JP2009117887A - 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム - Google Patents
電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム Download PDFInfo
- Publication number
- JP2009117887A JP2009117887A JP2007285105A JP2007285105A JP2009117887A JP 2009117887 A JP2009117887 A JP 2009117887A JP 2007285105 A JP2007285105 A JP 2007285105A JP 2007285105 A JP2007285105 A JP 2007285105A JP 2009117887 A JP2009117887 A JP 2009117887A
- Authority
- JP
- Japan
- Prior art keywords
- server
- authentication
- user terminal
- authentication device
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】システム構築を簡易にしながら、相互認証のセキュリティ性を高めた電子認証ができる。
【解決手段】ICカード20には秘密鍵及びクライアント証明書を記憶する。認証装置10は、ユーザ端末30からHTTP形式のリクエストを受け、ICカードからクライアント証明書を読み込み、サーバ40に対してHTTPS形式による相互認証、SSL通信を行う。
クライアント証明書や暗号化された認証用データはユーザ端末を経由することなく、直接にサーバに送信される。暗証番号は認証装置に直接に入力する。認証装置の許可リストに記述されているドメイン名(URL)以外の通信はすべて遮断する。認証装置は自身IPアドレスを持たない。認証装置側でサーバ証明書の正当性を自動で確認可能とする。
【選択図】図1
【解決手段】ICカード20には秘密鍵及びクライアント証明書を記憶する。認証装置10は、ユーザ端末30からHTTP形式のリクエストを受け、ICカードからクライアント証明書を読み込み、サーバ40に対してHTTPS形式による相互認証、SSL通信を行う。
クライアント証明書や暗号化された認証用データはユーザ端末を経由することなく、直接にサーバに送信される。暗証番号は認証装置に直接に入力する。認証装置の許可リストに記述されているドメイン名(URL)以外の通信はすべて遮断する。認証装置は自身IPアドレスを持たない。認証装置側でサーバ証明書の正当性を自動で確認可能とする。
【選択図】図1
Description
本発明は、ユーザ端末とサーバとの暗号化通信で金融サービス等を受けるための電子認証装置、電子認証信システムおよび電子認証方法に関する。
図13は、金融システムにおける電子認証システムの例を示し、ICカードを利用して、ユーザ端末と金融機関サーバとの暗号化通信でユーザが金融サービスを受ける際に、本人認証処理のためにユーザ端末から金融取引のセキュリティ性を高めて、第三者による不正なアクセスの防止を図る(例えば、特許文献1参照)。
図13に示す金融システムは、サーバ1とICカードリーダライタ2を備えたユーザ端末3とICカード4から構成される。ICカード4は、秘密鍵とクライアント証明書を記憶する手段と暗号化手段を有する。ICカードリーダライタ2は、クライアント証明書及び暗号化された認証用データを読み取る手段と、認証用データをICカードに伝送する手段を有する。ユーザ端末3は、クライアント証明書及び暗号化された認証用データをサーバ1に送信する手段を有する。サーバ1は、口座情報が登録されたデータベースと、復号処理手段と、複合化された認証用データと登録されている認証用データを照合する照合手段と、照合手段で一致した場合に、金融取引サービスの処理を行う制御手段を有する。
ユーザが所有するICカード4は、外部接続用端子からなるデータ入出力手段と、CPUからなる制御手段とメモリからなる記憶手段と暗号化手段を有している。記憶手段には、暗証番号等の認証用データと秘密鍵(公開暗号化システムPKI)、クライアント証明書が記憶されている。クライアント証明書には、ユーザの公開鍵、ユーザ名、有効期間、発行社名、デジタル署名などを含んでいる。
ICカードリーダライタ2には、データ読み取り手段と、データ書き込み手段とが備えられ、ICカードから記憶されたデータの読み取り/書き込みを行うとともに、ユーザ端末3とのデータの伝送が行えるように接続されている。
ユーザ端末3は、ユーザがキーボードから暗証番号(Personal Identified Number)等の認証用データや指示情報の入力を行うことで、本人の認証と、ユーザが希望する所望の金融取引を特定する。これには、ユーザ端末からサーバに対して、本人認証用のデータと、金融取引を特定する情報などを送信し、金融機関のサーバ1から金融サービスに冠するデータを受信する。
サーバ1は、ユーザ端末と通信を行う通信手段、金融サービス処理手段、記憶手段、復号処理手段、照合手段、制御手段、口座情報データベースなどが備える。このうち、口座データベースには、各ユーザの暗証番号との認証データ、口座番号、預金データ、取引履歴情報などが登録されている。金融サービス処理手段は、ユーザが要求する処理を口座情報データベースのデータに基づいて行う。復号処理手段は、ユーザ端末より受信した暗号化された認証データとクライアント証明書に基づいて、公開鍵で暗号化された認証用データを複合化する。照合手段は、複合化されたデータと口座情報データベースに登録されている認証用データを照合処理することで、本人の認証処理を行う。認証処理が成功した場合に、サーバ1とユーザ端末3による金融取引制御が行われる。
特開2005−38222号公報
(課題1)
図13において、ユーザ端末3にICカードリーダライタ2を接続して認証を行うには、ユーザ端末3にドライバやPC/SCベースコンポーネント、PKCS#11モジュール、CSPモジュール、さらには、認証用のソフトウェア等のインストールが必要となり、システムへの導入に多くのソフトウェアが必要となる。また、コンピュータの再セットアップの度に、これらのソフトウェアを再インストールしなければならなく、ユーザへの負担は大きい。
図13において、ユーザ端末3にICカードリーダライタ2を接続して認証を行うには、ユーザ端末3にドライバやPC/SCベースコンポーネント、PKCS#11モジュール、CSPモジュール、さらには、認証用のソフトウェア等のインストールが必要となり、システムへの導入に多くのソフトウェアが必要となる。また、コンピュータの再セットアップの度に、これらのソフトウェアを再インストールしなければならなく、ユーザへの負担は大きい。
(課題2)
クライアント証明書及び暗号化された認証用データは、ユーザ端末3経由でサーバ1に送信されるため、ユーザ端末3がウイルス等に感染していた場合、上記データが流出してしまう可能性がある。
クライアント証明書及び暗号化された認証用データは、ユーザ端末3経由でサーバ1に送信されるため、ユーザ端末3がウイルス等に感染していた場合、上記データが流出してしまう可能性がある。
(課題3)
ICカード4からクライアント証明書を取り出すときに暗証番号が必要となるが、暗証番号の入力はPC経由となるので、キーロガー等のスパイウェアに感染していた場合、暗証番号の流出の可能性がある。
ICカード4からクライアント証明書を取り出すときに暗証番号が必要となるが、暗証番号の入力はPC経由となるので、キーロガー等のスパイウェアに感染していた場合、暗証番号の流出の可能性がある。
(課題4)
ユーザ端末のログは、管理者権限でログインされてしまった場合は、簡単に改ざんが可能である。仮にICカードの不正利用が発覚した場合、ログが重要な証拠となるが、ユーザ端末のログは、改ざんされている可能性もあり、信頼性が低い。
ユーザ端末のログは、管理者権限でログインされてしまった場合は、簡単に改ざんが可能である。仮にICカードの不正利用が発覚した場合、ログが重要な証拠となるが、ユーザ端末のログは、改ざんされている可能性もあり、信頼性が低い。
(課題5)
相互認証時にサーバの証明書やドメイン名(URL)の正当性の確認を行わない利用者が多く、フィッシング等の被害も増加している。
相互認証時にサーバの証明書やドメイン名(URL)の正当性の確認を行わない利用者が多く、フィッシング等の被害も増加している。
本発明の目的は、システム構築を簡易にしながら、相互認証のセキュリティ性を高めた電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラムを提供することにある。
本発明は、前記の課題を解決するため、以下の電子認証装置、電子認証システム、電子認証方法およびプログラムを特徴とする。
(電子認証装置の発明)
(1)ユーザ端末と、ネットワーク接続機能を有するサーバとの間の暗号化通信で電子認証を得る電子認証装置であって、
前記ユーザ端末のネットワークインタフェースと接続されてパケット通信ができ、前記サーバとはネットワークを介して接続されてパケット通信ができる手段を備え、
前記ユーザ端末からのパケットを分析して、接続先情報を取得し、その接続先情報が所望のサービスを提供するサーバへのリクエストであった場合は、秘密鍵及びクライアント証明書を使用して、前記サーバとの間で相互認証と暗号化通信を行う手段を備えたことを特徴とする。
(1)ユーザ端末と、ネットワーク接続機能を有するサーバとの間の暗号化通信で電子認証を得る電子認証装置であって、
前記ユーザ端末のネットワークインタフェースと接続されてパケット通信ができ、前記サーバとはネットワークを介して接続されてパケット通信ができる手段を備え、
