JP2017079419A - サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム - Google Patents

サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム Download PDF

Info

Publication number
JP2017079419A
JP2017079419A JP2015206972A JP2015206972A JP2017079419A JP 2017079419 A JP2017079419 A JP 2017079419A JP 2015206972 A JP2015206972 A JP 2015206972A JP 2015206972 A JP2015206972 A JP 2015206972A JP 2017079419 A JP2017079419 A JP 2017079419A
Authority
JP
Japan
Prior art keywords
server
information
user
response
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015206972A
Other languages
English (en)
Inventor
彰 永井
Akira Nagai
彰 永井
優太郎 清村
Yutaro Kiyomura
優太郎 清村
麗生 吉田
Reisei Yoshida
麗生 吉田
祐人 川原
Yuto Kawahara
祐人 川原
鉄太郎 小林
Tetsutaro Kobayashi
鉄太郎 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015206972A priority Critical patent/JP2017079419A/ja
Publication of JP2017079419A publication Critical patent/JP2017079419A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザがその管理に一切関与することがない、端末の耐タンパハードウェアに記録される情報を用いて、オンラインサービス利用開始前に耐タンパハードウェア上でレスポンスを検証するサーバ認証システムを提供する。
【解決手段】端末は、第1の情報を記録する、耐タンパハードウェアで構成されるユーザ耐タンパ記録部と、ユーザがオンラインサービスの利用を要求するとチャレンジを生成するチャレンジ生成部と、第1の情報を用いてレスポンスをユーザ耐タンパ記録部上で検証するレスポンス検証部を備え、サーバは、第1の情報と対になる第2の情報を記録する記録部と、第2の情報を用いてチャレンジからレスポンスを生成するレスポンス生成部を備え、第1の情報は、ユーザ耐タンパ記録部に記録するデータの書き換え権限を有する者が書き込んでから削除するまでの間、ユーザ耐タンパ記録部外に読み出されることはない。
【選択図】図1

