认证系统及认证方法

文档序号:7690120阅读:199来源:国知局
专利名称:认证系统及认证方法
技术领域
本发明涉及认证系统,尤其涉及在现有的网络应用程序的登录等认证部分 中使用挑战响应方式的认证系统及认证方法。
背景技术
近年来,由于网络钓鱼(Phishing)等的攻击,网络应用程序的用户认证 等中使用的用户ID或密码被盗的危险性升高了。因此,网络应用程序在认证 时不利用固定密码,而利用一次性密码。
作为与这样的使用一次性密码的认证方法相关的现有技术,已知例如在非 专利文献1等中记载的被称为S/Key的技术。S/Key是通过被称为挑战响应 (Challenge/Response )方式的认证方式来强化远程登录应用程序的用户认证 的^人证4支术。
利用S/Key的认证技术,当远程登录客户机在用户认证时显示用户ID和 密码的输入画面时,显示挑战数据,用户根据所显示的挑战数据来计算响应数 据,将该响应数据作为一次性密码发送到远程登录服务器来接受认证。此时, 远程登录服务器从向远程登录客户机发送挑战数据的时刻开始,在与客户机之 间确立通信连接,进行挑战数据和响应数据的收发,比较根据所发送的挑战数 据而计算的验证数据和接收到的响应数据来进行认证。
基于这样的现有技术的认证方法,在一个通信连接上交换挑战数据和响应 数据,所以服务器程序可以容易地进行发送的挑战数据与接收的响应数据的对 应,可以顺利地进行iU正处理。
非专利文献1"The S/KEY One-Time Password System" ,RFC1760, N.Halier, 1995/2
基于上述现有技术的认证方法,在将该方法应用于作为现有产品的服务器 客户机系统的情况下,需要变更构成系统的服务器客户机应用程序,插入 S/Key等认证功能。但是,在一般的服务器客户机系统中,应用程序以执行(二
进制)形式被提供,所以产生如下问题不能对应用程序本身进行变更,难以
插入认证功能,即使在插入了认证功能的情况下,也难以在同一通信连接上交 换挑战数据和响应数据。
此外,基于上述现有技术的认证方法中,服务器应用程序为了与响应数据 相对应,需要保持挑战数据,由于针对每一来自客户机应用程序的访问而重新 生成挑战数据,所以当访问增加时,保持的挑战数据也变多,具有大量消耗保 持用的资源、进行认证的服务器的服务停止的可能性变高的问题。这种情况在
由于DoS攻击等导致访问数增多时及其显著,陷入不得不停止服务的状态。

发明内容
本发明的目的在于,解决上述现有技术的问题,提供一种不需要新的服务 器等,在原有的系统中追加挑战响应方式的认证功能而构成的、^_用挑战响应 方式的iU正系统及i人i正方法。
根据本发明,通过如下认证系统来实现上述目的。该认证系统由服务器和 利用该服务器的服务的客户机PC经由网络连接而构成,进行所述客户机PC 的认证。所述认证系统具有由所述客户机PC的用户持有、可以经由所述网络 或其他通信线路与所述服务器连接的便携式终端。所述服务器包括为了认证 处理,发布附上识别符的挑战数据,发送到所述客户机PC的单元;接收来自 所述客户机PC的附上识别符的响应数据,提取出对应的挑战数据的单元;通 过提取出的挑战数据及接收到的响应数据,进行客户机PC的认证的单元。所 述客户机PC具有接收并显示来自所述服务器的附上识别符的挑战数据的单 元。所述^f更携式终端具有取得所述客户机PC接收的所述附上识别符的挑战数 据的单元;根据取得的附上识别符的挑战数据,生成附上识别符的响应数据, 将该响应数据发送给所述服务器的单元。从所述服务器向所述客户机PC发送 所述附上识别符的挑战数据的通信路径,和从所述便携式终端向所述服务器发 送所述响应数据的通信路径互相独立。
根据本发明,不需要新的服务器等,仅通过在浏览器程序和服务器程序中 追加少量功能,就可以提供能够防止网络钓鱼(phishing)欺诈等的、使用挑 战响应方式的认证系统。


