JP2006004321A - セキュリティシステム - Google Patents

セキュリティシステム Download PDF

Info

Publication number
JP2006004321A
JP2006004321A JP2004182182A JP2004182182A JP2006004321A JP 2006004321 A JP2006004321 A JP 2006004321A JP 2004182182 A JP2004182182 A JP 2004182182A JP 2004182182 A JP2004182182 A JP 2004182182A JP 2006004321 A JP2006004321 A JP 2006004321A
Authority
JP
Japan
Prior art keywords
information
client
electronic tally
server
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004182182A
Other languages
English (en)
Inventor
Tadahiro Imashiro
忠浩 今城
Kuniyoshi Shimada
国芳 嶋田
Masaru Tanaka
勝 田中
Kenjiro Teranishi
賢二郎 寺西
Yutaka Hokura
豊 保倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Global Friendship Inc
Base Technology Inc
Original Assignee
Global Friendship Inc
Base Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Global Friendship Inc, Base Technology Inc filed Critical Global Friendship Inc
Priority to JP2004182182A priority Critical patent/JP2006004321A/ja
Publication of JP2006004321A publication Critical patent/JP2006004321A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】クライアントとWEBサーバ間のプロキシで電子割符による秘密分散を図り、WEBシステムで取扱われる電子情報のセキュリティの向上する。
【解決手段】WEBシステムにおいて、予めクライアントで、利用者のIDに関連するパスワードを暗号化し、第1の電子割符情報と第2の電子割符情報を生成し、第1の電子割符情報をクライアントに保持すると共に、第2の電子割符情報とIDとをクライアントからWEBサーバに送信し、WEBサーバで保持する。クライアントからWEBサーバへのアクセス時に、クライアントから入力されたIDと、IDに関連して保持された第1の電子割符情報とをクライアントからWEBサーバへ送信し、WEBサーバにおいて、受信した第1の電子割符情報と、IDに関連して予め保持された第2の電子割符情報とから、このIDに関連するパスワードを復元し、WEBサーバで、復元されたパスワードに関連する認証処理を行う。
【選択図】図2

Description

本発明はセキュリティシステムに係り、特に、ネットワークを介して接続されるクライアントとサーバに存在する情報のセキュリティの管理に関するものである。
クライアントからインターネット等のネットワークを介してリモートサイトにあるサーバにアクセスして情報を取得したり、更には電子商取引等を行なうことが日常化している。
インターネットを利用してこれらの操作や取引を行なう場合、一般的には個人に割り振られたID及びパスワードをクライアントから入力してサーバへ送信し、これらの情報とサーバに保持されている認証情報とを照合することにより利用者個人を認証している。
しかしながら、この認証情報自体はサーバに存在するためにハッキング等で第三者に漏洩する恐れがある。漏洩に対しては、認証情報の暗号化により保護している場合もあるが、認証情報自体が外部に持ち出されてしまえば、その暗号の解読は時間の問題である。
また、WEBサーバに管理されているファイルが機密保持の必要なものであったり、或いは著作権付きのファイルであるために、その複製が許可されていない場合がある。このような場合には通常、ファイルごとにアクセス権を設定したり、ファイルを暗号化することで対応してる。しかしながら、アクセス権によるファイルの保護は、パスワードのハッキング等で漏洩する恐れがある。また、ファイルを暗号化することによって保護することもファイルのデータが外部に持ち出されてしまえば、その暗号の解読は時間の問題であり、安全とは言い難い。
ところで、電子商取引における電子情報のセキュリティを確保するための技術として、電子割符を用いることが知られている。電子割符とは、ファイルを暗号化した上で複数に分割し、分割された全てのものが揃わなければ元のファイルを復元することが不可能な暗号化技術である。例えば、特開2003−132234公報(特許文献1)には、電子割符の利用例として、サーバマシンに備えた電子割符生成手段により電子情報の残りの保留部分Xを複数の割符情報Yiに分割してそれぞれ別の通信路を通してユーザマシンに送付し、ユーザマシンに備えた電子割符復元手段によって復元する技術が開示されている。
特開2003−132234公報
然るに、特許文献1に開示された内容は、インターネットを用いたサーバマシンとユーザマシンにおける電子情報の取引への電子割符の適用に関する基本的な原理であって、これには、例えばクライアントとリモートサイトのサーバで割符情報がどのように生成され、管理されるかについては、具体的に開示されていない。
本発明の目的は、クライアントとサーバを含むシステムで取扱われる電子情報に電子割符を適用してセキュリティの向上を図ることにある。
本発明は、より具体的にはクライアントとサーバ間のプロキシで電子割符による秘密分散を図ったセキュリティシステムを提供することにある。