Description

本発明は、認証技術に関し、特にサーバの正当性を確認するサーバ認証技術に関する。
フィッシング詐欺は、年々増加傾向にある。フィッシングレポート2014によると、2012年には64件、約4,800万円だった被害額が、2013年には1,315件、約14億600万円に増加し、前年比29倍に達したことが明らかになっている(非特許文献1)。
代表的なフィッシングの仕組みでは、実在する銀行やクレジットカードを装った偽メールを利用者に送信する。メールにはパスワードの変更などを促すような内容が記載されており、偽サイトへ誘導する。偽サイトにて暗証番号などを入力させることで、攻撃者は、ユーザの認証情報を手に入れる。これに対し、サイトが正しいか否かを検証する方法として、SSLサーバ証明書があるが、最近のフィッシング詐欺ではアドレスバーには「https://」で始まるURLが表示され、ユーザに本物のサイトだと思わせるようになっている。実際使われている証明書は、有効期限が切れているなどの理由により、ユーザに警告を表示しているが、警告の意味がよくわからないユーザはその警告を無視しサービス利用を継続してしまい、結果被害に遭っている(非特許文献2)。
また、Superfishと呼ばれるアドウェアは、ブラウザとWebサーバの間の通信の乗っ取りのため、ブラウザに乗っ取り用のルート証明書を勝手に追加する。言い変えれば、信用を勝手に追加する。Superfishは、独自のCAであるSuperfish CAをプログラムしており、Superfishのインストールと同時に、このSuperfish CAもブラウザの信頼できるCAに登録されてしまう。したがって、Superfish CAが不正なサイトに対しても証明書を発行しても、ブラウザはSuperfish CAを信頼しているため、そのサイトが不正なものであることに気がつかない。このようにして、攻撃者は不正なサイトもユーザに正当なサイトを信じさせることができ、フィッシングを行うことが可能となってしまう。ちなみ、このアドウェアは、あるPC製品にプレインストールされていた(非特許文献3)。さらに、Privdogでは、セキュアブラウザーやセキュリティソフトのインストールと同時にインストールされるため、ユーザは意図せずにインストールすることになっていた(非特許文献4)。
このようにユーザ自身がどのSSLサーバ証明書を利用しているのかを確認し、適切な管理を行うことは難しく、非特許文献3や非特許文献4のようにユーザが意図しないところで変更されてしまう可能性もあるため、SSLサーバ証明書で正当なサイトであるか否かを判断するだけでは不十分になってきており、現時点でフィッシング詐欺を十分に防ぐことができていない。
そこで、SSLサーバ証明書以外の方法でサーバ認証する方法が提案されている。公開鍵暗号を用いてユーザ認証を行うことによりユーザのなりすまし攻撃に対して頑強な通信を実現する非特許文献5では、サーバがオンラインサービスの処理(トランザクション処理)の結果にサーバの秘密情報である署名鍵を用いて署名を行い、サーバの公開情報である検証鍵を用いてユーザがその署名を検証することにより、処理結果の正当性を証明することを可能としている。
フィッシング対策協議会ガイドライン策定ワーキンググループ、"フィッシングレポート2014−急増する不正送金とフィッシング−"、[online]、[平成27年9月24日検索]、インターネット<https://www.antiphishing.jp/report/pdf/phishing_report_2014.pdf> 勝村幸博、"SSLを使ったフィッシング詐欺が出現、証明書を偽造"、[online]、[平成27年9月24日検索]、インターネット<http://pc.nikkeibp.co.jp/article/news/20110228/1030469/?rt=nocnt> レノボ セキュリティ アドバイザリ、"SUPERFISHの脆弱性"、[online]、[平成27年9月24日検索]、インターネット<http://support.lenovo.com/jp/ja/product_security/superfish> JPCERT/CC and IPA、"Adtrustmedia PrivDogにSSLサーバ証明書の検証不備の脆弱性"、[online]、[平成27年9月24日検索]、インターネット<https://jvn.jp/vu/JVNVU91326102/> 清村優太郎、吉田麗生、山本具英、小林鉄太郎、"なりすましを困難にする耐タンパハードウェアを用いた認証技術"、SCIS2015、電子情報通信学会、2015年1月、pp.1-6
しかし、非特許文献5の技術では、トランザクション処理の結果を受け取る前に、フィッシング等で偽サイトへ誘導されてしまう攻撃を受けた場合に有効な対策をとることができない。つまり、トランザクション処理開始前のサーバのなりすまし攻撃については防ぐことができない。
