線を用いた、前記ICカードの外部認証による前記認証
サーバの認証処理と、前記認証サーバが携帯電話の電話
番号を検索キーとして暗号化キーを選択し、発生した乱
数を暗号化し、前記ICカードに対して内部認証をリク
エストする処理と、前記ICカードが前記内部認証のリ
クエストに応じて内部認証鍵を生成し、当該内部認証鍵
を使い捨て認証鍵とする使い捨て鍵の生成処理と、利用
者が前記クライアントシステムを介して前記使い捨て鍵
を前記認証サーバに渡す処理と、前記認証サーバが前記
発生した乱数と前記使い捨て認証鍵とを比較認証し、前
記内部認証鍵の認証が成功した場合、当該内部認証鍵を
一回限りのトランザクションのみの個人認証を認める個
人認証処理とを備えたことを特徴とする。なお、ここ
で、前記アプリケーションサーバは、前記携帯電話の電
話番号を個人認証番号とし、発行された前記使い捨て認
証鍵をパスワードとして利用することが好ましい。
【0009】上記構成により、個人認証にあたり、真偽
不明のクライアントシステムのICカードリーダにIC
カードを挿入することなく、使い捨て認証鍵を発行し、
利用者に通知することができ、セキュリティレベルを向
上することができる。
【0010】ここで、内部認証鍵は、乱数をICカード
の暗号プロトコルによって暗号化したものでありそれ自
体は秘密情報ではない。アプリケーションサーバは、内
部認証鍵を複号化するための暗号鍵を持っていないの
で、認証サーバに対して当該内部認証鍵を単純に仲介す
る以外のことはできないこととなり、もしアプリケーシ
ョンサーバが悪意のものであっても、なりすましや再送
などの攻撃による危険の発生がない。さらに、通信路に
おける盗聴および別のアプリケーションサーバからの内
部認証鍵を使ったなりすまし攻撃を受ける可能性に対し
ては、認証サーバとアプリケーションサーバ間、アプリ
ケーションサーバとクライアントシステムの間は暗号化
通信路を利用することができ、当該認証プロトコル全体
が真正である。さらに、使い捨て認証鍵は、一回限りの
トランザクションにのみ有効なその場限りのものであ
り、仮に当該使い捨て認証鍵が盗聴解読されても、悪用
される心配がない。
【0011】次に、本発明の個人認証システムは、ネッ
トワーク上に認証サーバが多数存在し、かつ、当該それ
ぞれの認証サーバの管理下で発行されたICカードの種
類が多種類存在する環境において、前記アプリケーショ
ンサーバは、利用者が前記ICカードを介してアクセス
してきた場合、前記アプリケーションサーバ自身が選択
した認証サーバのリストを利用者に提示し、利用者が前
記携帯電話のICカードリーダに装着すべきICカード
を選択可能とすることが好ましい。
【0012】上記構成により、アプリケーションサーバ
自身が信用する認証サーバを用いて利用者の個人認証処
理を実行させることができ、アプリケーションサーバ側
から見た利用者の個人認証処理のセキュリティレベルを
一層向上することができる。つまり、アプリケーション
サーバ側から見れば、利用者自身が勝手に選んだ認証サ
ーバにより認証された個人を信用する場合に比べ、アプ
リケーションサーバ自らが指定した認証サーバを用いて
個人認証させるので、セキュリティレベルが向上するこ
ととなる。
【0013】また、本発明の個人認証システムは、ネッ
トワーク上に認証サーバが多数存在する環境において、
前記アプリケーションサーバと前記アプリケーションサ
ーバ自身が選択した認証サーバとの間で、公開鍵暗号に
基づいて前記アプリケーションサーバ−認証サーバ認証
処理が実行されることが好ましい。
【0014】上記構成により、ネットワーク上に存在す
る認証サーバのうち、アプリケーションサーバ自身が信
用することのできる認証サーバを事前に選択・認証する
ことができ、当該自らが認証した認証サーバのみを信用
して個人認証処理を実行させるという運用を行うことが
でき、偽の認証サーバによる、いわゆる、なりすまし攻
撃を回避することができる。
【0015】また、本発明の個人認証システムにおい
て、利用者は、前記個人認証処理に必要となる個人認証
番号を、前記ICカードを装着したICカードリーダを
備えた携帯電話のダイアルボタンを利用して入力するこ
とが好ましい。
【0016】上記構成により、利用者は前記個人認証処
理に必要となる個人認証番号を、自らの携帯電話のダイ
アルボタンを利用して入力することができ、従来のよう
に、必ずしも信用することのできない店舗に設置された
他人が管理する端末を介して個人認証番号を入力する必
要がなくなり、個人認証番号の盗用に対するリスクを回
避することができ、個人認証システムのセキュリティレ
ベルを一層向上することができる。
【0017】
【発明の実施の形態】(実施形態1)本発明の携帯電話
とICカードを利用した個人認証システムの構成例を説
明する。
【0018】図1は、本発明の携帯電話とICカードを
用いた個人認証システムの概略構成を示す図である。図
1において、10は、携帯電話である。この携帯電話1
0は、ICカードリーダ11およびディスプレイ12を
備えている。20は、携帯電話10が備えるICカード
リーダ11に装着可能なICカードであり、個人認証用
の共有鍵暗号の格納、認証サーバ認証用の暗号鍵の格
納、共有鍵暗号化機能、乱数生成機能、ISO7864
の外部認証機能、内部認証機能を備えている。30は、
ICカード20の認証に用いられる認証サーバである。
40は、インターネット上のアプリケーションサーバで
ある。50は、利用者が利用するクライアントマシンの
WWWブラウザである。クライアントマシンのWWWブ
ラウザ50は、利用に際して通常用いられる制御装置や
メモリ、通信インタフェース、キーボードなどのシステ