图1是表示本发明的一个实施方式的认证系统的结构的框图。
图2是表示客户机PC的构成例的框图。 图3是表示便携式终端的构成例的框图。 图4是表示服务器的构成例的框图。 图5是表示帐户DB的构成例的图。 图6是表示挑战DB的构成例的图。
图7A是说明本发明的实施方式的认证系统整体的处理动作的流程图(其一)。
图7B是说明本发明的实施方式的认证系统整体的处理动作的流程图(其
图8是说明服务器的挑战发布程序的处理动作的流程图。 图9是说明便携式终端的响应生成程序中的处理动作的流程图。 图10是说明服务器的认证程序中的处理动作的流程图。 符号说明
101客户机PC
102便携式终端
103服务器
201.301、 401 CPU
202,.302、 402存储器
203,.303、 403通信部
204'.304、 404输入部
205-.305、 405输出部
206原有客户机程序
207挑战显示程序
208、,308、 411存储部
306响应生成,呈序
307共享秘密数据
杨原有服务器程序
407认证程序
408 44战发布程序 409帐户DB 410糸匕战DB
具体实施例方式
以下,通过附图详细说明本发明的认证系统及认-i正方法的实施方式。
图l是表示本发明的一个实施方式的认证系统的结构的框图。图1中所示 的认证系统由客户机PCIOI、便携式终端102以及服务器103与网络104连接 而构成。另外,图1中,与网络104连接的设备分别各表示了 1台,但也可以 与网络104连接多台所述设备。
在上述的说明中,客户机PC101是用户使用的台式PC或笔记本PC、 PDA (Personal Digital Assistant)等信息处理设备,在本发明的实施方式中,成为 在接受服务器103的认证后可以进行接受服务器103的服务等的通常处理、或 者接受与网络104连接的未图示的其他服务器等的服务的设备。
便携式终端102,在认证时与客户机终端101—起被用户利用,是便携式 电话或PHS等客户机PCIOI的用户本人持有的信息处理设备,可以通过与客 户机PCIOI和提供认证服务的服务器103的通信连接不同的通信连接来与服 务器103连接。从而,便携式终端102与服务器103的连接可以不利用网络 104,例如只要可以通过在便携式电话或PHS等的服务中所利用的其他通信线 路来连接即可。
服务器103在本发明的实施方式中向客户机PCIOI提供认证服务,是台 式PC或刀片(blade ) PC等信息处理设备。
并且,客户机PCIOI和服务器103可以通过由公共线路网或因特网等构 成的网络104进行数据通信。
图2是表示客户机PC101的构成例的框图。如图2所示,客户机PCIOI 由执行程序的CPU201、装载程序和数据的存储器202、与其他通信节点确立 连接的通信部203、输入命令和数据的输入部204、输出系统的状态等的输出 部205、以及存储有原有客户机程序206和挑战显示程序207的HDD等的存 储部208通过总线209连接而构成。
通信部203具有如作为因特网的标准协议的TCP那样,在与网络104连
接的服务器103或未图示的其他服务器之间确立连接、进行数据通信的功能。 输入部204具有键盘、鼠标、笔输入、音频输入、按钮、滚轮(Jog dial )、 十字键等输入单元;输出部205具有显示器、音频输出装置、打印机等输出单 元。
原有客户机程序206是为了利用服务器103的应用程序提供的服务,而确 立通信连接、进行数据通信的程序;挑战显示程序207是为了本发明而显示从 服务器103发送来的挑战数据的程序。
图3是表示便携式终端102的构成例的框图。如图3所示,便携式终端 102由执行程序的CPU301、装载程序和数据的存^f诸器302、与其他通信节点 确立连接的通信部303、输入命令和数据的输入部304、输出系统的状态等的 输出部305、以及存储有响应生成程序306和共享秘、密数据307的存储部308 通过总线309连4妄而构成。