本発明に係るセキュリティ管理システムは、クライアントからのリクエストを、ネットワークを介してリモートサイトへ送信し、リモートサイトのサーバで処理してレスポンスをクライアントへ送信するシステムにおけるセキュリティの管理システムであって、クライアントのローカルプロキシに備えられた、複数の電子割符情報を生成する電子割符生成手段、および複数の電子割符情報を復元する復号手段とを有する第1の秘密処理部と、リモートサイトのリモートプロキシに備えられた、複数の電子割符情報を生成する電子割符生成手段、および複数の電子割符情報を復元する復号手段とを有する第2の秘密処理部と、を有し、第1の情報については、第1の秘密処理部の該電子割符生成手段によって複数の電子割符情報を生成し、生成された一部の電子割符情報はネットワークを介して送信してリモートプロキシで保持され、サーバから得られるレスポンスとしての第2の情報については、第2の秘密処理部の電子割符生成手段によって複数の電子割符情報を生成し、生成された該電子割符情報は、ネットワークを介してクライアントへ送信され、第1の秘密処理部の復号手段によって複数の電子割符情報から復元される。
本発明は、好ましい第1の例によれば、クライアントからのリクエストをサーバで処理して応答をクライアントへ返送するシステムにおける認証処理方法において、予めクライアントで、利用者のIDに関連するパスワードを暗号化し、第1の電子割符情報と第2の電子割符情報を生成するステップと、第1の電子割符情報をクライアントに予め保持するステップと、第2の電子割符情報とIDとをクライアントからリモートプロキシサーバに送信し、リモートプロキシサーバでIDと第2の電子割符情報とを関連付けて予め保持するステップとを有し、クライアントからリモートプロキシサーバへのアクセス時に、クライアントから少なくとも利用者のIDを入力するステップと、入力されたIDと、IDに関連して予め保持された第1の電子割符情報とをクライアントからリモートプロキシサーバへ送信するステップと、リモートプロキシサーバにおいて、受信した第1の電子割符情報と、IDに関連して予め保持された第2の電子割符情報とから、IDに関連するパスワードを復元するステップと、リモートプロキシサーバで、復元されたパスワードを認証機能を有するサーバに送信する処理を行うステップと、を有する認証処理方法である。
上記第1の例で、好ましくは、クライアントでは、電子割符情報の復元を許可するための固有情報を取得するステップとを有し、取得された固有情報は、ID及び第1の電子割符情報と共にクライアントからリモートプロキシサーバへ送信され、リモートプロキシサーバでは、受信された固有情報を、復号化のためのキーとして、第1の電子割符情報と第2の電子割符情報との復元処理を行う。
また、好ましくは、クライアントのブラウザからのリクエストを中継処理するローカルプロキシで、第1の電子割符情報と、入力されたIDとを関連付けて、リモートプロキシサーバへ送信し、リクエストを中継するリモートプロキシサーバで、受信したIDに関連する第2の電子割符情報と、受信した第1の電子割符情報との復元処理を行う。
また、本発明の好ましい第2の例によれば、クライアントからのリクエストをリモートサイトへ送り、サーバからクライアントにより指定されたファイルを取得して応答をクライアントへ返送するシステムにおけるファイルの処理方法において、クライアントからサーバへのアクセス時に、クライアントからリクエスト及び固有情報を受信するステップと、受信したリクエストをサーバへ中継して、サーバからクライアントにより指定されたファイルを取得するステップと、取得したファイルを暗号化し、かつ固有情報を復号化のためのキーとして複数の電子割符情報を生成するステップと、生成した複数の電子割符情報をリクエストに対する応答としてクライアントへ送信するステップと、クライアントでは、固有情報を復号化のためのキーとして、受信した複数の電子割符情報を復号化処理し、ファイルを復元するステップと、を有するファイルの処理方法である。
上記第2の例で、好ましくは、上記固有情報としてはクライアントの固有情報を使用し、固有情報が一致しなければ、受信した複数の電子割符情報の復号化処理を行わない。
また、好ましくは、前記複数の電子割符情報の生成は、リモートサイトのリモートプロキシで行い、受信した複数の電子割符情報の前記復号化処理は、クライアントのローカルプロキシで行い、復元されたファイル情報をクライアントのアプリケーションへ送る。
また、本発明の好ましい第3の例によれば、クライアントからのリクエストをサーバで処理してレスポンスをクライアントへ返送するシステムにおける認証処理方法において、予めクライアントで、利用者のIDに関連するパスワード、及び固有情報のそれぞれから第1の電子割符情報と第2の電子割符情報を生成するステップと、パスワード及び固有情報の第1の電子割符情報を該IDに関連させてクライアントに予め保持するステップと、クライアントから送信された、IDとパスワード及び固有情報に関する第2の電子割符情報をリモートプロキシへ送信し、リモートプロキシでこれらを関連付けて保持するステップと、リモートプロキシへのアクセス時に、クライアントから少なくとも利用者のIDを入力するステップと、入力されたIDと、IDに関連して予め保持されたパスワード及び固有情報に関する第1の電子割符情報とをクライアントからリモートプロキシへ送信するステップと、リモートプロキシにおいて、受信した固有情報に関する第1の電子割符情報と、IDに関連して予め保持された固有情報の第2の電子割符情報とから、固有情報を復元するステップと、固有情報が復元された後、固有情報をキーとして、受信した該パスワードに関する第1の電子割符情報と、予め保持されたパスワードの第2の電子割符情報とから、パスワードを復元するステップと、復元されたパスワードを、認証機能を有するサーバに送信するステップと、を有する認証処理方法である。
本発明によれば、クライアントとリモートサイトのサーバ間のプロキシで電子割符による秘密分散を図ることができ、システムで取扱われる電子情報のセキュリティを向上することができる。
本発明の好ましい例によれば、クライアントとサーバ双方に電子情報の原本が存在しないため、万一、情報が漏洩したとしても電子情報を復元することが困難である。また、クライアントとサーバの間を送信される情報も電子情報の原本ではないため、ネットワーク上での漏洩による不正を防止することができる。
以下、図面を参照して、本発明の実施例(第1及び第2実施例)について具体的に説明する。