前記ユーザ端末からのパケットを分析して、接続先情報を取得し、その接続先情報が所望のサービスを提供するサーバへのリクエストであった場合は、秘密鍵及びクライアント証明書を使用して、前記サーバとの間で相互認証と暗号化通信を行う手段を備えたことを特徴とする。
(2)前記認証装置は、前記サービスを提供するサイトへの暗号化通信を許可する接続先情報をもつ変換許可リストを備え、前記変換許可リストに前記サーバの接続先情報が存在するときに当該サーバとの相互認証と暗号化通信を行う手段を備えたことを特徴とする。
(3)前記認証装置は、単にパケットの中継を許可する接続先情報をもつ中継許可リストを備え、前記中継許可リストに前記サーバの接続先情報が存在するときに前記サーバに対しては単にパケットを中継する手段を備えたことを特徴とする。
(4)前記認証装置は、秘密鍵及びクライアント証明書を自装置内または、外部メディアから読み込む手段を備えたことを特徴とする。
(5)前記認証装置は、クライアント証明書を読み込むときに、前記クライアント証明書を読み込むための暗証番号を入力する手段を備えたことを特徴とする。
(6)前記認証装置は、パケット分析により接続元の情報を入手し、その情報を自身の情報として利用する手段を備えたことを特徴とする。
(7)前記認証装置は、前記許可リスト中の接続先以外のホストとの通信はすべて遮断する手段を備えたことを特徴とする。
(8)前記認証装置は、自装置内または前記外部メディアに書き込んだサーバ証明書を用いて、相互認証時にサーバの正当性をチェックできた場合のみサーバへの中継を許可する手段を備えたことを特徴とする。
(9)前記認証装置は、前記認証装置内にブラウザとそのブラウザ中のコンテンツを前記ユーザ端末に表示するブラウザ表示手段を備え、
前記ブラウザ表示手段は、前記所望のサービスを提供するサーバへのリクエストを送信し、その応答を受信し、その応答であるコンテンツをブラウザと共に前記ユーザ端末で表示できる情報として前記ユーザ端末に返す手段を備えたことを特徴とする。
前記ブラウザ表示手段は、前記所望のサービスを提供するサーバへのリクエストを送信し、その応答を受信し、その応答であるコンテンツをブラウザと共に前記ユーザ端末で表示できる情報として前記ユーザ端末に返す手段を備えたことを特徴とする。
(10)前記認証装置は、前記ユーザ端末からのリクエストを受けて、前記サーバと相互認証と暗号化通信を開始する手段を備え、
前記サーバは、前記相互認証後にワンタイムパスワードを前記認証装置を介して前記ユーザ端末に送信する手段を備え、
前記ユーザ端末は、前記ワンタイムパスワードを前記サーバに送信する手段を備え、
前記サーバは、前記認証装置を介して送られてきたユーザ端末からのワンタイムパスワードを使って前記ユーザ端末とサーバ間で暗号化通信を行う手段を備えたことを特徴とする。
前記サーバは、前記相互認証後にワンタイムパスワードを前記認証装置を介して前記ユーザ端末に送信する手段を備え、
前記ユーザ端末は、前記ワンタイムパスワードを前記サーバに送信する手段を備え、
前記サーバは、前記認証装置を介して送られてきたユーザ端末からのワンタイムパスワードを使って前記ユーザ端末とサーバ間で暗号化通信を行う手段を備えたことを特徴とする。
(電子認証システムの発明)
(11)ユーザ端末と、ネットワーク接続機能を有するサーバとの間の暗号化通信で電子認証を得る電子認証システムであって、
前記ユーザ端末のネットワークインタフェースと接続されてパケット通信ができ、前記サーバとはネットワークを介して接続されてパケット通信ができる認証装置を備え、
前記認証装置は、前記ユーザ端末からのパケットを分析して、接続先情報を取得し、その接続先情報が所望のサービスを提供するサーバへのリクエストであった場合は、秘密鍵及びクライアント証明書を使用して、前記サーバとの間で相互認証と暗号化通信を行う手段を備えたことを特徴とする。
(11)ユーザ端末と、ネットワーク接続機能を有するサーバとの間の暗号化通信で電子認証を得る電子認証システムであって、
前記ユーザ端末のネットワークインタフェースと接続されてパケット通信ができ、前記サーバとはネットワークを介して接続されてパケット通信ができる認証装置を備え、
前記認証装置は、前記ユーザ端末からのパケットを分析して、接続先情報を取得し、その接続先情報が所望のサービスを提供するサーバへのリクエストであった場合は、秘密鍵及びクライアント証明書を使用して、前記サーバとの間で相互認証と暗号化通信を行う手段を備えたことを特徴とする。
(12)前記認証装置は、前記サービスを提供するサイトへの暗号化通信を許可する接続先情報をもつ変換許可リストを備え、前記変換許可リストに前記サーバの接続先情報が存在するときに当該サーバとの相互認証と暗号化通信を行う手段を備えたことを特徴とする。
(13)前記認証装置は、単にパケットの中継を許可する接続先情報をもつ中継許可リストを備え、前記中継許可リストに前記サーバの接続先情報が存在するときに前記サーバに対しては単にパケットを中継する手段を備えたことを特徴とする。
(14)前記認証装置は、秘密鍵及びクライアント証明書を自装置内または、外部メディアから読み込む手段を備えたことを特徴とする。
(15)前記認証装置は、クライアント証明書を読み込むときに、前記クライアント証明書を読み込むための暗証番号を入力する手段を備えたことを特徴とする。
(16)前記認証装置は、パケット分析により接続元の情報を入手し、その情報を自身の情報として利用する手段を備えたことを特徴とする。
(17)前記認証装置は、前記許可リスト中の接続先以外のホストとの通信はすべて遮断する手段を備えたことを特徴とする。
(18)前記認証装置は、自装置内または前記外部メディアに書き込んだサーバ証明書を用いて、相互認証時にサーバの正当性をチェックできた場合のみサーバへの中継を許可する手段を備えたことを特徴とする。
(19)前記認証装置は、前記認証装置内にブラウザとそのブラウザ中のコンテンツを前記ユーザ端末に表示するブラウザ表示手段を備え、
前記ブラウザ表示手段は、前記所望のサービスを提供するサーバへのリクエストを送信し、その応答を受信し、その応答であるコンテンツをブラウザと共に前記ユーザ端末で表示できる情報として前記ユーザ端末に返す手段を備えたことを特徴とする。
前記ブラウザ表示手段は、前記所望のサービスを提供するサーバへのリクエストを送信し、その応答を受信し、その応答であるコンテンツをブラウザと共に前記ユーザ端末で表示できる情報として前記ユーザ端末に返す手段を備えたことを特徴とする。
(20)前記認証装置は、前記ユーザ端末からのリクエストを受けて、前記サーバと相互認証と暗号化通信を開始する手段を備え、
前記サーバは、前記相互認証後にワンタイムパスワードを前記認証装置を介して前記ユーザ端末に送信する手段を備え、
前記ユーザ端末は、前記ワンタイムパスワードを前記サーバに送信する手段を備え、
前記サーバは、前記認証装置を介して送られてきたユーザ端末からのワンタイムパスワードを使って前記ユーザ端末とサーバ間で暗号化通信を行う手段を備えたことを特徴とする。
前記サーバは、前記相互認証後にワンタイムパスワードを前記認証装置を介して前記ユーザ端末に送信する手段を備え、
前記ユーザ端末は、前記ワンタイムパスワードを前記サーバに送信する手段を備え、
前記サーバは、前記認証装置を介して送られてきたユーザ端末からのワンタイムパスワードを使って前記ユーザ端末とサーバ間で暗号化通信を行う手段を備えたことを特徴とする。
(電子認証方法の発明)
(21)ユーザ端末と、ネットワーク接続機能を有するサーバとの間の暗号化通信で電子認証を得る電子認証方法であって、
前記ユーザ端末のネットワークインタフェースと接続されてパケット通信ができ、前記サーバとはネットワークを介して接続されてパケット通信ができる認証装置を備え、
前記認証装置は、前記ユーザ端末からのパケットを分析して、接続先情報を取得し、その接続先情報が所望のサービスを提供するサーバへのリクエストであった場合は、秘密鍵及びクライアント証明書を使用して、前記サーバとの間で相互認証と暗号化通信を行う手順を有することを特徴とする。
(21)ユーザ端末と、ネットワーク接続機能を有するサーバとの間の暗号化通信で電子認証を得る電子認証方法であって、
前記ユーザ端末のネットワークインタフェースと接続されてパケット通信ができ、前記サーバとはネットワークを介して接続されてパケット通信ができる認証装置を備え、
前記認証装置は、前記ユーザ端末からのパケットを分析して、接続先情報を取得し、その接続先情報が所望のサービスを提供するサーバへのリクエストであった場合は、秘密鍵及びクライアント証明書を使用して、前記サーバとの間で相互認証と暗号化通信を行う手順を有することを特徴とする。
(22)前記認証装置は、前記サービスを提供するサイトへの暗号化通信を許可する接続先情報をもつ変換許可リストを備え、前記変換許可リストに前記サーバの接続先情報が存在するときに当該サーバとの相互認証と暗号化通信を行う手順を有することを特徴とする。
(23)前記認証装置は、単にパケットの中継を許可する接続先情報をもつ中継許可リストを備え、前記中継許可リストに前記サーバの接続先情報が存在するときに前記サーバに対しては単にパケットを中継する手順を有することを特徴とする。
(24)前記認証装置は、秘密鍵及びクライアント証明書を自装置内または、外部メディアから読み込む手順を有することを特徴とする。
(25)前記認証装置は、クライアント証明書を読み込むときに、前記クライアント証明書を読み込むための暗証番号を入力する手順を有することを特徴とする。
(26)前記認証装置は、パケット分析により接続元の情報を入手し、その情報を自身の情報として利用する手順を有することを特徴とする。