ムリソースやデバイスは備えているものとする。
【0019】ICカード20の内部には、ICカード発
行時に数々の情報が登録されるが、登録情報の中には以
下の2つの情報が含まれている。
【0020】・認証サーバの認証用の暗号鍵“*Ks” ・利用者認証用の暗号鍵“*Ku” ここで、認証サーバの認証用の暗号鍵“*Ks”は、I
Cカード20−認証サーバ30との間の外部認証に用い
られるものである。また、利用者認証用の暗号鍵“*K
u”は、外部認証が成功し、利用者がICカード20を
用いる際に求められる内部認証に用いられるものであ
る。
【0021】次に、認証サーバ30内部の登録情報の中
には以下の4つの情報が含まれている。
【0022】・公開鍵暗号の認証サーバ30自身の秘密
鍵“*SKs” ・公開鍵暗号を利用した相手認証におけるゼロ知識対話
証明で用いられるアプリケーションサーバ40の公開鍵
証明書“*PKaCert” ・公開鍵暗号を利用した相手認証におけるゼロ知識対話
証明で用いられるアプリケーションサーバ40の公開鍵
証明書を検証するための公開鍵“PKaCA” ・利用者ごとの携帯電話番号と利用者認証用の暗号鍵
“Ku”および“DNu”の対応関係に関する情報 ここで、公開鍵証明書とは、デジタルIDとも呼ばれ、
ある個人とその個人が持つ公開鍵/秘密鍵の対の対応を
保証することを目的として、公開鍵に対して一定のフォ
ーマットに従って電子署名を行ったものである。この電
子署名を行う権威機関を認証局と呼ぶ。公開鍵証明書の
中には主に、“主体名”、“発行者名”、“公開鍵”、
“デジタル署名”、“拡張フィールド(鍵の利用方法な
どについての情報)”が格納されている。
【0023】また、ここで、公開鍵証明書を検証するた
めの公開鍵とは、公開鍵証明書において認証局の秘密鍵
によってなされたデジタル署名を検証するために用いる
認証局の公開鍵である。デジタル署名は、公開鍵のハッ
シュ値を秘密鍵で暗号化したものであり、このデジタル
署名を検証するために秘密鍵で暗号化されているデータ
を公開鍵で復号化し、自分でも同じデータのハッシュ値
を計算し、両者が一致することを確認するために用い
る。
【0024】また、ここで、利用者認証用の暗号鍵“K
u”は、ユーザのICカードに内蔵されている対称鍵暗
号の鍵である。これと同じ鍵を認証サーバ30が保持
し、ユーザ認証に用いる。また、“DNu”は、ユーザ
の個人識別名(DistinguishedName)であり、この名前
により認証サーバ30において重複しないようにきちん
と一意性が保証されるように管理される。
【0025】携帯電話番号と利用者認証用の暗号鍵“K
u”および“DNu”の対応関係に関する情報は、当該
携帯電話番号を検索鍵として、当該利用者認証用の暗号
鍵“Ku”および“DNu”を検索するために用いられ
る。
【0026】次に、アプリケーションサーバ40内部の
登録情報の中には以下の4つの情報が含まれている。
【0027】・公開鍵暗号のアプリケーションサーバ4
0自身の秘密鍵“*SKa” ・公開鍵暗号を利用した相手認証におけるゼロ知識対話
証明で用いられる認証サーバ30の公開鍵証明書“*P
KsCert” ・公開鍵暗号を利用した相手認証におけるゼロ知識対話
証明で用いられる認証サーバ30の公開鍵証明書を検証
するための公開鍵“PKsCA” 次に、クライアントマシンのWWWブラウザ50内部の
登録情報の中には以下の1つの情報が含まれている。
【0028】・公開鍵暗号を利用した相手認証における
ゼロ知識対話証明で用いられるアプリケーションサーバ
40の公開鍵証明書を検証するための公開鍵“PKaC
A”次に、上記構成による本発明の携帯電話とICカー
ドを用いた個人認証システムの認証プロセスを説明す
る。
【0029】図2は、本発明の個人認証システムの認証
プロセスの流れの概略を示したものである。図2に示し
たように、認証プロセスは、大まかに、 (1) 利用者が利用するクライアントマシンのWWW
ブラウザ50からアプリケーションサーバ40をSSL
/TLSにより認証するアプリケーション認証処理段階
と、(2) アプリケーションサーバ40と利用者が選
択した認証サーバ30とがSSL/TLSにより相互認
証するアプリケーションサーバ−認証サーバ認証処理段
階と、(3) 認証を求めているICカード20に対し
て認証サーバ30側からアクセスし、当該アクセスして
きた認証サーバ30に対してICカード20側から外部
認証する認証サーバの認証処理段階と、(4) 認証サ
ーバ30が、乱数を発生し、その乱数を暗号化し、IC
カード20に対して内部認証をリクエストし、当該内部
認証のリクエストに応じてICカード20が内部認証鍵
を生成し、当該内部認証鍵を使い捨て認証鍵とする使い
捨て鍵の生成処理段階と、(5) ICカード20で生
成された使い捨て鍵と携帯電話番号をセットにして利用
者が利用しているクライアントマシンのWWWブラウザ
50から認証サーバ30に対して送信し、認証サーバ3
0において認証サーバ30内に管理されている乱数と受
信した使い捨て認証鍵とを比較認証する使い捨て認証鍵
認証処理段階と、(6) 認証サーバ30による認証結
果を回答する認証結果回答処理段階と、から構成されて
いる。
【0030】以下に、上記図2に示した本発明の個人認
証システムの認証プロセスの各段階の流れを詳細に説明
する。
【0031】まず、第1段階である、利用者が利用する
クライアントマシンのWWWブラウザ50からアプリケ
ーションサーバ40をSSL/TLSにより認証するア
プリケーション認証処理プロセスの詳細を図3のフロー
チャートを参照しつつ説明する。
【0032】まず、利用者が店頭などに設置してあるク
ライアントマシンのWWWブラウザ50を使って接続を