図1は第1の実施例が適用されるシステムの例を示す図である。
リモートサイト1とローカルサイト2は、インターネットやWAN(Wide Area Network)等のネットワーク3を介して接続され、双方の間で例えばHTTPに基づいた通信が可能である。
リモートサイト1は、認証処理を行う拡張認証サーバ10と、認証機能を有するサーバ12を有している。尚、ここで認証サーバ10について「拡張」と言うのは、リモートプロキシ11に新規の秘密処理機能が追加されているので、この様に称した。
拡張認証サーバ10は、ネットワーク3との接続や情報の通信を行うためのソフトウェアであるリモートプロキシを有し、そのリモートプロキシは秘密分散処理機能を有する。この秘密分散処理機能は、電子割符情報の暗号及び復号化の処理を行う機能であり、ここでは秘密分散リモートプロキシ(R−PROXY)11と言う。詳細については後述するが、このプロキシ11は、その機能を有するプログラムをプロセッサで実行することにより実現される。
サーバ12は、コンテンツ等の取得を行なうWEBサーバ、或いはメールの送受信を行なうメールサーバであり、いずれも認証機能を有している。また、サーバ12には、その利用を許可された利用者に付与されたIDとパスワードPの対応が、予めサーバ管理者によってメモリにテーブル形式で登録されているものとする。
一方、ローカルサイト2であるクライアントは、通常、複数のPC20を有している。尚、図には1台のPCを示している。クライアントPC20は、ブラウザ21とローカルプロキシ(L−PROXY)を有する。ブラウザ21は、サーバ12より取得したWEBページを閲覧するためのアプリケーションソフトであり、ネットワーク3を通してHTML形式のファイルや、画像ファイル、音楽ファイル等を受信して、レイアウトを解析して再生し、PC20の表示器に表示する。ローカルプロキシ22は、ブラウザ21とネットワーク3との接続や情報の通信を行うためのソフトウェアであり、本実施例では秘密分散処理機能を有する。この秘密分散処理機能は、電子割符情報の暗号及び復号化の処理を行うものであり、プログラムをプロセッサで実行することにより実現される。
図2は、WEBシステムのリモートサイト1及びクライアント2における秘密分散処理機能を示す。
拡張認証サーバ10の秘密分散リモートプロキシ11は、基本処理部111、利用者情報登録・更新部112、リクエスト解析部113、リクエスト中継部114、レスポンス中継部115、暗号・復号化部116を有している。
基本処理部111は、初期設定の処理や子スレッドの作成等の基本的な処理を行う。
利用者情報登録・更新部112は、利用者に割り当てられたパスワードであって、暗号化されたパスワードから生成された電子割符情報のうち一方の電子割符情報(後述する第2の電子割符情報B)を、利用者のIDに関連付けて、例えばテーブルに予め登録する。更に、登録されたこれらの情報を更新する。尚、利用者情報から電子割符情報を生成して登録する動作については図3を参照して後述する。
リクエスト解析部113は、クライアント2から送信されたHTTPリクエストを解析する。解析の結果、HTTPリクエストの内容に応じて、固有情報、ID、及び片方の電子割符情報(第1の電子割符情報B)を受信し、条件に適合した時には、第1及び第2の電子割符情報からパスワードの復元処理を行うためにテーブルを参照する。
ここで、固有情報は、認証情報を登録する際に設定され、リモートプロキシ11とローカルプロキシ22で管理される。本実施例において、固有情報は、電子割符情報を復元処理して統合化することを許容する暗号である。固有情報は、例えばクライアント2のPC20の端末番号を固有情報として使用することができる。或いはPC20を使用する個人を特定するために利用者の生体情報から取得して設定することも可能である。
上記の条件に適合した場合とは、電子割符情報を復元処理して統合化することを許容するか否かの条件のことであり、例えば、固有情報が一致した場合に電子割符情報の復元が許される。
リクエスト中継部114は、クライアント2から送信されるHTTPリクエストを中継してサーバ12へ送信する。
レスポンス中継部115は、サーバ12から取得された情報を、クライアント2へ送信するために、中継する。尚、サーバ12から取得されるレスポンスとしては、画像やファイル等のコンテンツ、及び認証結果の情報が含まれる。
暗号・復号化部116は、クライアント2からのHTTPリクエストの内容を復号化処理したり、サーバ2から得られたレスポンスを暗号化処理する。本実施例では、更に固有情報が一致した場合に、第1及び第2の電子割符情報の復元処理を行い、両者を統合化して、パスワードを復元する。
一方、クライアント2の秘密分散ローカルプロキシ22は、基本処理部221、リクエスト中継部222、レスポンス中継部223、暗号・復号化部224を有する。
ここで、基本処理部221は、例えばMACアドレスやシリアル番号等のデバイス情報を固有情報として取得してメモリ上に保持する処理を行う。
リクエスト中継部222は、ブラウザ21から送られたHTTPリクエストをリモートサイト1へ送信することを中継する。レスポンス中継部223は、リモートサイト1から送信されるHTTPレスポンスを受信して、ブラウザ21へ送信することを中継する。
暗号・復号化部224は、ブラウザ21から送られる利用者に固有情報であるIDに関連する利用者のパスワードを暗号化処理し、かつ複数の電子割符情報を生成する。この例では、第1の電子割符情報A及び第2の電子割符情報Bを生成し、その内第1の電子割符情報Aはローカルプロキシ22に保持されるものとする。一方、第2の電子割符情報Bは、利用者のID及び固有情報と一緒にHTTPリクエストと共にリモートプロキシ11へ送信される。
次に図3を参照して、電子割符情報の生成及び登録の処理シーケンスについて説明する。
まず、ブラウザ21からパスワードの登録リクエストの指示を出すと、このリクエストは、登録用URLと共にローカルプロキシ22で中継されて、リモートサイト1へ送信される(S31)。リモートサイト1では、拡張認証サーバ10のリモートプロキシ11が、このリクエストを受信してパスワードの登録フォームをクライアント2へ送信する(S32)。
ブラウザ21では、表示された登録フォームに従って、利用者に設定されたID及びパスワードが入力される。基本処理部221では、これを受け取ると固有情報を取得する(S33)。