また、トランザクション処理の結果が改ざんされないようにSIM上で検証をしているが、検証に用いている検証鍵が正しいものであるか否かについての確認及び確認のとれた検証鍵の格納をユーザに委ねているため、先のSSLサーバ証明書のケースと同様意図せず変更されてしまう可能性がある。その結果、トランザクション処理開始前のサーバ認証時に偽サイトに接続し、フィッシング詐欺にあう可能性がある。
そこで、本発明では、ユーザがその管理に一切関与することがない、端末の耐タンパハードウェアに記録される情報を用いて、オンラインサービス利用開始前に耐タンパハードウェア上でサーバの正当性確認用情報であるレスポンスを検証することにより、サーバが正当なものであることを確認するサーバ認証システムを提供することを目的とする。
本発明の一態様は、オンラインサービスを利用するためにユーザが使用する端末と、前記オンラインサービスを提供するサーバとからなるサーバ認証システムであって、前記端末は、第1の情報を記録する、耐タンパハードウェアで構成されるユーザ耐タンパ記録部と、前記ユーザが前記オンラインサービスの利用を要求すると、サーバ認証で用いるチャレンジを生成するチャレンジ生成部と、前記第1の情報を用いて前記サーバから送信されてきたレスポンスを前記ユーザ耐タンパ記録部上で検証するレスポンス検証部を備え、前記サーバは、前記第1の情報と対になる第2の情報を記録する記録部と、前記第2の情報を用いて前記端末から送信されてきたチャレンジから前記レスポンスを生成するレスポンス生成部を備え、前記第1の情報は、前記ユーザ耐タンパ記録部に記録するデータの書き換え権限を有する者が書き込んでから削除するまでの間、前記ユーザ耐タンパ記録部外に読み出されることはないことを特徴とする。
本発明によれば、ユーザがその管理に一切関与することがない、端末の耐タンパハードウェアに記録される情報を用いて、オンラインサービス利用開始前に耐タンパハードウェア上でサーバの正当性確認用情報であるレスポンスを検証することにより、サーバのなりすましを防ぐことが可能となる。
サーバ認証システム100の構成を示すブロック図。 サーバ認証システム100の動作を示すシークエンス図。 サーバ認証システム100を用いて構成したオンラインバンキングシステムの動作を示すシークエンス図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
以下、図1〜図2を参照してサーバ認証システム100について説明する。図1は、サーバ認証システム100の構成を示すブロック図である。図2は、サーバ認証システム100の動作を示すシークエンス図である。図1に示すようにサーバ認証システム100は、端末200と、サーバ300を含む。端末200とサーバ300はネットワーク500に接続している。端末200はユーザと1対1で対応する。つまり、ユーザの数だけ端末200はあることになる。また、サーバ300は、あるオンラインサービス(例えば、オンラインバンキングサービス)を実現するために物理的に複数存在する形で構成されていてもよい。
ユーザは端末200を用いてオンラインサービス提供者が用意したサーバ300が提供するオンラインサービスを利用する。ユーザがオンラインサービスの利用を要求すると、オンラインサービスの処理が始まる前にサーバ認証やユーザ認証が行われる。具体的な処理フローは図3を用いて後ほど説明する。
図1に記載の端末200、サーバ300の構成について説明する。端末200は、ユーザ耐タンパ記録部210と、チャレンジ生成部220と、レスポンス検証部230と、通信部290を含む。
ユーザ耐タンパ記録部210は、レスポンスの検証に用いる第1の情報を記録する。第1の情報は、サーバ300が保持する第2の情報と対になるものである。第1の情報の例として、オンラインサービス提供者が生成したサーバ公開鍵とサーバ秘密鍵のペアのサーバ公開鍵がある。典型的には当該ペアはオンラインサービス提供者が生成するものであるが、第3者が生成したものを用いてもよい。また、その生成方法は通常の公開鍵暗号方式のいずれを用いてもよい。
また、ユーザ耐タンパ記録部210は、耐タンパハードウェアで構成される。耐タンパハードウェアとは、許可されていない書き換えを行うと正常に動作しないハードウェアのことである。ユーザ耐タンパ記録部210の例として、SIM(Subscriber Identifier Module)が挙げられる。
ユーザ耐タンパ記録部210に第1の情報などのデータを記録させることができるのは、書き換えを許された者(以下、書き換え権限を有する者ともいう)のみである。端末200のユーザは書き換えを許された者ではない。そのため、端末200の所有者(あるいはユーザ耐タンパ記録部210であるSIMの所有者)であったとしてもユーザ自身がユーザ耐タンパ記録部210にデータを書き込むことはできない。これによりユーザの不注意等による意図しないユーザ耐タンパ記録部210のデータ書き換えを防いでいる。