希望するアプリケーションサーバ40を選択して、当該
アプリケーションサーバ40へアクセスする(ステップ
S301)。
【0033】クライアントマシンのWWWブラウザ50
からアプリケーションサーバ40への接続段階におい
て、利用者は、接続相手となるアプリケーションサーバ
40が偽のアプリケーションサーバでないことを認証す
る必要がある。そのため、この例では、クライアントマ
シンのWWWブラウザ50は公開鍵暗号方式を用いて当
該アプリケーションサーバ40の認証を行うこととす
る。まず、クライアントマシンのWWWブラウザ50
は、接続先のアプリケーションサーバ40にアプリケー
ションサーバ40の公開鍵証明書である“PKaCer
t”を提示させる(ステップS302)。クライアント
マシンのWWWブラウザ50は、アプリケーションサー
バ40が提示した公開鍵証明書“PKaCert”を自
らが所有しているアプリケーションサーバ40の公開鍵
証明書を検証するための公開鍵である“PKaCA”を
使って検証する(ステップS303)。
【0034】次に、クライアントマシンのWWWブラウ
ザ50は、アプリケーションサーバ40に対してチャレ
ンジアンドレスポンス法によりアプリケーションサーバ
40自身が秘密鍵“SKa”を所有していることを確認
する(ステップS304)。この認証には、アプリケー
ションサーバ40認証のみのSSL/TLSの利用を想
定している。
【0035】以上のプロトコルにより、第1段階であ
る、アプリケーション認証処理段階のプロセスが実行さ
れる。
【0036】次に、第2段階である、アプリケーション
サーバ40と利用者が選択した認証サーバ30とがSS
L/TLSにより相互認証するアプリケーションサーバ
−認証サーバ認証処理段階のプロトコルの詳細を図4の
フローチャートを参照しつつ説明する。
【0037】まず、アプリケーションサーバ40は、利
用者に対して今回のトランザクションで利用する認証サ
ーバ30を選択させるべく、クライアントマシンのWW
Wブラウザ50に対して、アプリケーションサーバ40
自身が信用する認証サーバの一覧の提示する(ステップ
S401)。利用者は必ずしも認証サーバそのものを知
っているとは限らないので、当該認証サーバの一覧の表
示にあたり、ICカードのデザインなどを利用して、I
Cカードのアイコンを提示し、利用者が複数枚のICカ
ードを持っている場合にどのICカードを使いたいのか
を選択させ、該当するICカードのアイコンを選択させ
るようにすれば、利用者の使い勝手が向上する。
【0038】利用者は、提示された認証サーバ一覧から
一つの認証サーバ30を選択する(ステップS40
2)。つまり、利用者は、クライアントマシンのWWW
ブラウザ50に表示されたICカードアイコンの一覧か
ら該当するICカードのアイコンを選択する。
【0039】利用者の認証サーバ30の選択結果がアプ
リケーションサーバ40に通知され(ステップS40
3)、アプリケーションサーバ40は、選択されている
認証サーバ30と接続する(ステップS404)。
【0040】アプリケーションサーバ40と認証サーバ
30は、相互に相手が偽物でないことを確認するため
に、相互に公開鍵を使った認証を行う(ステップS40
5)。ここではこの相互認証プロセスは、SSL/TL
Sを利用して行われるものとする。つまり、認証サーバ
30が保持する認証サーバ30自身の秘密鍵“*SK
s”とアプリケーションサーバ40の公開鍵証明書“*
PKaCert”とアプリケーションサーバ40の公開
鍵証明書を検証するための公開鍵“PKaCA”、そし
て、アプリケーションサーバ40が保持するアプリケー
ションサーバ40自身の秘密鍵“*SKa”、認証サー
バ30の公開鍵証明書“*PKsCert”、認証サー
バ30の公開鍵証明書を検証するための公開鍵“PKs
CA”が用いられ、SSL/TLSを利用して相互認証
が行われる。
【0041】以上のプロトコルにより、第2段階であ
る、アプリケーションサーバ−認証サーバ認証処理段階
のプロセスが実行される。
【0042】次に、第3段階である、認証を求めている
ICカード20に対して認証サーバ30側からアクセス
し、当該アクセスしてきた認証サーバ30に対してIC
カード20側から外部認証する認証サーバの認証処理段
階のプロトコルの詳細を図5および図6のフローチャー
トを参照しつつ説明する。
【0043】認証サーバ30は、アプリケーションサー
バ40を介して利用者に対して、携帯電話の電話番号を
入力することを要求するウェブぺージをクライアントマ
シンのWWWブラウザ50上に表示する(ステップS5
01)。このプロセスは、アプリケーションサーバ40
を介さずに、直接、認証サーバ30とクライアントマシ
ンのWWWブラウザ50が通信し合っても良い。利用者
は、当該ウェブページに従って自分の携帯電話の電話番
号を入力する(ステップS502)。
【0044】入力された利用者の携帯電話の電話番号
が、アプリケーションサーバ40を中継してSSL/T
LSなどのセキュリティの高い通信路を介して認証サー
バ30に対して送信される(ステップS503)。この
プロセスも、アプリケーションサーバ40を介さずに、
直接、認証サーバ30とクライアントマシンのWWWブ
ラウザ50が通信し合っても良い。
【0045】次に、認証サーバ30は、渡された携帯電
話の番号を使って利用者の携帯電話に電話をかけ、IC
カードをセットするよう音声ガイドもしくはディスプレ
イ表示により要求する(ステップS504)。利用者
は、自分が保有しているICカードの中から今回のトラ
ンザクションに用いるべく個人認証を受けたいICカー
ド20を選び出し、携帯電話10のICカードリーダ1
1に装着する(ステップS505)。