(27)前記認証装置は、前記許可リスト中の接続先以外のホストとの通信はすべて遮断する手順を有することを特徴とする。
(28)前記認証装置は、自装置内または前記外部メディアに書き込んだサーバ証明書を用いて、相互認証時にサーバの正当性をチェックできた場合のみサーバへの中継を許可する手順を有することを特徴とする。
(29)前記認証装置は、前記認証装置内にブラウザとそのブラウザ中のコンテンツを前記ユーザ端末に表示するブラウザ表示手順を有し、
前記ブラウザ表示手順は、前記所望のサービスを提供するサーバへのリクエストを送信し、その応答を受信し、その応答であるコンテンツをブラウザと共に前記ユーザ端末で表示できる情報として前記ユーザ端末に返す手順を有することを特徴とする。
前記ブラウザ表示手順は、前記所望のサービスを提供するサーバへのリクエストを送信し、その応答を受信し、その応答であるコンテンツをブラウザと共に前記ユーザ端末で表示できる情報として前記ユーザ端末に返す手順を有することを特徴とする。
(30)前記認証装置は、前記ユーザ端末からのリクエストを受けて、前記サーバと相互認証と暗号化通信を開始する手順を有し、
前記サーバは、前記相互認証後にワンタイムパスワードを前記認証装置を介して前記ユーザ端末に送信する手順を有し、
前記ユーザ端末は、前記ワンタイムパスワードを前記サーバに送信する手順を有し、
前記サーバは、前記認証装置を介して送られてきたユーザ端末からのワンタイムパスワードを使って前記ユーザ端末とサーバ間で暗号化通信を行う手順を有することを特徴とする。
前記サーバは、前記相互認証後にワンタイムパスワードを前記認証装置を介して前記ユーザ端末に送信する手順を有し、
前記ユーザ端末は、前記ワンタイムパスワードを前記サーバに送信する手順を有し、
前記サーバは、前記認証装置を介して送られてきたユーザ端末からのワンタイムパスワードを使って前記ユーザ端末とサーバ間で暗号化通信を行う手順を有することを特徴とする。
(プログラムの発明)
(31)上記(21)〜(30)のいずれか1項に記載の電子認証方法における処理手順をコンピュータで実行可能にしたことを特徴とする。
(31)上記(21)〜(30)のいずれか1項に記載の電子認証方法における処理手順をコンピュータで実行可能にしたことを特徴とする。
以上のとおり、本発明によれば、システム構築を簡易にしながら、相互認証のセキュリティ性を高めた電子認証ができる。
具体的には、
(1)ユーザ端末にカードリーダを備える方式に比べて、ドライバや専用ソフトの導入が一切不要で、特別な設定(IPアドレス設定など)を行わずに、従来では設定が難しかった相互認証、暗号化通信が容易に実現可能であり、導入時や再セットアップ時には効果が高い。
(1)ユーザ端末にカードリーダを備える方式に比べて、ドライバや専用ソフトの導入が一切不要で、特別な設定(IPアドレス設定など)を行わずに、従来では設定が難しかった相互認証、暗号化通信が容易に実現可能であり、導入時や再セットアップ時には効果が高い。
(2)クライアント証明書や暗号化された認証用データは、ユーザ端末を経由することなく、直接にサーバに送信されるため、データの流出を防止できる。
(3)暗証番号は、ユーザ端末経由ではなく認証装置に直接に入力するため、ユーザ端末などにキーロガーのようなスパイウェアが入っていても、暗証番号の流出はないため、従来のシステムよりセキュリティ強度が高い。
(4)ICカードなどの外部メディアが不正利用された場合、ログイン情報や通信記録等のユーザ端末上のログは、管理者権限で、簡単に改ざんされてしまうが、本システムの認証装置は、組込機器という製品の位置づけであるため、ユーザインターフェースがなく、ログの改ざんは不可能である。
(5)認証装置の許可リストに記述されているドメイン名(URL)以外の通信はすべて遮断するため、なりすましやフィッシングに対して有効である。
(6)認証装置は、パケット分析により接続元の情報(IPアドレス)を入手し、その情報を自身の情報として利用するため、自身IPアドレスを持たず、ネットワーク上では隠れた存在となり、不正攻撃の対象や、ネットワーク経由のウイルス感染の対象になはならない。
(7)従来は、正しいサイトに接続されていることを保証するため、ユーザがブラウザから手動でサーバ証明書の正当性を確認する必要があったが、認証装置側でサーバ証明書の正当性を自動で確認可能となり、よりセキュリティの高い通信を提供することが可能となる。
(実施形態1)
図1は、本発明の実施形態を示す電子認証システムの構成図であり、ユーザが端末(PC)を用いてWWWサーバと相互認証、暗号化通信を行う状況において、ユーザ端末のネットワークインターフェース(以降NICと称す)とインターネット網の間に介挿されて、自身を経由する通信内容(パケット)の解析機能をもつコンピュータ構成の認証装置10を介挿する。
図1は、本発明の実施形態を示す電子認証システムの構成図であり、ユーザが端末(PC)を用いてWWWサーバと相互認証、暗号化通信を行う状況において、ユーザ端末のネットワークインターフェース(以降NICと称す)とインターネット網の間に介挿されて、自身を経由する通信内容(パケット)の解析機能をもつコンピュータ構成の認証装置10を介挿する。
このシステム構成により、ユーザ端末にICカードリーダ用のドライバや専用ソフトを導入することなく、単にPCのNICとLANケーブルの間に接続するだけで、簡単にICカードを利用した相互認証(クライアント認証)を実現できるようにする。
認証装置10は、ICカードリード機能を有し、ICカード20が挿入されている場合、ユーザ端末30からのHTTP形式のリクエストを受けて、ICカードからクライアント証明書を読み込み、WWWサーバ40に対して、HTTPS形式による相互認証、SSL通信を行う。さらに、認証装置10は、ユーザ端末30に対しては、サーバ40からの応答をHTTP形式に変換してリクエストに対する応答を返す。その後は、HTTP形式とHTTPS形式の変換を行い、通信を中継する。
なお、認証装置10は、自身のIPアドレスを持たず、パケット分析の結果、取得したIPアドレスを利用する。これにより、ユーザにとって複雑な設定や操作をすることなく、簡単に相互認証、SSL通信を実現する。さらに、クライアント証明書は、ユーザ端末を経由しないで、認証装置10からサーバに直接に送信されるため、従来のセキュリティ上の問題も解決する。
以下、各部の構成、処理機能を詳細に説明する。
(1)ユーザ端末
ユーザ端末30は、図2に示すとおり、PCにおけるディスプレイ装置としての表示部31、キーボードやマウスとしての入力部32、CPUとしての制御部33、ブラウザ機能を含むROMやRAM構成のメモリ34、HTTP形式によるパケット通信処理機能をもつ通信処理部35などを有している。
ユーザ端末30は、図2に示すとおり、PCにおけるディスプレイ装置としての表示部31、キーボードやマウスとしての入力部32、CPUとしての制御部33、ブラウザ機能を含むROMやRAM構成のメモリ34、HTTP形式によるパケット通信処理機能をもつ通信処理部35などを有している。
ユーザ端末30の基本的な動作としては、メモリ34のブラウザからWWWサーバ40にHTTP接続のリクエストを出すと、サーバよりユーザ端末に対してクライアント認証が要求される(サーバ側で要求画面を用意)。この要求に応じて、ユーザが認証装置10にICカード20を挿入して、付属のキー経由で暗証番号を入力することで、ICカードからクライアント証明書を読み出し、認証装置10とサーバ間で相互認証を行い、暗号化(SSL)通信を行う。このとき、認証装置10によりSSL通信(HTTPS)から平文通信(HTTP)に変換されて、中継されてきたサーバからの応答をユーザ端末30に送信する。
(2)ICカード
ICカード20は、記憶するクライアント証明書にサーバのドメイン名(URL)を登録する。一例として証明書のExtensionsに登録した例を示す(図3参照)。
ICカード20は、記憶するクライアント証明書にサーバのドメイン名(URL)を登録する。一例として証明書のExtensionsに登録した例を示す(図3参照)。
(3)認証装置
図4は、認証装置10の構成を示し、ICカード制御部11、暗証番号の入力部12、通信処理部13、14、制御部15、メモリ部16から構成される。
図4は、認証装置10の構成を示し、ICカード制御部11、暗証番号の入力部12、通信処理部13、14、制御部15、メモリ部16から構成される。
通信処理部13は、ユーザ端末30に接続され、ユーザ端末からのHTTP形式でリクエストを受信及び、ユーザ端末にHTTP形式で応答を送信するパケット通信機能を担う。通信処理部14は、サーバ40に接続され、HTTP形式またはHTTPS形式でのパケット通信機能を担う。ICカード制御部11は、ICカード20に対してデータの読み取り/書き込みを担う。制御部15は、通信処理部13,14から得るパケットの分析、HTTP⇔HTTPSプロトコル変換を担う。入力部12は、ユーザが暗証番号を入力する際に使用するキーをもつ。
メモリ部16は、コンピュータ処理とネットワーク通信処理のためのソフトウェアの他に許可リストをデータとして格納している。この許可リストは、中継を許可するドメイン名のリストで、リスト中のドメイン以外の通信はすべて遮断する。許可リストには、プロトコル変換(HTTP⇔HTTPS)してパケット中継を許可するドメイン名のリストである変換許可リスト、プロトコル変換を行わずパケット中継を許可するドメイン名のリストである中継許可リストの2種類を定義しておく(図5参照)。
認証装置10の基本的な動作は、ユーザ端末30とサーバ40間で送受信されるパケットの分析を行い、相互認証、SSL(暗号化)通信、プロトコル変換(HTTP⇔HTTPS)を行い、パケットを中継する。
(4)認証装置の暗号化通信処理機能の詳細
<パケット分析>