为了本发明而具备响应生成程序306及共享秘密数据307,响应生成程序 306是从客户机PC101取得挑战数据、根据取得的挑战数据生成向服务器103 发送的响应数据的程序。此外,共享秘密数据307是在与服务器103之间预先 规定,仅与服务器103共享的秘密数据。
图4是表示服务器103的构成例的框图。如图4所示,服务器103由执行 程序的CPU401、装载程序和数据的存储器402、与其他通信节点确立连接的 通信部403、输入命令和数据的输入部404、输出系统的状态等的输出部405、 以及存储有原有服务器程序406、认证程序407、 4兆战发布程序408、帐户 (account) DB409和挑战DB410的HDD等的存储部411通过总线412连接
而构成o
原有服务器程序406是为了向客户机PCIOI的应用程序提供服务而确立 通信连接、进行数据通信的程序。认证程序407是使用挑战数据和响应数据来 判别用户或交易等的认证被许可或认证被拒绝的程序。挑战发布程序408是生 成向客户机101发送的挑战数据的程序。
在帐户DB409中存储了用户认证时使用的帐户信息,在挑战DB410中存 储了与服务器103发布的挑战数据相关联的信息。
图5是表示帐户DB409的构成例的图。帐户DB409具有多个记录而构成。 将作为唯一决定DB内的记录的识别符的序号501 、作为识别用户的识别符的 ID502、以及作为仅与该用户持有的便携式终端102共享的秘密信息的共享秘 密数据503的组作为一个所述记录。
图6是表示^4战DB410的构成例的图j兆战DB410具有多个记录而构成。 将作为唯一决定DB内的记录的识别符的序号601、作为由服务器103发布的 挑战数据中所包含的随机数的发布随机数602、作为生成对应的随机数602的 时刻的发布时刻603、以及作为判断用户是否利用了对应的随;f几数602的标志 的利用标志604的组作为一个所述记录。在利用标志604中,当未被利用时存 储"0",当已被利用时存储"1"。在该挑战DB410中可保持的记录的数量, 通过本发明被限定为一定数量,以该一定数量作为最大值而重复赋予序号 601,删除旧的记录。由此防止大量消耗保持用的资源。
图7A、图7B是说明本发明的实施方式的认证系统整体的处理动作的流 程图,下面对其进行说明。
(1) 首先,用户为了利用基于服务器103上的原有服务器程序406的服 务,启动客户机PCIOI,启动客户机PCIOI上的原有客户机程序206。由此, 在作为客户机PCIOI的输出部205的显示器上显示登录画面(步骤701)。
(2) 之后,启动客户机PCIOI上的挑战显示程序207,该挑战显示程序 207经由通信部203向服务器103发送挑战数据请求(步骤702 )。
(3 )服务器103上的挑战发布程序408接收在步骤702的处理中被发送 的、来自客户机PCIOI的挑战数据请求,接收到挑战数据请求的挑战发布程 序408生成挑战数据(步骤703、 704 )。
(4)在步骤704的处理中生成了挑战数据的挑战发布程序408,经由通 信部403向客户机PC101上的挑战显示程序207发送生成的挑战数据(步骤 705)。
(5 )客户机PC101上的挑战显示程序207,接收在步骤705的处理中从 服务器103的挑战发布程序408发送来的挑战数据(步骤706 )。
(6)接着,客户机PCIOI上的挑战显示程序207,对在步骤706的处理 中接收到的挑战数据进行二维条形码化,显示在客户4几PC101的输出部205 上(步骤707 )。
(7)在此,用户通过便携式终端102读取显示在客户机PC101的输出部 205上的二维条形码。可以通过利用便携式电话或PHS等便携式终端102所具 备的照相机(camera)来进行该读取。然后,便携式终端102上的响应生成程 序306取得被二维条形码化的挑战数据(步骤708 )。