【0046】携帯電話10のICカードリーダ11に装
着されたICカード20は、外部認証コマンドを使い、
認証サーバ30の外部認証を行う(ステップS50
6)。このステップS506の外部認証プロセスの詳細
を図6のフローチャートを参照しつつ説明する。
【0047】まず、ICカード20内で、乱数“R1”
を生成する(ステップS601)。ICカード20は、
生成した乱数“R1”を保有している認証サーバ30の
秘密鍵“Ks”で暗号化した“{R1}Ks”を生成し
(ステップS602)、当該生成したデータ“{R1}
Ks”を認証サーバ30に送信する(ステップS60
3)。認証サーバ30は、受信したデータ“{R1}K
s”を自らの秘密鍵“Ks”で復号化し、結果“[{R
1}Ks]Ks”=“R1’”を得る(ステップS60
4)。認証サーバ30は、携帯電話の通信回線を介して
ICカード20に対してデータ“R1’”を送り返す
(ステップS605)。ICカード20は、発生した乱
数“R1”と送り返されたデータ“R1’”が等しい場
合、つまり“R1”=“R1'”であるときに限り、認
証サーバ30を本物と認める(ステップS606)。
【0048】以上のプロトコルにより、第3段階であ
る、ICカード20からの外部認証による認証サーバの
認証処理段階のプロセスが実行できる。
【0049】次に、第4段階である、認証サーバ30
が、乱数を発生し、その乱数を暗号化し、ICカード2
0に対して内部認証をリクエストし、当該内部認証のリ
クエストに応じてICカード20が内部認証鍵を生成
し、当該内部認証鍵を使い捨て認証鍵とする使い捨て鍵
の生成処理段階のプロトコルの詳細を図7のフローチャ
ートを参照しつつ説明する。
【0050】認証サーバ30には、利用者ごとの携帯電
話番号と利用者認証用の暗号鍵“Ku”および“DN
u”との対応関係に関する情報が登録されており、認証
サーバ30は携帯電話の電話番号を検索鍵にして当該情
報を検索し、利用者の秘密鍵“Ku”を求める(ステッ
プS701)。
【0051】次に、認証サーバ30は、乱数“R2”を
生成し(ステップS702)、これを検索した利用者の
秘密鍵“Ku”で暗号化し、結果“{R2}Ku”を得
る(ステップS703)。
【0052】認証サーバ30は得られた結果を携帯電話
の通信回線を介して利用者のICカード20に送信し、
ICカード20に対して内部認証コマンドをリクエスト
する(ステップS704)。
【0053】認証サーバ30は、携帯電話番号を鍵とし
て上記ステップS703〜ステップS704のプロセス
を管理し、乱数“R2”を保持したままレスポンス待ち
状態になる(ステップS705)。
【0054】ICカード20は、利用者に対して、携帯
電話10のダイアルキーを使って個人認証番号(PI
N)を入力するように要求する(ステップS706)。
正しいPINの入力によって、ICカード20の内部に
封印されていた秘密鍵“Ku”の封印が解けて内部認証
実行が可能になる。
【0055】次に、認証サーバ30から送られてきた
“{R2}Ku”を自分の秘密鍵“Ku”で復号化し、
結果“[{R2}Ku]Ku”=“R2’”を得る(ス
テップS707)。
【0056】ICカード20は、この計算結果“R
2'”を認証サーバ30に返さず、装着されている携帯
電話10のディスプレイ12に表示する(ステップS7
08)。このディスプレイ12に表示される“R2’”
が「使い捨て認証鍵」となる。
【0057】以上のプロトコルにより、第4段階であ
る、認証サーバ30が、乱数を発生し、その乱数を暗号
化し、ICカード20に対して内部認証をリクエスト
し、当該内部認証のリクエストに応じてICカード20
が内部認証鍵を生成し、当該内部認証鍵を使い捨て認証
鍵とする使い捨て鍵の生成処理段階のプロセスが実行で
きる。この“R2’”は今回のトランザクションのみに
有効な使い捨て認証鍵となる。
【0058】次に、第5段階である、ICカード20で
生成された使い捨て鍵と携帯電話番号をセットにして利
用者が利用しているクライアントマシンのWWWブラウ
ザ50から認証サーバ30に対して送信し、認証サーバ
30において認証サーバ30内に管理されている乱数と
受信した使い捨て認証鍵とを比較認証する使い捨て認証
鍵認証処理段階のプロトコルの詳細を図8のフローチャ
ートを参照しつつ説明する。
【0059】利用者は、使い捨て認証鍵“R2’”と携
帯電話の電話番号の対をクライアントマシンのWWWブ
ラウザ50に対して入力する(ステップS801)。こ
のクライアントマシンのWWWブラウザ50上に表示さ
れる、使い捨て認証鍵“R2’”と携帯電話番号の入力
ページは、アプリケーションサーバ40が表示する構成
としても良く、また、認証サーバ30が直接表示する構
成でもかまわない。最終的にセキュリティが高い通信路
を介して認証サーバ30に使い捨て認証鍵“R2’”が
渡される(ステップS802)。
【0060】次に、図7のステップS706においてレ
スポンス待ち状態のプロセスにあった認証サーバ30
は、保持しておいた携帯電話番号に対応する乱数“R
2”を求める(ステップS803)。認証サーバ30
は、この乱数“R2”と渡された使い捨て認証鍵“R
2’”が一致するか否かを調べ(ステップS804)、
一致する場合(ステップS804:Y)、個人認証プロ
セスは成功したと判断される(ステップS805)。一
致しない場合(ステップS804:N)、個人認証プロ
セスは失敗したと判断される(ステップS806)。
【0061】以上のプロトコルにより、第5段階であ
る、使い捨て認証鍵認証処理段階のプロセスを実行する
ことができる。
【0062】第6の段階として、認証サーバ30は、第