図6は、イーサネット(登録商標)のパケット構成を示す。認証装置10は、サーバおよびユーザ端末との通信経路を確立するため、自身を通過するパケットの分析を行い、IPアドレス、ドメイン名等の情報を取得する。
<パケット分析>
図6は、イーサネット(登録商標)のパケット構成を示す。認証装置10は、サーバおよびユーザ端末との通信経路を確立するため、自身を通過するパケットの分析を行い、IPアドレス、ドメイン名等の情報を取得する。
・イーサーヘッダ部からSourceのMACアドレス、Destination(デフォルトゲートウェイ)のMACアドレスを取得する。
・IPヘッダ部よりSource(ユーザ端末)のIPアドレス、Destination(WWWサーバ)のIPアドレスを取得する。
・TCPヘッダ部よりDestination Port(接続先のポート番号)を取得する。
・HTTPコマンドよりRequest Method、アクセスするロケーション、リクエストバージョン、ホスト名を取得する。
<許可リスト及びプロキシ機能>
認証装置は、変換許可リストと中継許可リストの2種類を有する。変換許可リスト中のドメイン(URL)に対しては、HTTP(ユーザ端末−認証装置間)⇔HTTPS(認証装置−サーバ間)のプロトコル変換を行い、通信を中継する。このとき、ユーザ端末から見ると認証装置は、目的のWWWサーバのIPアドレスを有するHTTPサーバに見える。逆に、WWWサーバから認証装置は、SourceのIPアドレスをもつクライアントに見える。
認証装置は、変換許可リストと中継許可リストの2種類を有する。変換許可リスト中のドメイン(URL)に対しては、HTTP(ユーザ端末−認証装置間)⇔HTTPS(認証装置−サーバ間)のプロトコル変換を行い、通信を中継する。このとき、ユーザ端末から見ると認証装置は、目的のWWWサーバのIPアドレスを有するHTTPサーバに見える。逆に、WWWサーバから認証装置は、SourceのIPアドレスをもつクライアントに見える。
一方、中継許可リスト中のドメイン名(URL)に対しては、プロトコル変換は行わず、そのまま通信を中継する。ICカードが挿入されているときは、許可リスト以外のドメインへの通信は全て遮断する。なお、HTTPSの通信では、暗号化されているためパケット分析からホスト名の取得ができないため、中継許可リストに登録されているIPアドレスに対してのみ中継が許可される。
許可リストには、図5のようにIPアドレス及びドメイン名での入力を可能とする。
<相互認証とSSL通信>
図7は、認証装置とサーバとの相互認証手順を示す。認証装置10は、ユーザ端末30からのHTTPリクエストを受けて、サーバとの間でハンドシェイク・プロトコルによるセッション確立を行う。認証装置10は、上記のパケット分析から得た情報及び、ICカードから読み込んだ情報を元に、IPヘッダ部から取得したSourceのIPアドレス(接続元情報)を自身のアドレスとして、WWWサーバ40に対して相互認証後、SSL通信を行う。
図7は、認証装置とサーバとの相互認証手順を示す。認証装置10は、ユーザ端末30からのHTTPリクエストを受けて、サーバとの間でハンドシェイク・プロトコルによるセッション確立を行う。認証装置10は、上記のパケット分析から得た情報及び、ICカードから読み込んだ情報を元に、IPヘッダ部から取得したSourceのIPアドレス(接続元情報)を自身のアドレスとして、WWWサーバ40に対して相互認証後、SSL通信を行う。
認証装置10は、TCPヘッダ部のDestination Portが80(Webサーバのポート番号)であること、変換許可リスト中のドメイン名と、HTTPコマンド中から取得したホスト名が一致した場合のみ、ICカードから読み込んだクライアント証明書を利用して、相互認証、SSL通信を行う。さらにSSL通信でサーバから受信した応答をHTTPに変換して、WWWサーバからの応答として(WWWサーバのIPアドレスを使用して)ユーザ端末に送信する。
図8は相互認証とSSL通信の処理フローを示す。認証装置10は、ユーザ端末30からHTTP通信のリクエストを受信したとき(S1)、ICカードが挿入されているか否かをチェックし(S2)、ICカードが挿入されていない場合は通常のブリッジとして動作し、サーバ側へのすべての通信を中継する(S3)。
ICカードが挿入されている場合は、リクエストをパケット分析し、ICカードからクライアント証明書を読み込むと共に、変換許可リストを取得する(S4)。この変換許可リスト中に接続先ホストが存在するか否かをチェックし(S5)、接続先ホストが存在するときは、HTTPS通信のリクエストをサーバに送信する(S6)。
変換許可リスト中に接続先ホストが存在しないときは、中継許可リストに接続先ホストが存在するか否かをチェックし(S7)、存在する場合は接続先ポストとのパケットの中継処理を行う(S8)。中継許可リストに接続先ホストが存在しない場合、エラーページをユーザ端末に送信する(S9)。
サーバ40は、上記のHTTPS通信(S6)、または通常のパケットの中継(S3、S8)のリクエストに対する応答を返し(S10)、この応答を認証装置10が受信し(S11)、これをユーザ端末(クライアント)に中継する(S12)。
ユーザ端末30は、サーバ40へのリクエストに対する応答を認証装置経由(S9,12)で受信する(S13)。
なお、認証装置10は、ICカードが抜かれたとき変換許可リストの接続先ホストのセッションを切る。また、ICカードが抜かれた時点で変換/中継許可リストをクリアする。
<認証装置の追加機能>
・認証装置10には、サーバ証明書の正当性をチェックする機能を追加可能とする。正しいサーバ証明書をあらかじめ認証装置に組み込んでおき、もしくは、正しいサーバ証明書をあらかじめICカードに書き込んでおき、相互認証時に証明書の正当性をチェック(証明書を比較)して、一致していた場合のみサーバへの中継を許可する。
・認証装置10には、サーバ証明書の正当性をチェックする機能を追加可能とする。正しいサーバ証明書をあらかじめ認証装置に組み込んでおき、もしくは、正しいサーバ証明書をあらかじめICカードに書き込んでおき、相互認証時に証明書の正当性をチェック(証明書を比較)して、一致していた場合のみサーバへの中継を許可する。
・認証装置10の変換許可リストには、ICカード中の証明書に記載されているドメイン名を登録する。一方、変換許可リスト中のドメイン名のサーバからHTTPSで中継可能なドメインのリストをダウンロード(特定のURLにある)して、そこに登録してあるドメイン名を、認証装置の中継許可リストに追加することを可能とする。中継許可リストに書かれているドメインに対しては、通信の中継を許可する。変換許可リストと中継許可リスト中のドメイン以外の通信は全て遮断する。
・認証装置10は、ドメイン名が変換許可リスト及び中継許可リストにない場合は、クライアントに対して、その旨を通達するエラーページを自動生成し、送信できる機能を追加可能とする。
(5)WWWサーバの処理機能の詳細
HTTPサーバの機能として、認証装置にICカードを入れて、暗証番号入力を促すメッセージを表示する。すなわち、サーバ40は、HTTPでリクエストがあった場合、認証装置10にICカード挿入後、暗証番号入力を促すメッセージを、クライアントに対して送信する。
HTTPサーバの機能として、認証装置にICカードを入れて、暗証番号入力を促すメッセージを表示する。すなわち、サーバ40は、HTTPでリクエストがあった場合、認証装置10にICカード挿入後、暗証番号入力を促すメッセージを、クライアントに対して送信する。
サーバ40は、HTTPS通信により金融サービスを提供する。さらに、HTTPS通信にはクライアント認証を要求する。すなわち、サーバ40は、HTTPSのリクエストに対しては、クライアントの証明書を要求、相互認証後にSSL通信で金融サービスを提供する。
<サーバの追加機能>
認証装置は、中継可能なドメイン名のリストをサーバ上の特定の場所(URL)からダウンロード可能としてもよい。
認証装置は、中継可能なドメイン名のリストをサーバ上の特定の場所(URL)からダウンロード可能としてもよい。
(実施形態2)
前記までの実施形態1は、既存のサーバの構成をほとんど変更することなくシステムを構築することが可能であるが、ユーザ端末と認証装置間はHTTP通信であり、認証装置とサーバ間はHTTPSの通信であるため、ユーザが正しいサーバに接続していることを直接確認できない。
前記までの実施形態1は、既存のサーバの構成をほとんど変更することなくシステムを構築することが可能であるが、ユーザ端末と認証装置間はHTTP通信であり、認証装置とサーバ間はHTTPSの通信であるため、ユーザが正しいサーバに接続していることを直接確認できない。
本実施形態では、この問題点を解決する方式を提案する。図9はシステム構成図を示し、認証装置10、ICカード20、ユーザ端末30、サーバ40で構成される。同図において、ユーザ端末30からのHTTPリクエストを受けて、認証装置10がサーバ40と相互認証後、SSL通信を開始するまでは実施形態1と同じ手順になる。
ここで、サーバ40は、SSL通信でパケットを受信したときに、URLとワンタイムパスワードを埋め込んだページを認証装置10に送信する。認証装置10は、該ページをHTTPに変換してユーザ端末に送信し、このページ受信でユーザ端末30側は表示されたURLに移動する。この後、サーバ40では、ユーザからのリクエストと共に送られてきたワンタイムパスワードが一致すれば、サーバ認証後に、SSL通信で金融サービスを提供する。この金融サービスは、ユーザ端末とサーバ間のSSL通信となり、認証装置10はその通信を中継する。先の相互認証によりユーザ端末の認証が成功したが、ワンタイムパスワードの受け渡し比較を行うことで、ユーザ端末―サーバ間のサーバ認証を相互認証と紐付けることができ、相互認証と同等のセキュリティを実現できる。