ユーザ耐タンパ記録部210をSIMとして構成した場合にデータを書き換えることができる者は、そのSIMを提供した通信キャリアやその通信キャリアから許可を得たサービス提供者のみとなる。なお、これらの者がオンラインサービスを提供する場合、先述のオンラインサービス提供者に相当することになる。
また、SIMを提供した通信キャリア以外の通信キャリアやSIMを提供した通信キャリアから許可を得ていないサービス提供者、これらの者が提供するアプリケーション(以下、他のアプリケーションという)は、ユーザ耐タンパ記録部210のデータを書き換えることはできない。ユーザ耐タンパ記録部210をSIMとして構成することにより、他のアプリケーションによりユーザ耐タンパ記録部210に記録されたデータが不正利用されることを防ぐことが可能となる。したがって、ユーザが他のアプリケーションをインストールした場合であってもデータがユーザ耐タンパ記録部210に記録されることはない。書き換え権限を有する者以外の者がユーザ耐タンパ記録部210に記録されたデータを書き換えることもないため、ユーザは勝手に信用を作成される脅威から解放される。
さらに、ユーザ耐タンパ記録部210に第1の情報を記録することにより、攻撃者の改ざんを防止することも可能となる。ユーザ耐タンパ記録部210に第1の情報を記録しない場合は攻撃者により第1の情報が改ざんされてしまう可能性があり、改ざんされてしまうとその後誘導される不正なサイトを端末200のブラウザは信用してしまうことになる。ユーザ耐タンパ記録部210に第1の情報を記録することにより、このような事態を防ぐことが可能となる。
SIMを提供した通信キャリア以外の通信キャリア、SIMを提供した通信キャリアから許可を得ていないサービス提供者、他のアプリケーション、攻撃者等書き換え権限を有さない者によるユーザ耐タンパ記録部210のデータの書き換えは一切できない。
チャレンジ生成部220は、チャレンジを生成する。チャレンジの一例として、ランダムな数値列がある。このチャレンジを用いてサーバ認証を行う。
レスポンス検証部230は、ユーザ耐タンパ記録部210に記録された第1の情報を用いて、ユーザ耐タンパ記録部210上でサーバ300が生成したレスポンスを検証する。検証結果に基づいてサーバ300の正当性を確認することにより、フィッシングを防止する。ユーザ耐タンパ記録部210上で検証することにより、第1の情報がその過程で改ざんされること、漏えいしてしまうことを防ぐことができる。レスポンスの具体的な例は、その生成方法・検証方法も含め後ほど説明する。
なお、レスポンスの検証以外の処理が実行される場合においても、第1の情報がユーザ耐タンパ記録部210の外にあるRAM(Random Access Memory)やHDD(Hard Disk Drive)といった記録装置に読み出されることもない。つまり、第1の情報は、書き換え権限を有する者が書き込んでから削除するまでの間、ユーザ耐タンパ記録部210の外に読み出されることはない。したがって、ユーザであっても第1の情報の管理・利用に一切関与することができず、不意に書き換えられたり、そのオンラインサービスのユーザ以外に漏れたりすることを防ぐことができる。
通信部290は、ネットワーク500を通じてサーバ300と様々なデータを送受信する。例えば、チャレンジ生成部220が生成したチャレンジをサーバ300に送信する。また、サーバ300から送信されてきたレスポンスを受信する。
サーバ300は、記録部310と、レスポンス生成部320と、通信部390を含む。
記録部310は、サーバ300が秘匿管理する情報である第2の情報を記録する。第2の情報の例として、オンラインサービス提供者が生成したサーバ公開鍵とサーバ秘密鍵のペアのサーバ秘密鍵がある。なお、記録部310は、耐タンパハードウェアとして構成してもよい。このように構成することにより第2の情報の記録に関するセキュリティの強度をより高くすることができる。
レスポンス生成部320は、第2の情報を用いて端末200から送信されてきたチャレンジに対するレスポンスを生成する。記録部310を耐タンパハードウェアで構成した場合、記録部310上にてレスポンスを生成するのでもよい。このようにすると、耐タンパハードウェアである記録部310上で生成することになり、第2の情報がその過程で改ざんされること、漏えいしてしまうことを防ぐことができる。また、レスポンスは、チャレンジに基づいて送信者がサーバであることが確認できる情報であればよい。
通信部390は、ネットワーク500を通じて端末200と様々なデータを送受信する。例えば、レスポンス生成部320が生成したレスポンスを端末200に送信する。また、端末200から送信されてきたサービス利用要求やチャレンジを受信する。