5の段階で得た認証結果を回答する。
【0063】以上、第1段階から第6段階に分けて説明
した一連の認証プロトコルを用いて、本発明の携帯電話
とICカードを利用した個人認証システムは、個人認証
にあたり、真偽不明のクライアントシステムのICカー
ドリーダにICカードを挿入することなく使い捨て認証
鍵を発行し、利用者に通知することができ、セキュリテ
ィレベルを向上することができる。
【0064】また、内部認証鍵は、乱数をICカードの
暗号プロトコルによって暗号化したものでありそれ自体
は秘密情報ではない。アプリケーションサーバは、内部
認証鍵を複号化するための暗号鍵を持っていないので、
認証サーバに対して当該内部認証鍵を単純に仲介する以
外のことはできないこととなり、もしアプリケーション
サーバが悪意のものであっても、なりすましや再送など
の攻撃による危険の発生がない。さらに、通信路におけ
る盗聴および別のアプリケーションサーバからの内部認
証鍵を使ったなりすまし攻撃を受ける可能性に対して
は、認証サーバとアプリケーションサーバ間、アプリケ
ーションサーバとクライアントシステムの間は暗号化通
信路を利用することができ、当該認証プロトコル全体が
真正である。さらに、使い捨て認証鍵は、一回限りのト
ランザクションにのみ有効なその場限りのものであり、
仮に当該使い捨て認証鍵が盗聴解読されても、悪用され
る心配がない。
【0065】さらに、当該使い捨て認証鍵は、一回限り
のトランザクションにのみ有効なその場限りのものであ
り、仮に当該使い捨て認証鍵が盗聴解読されても、悪用
される心配がない。
【0066】(実施形態2)本発明のオブジェクト連携
装置は、上記に説明した構成を実現する処理ステップを
記述したプログラムをコンピュータ読み取り可能な記録
媒体に記録して提供することにより、各種コンピュータ
を用いて構築することができる。本発明のオブジェクト
連携装置を実現する処理ステップを備えたプログラムを
記録した記録媒体は、図9に図示した記録媒体の例に示
すように、CD−ROM102やフレキシブルディスク
103等の可搬型記録媒体101だけでなく、ネットワ
ーク上にある記録装置内の記録媒体100や、コンピュ
ータのハードディスクやRAM等の記録媒体105のい
ずれであっても良く、プログラム実行時には、プログラ
ムはコンピュータ104上にローディングされ、主メモ
リ上で実行される。
【0067】
【発明の効果】本発明の携帯電話とICカードを用いた
個人認証システムは、個人認証にあたり、真偽不明のク
ライアントシステムのICカードリーダにICカードを
挿入することなく、使い捨て認証鍵を発行し、利用者に
通知することができ、セキュリティレベルを向上するこ
とができる。使い捨て認証鍵は、一回限りのトランザク
ションにのみ有効なその場限りのものであり、仮に当該
使い捨て認証鍵が盗聴解読されても、悪用される心配が
ない。
【0068】また、本発明の携帯電話とICカードを用
いた個人認証システムは、アプリケーションサーバ自身
が信用する認証サーバを用いて利用者の個人認証処理を
実行させることができ、アプリケーションサーバ側から
見た利用者の個人認証処理のセキュリティレベルを一層
向上することができる。さらに、ネットワーク上に存在
する認証サーバのうち、アプリケーションサーバ自身が
信用することのできる認証サーバを事前に選択・認証す
ることができ、当該自らが認証した認証サーバのみを信
用して個人認証処理を実行させるという運用を行うこと
ができ、偽の認証サーバによる、いわゆる、なりすまし
攻撃を回避することができる。
【図面の簡単な説明】
【図1】 本発明の携帯電話とICカードを用いた個人
認証システムの概略構成を示す図
【図2】 本発明の個人認証システムの認証プロセスの
流れの概略を示した図
【図3】 本発明の個人認証システムの認証プロセスの
第1段階のプロセスの詳細を示すフローチャート
【図4】 本発明の個人認証システムの認証プロセスの
第2段階のプロセスの詳細を示すフローチャート
【図5】 本発明の個人認証システムの認証プロセスの
第3段階のプロセスの詳細を示すフローチャート
【図6】 本発明の個人認証システムの認証プロセスの
第4段階のプロセスの詳細を示すフローチャート
【図7】 第4段階のプロセスにおけるICカード20
が内部認証鍵を生成するプロトコルの詳細を示すフロー
チャート
【図8】 本発明の個人認証システムの認証プロセスの
第5段階のプロセスの詳細を示すフローチャート
【図9】 本発明の個人認証システムの認証プロセス処
理ステップを実現するソフトウェアを記録した記録媒体
の例を示す図
【符号の説明】
10 携帯電話 11 ICカードリーダ 12 ディスプレイ 20 ICカード 30 認証サーバ 40 アプリケーションサーバ 50 クライアントマシンのWWWブラウザ 100 記録装置内の記録媒体 101 可搬型記録媒体 102 CD−ROM 103 フレキシブルディスク 104 コンピュータ 105 コンピュータのハードディスクやRAM等の記
録媒体
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 660E 9A001 660 G06K 19/00 R H04L 9/32 H04L 9/00 675C 675D Fターム(参考) 2C005 MA05 MB01 SA12 5B035 AA13 BB09 BC01 5B058 KA01 KA12 KA33 KA35 YA01 5B085 AE09 AE12 AE13 AE23 BG07 5J104 AA07 EA05 KA05 KA06 KA08 KA21 LA06 NA02 NA03 NA35 NA37 NA40 PA02 PA09 9A001 EE03 JZ25 JZ26 JZ27 JZ67 LL03