ここで、パスワードはサーバ12で認証される正規のパスワードPに対応するものであり、後述するように、これが電子割符処理される。固有情報は、電子割符処理されたパスワードの復元を許可するためのキーであり、予めローカルプロキシ22で取得されているものとする。
入力されたID,パスワード、及び固有情報は、ローカルプロキシ22で、暗号化処理される。さらにパスワードについては、暗号・復号化部224の電子割符生成手段(図示せず)によって、複数の電子割符情報を生成する(S34)。この例では、第1の電子割符情報Aと第2の電子割符情報Bとを生成する。電子割符情報の生成は、通常知られている技術を用いることにより実現できる。生成された2つの電子割符情報A,Bのうち、第1の電子割符情報Aは、対応するIDと対にして、クライアント2のメモリに形成されたテーブルに登録され、ローカルプロキシ22で保持される。
一方、第2の電子割符情報Bは、ID及び固有情報と共に、リモートサイト1へ送信される(S35)。そして、拡張認証サーバ10のリモートプロキシ11で利用者情報の登録処理が行われ、拡張認証サーバ10に在る記憶装置に形成されるテーブルに登録される(S36)。即ち、テーブルには、複数のクライアントから送信される複数の利用者ごとのIDと、それに関連する第2の電子割符情報Bとの対が登録される。
利用者に対する一連の登録が終了すると、リモートプロキシ11から登録完了通知を受信し、レスポンス中継部223はこれを中継してクライアントへ送信し、一連の登録処理を終了する(S37)。
尚、更新のための処理も上記した登録処理の動作と同様である。
次に、図4に示すWEBシステムにおける処理シーケンスを参照して、電子割符情報の生成及び復元処理動作について説明する。
まず、クライアント2のブラウザからHTTPリクエストを受けると、リクエスト中継部222はそれを中継して、リモートサイト1へ送信する(S41)。
リモートプロキシ11では、リクエスト中継部114でHTTPリクエストを中継して、それをサーバ12へ送信する(S42)。その後、リモートプロキシ11はサーバ12からのレスポンスを待つ。リモートプロキシ11が送信したHTTPリクエストに対するレスポンスをサーバ12から受信すると、それを中継してローカルプロキシ22へ送信する(S43)。この場合のレスポンスは、認証要求である。
ローカルプロキシ22のレスポンス中継部223は、受信したHTTPレスポンスを中継して、ブラウザ21へ送信する(S44)。ブラウザ21には、利用者情報の入力を促す画面が表示される。
利用者は、表示された画面に利用者のIDを入力して送信要求すると、ローカルプロキシ22のメモリのテーブルに予め登録されていた当該利用者のIDに対応するのパスワードの電子割符情報Aが読み出される。そして、この電子割符情報Aを付加して、ID及び固有情報がHTTPリクエストと共にリモートサイト1へ送信される(S45)。
拡張認証サーバ10のリモートプロキシ11は、HTTPリクエストを受信し、リクエスト解析部113がこれを解析する(S46)。解析の結果、認証要求に対するパスワード等の処理であると判断すると、受信したIDをキーとして、テーブルを検索してそのIDに対応して記憶されていた電子認証情報Bを読み出す。受信した電子割符情報A及び読み出された電子割符情報Bは、受信した固有情報を復号のキーとして使用し、暗号・復号化部116で、復号化処理され、本来のパスワードPが生成される(S47)。
生成されたパスワードPは、先に受信したIDと共に、HTTPリクエストに付加されてサーバ12へ送信される(S48)。そしてサーバ12で、受信したIDとパスワードP(認証情報)に対する認証処理が行なわれる。
この認証処理は、受信した認証情報と、予めテーブルに登録された認証情報Pとを照合することにより行なわれる。照合の結果、当該利用者の正当なパスワードであると判断されると、サーバ12へのアクセスが許可され、例えば電子取引きが可能となったり、或いはHTTPリクエストされたアプリケーションの実行が許容される。
サーバ12からのレスポンスは、HTTPレスポンスとしてリモートプロキシ11へ送信され、リモートプロキシ11のレスポンス中継部115がこれを中継して、クライアント2へ送信する(S49)。サーバ12からのレスポンスとしては、例えば上記認証処理の結果であったり、或いは正当な認証結果に基づいて取得されたHTML形式のファイル等を含む。尚、認証結果のレスポンスには、サーバ12における認証処理の結果が不適合である場合の通知も含まれる。
以上説明したように、第1実施例によれば、クライアント側とサーバ側のどちらにもパスワードの原本が存在しないため、ハッキング等により情報が漏洩したとしても、パスワードの復元は困難である。またクライアントとサーバを結ぶネットワーク上に平文のパスワードが伝送されることがないので、ネットワーク上での漏洩による不正を防止することができる。即ち、ネットワーク上には電子割符情報Aのみが送信されるだけであり、これが漏洩しても片方の電子割符情報Bを入手できないので、パスワードの復元は困難である。
更に、クライアント2から拡張認証サーバ10へは、固有情報を送信するので、この固有情報が適合しない限り、電子割符情報の復元は許容されないので、セキュリティの一層の強化となる。
尚、第1実施例では、固有情報をネットワーク上に平文で送信しているが、この固有情報からも複数の電子割符情報XとYを生成して、複数の電子割符情報を複数回に分けてリモートサイト1へ送信するようにしてもよい。例えばクライアントから利用者のIDと電子割符情報Aを送信する時に、復元用の電子割符情報Xを送信し、後々別のタイミングで他の1つの電子割符情報Yを送信し、拡張認証サーバ10のリモートプロキシ11で、まず電子割符情報XとYから固有情報を復元処理するようにしてもよい。これにより、クライアント側とサーバ側のどちらにもパスワードの原本がなくなるため、情報が漏洩したとしても原本の復元ができずセキュリティの一層の向上が図れる。またこれによりネットワーク上を送信されるパスワードは全て平文でなくて、電子割符情報となるので、ネットワーク上での情報漏洩に対するセキュリティの一層の向上が図れる。
次に、電子割符の技術を用いて、クライアントとリモートサイトのサーバ間で送信されるファイルのセキュリティを実現する例について説明する。