以下、レスポンスの具体的な例について、第1の情報・第2の情報がサーバ公開鍵・サーバ秘密鍵である場合で説明する。また、チャレンジは先述のランダムな数値列とする。レスポンス生成部320は、サーバ秘密鍵を用いてチャレンジを暗号化することにより、暗号化済みチャレンジを生成し、これをレスポンスとする。レスポンス検証部230では、サーバ公開鍵を用いて、レスポンス、つまり暗号化済みチャレンジを復号する。そして、復号結果とチャレンジ生成部220が生成したチャレンジが一致するかをレスポンス検証部230は確認する。一致する場合、サーバ認証は成功となる。つまり、正当なサーバであると判断する。一方、一致しない場合、サーバ認証は失敗となる。つまり、当該サーバは正当でないと判断する。
なお、オンラインサービス提供者が1組のサーバ公開鍵とサーバ秘密鍵を生成し、書き換え権限を有する者が複数ユーザの端末200の耐タンパユーザ記録部210に同一のサーバ公開鍵を記録することとすれば、サーバ300の記録部310では1つのサーバ秘密鍵を記録し、安全に管理しておけば、セキュリティ強度を容易に確保できるという長所も得られる。
先述のようにユーザ耐タンパ記録部210を通信キャリアが提供するSIMとして構成する場合は、参考非特許文献6の第2章における“キャリアはカード管理者の役割として、利用者が安心・安全にサービスを利用できるよう、携帯電話上に搭載(発行)されるサービスが利用するメモリの管理と、不正なコンテンツの提供の防止を担う。”との記載からわかるように、通信キャリアによる管理に基づいてフィッシングを防止することとなる。そのため、通信キャリアを信頼することが前提となる。
(参考非特許文献6:菅野利博、塩野入匡宏、木川真孝、“進化するおサイフケータイ−ドコモUIMカードへのNFC(Type A/B)対応サービス発行のしくみ、NTT DOCOMOテクニカル・ジャーナル Vol.21 No.1、2013年4月、pp.22-28)
図2を参照してサーバ認証システム100の処理動作について説明する。まず、図2に記載していないサーバ認証のための事前の準備について説明する。
サーバ300を用意するオンラインサービス提供者はサーバ認証に用いる第1の情報と第2の情報を生成する。第1の情報と第2の情報の一例は、先述の通り、サーバ公開鍵とサーバ秘密鍵のペアである。サーバ公開鍵は第1の情報としてユーザ耐タンパ記録部210(SIM)に記録する。これにより第1の情報(サーバ公開鍵)の改ざんを防止する。一方、サーバ秘密鍵は第2の情報として記録部310に記録する。記録部310を耐タンパハードウェアとして構成する場合、例えば、HSM(Hardware Security Module)を用いればよい。HSMは記録した情報を一切取り出すことができないという特徴を有する。
なお、端末200のユーザ耐タンパ記録部210にサーバ公開鍵を安全に記録する必要があるが、その方法としてTSM(Trusted Service Manager)を用いる方法がある(参考非特許文献6)。
続いて、図2に記載のサーバ認証の手順について説明する。ユーザが端末200を用いてオンラインサービスを提供するサーバ300に対してサービス利用を要求する(S215)。あわせてサーバ認証の手続きを開始する。具体的には、端末200は、チャレンジ生成部220を用いてチャレンジを生成し(S220)、通信部290を用いて生成したチャレンジをサーバ300に送信する(S225)。
サーバ300は、通信部390を用いて端末200から送信されてきたチャレンジを受信する。レスポンス生成部320は、記録部310に記録された第2の情報(サーバ秘密鍵)を用いて受信したチャレンジからレスポンスを生成する(S320)。記録部310をHSMとした場合、HSM上でレスポンスを生成する。第2の情報であるサーバ秘密鍵を用いてチャレンジを暗号化し、暗号化済みチャレンジをレスポンスとする。サーバ300は、通信部390を用いて生成したレスポンスを端末200に送信する(S325)。
端末200は、通信部290を用いてサーバ300から送信されてきたレスポンスを受信する。端末200のレスポンス検証部230は、ユーザ耐タンパ記録部210に記録された第1の情報(サーバ公開鍵)を用いてユーザ耐タンパ記録部210上でレスポンスを検証する(S230)。第1の情報であるサーバ公開鍵を用いてユーザ耐タンパ記録部210上でレスポンス、つまり暗号化済みチャレンジを復号し、復号結果とチャレンジ生成部220が生成したチャレンジが一致するかを確認する。一致する場合は、サーバ300は正当なサーバであるとサーバがなりすましたものでないことを確認する。一方、一致しない場合は、サーバ300は正当なサーバでないとサーバがなりすましたものであることを確認する。