図10は相互認証とSSL通信の処理フローを示し、図8と同等の処理は同じ符号で示す。認証装置10はユーザ端末からのHTTP通信のリクエストに対し、変換許可リスト中に接続先ホストが存在し、接続先ホストのポートが「80」のときに(S5A)、HTTPS通信のリクエストをサーバに送信する(S6)。このリクエストに対し、相互認証後に、サーバ40はURLとランダムに生成する4桁の英数字(ワンタイムパスワード)を埋め込んだページを認証装置10に送信する(S21)。
認証装置10は、それがハンドシェイク・プロトコル終了直後であるとき(S22)、中継許可リストにサーバ40のIPアドレスを登録し(S23)、ユーザ端末への応答としてワンタイムパスワードをもつページをHTTPに変換して中継する(S24)。
ユーザ端末30は、URL及びワンタイムパスワードが埋め込まれたページが表示されるため、表示されたURL(HTTPSのポート番号「443」)に移動する。この際、受信したワンタイムパスワードは、POSTやGET METHODを利用することにより、自動的に認証装置10を介してサーバに送られる。
認証装置10は、変換許可リストに存在する中継許可リストにIPアドレスが存在するため(S7)、サーバ認証のリクエストをサーバに中継する(S8)。
サーバ40は、サーバ認証後にワンタイムパスワードをもつリクエストを受信したとき、それが、先にワンタイムパスワードを埋め込んだページを受信した直後であるとき(S25)、送信したワンタイムパスワードと受信したワンタイムパスワードが一致するか否かをチェックし(S26)、一致するときは金融サービスの提供を開始し(S27)、一致しないときはエラーページを送信する(S28)。これら応答は認証装置10を介してユーザ端末30に送信される。
(実施形態3)
前記の実施形態2では、ユーザ端末と認証装置間がHTTP通信のためユーザが正しいサーバに接続していることを直接確認できないという問題を解決できる。しかし、ユーザは、一度の操作で目的のサービスを受けることができない、サーバ側の構成が複雑になるといった問題が発生する。
前記の実施形態2では、ユーザ端末と認証装置間がHTTP通信のためユーザが正しいサーバに接続していることを直接確認できないという問題を解決できる。しかし、ユーザは、一度の操作で目的のサービスを受けることができない、サーバ側の構成が複雑になるといった問題が発生する。
本実施形態では、この問題点を解決する方式を提案する。図11はシステム構成図を示し、認証装置10、ICカード20、ユーザ端末30、サーバ40で構成される。構成は同じであるが、本実施形態では、認証装置10は、従来のWEBクライアント機能(ブラウザ)に追加してWEBサーバの機能を搭載する。WEBサーバ機能は、認証装置上のブラウザをユーザ端末30に表示する機能を有するものとする。
図11において、ユーザ端末30からHTTPリクエストを受けて、ICカードが挿入されていて、変換許可リストのホスト名と一致する場合に、WEBサーバ10Aは受信したパケットから、URLの情報およびHTTPリクエストをクライアント(ブラウザ)10Bに渡す。ブラウザ10Bは、該当URLを有するサーバに対して相互認証を行い、サーバからの応答を表示する。ブラウザ10Bは、WEBサーバ上のコンテンツとして動いているため、ユーザ端末30からは、ブラウザの中に、認証装置のブラウザが表示される。このとき、認証装置10のブラウザから(認証装置−サーバ間は、HTTPS通信であるため)、サーバの証明書を確認し、正しいサーバに接続していることを直接確認することも可能となる。
図12は、相互認証とSSL通信の処理フローを示し、図10と同等の処理は同じ符号で示す。認証装置10は、ユーザ端末からのHTTP通信のリクエストに対し、WEBサーバが受信する。WEBサーバは、変換許可リスト中に接続先ホストが存在し、接続先のポートが「80」のときに、ホストとリクエストをWEBブラウザに渡す。WEBブラウザは、接続先ホストに対して、HTTPS通信のリクエストを送信する(S30)。この後、相互認証が確立された後、WWWサーバからの応答をWEBブラウザは、認証装置のWEBサーバ経由でユーザ端末に送信する(S31,S32)。
実施形態1では、パケットをそのままユーザ端末に返していたが、本実施形態では、受信したパケットをコンテンツとしてWEBサーバ上で表示すること(S32)が大きな特徴となる。
なお、上記説明は、認証装置10内のWEBクライアント機能とWEBサーバの機能が独立しているが、WEBクライアント機能は、WEBサーバ上で実現してもよい。
(変形例)
以上までの実施形態では、ユーザ端末30としてPCによる認証システムを例として取り上げているが、インターネット機能及びブラウザを持つクライアントであれば、PCに限定されるものではない。
(変形例)
以上までの実施形態では、ユーザ端末30としてPCによる認証システムを例として取り上げているが、インターネット機能及びブラウザを持つクライアントであれば、PCに限定されるものではない。
また、認証装置は、PLC、ルータなどの中継装置に搭載し、この中継装置が認証機能を持つ電子認証システム、電子認証方法とすることができる。
また、HTTP及びHTTPSを用いた通信を例としてあげているが、通信のプロトコルはこれに限定されず、TCP/IPの範疇でなくてもよい。
また、金融システムへの適用例を挙げているが、相互認証、暗号化通信を行うものであれば、これに限定されるものではない。
また、ICカードは、カードタイプのものを例として取り上げているが、ICチップを利用するものであれば、カードタイプに限定されるものではない。また、ICカードに代えたUSBカードなど、クライアント証明書と秘密鍵を記録した外部メディアでもよい。
なお、本発明は、図7や図8、図10、図12に示した一部又は全部の電子認証処理機能をプログラムで記載してコンピュータで実行可能にすることができる。
10 認証装置
20 ICカード
30 ユーザ端末
40 サーバ
20 ICカード
30 ユーザ端末
40 サーバ
Claims (31)
- ユーザ端末と、ネットワーク接続機能を有するサーバとの間の暗号化通信で電子認証を得る電子認証装置であって、
前記ユーザ端末のネットワークインタフェースと接続されてパケット通信ができ、前記サーバとはネットワークを介して接続されてパケット通信ができる手段を備え、
前記ユーザ端末からのパケットを分析して、接続先情報を取得し、その接続先情報が所望のサービスを提供するサーバへのリクエストであった場合は、秘密鍵及びクライアント証明書を使用して、前記サーバとの間で相互認証と暗号化通信を行う手段を備えたことを特徴とする電子認証装置。 - 前記認証装置は、前記サービスを提供するサイトへの暗号化通信を許可する接続先情報をもつ変換許可リストを備え、前記変換許可リストに前記サーバの接続先情報が存在するときに当該サーバとの相互認証と暗号化通信を行う手段を備えたことを特徴とする請求項1に記載の電子認証装置。
- 前記認証装置は、単にパケットの中継を許可する接続先情報をもつ中継許可リストを備え、前記中継許可リストに前記サーバの接続先情報が存在するときに前記サーバに対しては単にパケットを中継する手段を備えたことを特徴とする請求項1又は2に記載の電子認証装置。
- 前記認証装置は、秘密鍵及びクライアント証明書を自装置内または、外部メディアから読み込む手段を備えたことを特徴とする請求項1乃至3のいずれか1つに記載の電子認証装置。
- 前記認証装置は、クライアント証明書を読み込むときに、前記クライアント証明書を読み込むための暗証番号を入力する手段を備えたことを特徴とする請求項1乃至4のいずれか1つに記載の電子認証装置。
- 前記認証装置は、パケット分析により接続元の情報を入手し、その情報を自身の情報として利用する手段を備えたことを特徴とする請求項1乃至5のいずれか1つに記載の電子認証装置。
- 前記認証装置は、前記許可リスト中の接続先以外のホストとの通信はすべて遮断する手段を備えたことを特徴とする請求項1乃至6のいずれか1つに記載の電子認証装置。
- 前記認証装置は、自装置内または前記外部メディアに書き込んだサーバ証明書を用いて、相互認証時にサーバの正当性をチェックできた場合のみサーバへの中継を許可する手段を備えたことを特徴とする請求項1乃至7のいずれか1つに記載の電子認証装置。
- 前記認証装置は、前記認証装置内にブラウザとそのブラウザ中のコンテンツを前記ユーザ端末に表示するブラウザ表示手段を備え、
前記ブラウザ表示手段は、前記所望のサービスを提供するサーバへのリクエストを送信し、その応答を受信し、その応答であるコンテンツをブラウザと共に前記ユーザ端末で表示できる情報として前記ユーザ端末に返す手段を備えたことを特徴とする請求項1乃至8のいずれか1つに記載の電子認証装置。 - 前記認証装置は、前記ユーザ端末からのリクエストを受けて、前記サーバと相互認証と暗号化通信を開始する手段を備え、
前記サーバは、前記相互認証後にワンタイムパスワードを前記認証装置を介して前記ユーザ端末に送信する手段を備え、
前記ユーザ端末は、前記ワンタイムパスワードを前記サーバに送信する手段を備え、
前記サーバは、前記認証装置を介して送られてきたユーザ端末からのワンタイムパスワードを使って前記ユーザ端末とサーバ間で暗号化通信を行う手段を備えたことを特徴とする請求項1乃至8のいずれか1つに記載の電子認証装置。 - ユーザ端末と、ネットワーク接続機能を有するサーバとの間の暗号化通信で電子認証を得る電子認証システムであって、
前記ユーザ端末のネットワークインタフェースと接続されてパケット通信ができ、前記サーバとはネットワークを介して接続されてパケット通信ができる認証装置を備え、