図5は本実施例によるWEBシステムの構成を示す。WEBシステムの基本的な構成は、図1に示すものと同様であるが、以下の点が相違する。
即ち、リモートサイト1には、アクセス先となるサーバの1つとしてのファイルサーバ60、及びファイルサーバ60から取得したファイルを配信処理する秘密分散ファイルサーバ50を有し、ファイルサーバ50は秘密分散処理を行うリモートプロキシ51を備える。尚、秘密分散処理リモートプロキシ51の機能については後述する。
また、クライアント2には、ファイル管理のための秘密分散処理機能を有するローカルプロキシ21を有する。この機能についても後述する。
次に図6を参照して、クライアント20及び秘密分散ファイルサーバ50の機能について説明する。
ファイルサーバ50の秘密分散リモートプロキシ51は、基本処理部511、HTTPリクエスト解析部512、HTTPリクエスト中継部513、HTTPレスポンス中継部514、暗号・復号化部515を有している。
基本処理部511は、初期設定の処理や子スレッドの作成等の基本的な処理を行う。HTTPリクエスト解析部512は、クライアント2から送信されたHTTPリクエストを解析する。解析の結果、リクエストの内容に応じて、ファイルサーバ60へHTTPリクエストを送信する。
リクエスト中継部513は、クライアント20からのHTTPリクエストを中継してファイルサーバ60へ送信する。HTTPレスポンス中継部514は、ファイルサーバ60から取得されたファイルを、クライアント20へ送信するために中継する。
暗号・復号化部515は、暗号化処理手段と電子割符生成手段を有する。即ち、ファイルサーバ60から取得したファイルを暗号化処理し、更に、暗号化したファイルを複数に分割して、第1の電子割符情報Aと第2の電子割符情報Bを生成する。
一方、クライアント20の秘密分散ローカルプロキシ24は、基本部分241、リクエスト処理部242、レスポンス処理部243、暗号・復号化部244、及びビュア部245を有する。
ここで、基本処理部241は、例えばMACアドレスやシリアル番号等のデバイス情報を固有情報として取得してメモリ上に保持する処理を行う。リクエスト処理部242は、クライアント20から送られたHTTPリクエストに固有情報を付加して秘密分散ファイルサーバ50へ送信する。レスポンス処理部243は、秘密分散ファイルサーバ50から送信されるHTTPレスポンスを受信する。
暗号・復号化部244は、復号化手段及び電子割符情報の統合処理手段を有しており、秘密分散ファイルサーバ50を経由してファイルサーバ60から受信した電子割符情報を復号化し、更に分割された複数の電子割符情報の統合化処理を行う。
この実施例では、分割された電子割符情報を復元するために、固有情報が使用される。この固有情報として、好ましくはPCのIPアドレス、又はMACアドレス、シリアル番号などのPCのデバイス情報が使用される。
次に、図7を参照して、WEBシステムにおけるファイル情報の処理シーケンスについて説明する。
まず、クライアント2のローカルプロキシ24は、クライアント20からHTTPリクエストを受けると、リクエスト処理部242は、このメモリに保持されている固有情報を取得し(S71)、その固有情報をHTTPリクエストに付加して、HTTPリクエストをリモートサイト1へ送信する(S72)。尚、ここでHTTPリクエストには、要求するファイルへのURLやファイル名が含まれているとする。
リモートプロキシ51では、リクエスト解析部512が、受信したHTTPリクエストを解析する(S73)。この解析の結果、ファイルの取得要求を含んでいる場合には、リクエスト中継部513はそのHTTPリクエストを中継して、ファイルサーバ60へ送信する(S74)。また、リモートプロキシ51は、受信した固有情報をメモリ(図示せず)に格納して保持する。
その後、リモートプロキシ51は、ファイルサーバ60からファイルを取得すると、暗号・復号化部515では、暗号化処理手段によってそのファイルを暗号化処理される。暗号化されたファイルは、更に電子割符生成手段によって、メモリに保持されていた固有情報を復号化のためのキーとして使用し電子割符情報AとBに分割される(S75)。そして、電子割符情報AとBは、HTTPレスポンスとしてクライアント2へ送信される(S76)。
クライアント2のローカルプロキシ24において、レスポンス処理部243はHTTPレスポンスを受信する(S77)。同時に、リクエスト対象のファイルを分割した電子割符情報A及びBも受信する。ここでローカルプロキシ24は、電子割符情報AとBの関係付け情報(紐付き情報)を対応リストに保存する。この関係付け情報とは、例えば図示のように、HTTPリクエストに含まれる要求ファイル名F1に対して、ファイルAに関する符号Fa1と、ファイルBに対する符号Fb1を対応付けることである。この関連付け情報は、レスポンス処理部243で解析され、ローカルプロキシ24にあるメモリに形成されたテーブルに順次格納される。
その後、暗号・復号化部244は、復号化処理および電子割符情報の復元処理を行う(S78)。その際、予め取得済みの固有情報(S71)を復号のためのキーとして使用し、受信した電子割符情報A及びBからファイルを復元する。この処理により、HTTPリクエストにより要求された対象のファイルが、オンメモリ上で復元される。ビュア部245はオンメモリ上に復元されたファイル情報をPC20の表示器に表示する(S79)。
以上のように、第2実施例によれば、クライアントにおけるファイルの復元処理において、復号のためのキーとして使用する固有情報が両者で一致しなければ、電子割符情報の統合は行なわれない。このため、ファイルは復元されず、ファイルの複製防止が図られ、セキュリティの一層の強化となる。即ち、当初リクエストを発した正当なクライアントでのみ、固有情報が一致するので、ファイルの復元が可能となる。
例え不正に固有情報を取得しても、その不正者のPCでは固有情報が不一致になるので、ファイルの復元は不可能である。また、不正に入手した固有情報を解読したとしても、目的のファイルの情報は電子割符されて、本来の正当なクライアントのPCへ送信されているので、不正者はその電子割符情報に接触できない。
尚、上記第2実施例では、電子割符情報AとBは、同一のHTTPレスポンスでクライアントへ送信されているが、電子割符情報AとBを別々の位相でクライアントへ送信するようにしてもよい。これにより、一層セキュリティが向上する。