(8 )接着,响应生成程序306根据在步骤708的处理中取得的挑战数据, 计算、生成响应数据,将生成的响应数据显示在便携式终端102上的输出部 305上(步骤709、 710)。
(9) 在此,用户使用客户机PCIOI的输入部204的键盘等,将显示在便 携式终端102的输出部305上的响应数据和用户记住的ID等输入到客户机
的ID (步骤711 )。
(10) 客户机PCIOI上的原有客户机程序206经由通信部203,将在步骤 711的处理中取得的响应数据和用户的ID发送到服务器103 (步骤712)。
(11 )服务器103上的原有服务器程序406接收在步骤712的处理中从客 户机PCIOI发送来的响应数据和用户ID (步骤713 )。
(12 )服务器103上的原有服务器程序406将在步骤713的处理中乂人客户 机PCIOI接收的响应数据和用户ID作为自变量,调用认证程序407,使其验 证可否被认证(步骤714 )。
(13 )接着,原有服务器程序406将步骤714中的基于认证程序407的认 证处理的验证结果发送到客户机PC101 (步骤715 )。
(14)客户机PC101上的原有客户机程序206接收在步骤715的处理中 从服务器103发送来的验证结果,执行与接收到的验证结果相对应的处理。即, 若认证被许可,则开始利用基于服务器的原有服务器程序406的服务;若认证 被拒绝,则在输出部205上显示认证错误画面,同时显示登录(login )画面(步 骤716、 717)。
在上述的处理中说明了在客户机PCIOI的输出部205上通过二维条形码 显示挑战数据,通过手机或PHS等便携式终端102所具备的照相机读取该二 维条形码,但在本发明中也可以直接连接客户机PCIOI和便携式终端102,使 便携式终端102取得挑战数据。此外,此时也可以将通过便携式终端102生成的响应数据传输到客户机PC。
图8是说明服务器103的挑战发布程序408的处理动作的流程图,下面对 其进行说明。此处的挑战发布程序408的处理,是通过图7A说明的流程中的 步骤704中的处理。
(1 )挑战发布程序408在开始处理时,首先从挑战DB410取得发布时刻 603最新的条目,同时取得当前时刻(步骤801、 802)。
(2) 接着,参照所取得的条目的利用标志604,确认在步骤801的处理 中取得的条目是否已经被用户利用(步骤803 )。
(3) 在步骤803的判定中,当取得的条目已经一皮用户利用(利用标志为 1)时生成随机数,将生成的随机数和在步骤802的处理中取得的当前时刻作 为挑战DB410的新条目来登记。在该条目的利用标志604中设定0,在序号 601中设定在步骤801的处理中取得的条目的序号上加1而得的序号。另外, 当超过可以作为序号601来设定的最大值时,在序号601中设定K步骤805 )。
(4) 根据在步骤805的处理中登记的新的条目,生成将该条目的序号601 和发布的随机数602做成组(set)的挑战数据,结束在此处的处理。另外, 序号601作为与随机数对应的识别符而被利用,为了识别来自客户机PC101 的响应数据是基于哪个随机数生成的响应数据,在后述的认证处理时被利用
(步骤806 )。
(5) 在步骤803的判定中,当取得的条目未被用户利用(利用标志为O) 时,确认在步骤801的处理中取得的条目是否在可利用期限内。即,根据在取 得的条目的发布时刻603上加上预先设定的有效期限而得到的时刻是否早于 在步骤802的处理中取得的当前时刻,来确认是在有效期限内、还是到达有效 期限。(步骤807)
(6) 在步骤807的确认中,当在取搏的条目的发布时刻603上加上预先 设定的有效期限而得到的时刻早于在步骤802的处理中取得的当前时刻,所取 得的条目在有效期限内时,生成将步骤801的处理中取得的条目的序号601 和发布随机数602做成组(set)的挑战数据,结束在此处的处理(步骤808)。