前記認証装置は、前記ユーザ端末からのパケットを分析して、接続先情報を取得し、その接続先情報が所望のサービスを提供するサーバへのリクエストであった場合は、秘密鍵及びクライアント証明書を使用して、前記サーバとの間で相互認証と暗号化通信を行う手段を備えたことを特徴とする電子認証システム。 - 前記認証装置は、前記サービスを提供するサイトへの暗号化通信を許可する接続先情報をもつ変換許可リストを備え、前記変換許可リストに前記サーバの接続先情報が存在するときに当該サーバとの相互認証と暗号化通信を行う手段を備えたことを特徴とする請求項11に記載の電子認証システム。
- 前記認証装置は、単にパケットの中継を許可する接続先情報をもつ中継許可リストを備え、前記中継許可リストに前記サーバの接続先情報が存在するときに前記サーバに対しては単にパケットを中継する手段を備えたことを特徴とする請求項11又は12に記載の電子認証システム。
- 前記認証装置は、秘密鍵及びクライアント証明書を自装置内または、外部メディアから読み込む手段を備えたことを特徴とする請求項11乃至13のいずれか1つに記載の電子認証システム。
- 前記認証装置は、クライアント証明書を読み込むときに、前記クライアント証明書を読み込むための暗証番号を入力する手段を備えたことを特徴とする請求項11乃至14のいずれか1つに記載の電子認証システム。
- 前記認証装置は、パケット分析により接続元の情報を入手し、その情報を自身の情報として利用する手段を備えたことを特徴とする請求項11乃至15のいずれか1つに記載の電子認証システム。
- 前記認証装置は、前記許可リスト中の接続先以外のホストとの通信はすべて遮断する手段を備えたことを特徴とする請求項11乃至16のいずれか1つに記載の電子認証システム。
- 前記認証装置は、自装置内または前記外部メディアに書き込んだサーバ証明書を用いて、相互認証時にサーバの正当性をチェックできた場合のみサーバへの中継を許可する手段を備えたことを特徴とする請求項11乃至17のいずれか1つに記載の電子認証システム。
- 前記認証装置は、前記認証装置内にブラウザとそのブラウザ中のコンテンツを前記ユーザ端末に表示するブラウザ表示手段を備え、
前記ブラウザ表示手段は、前記所望のサービスを提供するサーバへのリクエストを送信し、その応答を受信し、その応答であるコンテンツをブラウザと共に前記ユーザ端末で表示できる情報として前記ユーザ端末に返す手段を備えたことを特徴とする請求項11乃至18のいずれか1つに記載の電子認証システム。 - 前記認証装置は、前記ユーザ端末からのリクエストを受けて、前記サーバと相互認証と暗号化通信を開始する手段を備え、
前記サーバは、前記相互認証後にワンタイムパスワードを前記認証装置を介して前記ユーザ端末に送信する手段を備え、
前記ユーザ端末は、前記ワンタイムパスワードを前記サーバに送信する手段を備え、
前記サーバは、前記認証装置を介して送られてきたユーザ端末からのワンタイムパスワードを使って前記ユーザ端末とサーバ間で暗号化通信を行う手段を備えたことを特徴とする請求項11乃至18のいずれか1つに記載の電子認証システム。 - ユーザ端末と、ネットワーク接続機能を有するサーバとの間の暗号化通信で電子認証を得る電子認証方法であって、
前記ユーザ端末のネットワークインタフェースと接続されてパケット通信ができ、前記サーバとはネットワークを介して接続されてパケット通信ができる認証装置を備え、
前記認証装置は、前記ユーザ端末からのパケットを分析して、接続先情報を取得し、その接続先情報が所望のサービスを提供するサーバへのリクエストであった場合は、秘密鍵及びクライアント証明書を使用して、前記サーバとの間で相互認証と暗号化通信を行う手順を有することを特徴とする電子認証方法。 - 前記認証装置は、前記サービスを提供するサイトへの暗号化通信を許可する接続先情報をもつ変換許可リストを備え、前記変換許可リストに前記サーバの接続先情報が存在するときに当該サーバとの相互認証と暗号化通信を行う手順を有することを特徴とする請求項21に記載の電子認証方法。
- 前記認証装置は、単にパケットの中継を許可する接続先情報をもつ中継許可リストを備え、前記中継許可リストに前記サーバの接続先情報が存在するときに前記サーバに対しては単にパケットを中継する手順を有することを特徴とする請求項21又は22に記載の電子認証方法。
- 前記認証装置は、秘密鍵及びクライアント証明書を自装置内または、外部メディアから読み込む手順を有することを特徴とする請求項21乃至23のいずれか1つに記載の電子認証方法。
- 前記認証装置は、クライアント証明書を読み込むときに、前記クライアント証明書を読み込むための暗証番号を入力する手順を有することを特徴とする請求項21乃至24のいずれか1つに記載の電子認証方法。
- 前記認証装置は、パケット分析により接続元の情報を入手し、その情報を自身の情報として利用する手順を有することを特徴とする請求項21乃至25のいずれか1つに記載の電子認証方法。
- 前記認証装置は、前記許可リスト中の接続先以外のホストとの通信はすべて遮断する手順を有することを特徴とする請求項21乃至26のいずれか1つに記載の電子認証方法。
- 前記認証装置は、自装置内または前記外部メディアに書き込んだサーバ証明書を用いて、相互認証時にサーバの正当性をチェックできた場合のみサーバへの中継を許可する手順を有することを特徴とする請求項21乃至27のいずれか1つに記載の電子認証方法。
- 前記認証装置は、前記認証装置内にブラウザとそのブラウザ中のコンテンツを前記ユーザ端末に表示するブラウザ表示手順を有し、
前記ブラウザ表示手順は、前記所望のサービスを提供するサーバへのリクエストを送信し、その応答を受信し、その応答であるコンテンツをブラウザと共に前記ユーザ端末で表示できる情報として前記ユーザ端末に返す手順を有することを特徴とする請求項21乃至28のいずれか1つに記載の電子認証方法。 - 前記認証装置は、前記ユーザ端末からのリクエストを受けて、前記サーバと相互認証と暗号化通信を開始する手順を有し、
前記サーバは、前記相互認証後にワンタイムパスワードを前記認証装置を介して前記ユーザ端末に送信する手順を有し、
前記ユーザ端末は、前記ワンタイムパスワードを前記サーバに送信する手順を有し、
前記サーバは、前記認証装置を介して送られてきたユーザ端末からのワンタイムパスワードを使って前記ユーザ端末とサーバ間で暗号化通信を行う手順を有することを特徴とする請求項21乃至28のいずれか1つに記載の電子認証方法。 - 前記請求項21〜30のいずれか1項に記載の電子認証方法における処理手順をコンピュータで実行可能にしたことを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007285105A JP2009117887A (ja) | 2007-11-01 | 2007-11-01 | 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム |
PCT/JP2008/069930 WO2009057771A1 (ja) | 2007-11-01 | 2008-10-31 | 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007285105A JP2009117887A (ja) | 2007-11-01 | 2007-11-01 | 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009117887A true JP2009117887A (ja) | 2009-05-28 |
Family
ID=40591151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007285105A Pending JP2009117887A (ja) | 2007-11-01 | 2007-11-01 | 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2009117887A (ja) |
WO (1) | WO2009057771A1 (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101115511B1 (ko) * | 2010-05-04 | 2012-02-27 | 에스케이씨앤씨 주식회사 | 스마트 카드 웹서버를 이용한 인증 시스템 및 방법 |
JP5222427B1 (ja) * | 2012-09-28 | 2013-06-26 | 株式会社 ディー・エヌ・エー | ネットワークシステム、及び、プログラム |
JP2014026424A (ja) * | 2012-07-26 | 2014-02-06 | Zenrin Datacom Co Ltd | ブラウザシステム |
JP2014127840A (ja) * | 2012-12-26 | 2014-07-07 | Ricoh Co Ltd | 代理装置、遠隔管理システム及びアドレス取得方法 |
US8910242B2 (en) | 2011-02-16 | 2014-12-09 | Nec Infrontia Corporation | Enable/disable method of additional-function unit, system for same, program for same, as well as additional-function unit |
JP2016187124A (ja) * | 2015-03-27 | 2016-10-27 | 株式会社バッファロー | コンテンツ再生装置、コンテンツ再生システム、コンテンツ再生装置におけるコンテンツ再生方法及びプログラム |
WO2019049724A1 (ja) | 2017-09-08 | 2019-03-14 | 株式会社東芝 | 通信制御システム、及び通信制御装置 |