この実施例は、第1の実施例に比べて更に、クライアントとリモートサイトの拡張認証サーバ10におけるセキュリティの強化を図ったものである。
この例の前提となるシステムは、図1と同様であるので、重複する説明は省略する。
図8は、クライアント2及び拡張認証サーバ10における機能を示す。対応する図2と相違する点は、クライアントの秘密分散ローカルプロキシ22に、認証部225、及びビュア部226を具備していることである。
認証部225は、クライアントのアプリケーション(AP)からのログイン要求に関連するIDと固有情報に基づく認証処理、及びリモートサイト1からレスポンスとして送信された固有情報やパスワード等を含む認証関連情報および電子情報に関する認証のための処理を行う。
ビュア部226は、復元した電子情報をPC20の表示器に表示する機能を有する。
次に図9を参照して、電子割符情報の生成及び登録の処理シーケンスについて説明する。
まず、クライアントAP21からパスワードの登録リクエストの指示を出すと、このリクエストは、登録用URLと共にローカルプロキシ22で中継されて、リモートサイト1へ送信される(S31)。リモートサイト1では、拡張認証サーバ10のローカルプロキシ11が、このリクエストを受信してパスワードの登録フォームをクライアント2へ送信する(S32)。
クライアントAP21では、表示された登録フォームに従って、利用者に設定されたセキュリティ確保のための情報が入力される。この例では、利用者に付与されたID及びパスワード、並びに固有情報が入力される。
ここで、パスワードは、サーバ12に予め登録されている正規のパスワードPに対応するものであり、後述するように、これが電子割符処理される。固有情報は、例えばPC20の固有情報としてのMACアドレスやシリアル番号、更には声紋や指紋等のバイオメトリクス情報である。この固有情報は電子割符処理されたパスワードを復号するためのキーとして使用される。この例では、この固有情報自体も電子割符処理されて分割される。
ローカルプロキシ22では、これらの情報を受け取ると(S33)、暗号・復号化部224で、暗号化処理、及び電子割符処理される(S34)。即ち、まず暗号化手段によって、ID,パスワード、及び固有情報は、暗号化処理される。さらに電子割符生成手段によって、パスワードは、第1の電子割符情報Aと第2の電子割符情報Bとに分割される。同様にして、電子割符生成手段によって固有情報も電子割符処理されて、第1の電子割符情報Cと第2の電子割符情報Dに分割される。
このように生成されたパスワードと固有情報の電子割符情報の一方側、即ち、第1の電子割符情報AとCは、IDと固有情報とに対応付けられて、クライアント2のメモリに形成されたテーブルに登録され、ローカルプロキシ22で保持される。
一方、第2の電子割符情報BとDは、IDと共にリモートサイト1へ送信される(S35)。そして、リモートプロキシ11の利用者情報登録・更新部112の処理の下で、利用者情報の登録処理が行われ、拡張認証サーバ10に在る記憶装置に形成されるテーブルに登録される(S36)。即ち、テーブルには、複数のクライアントから送信される複数の利用者ごとのIDと、それに関連する第2の電子割符情報BとDの対が登録される。
利用者に対する一連の登録が終了すると、リモートプロキシ11から登録完了通知を受信し、レスポンス中継部223はこれを中継してクライアントへ送信し、一連の登録処理を終了する(S37)。
次に、図10A〜10Cに示すWEBシステムにおける処理シーケンスを参照して、電子割符情報の生成及び復元処理動作について説明する。
まず、クライアント2のクライアントAP21におけるログイン時に、利用者のIDと固有情報を入力して、ログイン要求としてローカルプロキシ22へ送る。
ローカルプロキシ22では、認証部225の実行により認証処理が行われる(S1001)。即ち、メモリのテーブルに登録された
情報を検索して、ログイン要求による当該IDおよび固有情報に合致するものが有るかをチェックする。チェックの結果、合致したものが有る場合には認証許可として扱い、そのID及び固有情報に対応して登録されていたパスワードの電子割符情報A及び固有情報の電子割符情報Cを読み出し、リクエストと共にリモートサイト1へ送信する。尚、上記チェックの結果、合致したものが無い場合には、認証不可のレスポンスをクライアントAP21へ返す。
さて、拡張認証サーバ10のリモートプロキシ11では、HTTPリクエストを受信し、リクエスト解析部113がこれを解析する(S1002)。解析の結果、認証要求に関する処理であると判断すると、受信したIDをキーとして、記憶装置内のテーブルを検索してそのIDに対応して記憶されていた電子認証情報B及びDを読み出す。
そして、暗号・復号化部116で、電子割符処理されて分割されたこれら固有情報及びパスワードの復号化処理が行われる。
まず、固有情報が復号化処理される。即ち、受信した分割状態の固有情報Cと、テーブルから取得した固有情報Dから、それらを統合した固有情報を生成する(S1003)。
次に、生成された固有情報(C+D)を復号化のためのキーとして、パスワードの復号化処理を行う。即ち、受信した分割状態の固有情報Aと、テーブルから取得した固有情報Bから、それらを統合したパスワードPを生成する(S1004)。
上記の2段階にわたる電子割符情報の復号化処理から理解されるように、まずIDがテーブルのIDと一致しなければ復号化は行なわれず、また固有情報が正しく生成されなければ、正規のパスワードは生成されない。
このように生成されたパスワードPは、先に受信されたIDと共に、リクエストに付加されてサーバ12へ送信される(S1005)。そしてサーバ12では、受信したIDとパスワードP(認証情報)に対する認証処理が行なわれる。この認証処理は、図4を参照して前述した通りである。
認証結果を含むレスポンスは、サーバ12からリモートプロキシ11へ送信され、リモートプロキシ11のレスポンス中継部115はこれを中継して、ローカルプロキシ22へ送信する(S1006)。
ローカルプロキシ22のレスポンス中継部223はこれを中継してクライアントAP21へ送信する(S1007)。