上述の通り、記録部310・ユーザ耐タンパ記録部210が耐タンパハードウェアである場合、耐タンパハードウェア上で認証の処理に用いるレスポンスの生成・検証を行うこととなり、耐タンパハードウェアからサーバ秘密鍵・サーバ公開鍵を一切漏らさないようにできる。
以下、図3を参照してサーバ認証システム100を適用したオンラインバンキングサービスについて説明する。図3は、サーバ認証システム100を用いて構成したオンラインバンキングシステムの動作を示すシークエンス図である。なお、サーバ認証のための事前の準備は完了しているものとする。つまり、端末200のユーザ耐タンパ記録部210には第1の情報であるサーバ公開鍵が記録されているものとする。また、サービス提供サーバ300’の記録部310はHSMで構成されており、記録部310には第2の情報であるサーバ秘密鍵が記録されているものとする。また、認証サーバ400は、サービス提供サーバ300’に代わりユーザ認証を行うものであり、シングルサインオンの機能を提供するものである。図3の点線による囲み部が、シングルサインオンの機能を用いたユーザ認証のフローにかかるものを示す。
ユーザが端末200を用いてオンラインバンキングサービスを提供するサービス提供サーバ300’に対してサービス利用を要求する(S215)。図2に記載のシークエンス(S220〜S230)に即して端末200はサービス提供サーバ300’に対してサーバ認証をする(S915)。
サーバ認証が成功すると、端末200は通信部290を用いてその旨をサービス提供サーバ300’に送信する(S235)。なお、サーバ認証に失敗した場合は、この時点でオンラインバンキングサービスの処理が終了する。
サービス提供サーバ300’はサーバ認証成功の通知を受信すると、サービス利用要求に伴うユーザ認証の要求を認証サーバ400にリダイレクトする(S345)。認証サーバ400は端末200に対してユーザ認証をする(S945)。ユーザ認証にはID・パスワード方式を用いてもよいし、非特許文献5に記載のユーザなりすまし防止技術を用いてもよい。非特許文献5に記載の技術を用いることにより、ユーザとサーバの相互認証が可能となり、ユーザとサーバは互いに相手の正当性を確認することが可能となる。認証サーバ400は、ユーザ認証の結果であるアサーションを生成し、サービス提供サーバ300’にリダイレクト送信する(S445)。
アサーションにユーザ認証成功とある場合、サービス提供サーバ300’はオンラインバンキングサービスを提供する(S355)。一方、失敗とあった場合は、この時点でオンラインバンキングサービスの処理が終了する。図3のシークエンスを経ることにより、オンラインバンキングサービスのサイトが不正なサイトになっていないことを確認し、安心してサービスを利用することが可能となる。
なお、オンラインバンキングサービスの処理結果を送信する際に非特許文献5に記載の技術を用いることとすれば、処理結果を受け取る前にサーバ認証を行うだけでなくサーバによる処理結果も検証することとなるため、サーバのなりすまし及び処理結果の改ざんを同時に防ぐことが可能となる。
認証局が発行したSSLサーバ証明書のようにユーザ自身による管理が難しい証明書を用いてサーバ認証をするのではなく、ユーザが十分に把握できる情報(先ほどの例では、サーバ公開鍵)を耐タンパハードウェアに記録し、その情報を用いてサーバ認証をすることにより、正当なサイトに見せかけたフィッシング、特に意図しない信用の追加を悪用したフィッシングを防ぐことが可能となる。
また、SSL証明書を用いる現行の方法ではユーザ自身にSSLサーバ証明書を更新・削除の作業を実施させる必要があるが、本発明では耐タンパハードウェアへの書き換え権限を有する者がその作業を行うため、ユーザはそのような作業をする必要がない。ユーザがその管理に一切関与することがないため、ユーザは書き換え権限を有する者を信用する限りにおいては、安心してサーバ認証が行えると同時に、自動更新されるため高い利便性を享受することが可能となる。
<補記>
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくこととしてもよい)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。
ハードウェアエンティティでは、外部記憶装置(あるいはROMなど)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(上記、…部、…手段などと表した各構成要件)を実現する。
本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
既述のように、上記実施形態において説明したハードウェアエンティティ(本発明の装置)における処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (7)