WO2020054817A1 (ja) | 2018-09-14 | 2020-03-19 | 株式会社 東芝 | 情報処理装置、情報処理システム及び情報処理方法 |
WO2020075640A1 (ja) | 2018-10-12 | 2020-04-16 | 株式会社東芝 | 情報処理装置、及び情報処理システム |
WO2020137204A1 (ja) | 2018-12-28 | 2020-07-02 | 株式会社東芝 | 通信制御装置および通信制御システム |
WO2020153402A1 (ja) | 2019-01-25 | 2020-07-30 | 株式会社東芝 | 通信制御装置および通信制御システム |
JP2020123785A (ja) * | 2019-01-29 | 2020-08-13 | 株式会社東芝 | 通信制御装置 |
WO2020179710A1 (ja) | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信システム |
WO2020179709A1 (ja) | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信制御装置および通信システム |
WO2020179708A1 (ja) | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信制御装置および通信システム |
WO2020179707A1 (ja) | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信制御装置および通信システム |
US11882100B2 (en) | 2019-03-04 | 2024-01-23 | Kabushiki Kaisha Toshiba | Communication control device and communication system |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7065658B1 (en) | 2001-05-18 | 2006-06-20 | Palm, Incorporated | Method and apparatus for synchronizing and recharging a connector-less portable computer system |
USD640976S1 (en) | 2008-08-28 | 2011-07-05 | Hewlett-Packard Development Company, L.P. | Support structure and/or cradle for a mobile computing device |
US8868939B2 (en) | 2008-09-26 | 2014-10-21 | Qualcomm Incorporated | Portable power supply device with outlet connector |
US8401469B2 (en) | 2008-09-26 | 2013-03-19 | Hewlett-Packard Development Company, L.P. | Shield for use with a computing device that receives an inductive signal transmission |
US8234509B2 (en) | 2008-09-26 | 2012-07-31 | Hewlett-Packard Development Company, L.P. | Portable power supply device for mobile computing devices |
US8688037B2 (en) | 2008-09-26 | 2014-04-01 | Hewlett-Packard Development Company, L.P. | Magnetic latching mechanism for use in mating a mobile computing device to an accessory device |
US8527688B2 (en) | 2008-09-26 | 2013-09-03 | Palm, Inc. | Extending device functionality amongst inductively linked devices |
US8385822B2 (en) | 2008-09-26 | 2013-02-26 | Hewlett-Packard Development Company, L.P. | Orientation and presence detection for use in configuring operations of computing devices in docked environments |
US8712324B2 (en) | 2008-09-26 | 2014-04-29 | Qualcomm Incorporated | Inductive signal transfer system for computing devices |
US8850045B2 (en) | 2008-09-26 | 2014-09-30 | Qualcomm Incorporated | System and method for linking and sharing resources amongst devices |
US9083686B2 (en) | 2008-11-12 | 2015-07-14 | Qualcomm Incorporated | Protocol for program during startup sequence |
CN102356624B (zh) | 2009-01-05 | 2015-01-14 | 高通股份有限公司 | 为带有可移除外壳段的移动计算设备配备附件的内部连接器方案 |
US8437695B2 (en) | 2009-07-21 | 2013-05-07 | Hewlett-Packard Development Company, L.P. | Power bridge circuit for bi-directional inductive signaling |
US9395827B2 (en) | 2009-07-21 | 2016-07-19 | Qualcomm Incorporated | System for detecting orientation of magnetically coupled devices |
US8954001B2 (en) | 2009-07-21 | 2015-02-10 | Qualcomm Incorporated | Power bridge circuit for bi-directional wireless power transmission |
US8395547B2 (en) | 2009-08-27 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Location tracking for mobile computing device |
US8755815B2 (en) | 2010-08-31 | 2014-06-17 | Qualcomm Incorporated | Use of wireless access point ID for position determination |
USD674391S1 (en) | 2009-11-17 | 2013-01-15 | Hewlett-Packard Development Company, L.P. | Docking station for a computing device |
CN103222319B (zh) | 2010-09-29 | 2016-08-10 | 高通股份有限公司 | 一种用于移动计算设备的方法及移动计算设备 |
CN102867269A (zh) * | 2012-08-29 | 2013-01-09 | 福建联迪商用设备有限公司 | 金融业务数据同步推送***及方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002158650A (ja) * | 2000-11-21 | 2002-05-31 | Fujitsu Ltd | 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末 |
JP2005141333A (ja) * | 2003-11-04 | 2005-06-02 | Matsushita Electric Ind Co Ltd | アクセス中継装置およびネットワークアクセス方法 |
-
2007
- 2007-11-01 JP JP2007285105A patent/JP2009117887A/ja active Pending
-
2008
- 2008-10-31 WO PCT/JP2008/069930 patent/WO2009057771A1/ja active Application Filing
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101115511B1 (ko) * | 2010-05-04 | 2012-02-27 | 에스케이씨앤씨 주식회사 | 스마트 카드 웹서버를 이용한 인증 시스템 및 방법 |