上記処理により当該利用者には、サーバ12の利用が許可された。この例では、クライアントAP21には利用者が取得したいファイルと要求するための電子情報名の入力画面が表示される。利用者は希望する要求電子情報名を指定して送信すると、ローカルプロキシ22のリクエスト中継部222は、その要求電子情報名、例えば「要F1」をメモリに形成されたテーブルの当該利用者のIDに対応して登録する。
そして、リクエスト中継部222は、要求電子情報名を付加したリクエストをリモートプロキシ11へ送信する(S1201)
リモートプロキシ11では、リクエスト解析部113が、受信したリクエストを解析する(S1202)。この解析の結果、電子情報の取得要求を含んでいる場合には、リクエスト中継部114はそのリクエストを中継して、サーバ12へ送信する(S1203)。
その後、リモートプロキシ11は、サーバ12から電子情報を取得すると、暗号・復号化部116の暗号化処理手段は電子情報を暗号化処理する。更に、暗号化された電子情報は、電子割符生成手段によって電子割符情報FileAとFileBに分割される(S1204)。このとき復号化のためのキーとして、メモリに保持されていた固有情報Dが使用される。分割されたFileAとFileBは、レスポンスとしてクライアント2へ送信される(S1205)。
ローカルプロキシ22では、レスポンス中継部223がレスポンスを受信する(S1206)。同時に、要求された対象の電子情報の分割された電子割符情報FileA及びFileBも受信され、テーブルの対応する位置に格納される。
その後、暗号・復号化部224は、予め登録された固有情報を復号のためのキーとして使用し、電子割符情報FileAとFileBの復元処理を行う(S1207)。この処理により、クライアントAP21からのリクエストにより要求された対象の電子情報が、オンメモリ上で復元される。ビュア部226はオンメモリ上に復元された電子情報をPC20の表示器に表示する(S1208)。
以上説明した第3実施例によれば、第1の実施例に加えて、固有情報も電子割符処理される。これによりクライアントとサーバを結ぶネットワーク上を送信される3種の情報、即ち固有情報、パスワード、取得された電子情報の全てが電子割符処理されて分割された形式で送信されるので、ネットワーク上での漏洩による不正を一層強固に防止することができる。
本発明の第1実施例におけるWEBシステムの構成を示す図。 第1実施例によるWEBシステムにおける処理機能を示す図。 第1実施例によるWEBシステムにおける電子割符情報の登録処理シーケンスを示す図。 第1実施例によるWEBシステムにおける電子割符情報の処理シーケンスを示す図。 第2実施例におけるWEBシステムの構成を示す図。 第2実施例におけるWEBシステムの秘密分散の処理機能を示す図。 第2実施例によるWEBシステムのファイルの処理シーケンスを示す図。 第3実施例によるWEBシステムにおける処理機能を示す図。 第3実施例によるWEBシステムにおける電子割符情報の登録処理シーケンスを示す図。 第3実施例によるWEBシステムにおける電子割符情報の処理シーケンスを示す図。 第3実施例によるWEBシステムにおける電子割符情報の処理シーケンスを示す図。 第3実施例によるWEBシステムにおける電子割符情報の処理シーケンスを示す図。
符号の説明
1:リモートサイト 2:ローカルサイト
10:拡張認証サーバ 11:秘密分散リモートプロキシ
12:認証機能を有するサーバ 20:PC
21:クライアントAP 22:秘密分散ローカルプロキシ
50:秘密分散ファイルサーバ 60:ファイルサーバ

Claims (15)

  1. クライアントからのリクエストをサーバで処理してレスポンスを該クライアントへ返送するシステムにおける認証処理方法において、
    予め該クライアントで、利用者のIDに関連するパスワードを暗号化し、第1の電子割符情報と第2の電子割符情報を生成するステップと、
    該第1の電子割符情報を該クライアントに予め保持するステップと、
    該クライアントから送信された、該IDと該第2の電子割符情報とを関連付けて該リモートプロキシで予め保持するステップと、
    該リモートプロキシへのアクセス時に、該クライアントから少なくとも利用者のIDを入力するステップと、
    入力された該IDと、該IDに関連して予め保持された該第1の電子割符情報とを該クライアントから該リモートプロキシへ送信するステップと、
    該リモートプロキシにおいて、受信した該第1の電子割符情報と、該IDに関連して予め保持された該第2の電子割符情報とから、該IDに関連するパスワードを復元するステップと、
    該リモートプロキシで復元された該パスワードを、認証機能を有するサーバに送信するステップと、を有することを特徴とする認証処理方法。
  2. 該クライアントでは、電子割符情報の復元を許可するための固有情報を取得するステップとを有し、取得された該固有情報は、該ID及び該第1の電子割符情報と共に該クライアントから該リモートプロキシへ送信され、
    該リモートプロキシでは、受信された該固有情報と、予め用意にされた固有情報とを照合するステップを有し、該照合の結果、両者が適合した場合に、該第1の電子割符情報と該第2の電子割符情報との復元処理を行うことを特徴とする請求項1の認証処理方法。
  3. 該クライアントのアプリケーションからのリクエストを中継処理するローカルプロキシで、該第1の電子割符情報と、入力された該IDとを関連付けて、該リモートプロキシへ送信し、
    該リクエストを中継するリモートプロキシで、受信した該IDに関連する該第2の電子割符情報と、受信した該第1の電子割符情報との復元処理を行い、該認証機能を有するサーバへ復元された該パスワードを送信することを特徴とする請求項1又は2の認証処理方法。
  4. 請求項1乃至3のいずれかに記載の認証処理方法を実行するためのプログラム。
  5. クライアントから送信されるリクエストに対するレスポンスをサーバから取得して該クライアントへ応答するシステムにおいて、
    入力された利用者のIDに関連するパスワードを暗号化し、該パスワードから第1の電子割符情報と第2の電子割符情報を生成する電子割符生成手段を有するクライアントと、