  1. オンラインサービスを利用するためにユーザが使用する端末と、
    前記オンラインサービスを提供するサーバとからなるサーバ認証システムであって、
    前記端末は、
    第1の情報を記録する、耐タンパハードウェアで構成されるユーザ耐タンパ記録部と、
    前記ユーザが前記オンラインサービスの利用を要求すると、サーバ認証で用いるチャレンジを生成するチャレンジ生成部と、
    前記第1の情報を用いて前記サーバから送信されてきたレスポンスを前記ユーザ耐タンパ記録部上で検証するレスポンス検証部を備え、
    前記サーバは、
    前記第1の情報と対になる第2の情報を記録する記録部と、
    前記第2の情報を用いて前記端末から送信されてきたチャレンジから前記レスポンスを生成するレスポンス生成部を備え、
    前記第1の情報は、前記ユーザ耐タンパ記録部に記録するデータの書き換え権限を有する者が書き込んでから削除するまでの間、前記ユーザ耐タンパ記録部外に読み出されることはないことを特徴とするサーバ認証システム。
  2. 請求項1に記載のサーバ認証システムであって、
    前記第1の情報と前記第2の情報は、それぞれ公開鍵暗号方式で生成したサーバ公開鍵とサーバ秘密鍵であり、
    前記レスポンスは、前記サーバ秘密鍵を用いて前記チャレンジを暗号化したものであり、
    前記レスポンス検証部は、前記サーバ公開鍵を用いて前記レスポンスを復号し、復号して得られたデータと前記チャレンジが一致する場合は、前記サーバを正当なものであると確認することを特徴とするサーバ認証システム。
  3. 請求項1に記載のサーバ認証システムを構成する端末。
  4. 請求項1に記載のサーバ認証システムを構成するサーバ。
  5. オンラインサービスを利用するためにユーザが使用する端末と、
    前記オンラインサービスを提供するサーバとからなるサーバ認証システムにおいて、前記端末が前記サーバを認証するサーバ認証方法であって、
    前記オンラインサービスの利用を開始するまでに、前記端末は第1の情報を耐タンパハードウェアで構成されるユーザ耐タンパ記録部に記録しており、前記サーバは前記第1の情報と対になる第2の情報を記録部に記録しており、
    前記第1の情報は、前記ユーザ耐タンパ記録部に記録するデータの書き換え権限を有する者が書き込んでから削除するまでの間、前記ユーザ耐タンパ記録部外に読み出されることはないものであり、
    前記ユーザが前記端末を用いて前記オンラインサービスの利用を要求すると、前記端末が、サーバ認証で用いるチャレンジを生成するチャレンジ生成ステップと、
    前記サーバが、前記第2の情報を用いて前記端末から送信されてきたチャレンジからレスポンスを生成するレスポンス生成ステップと、
    前記端末が、前記第1の情報を用いて前記サーバから送信されてきたレスポンスを前記ユーザ耐タンパ記録部上で検証するレスポンス検証ステップと
    を含むサーバ認証方法。
  6. 請求項3に記載の端末としてコンピュータを機能させるためのプログラム。
  7. 請求項4に記載のサーバとしてコンピュータを機能させるためのプログラム。
JP2015206972A 2015-10-21 2015-10-21 サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム Pending JP2017079419A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015206972A JP2017079419A (ja) 2015-10-21 2015-10-21 サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015206972A JP2017079419A (ja) 2015-10-21 2015-10-21 サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム