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 ICカードを用いてアプリケーションサ
    ーバを利用するための個人認証システムであって、 アプリケーションサーバと、認証サーバと、ICカード
    リーダを備えた携帯電話と、ICカードと、クライアン
    トシステムを備え、 前記クライアントシステムから前記アプリケーションサ
    ーバの認証を行なうアプリケーション認証処理と、 前記アプリケーションサーバと前記認証サーバを相互認
    証するアプリケーションサーバ−認証サーバ認証処理
    と、 前記携帯電話が備えるICカードリーダに前記ICカー
    ドを装着し、前記携帯電話が提供する電話回線を用い
    た、前記ICカードの外部認証による前記認証サーバの
    認証処理と、 前記認証サーバが携帯電話の電話番号を検索キーとして
    暗号化キーを選択し、発生した乱数を暗号化し、前記I
    Cカードに対して内部認証をリクエストする処理と、前
    記ICカードが前記内部認証のリクエストに応じて内部
    認証鍵を生成し、当該内部認証鍵を使い捨て認証鍵とす
    る使い捨て鍵の生成処理と、 利用者が前記クライアントシステムを介して前記使い捨
    て鍵を前記認証サーバに渡す処理と、前記認証サーバが
    前記発生した乱数と前記使い捨て認証鍵とを比較認証
    し、前記内部認証鍵の認証が成功した場合、当該内部認
    証鍵を一回限りのトランザクションのみの個人認証を認
    める個人認証処理とを備えたことを特徴とする個人認証
    システム。
  2. 【請求項2】 前記アプリケーションサーバは、前記携
    帯電話の電話番号を個人認証番号とし、発行された前記
    使い捨て認証鍵をパスワードとして利用する請求項1に
    記載の個人認証システム。
  3. 【請求項3】 ネットワーク上に認証サーバが多数存在
    し、かつ、当該それぞれの認証サーバの管理下で発行さ
    れたICカードの種類が多種類存在する環境において、 前記アプリケーションサーバは、利用者が前記ICカー
    ドを介してアクセスしてきた場合、前記アプリケーショ
    ンサーバ自身が選択した認証サーバのリストを利用者に
    提示し、利用者が前記携帯電話のICカードリーダに装
    着すべきICカードを選択可能とする請求項1に記載の
    個人認証システム。
  4. 【請求項4】 ネットワーク上に認証サーバが多数存在
    する環境において、 前記アプリケーションサーバと前記アプリケーションサ
    ーバ自身が選択した認証サーバとの間で、公開鍵暗号に
    基づいて前記アプリケーションサーバ−認証サーバ認証
    処理が実行される請求項1に記載の個人認証システム。
  5. 【請求項5】 前記個人認証処理に必要となる個人認証
    番号を、前記ICカードを装着したICカードリーダを
    備えた携帯電話のダイアルボタンを利用して入力する請
    求項1に記載の個人認証システム。
  6. 【請求項6】 アプリケーションサーバと、認証サーバ
    と、ICカードリーダを備えた携帯電話と、ICカード
    と、クライアントシステムを備えたシステムにおいて、
    ICカードを用いてアプリケーションサーバを利用する
    ための個人認証方法であって、 前記クライアントシステムから前記アプリケーションサ
    ーバの認証を行なうアプリケーション認証処理と、 前記アプリケーションサーバと前記認証サーバを相互認
    証するアプリケーションサーバ−認証サーバ認証処理
    と、 前記携帯電話が備えるICカードリーダに前記ICカー
    ドを装着し、前記携帯電話が提供する電話回線を用い
    た、前記ICカードの外部認証による前記認証サーバの
    認証処理と、前記認証サーバのリクエストによる内部認
    証鍵の生成処理と、 前記認証サーバにおける前記内部認証鍵の認証が成功し
    た場合、当該内部認証鍵を前記認証サーバが一回限りの
    トランザクションに対する使い捨て認証鍵として発行す
    る使い捨て認証鍵発行処理と、 前記発行した使い捨て認証鍵を前記携帯電話が提供する
    電話回線を介して利用者に通知する使い捨て認証鍵通知
    処理を備えたことを特徴とする個人認証方法。
  7. 【請求項7】 アプリケーションサーバと、認証サーバ
    と、ICカードリーダを備えた携帯電話と、ICカード
    と、クライアントシステムを備えたシステムにおいて、
    ICカードを用いてアプリケーションサーバを利用する
    ための個人認証システムを実現する処理ステップを記録
    したコンピュータ読み取り可能な記録媒体であって、 前記クライアントシステムから前記アプリケーションサ
    ーバの認証を行なうアプリケーション認証処理ステップ
    と、 前記アプリケーションサーバと前記認証サーバを相互認
    証するアプリケーションサーバ−認証サーバ認証処理ス
    テップと、 前記携帯電話が備えるICカードリーダに前記ICカー
    ドを装着し、前記携帯電話が提供する電話回線を用い
    た、前記ICカードの外部認証による前記認証サーバの
    認証処理ステップと、前記認証サーバのリクエストによ
    る内部認証鍵の生成処理ステップと、 前記認証サーバにおける前記内部認証鍵の認証が成功し
    た場合、当該内部認証鍵を前記認証サーバが一回限りの
    トランザクションに対する使い捨て認証鍵として発行す