US8910242B2 (en) | 2011-02-16 | 2014-12-09 | Nec Infrontia Corporation | Enable/disable method of additional-function unit, system for same, program for same, as well as additional-function unit |
JP2014026424A (ja) * | 2012-07-26 | 2014-02-06 | Zenrin Datacom Co Ltd | ブラウザシステム |
JP5222427B1 (ja) * | 2012-09-28 | 2013-06-26 | 株式会社 ディー・エヌ・エー | ネットワークシステム、及び、プログラム |
JP2014127840A (ja) * | 2012-12-26 | 2014-07-07 | Ricoh Co Ltd | 代理装置、遠隔管理システム及びアドレス取得方法 |
JP2016187124A (ja) * | 2015-03-27 | 2016-10-27 | 株式会社バッファロー | コンテンツ再生装置、コンテンツ再生システム、コンテンツ再生装置におけるコンテンツ再生方法及びプログラム |
WO2019049724A1 (ja) | 2017-09-08 | 2019-03-14 | 株式会社東芝 | 通信制御システム、及び通信制御装置 |
US11431706B2 (en) | 2017-09-08 | 2022-08-30 | Kabushiki Kaisha Toshiba | Communication control system and communication control device |
WO2020054817A1 (ja) | 2018-09-14 | 2020-03-19 | 株式会社 東芝 | 情報処理装置、情報処理システム及び情報処理方法 |
US11889416B2 (en) | 2018-09-14 | 2024-01-30 | Kabushiki Kaisha Toshiba | Message indicating a pass-through mode in which data is relayed between a terminal device and a network without being subjected to a conversion process |
WO2020075640A1 (ja) | 2018-10-12 | 2020-04-16 | 株式会社東芝 | 情報処理装置、及び情報処理システム |
US11934511B2 (en) | 2018-10-12 | 2024-03-19 | Kabushiki Kaisha Toshiba | Information processing device and information processing system |
WO2020137204A1 (ja) | 2018-12-28 | 2020-07-02 | 株式会社東芝 | 通信制御装置および通信制御システム |
US11736219B2 (en) | 2018-12-28 | 2023-08-22 | Kabushiki Kaisha Toshiba | Communication control device and communication control system |
WO2020153402A1 (ja) | 2019-01-25 | 2020-07-30 | 株式会社東芝 | 通信制御装置および通信制御システム |
JP7163206B2 (ja) | 2019-01-29 | 2022-10-31 | 株式会社東芝 | 通信制御装置 |
JP2020123785A (ja) * | 2019-01-29 | 2020-08-13 | 株式会社東芝 | 通信制御装置 |
WO2020179707A1 (ja) | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信制御装置および通信システム |
WO2020179708A1 (ja) | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信制御装置および通信システム |
WO2020179709A1 (ja) | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信制御装置および通信システム |
US11882100B2 (en) | 2019-03-04 | 2024-01-23 | Kabushiki Kaisha Toshiba | Communication control device and communication system |
WO2020179710A1 (ja) | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信システム |
Also Published As
Publication number | Publication date |
---|---|
WO2009057771A1 (ja) | 2009-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009117887A (ja) | 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム | |
CN108604991B (zh) | 能够检测应用程序篡改的双通道认证代理***及其方法 | |
US7627896B2 (en) | Security system providing methodology for cooperative enforcement of security policies during SSL sessions | |
US8316429B2 (en) | Methods and systems for obtaining URL filtering information | |
US10708054B2 (en) | Secure microform | |
Weigold et al. | The Zurich Trusted Information Channel–an efficient defence against man-in-the-middle and malicious software attacks | |
JP6105721B2 (ja) | 企業トリガ式2chk関連付けの起動 | |
RU2279186C2 (ru) | Система и способ использования безопасности, присущей защищенному коммуникационному каналу, для обеспечения безопасности незащищенного коммуникационного канала | |
JP4949032B2 (ja) | 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法 | |
US9197420B2 (en) | Using information in a digital certificate to authenticate a network of a wireless access point | |
CN109787988A (zh) | 一种身份加强认证和鉴权方法及装置 | |
US20120054842A1 (en) | Secure access control system | |
Mannan et al. | Leveraging personal devices for stronger password authentication from untrusted computers | |
JP2006139747A (ja) | 通信システムおよび安全性保証装置 | |
BRPI0919158B1 (pt) | Dispositivo de autorização, aparelho para controle de operações de um servidor, servidor para realização de operações e sistema de comunicação de dados | |
JP2017228264A (ja) | 安全なオンライン認証のためのシステム及び方法 | |
JP4820342B2 (ja) | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 | |
WO2011037226A1 (ja) | アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム | |
CN106027574A (zh) | 身份认证方法和装置 | |
CA2510647A1 (en) | Signing of web request | |
EP1965560A1 (en) | Method and system for managing secure access to network content | |
JP5186648B2 (ja) | 安全なオンライン取引を容易にするシステム及び方法 | |
US9185110B2 (en) | Device and method for secure access to a remote server | |
Claessens et al. | A tangled world wide web of security issues | |
JP2010117988A (ja) | 高度な認証およびセキュアーな仮想化ネットワーク形成のシステムおよび方法 |