Publications (1)

Publication Number Publication Date
JP2017079419A true JP2017079419A (ja) 2017-04-27

Family

ID=58667015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015206972A Pending JP2017079419A (ja) 2015-10-21 2015-10-21 サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム

Country Status (1)

Country Link
JP (1) JP2017079419A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018197955A (ja) * 2017-05-24 2018-12-13 株式会社スマート・ソリューション・テクノロジー 認証装置、認証システム、認証方法およびプログラム
JP2020535530A (ja) * 2017-09-30 2020-12-03 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 リソース処理方法、装置、システムおよびコンピュータ読み取り可能な媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336172A (ja) * 1997-06-04 1998-12-18 Kyushu Syst Joho Gijutsu Kenkyusho 電子認証用公開鍵の管理方法
WO2012120671A1 (ja) * 2011-03-09 2012-09-13 富士通株式会社 共通鍵暗号を用いた認証システム
JP2014134879A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> データダウンロードシステム、データダウンロード方法、及び情報端末

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336172A (ja) * 1997-06-04 1998-12-18 Kyushu Syst Joho Gijutsu Kenkyusho 電子認証用公開鍵の管理方法
WO2012120671A1 (ja) * 2011-03-09 2012-09-13 富士通株式会社 共通鍵暗号を用いた認証システム
JP2014134879A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> データダウンロードシステム、データダウンロード方法、及び情報端末

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018197955A (ja) * 2017-05-24 2018-12-13 株式会社スマート・ソリューション・テクノロジー 認証装置、認証システム、認証方法およびプログラム
JP2020535530A (ja) * 2017-09-30 2020-12-03 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 リソース処理方法、装置、システムおよびコンピュータ読み取り可能な媒体
US11190503B2 (en) 2017-09-30 2021-11-30 Tencent Technology (Shenzhen) Company Limited Resource processing method, apparatus, and system, and computer-readable medium

Similar Documents

Publication Publication Date Title
US10790976B1 (en) System and method of blockchain wallet recovery
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
US9838205B2 (en) Network authentication method for secure electronic transactions
EP3061027B1 (en) Verifying the security of a remote server
US9038196B2 (en) Method for authenticating a user requesting a transaction with a service provider
JP5959410B2 (ja) 決済方法、これを実行する決済サーバ、これを実行するためのプログラム及びこれを実行するシステム
US7568114B1 (en) Secure transaction processor
CN101350723B (zh) 一种USB Key设备及其实现验证的方法
US9485254B2 (en) Method and system for authenticating a security device
US9780950B1 (en) Authentication of PKI credential by use of a one time password and pin
JP2022545627A (ja) 分散化されたデータ認証
WO2017108783A1 (en) Method for managing a trusted identity
JP5006817B2 (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
JP2017519412A (ja) 認証装置の登録のための強化されたセキュリティ
JP2004508619A (ja) トラステッド・デバイス
JP2020537218A (ja) デジタル証明書のモバイル認証相互運用性
Patel et al. DAuth: A decentralized web authentication system using Ethereum based blockchain
KR100939725B1 (ko) 모바일 단말기 인증 방법
US20210241270A1 (en) System and method of blockchain transaction verification
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
CN116458117A (zh) 安全数字签名
CN114270386A (zh) 用于同意架构的认证器应用
JP2010086175A (ja) リモートアクセス管理システム及び方法
CN113271207A (zh) 基于移动电子签名的托管密钥使用方法、***、计算机设备及存储介质
Polleit et al. Defeating the secrets of otp apps

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181030

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190326