    る使い捨て認証鍵発行処理ステップと、 前記発行した使い捨て認証鍵を前記携帯電話が提供する
    電話回線を介して利用者に通知する使い捨て認証鍵通知
    処理ステップを備えた処理プログラムを記録した記録媒
    体。
JP2000056375A 2000-03-01 2000-03-01 携帯電話とicカードを利用した個人認証システム Pending JP2001243196A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000056375A JP2001243196A (ja) 2000-03-01 2000-03-01 携帯電話とicカードを利用した個人認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000056375A JP2001243196A (ja) 2000-03-01 2000-03-01 携帯電話とicカードを利用した個人認証システム

Publications (1)

Publication Number Publication Date
JP2001243196A true JP2001243196A (ja) 2001-09-07

Family

ID=18577336

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000056375A Pending JP2001243196A (ja) 2000-03-01 2000-03-01 携帯電話とicカードを利用した個人認証システム

Country Status (1)

Country Link
JP (1) JP2001243196A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010099413A (ko) * 2001-09-26 2001-11-09 최문현 피디에이의 인증장치
WO2003079256A1 (fr) * 2002-03-20 2003-09-25 Matsushita Electric Industrial Co., Ltd. Systeme et dispositif de reglement mobile
KR100447712B1 (ko) * 2001-12-10 2004-09-08 최창원 공개키 암호 알고리즘을 위한 일회용 키 생성방법
JP2006004020A (ja) * 2004-06-15 2006-01-05 Masakatsu Morii ワンタイムパスワード型認証システム及び認証方法
JP2007028061A (ja) * 2005-07-14 2007-02-01 Mitsubishi Electric Corp 証明発行依頼装置および証明発行プログラムおよび証明発行方法
JP2007305136A (ja) * 2006-05-12 2007-11-22 Palo Alto Research Center Inc パーソナルドメインコントローラ
JP2008529368A (ja) * 2005-01-28 2008-07-31 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信システムにおけるユーザ認証及び認可
EP1959607A1 (en) * 2005-12-07 2008-08-20 Huawei Technologies Co., Ltd. A method and system for authenticating the identity
JP2008287461A (ja) * 2007-05-17 2008-11-27 Nomura Research Institute Ltd 認証装置、認証システム、認証方法および認証プログラム
WO2010024257A1 (ja) * 2008-08-27 2010-03-04 日本電気株式会社 中継装置、その方法及び認証システム
JP2010507838A (ja) * 2006-05-01 2010-03-11 ミ ラエ テクノロジー カンパニー リミテッド 携帯電話における時間同期方式otp発生装置と方法
JP2010140174A (ja) * 2008-12-10 2010-06-24 Kddi Corp 生体認証方法、ユーザ識別モジュールカード及びプログラム
JP2010244273A (ja) * 2009-04-06 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> Icカード本人認証システム、icカード本人認証方法およびicカード本人認証プログラム
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010099413A (ko) * 2001-09-26 2001-11-09 최문현 피디에이의 인증장치
KR100447712B1 (ko) * 2001-12-10 2004-09-08 최창원 공개키 암호 알고리즘을 위한 일회용 키 생성방법
WO2003079256A1 (fr) * 2002-03-20 2003-09-25 Matsushita Electric Industrial Co., Ltd. Systeme et dispositif de reglement mobile
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
JP2006004020A (ja) * 2004-06-15 2006-01-05 Masakatsu Morii ワンタイムパスワード型認証システム及び認証方法