(7 )在步骤807的确认中,当在取得的条目的发布时刻603上加上预先 设定的有效期限而得的时刻紧邻在步骤802的处理中取得的当前时刻,所取得 的条目已到达有效期限时,转移到上述的步骤804的处理,继续进行其后的处 理。
图9是说明便携式终端102的响应生成程序306中的处理动作的流程图, 下面对其进行说明。此处的响应生成程序306的处理,是通过图7A说明的流 程的步骤709中的处理。
(1 )响应生成程序306在开始处理时,首先从通过图7A说明的流程的 步骤708中的处理中取得的挑战数据中分离随机数和序号(步骤901 )。
(2) 接着,将在步骤901的处理中分离出的随机数和共享秘密数据307 作为自变量,利用与服务器103事先共享的加密哈希(hash)函数等,生成 OTP (One Time Password)(步骤902 )。
(3) 之后,将在步骤卯2的处理中生成的OTP和在步骤901的处理中分 离出的序号做成組(set),来生成响应数据(步骤卯3)。
图10是说明服务器103的认证程序407中的处理动作的流程图,下面对 其进行说明。此处的认证程序407的处理,是通过图7B说明的流程的步骤714 中的处理。
(1) 认证程序407在开始处理时,首先从通过图7B说明的流程的步骤 713的处理中接收到的响应数据中分离OTP和序号(步骤1001 )。
(2) 接着,从挑战DB410取得与在步骤1001的处理中取得的序号相对 应的条目,同时取得当前时刻(步骤1002、 1003)。
(3) 确认在步骤1002的处理中取得的条目是否处于可利用期限内。即, 根据在取得的条目的发布时刻603上加上预先设定的有效期限而得的时刻是 否早于在步骤1003的处理中取得的当前时刻,来确认是在有效期限内、还是 到达有效期限(步骤1004 )。
(4) 在步骤1004的确认中,当在所取得的条目的发布时刻603上加上预 先设定的有效期限而得的时刻早于在步骤1003的处理中取得的当前时刻,取 得的条目在有效期限内时,取得在步骤1002的处理中取得的条目的发布随机 数602 (步骤1005)。
(5 )之后,将在步骤1002的处理中取得的条目的利用标志设定为1来设 定为使用,从帐户DB409中取得与在步骤713的处理中接收到的用户的ID相
对应的条目(步骤1006、 1007)。
(6) 接着,将在步骤1005的处理中取得的发布随机数、和在步骤1007 的处理中取得的条目的共享秘密数据503作为自变量,利用和客户机PC101 预先规定并共享的加密哈希函数等,生成验证用OTP (步骤1008)。
(7) 为了判定认证可否,比较在步骤1001的处理中分离出的OTP和在 步骤1008的处理中生成的验证用OTP,判断值是否相同(步骤1009)。
(8) 在步骤1009的判定中,当值相同时,判定为认证成功,向原有服务 器程序406通知该结果;当值不相同时,判定为认证失败,向原有服务器程序 406通知该结果,结束在此处的处理(步骤1010、 1012)。
(9) 在步骤1004的确认中,当在取得的条目的发布时刻603上加上预先 设定的有效期限的时刻紧邻在步骤1003的处理中取得的当前时刻,所取得的 条目已到达有效期限时,为了发布新的挑战数据,返回从图7A所示的流程的 的步骤704开始的处理,结束在此处的处理(步骤1011 )。
上述的本发明的实施方式中的各处理由程序构成,可以通过本发明具有的 客户机PC、便携式终端、服务器的CPU来执行,此外,这些程序可以存储在 FD、 CDROM、 DVD等存储介质中来提供,此外,可以经由网络通过数字信 息来提供。