JP4643657B2 (ja) * 2005-01-28 2011-03-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信システムにおけるユーザ認証及び認可
JP2008529368A (ja) * 2005-01-28 2008-07-31 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信システムにおけるユーザ認証及び認可
JP2007028061A (ja) * 2005-07-14 2007-02-01 Mitsubishi Electric Corp 証明発行依頼装置および証明発行プログラムおよび証明発行方法
EP1959607A1 (en) * 2005-12-07 2008-08-20 Huawei Technologies Co., Ltd. A method and system for authenticating the identity
EP1959607A4 (en) * 2005-12-07 2014-11-19 Huawei Tech Co Ltd METHOD AND SYSTEM FOR AUTHENTICATING THE IDENTITY
JP2010507838A (ja) * 2006-05-01 2010-03-11 ミ ラエ テクノロジー カンパニー リミテッド 携帯電話における時間同期方式otp発生装置と方法
JP2007305136A (ja) * 2006-05-12 2007-11-22 Palo Alto Research Center Inc パーソナルドメインコントローラ
JP2008287461A (ja) * 2007-05-17 2008-11-27 Nomura Research Institute Ltd 認証装置、認証システム、認証方法および認証プログラム
WO2010024257A1 (ja) * 2008-08-27 2010-03-04 日本電気株式会社 中継装置、その方法及び認証システム
JP2010140174A (ja) * 2008-12-10 2010-06-24 Kddi Corp 生体認証方法、ユーザ識別モジュールカード及びプログラム
JP2010244273A (ja) * 2009-04-06 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> Icカード本人認証システム、icカード本人認証方法およびicカード本人認証プログラム

Similar Documents

Publication Publication Date Title
US11184343B2 (en) Method for carrying out an authentication
CN106664208B (zh) 使用安全传输协议建立信任的***和方法
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
US8689290B2 (en) System and method for securing a credential via user and server verification
US9813236B2 (en) Multi-factor authentication using a smartcard
KR101298562B1 (ko) 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법
JP5066827B2 (ja) 移動装置を用いる認証サービスのための方法及び装置
EP2401838B1 (en) System and methods for online authentication
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
EP2369811A1 (en) System and methods for online authentication
US9722792B2 (en) Reading of an attribute from an ID token
WO2001084761A1 (en) Method for securing communications between a terminal and an additional user equipment
JP2017519412A (ja) 認証装置の登録のための強化されたセキュリティ
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2009510955A (ja) ユーザ認証の方法およびデバイス
CN101278538A (zh) 用于用户认证的方法和设备
JP2003044436A (ja) 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2001243196A (ja) 携帯電話とicカードを利用した個人認証システム
Srivastava et al. A review on remote user authentication schemes using smart cards
EP2530618B1 (en) Sign-On system with distributed access
WO2015110037A1 (zh) 一种双通道身份认证的方法和***

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070329

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070719