根据上述的本发明的实施方式,通过与提供服务的通信连接不同的通信连 接来发送挑战数据,通过提供服务的通信连接来接收响应数据,可以容易地在 原有的系统中追加挑战响应方式的认证功能。此外,由于服务器在挑战数据中 附加了识别符,从而可以使挑战数据和响应数据一~"^对应,即使利用两个通信 连接也可以安全地执行认证处理。
此外,根据上述的本发明的实施方式,在已发布的挑战数据被利用到认证 中的阶段发布新的挑战数据,由此,即使接收大量的认证请求也不用发送不必 要的挑战数据,能够抑制消耗用于保持挑战数据的资源。
权利要求
1.一种认证系统,由服务器和利用该服务器的服务的客户机PC经由网络连接而构成,进行所述客户机PC的认证,其特征在于,具有由所述客户机PC的用户持有、可以经由所述网络或其他通信线路与所述服务器连接的便携式终端,所述服务器具有为了认证处理而发布附上识别符的挑战数据,发送到所述客户机PC的单元;接收来自所述客户机PC的附上识别符的响应数据,提取出对应的挑战数据的单元;以及通过提取出的挑战数据及接收到的响应数据,进行客户机PC的认证的单元,所述客户机PC具有接收并显示来自所述服务器的附上识别符的挑战数据的单元,所述便携式终端具有取得所述客户机PC接收到的所述附上识别符的挑战数据的单元;以及根据取得的附上识别符的挑战数据,生成附上识别符的响应数据,将该响应数据发送给所述服务器的单元,从所述服务器向所述客户机PC发送所述附上识别符的挑战数据的通信路径,和从所述便携式终端向所述服务器发送所述响应数据的通信路径互相独立。
2. 根据权利要求1所述的认证系统,其特征在于,所述客户机PC从所述服务器接收到的挑战数据被显示成二维条形码,所 述便携式终端通过该便携式终端具有的照相机对显示在所述客户机PC上的二 维条形码进行拍摄,由此取得挑战数据。
3. 根据权利要求1或2所述的认证系统,其特征在于,当保持有已发布而未被利用于认证的、从发布起没有经过规定时间的有效 的挑战数据时,所述服务器使用该挑战数据进行附上识别符的挑战数据的发 布;在没有保持这样的挑战数据时,所述服务器通过发布新的挑战数据来进行 附上识别符的挑战数据的发布。
4. 一种认证方法,通过服务器和利用该服务器的服务的客户机PC经由网 络连接来进行所述客户机PC的认证,其特征在于, 具有由所述客户机PC的用户持有、可以经由所述网络或其他通信线路独立地与所述服务器连接的便携式终端;所述服务器为了认证处理,向所述客户机PC发送附上识别符的挑战数据; 所述客户机PC接收并显示来自所述服务器的附上识别符的挑战数据; 所述便携式终端取得所述客户机PC接收到的所述附上识别符的挑战数据,根据取得的附上识别符的挑战数据生成附上识别符的响应教:据,将该响应数据发送给所述服务器;所述服务器接收来自所述客户机PC的附上识别符的响应数据,提取出对应的挑战数据,通过提取出的挑战数据及接收到的响应数据进行客户机PC的认证。
全文摘要
本发明提供一种在原有的系统中追加挑战响应方式的认证功能而构成的、使用挑战响应方式的认证系统及认证方法。该认证系统具有由客户机PC的用户持有、可以独立与服务器连接的便携式终端。服务器具有如下功能为了进行认证处理,向客户机PC发送附上识别符的挑战数据,接收来自客户机PC的附上识别符的响应数据,提取出对应的挑战数据,根据提取出的挑战数据及接收到的响应数据来进行认证。客户机PC具有接收并显示来自所述服务器的附上识别符的挑战数据的功能。便携式终端具有取得客户机PC接收的附上识别符的挑战数据,根据取得的附上识别符的挑战数据生成附上识别符的响应数据,发送到服务器的功能。
文档编号H04L9/32GK101355555SQ20081008605
公开日2009年1月28日 申请日期2008年3月14日 优先权日2007年7月27日
发明者堤俊之, 远藤健聪 申请人:日立软件工程株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1