    該クライアントから送信されるリクエストを中継して該サーバへ送ると共に、該サーバから得られたレスポンスを該クライアントへ中継する中継部と、該クライアントから送信された、該IDと該第2の電子割符情報とを関連付けて保持する手段と、該クライアントから送信されるリクエストを解析する解析処理部と、該クライアントから送信されて、受信した該第1の電子割符情報と、該IDに関連して予め保持された該第2の電子割符情報とから、パスワードを復元する復元処理部と、を有するリモートプロキシサーバと、
    を含み、該復元処理部で復元されたパスワードを、認証機能を有するサーバに送信することを特徴とするシステム。
  6. 請求項5に記載のシステムにおけるリモートプロキシサーバ。
  7. クライアントからのリクエストをリモートサイトへ送り、サーバからクライアントにより指定されたファイルを取得してレスポンスを該クライアントへ返送するシステムにおけるファイルの処理方法において、
    該クライアントから該サーバへのアクセス時に、該クライアントからリクエスト及び固有情報を受信するステップと、
    受信したリクエストをサーバへ中継して、該サーバから該リクエストに指定されたファイルを取得するステップと、
    取得した該ファイルを暗号化し、かつ該固有情報を含むものを対象として複数の電子割符情報を生成するステップと、
    生成した複数の電子割符情報をリクエストに対する応答として該クライアントへ送信するステップと、
    該クライアントでは、該固有情報を復号化するためのキーとして、受信した該複数の電子割符情報を復号化処理し、該ファイルを復元するステップと、
    を有することを特徴とするファイルの処理方法。
  8. 前記固有情報として該クライアントの固有情報を使用し、該固有情報が一致しなければ、受信した該複数の電子割符情報の復号化処理を行わないことを特徴とする請求項7のファイルの処理方法。
  9. 前記複数の電子割符情報の生成は、該リモートサイトのリモートプロキシで行い、
    受信した該複数の電子割符情報の前記復号化処理は、該クライアントのローカルプロキシで行い、復元されたファイル情報を該クライアントのアプリケーションへ送ることを特徴とする請求項7又は8のファイルの処理方法。
  10. クライアントから送信されるリクエストに従って、リモートサイトのサーバからクライアントにより指定されたファイルを取得して該クライアントへ送信するシステムにおいて、
    該クライアントは、
    固有情報を付加して該リクエストをリモートサイトへ送信するリクエスト処理部と、
    該リモートサイトから送られるレスポンスを受信するレスポンス処理部と、
    該レスポンス処理部で受信した複数の電子割符情報を復元処理してファイルを復元する復元部とを有し、
    該リモートサイトには、該サーバの前段にリモートプロキシを有し、リモートプロキシは、
    該クライアントから送信されるリクエストを解析するリクエスト解析部と、
    該クライアントから送信されるリクエストを該サーバに中継するリクエスト中継部と、
    該サーバから取得したファイルを暗号化し、かつ該固有情報を復号化のためのキーとして複数の電子割符情報を生成する電子割符情報生成部と、
    該電子割符生成部で生成された複数の電子割符情報をレスポンスとして該クライアントへ送信するレスポンス中継部と、
    を有することを特徴とするシステム。
  11. クライアントからのリクエストをサーバで処理してレスポンスを該クライアントへ返送するシステムにおける認証処理方法において、
    予めクライアントで、利用者のIDに関連するパスワード、及び固有情報のそれぞれから第1の電子割符情報と第2の電子割符情報を生成するステップと、
    該パスワード及び該固有情報の第1の電子割符情報を該IDに関連させて該クライアントに予め保持するステップと、
    該クライアントから送信された、該IDと該パスワード及び該固有情報に関する該第2の電子割符情報を該リモートプロキシへ送信し、該リモートプロキシでこれらを関連付けて保持するステップと、
    該リモートプロキシへのアクセス時に、該クライアントから少なくとも利用者のIDを入力するステップと、
    入力された該IDと、該IDに関連して予め保持された該パスワード及び該固有情報に関する該第1の電子割符情報とを該クライアントから該リモートプロキシへ送信するステップと、
    該リモートプロキシにおいて、受信した該固有情報に関する第1の電子割符情報と、該IDに関連して予め保持された該固有情報の該第2の電子割符情報とから、固有情報を復元するステップと、
    該固有情報が復元された後、該固有情報をキーとして、受信した該パスワードに関する第1の電子割符情報と、予め保持された該パスワードの該第2の電子割符情報とから、パスワードを復元するステップと、
    復元された該パスワードを、認証機能を有するサーバに送信するステップと、を有することを特徴とする認証処理方法。
  12. 該サーバにおける認証の結果、正当である場合、更に、
    該リモートプロキシで、該サーバから取得した電子情報を対象として、前記復元された固有情報をキーとして、複数の電子割符情報を生成するステップと、
    該クライアントのローカルプロキシでは、該固有情報をキーとして、受信した電子情報に関する第1及び第2の電子割符情報を復号化処理して、該電子情報を復元するステップと、
    を有することを特徴とする請求項11の認証処理方法。
  13. クライアントからのリクエストを、ネットワークを介してリモートサイトへ送信し、該リモートサイトのサーバで処理してレスポンスを該クライアントへ送信するシステムにおけるセキュリティの管理システムであって、
    該クライアントのローカルプロキシに備えられた、複数の電子割符情報を生成する電子割符生成手段、および複数の電子割符情報を復元する復号手段とを有する第1の秘密処理部と、
    該リモートサイトのリモートプロキシに備えられた、複数の電子割符情報を生成する電子割符生成手段、および複数の電子割符情報を復元する復号手段とを有する第2の秘密処理部と、を有し、
    第1の情報については、第1の秘密処理部の該電子割符生成手段によって複数の電子割符情報を生成し、生成された一部の電子割符情報は該ネットワークを介して送信して該リモートプロキシで保持され、
    該サーバから得られるレスポンスとしての第2の情報については、第2の秘密処理部の該電子割符生成手段によって複数の電子割符情報を生成し、生成された該電子割符情報は、該ネットワークを介して該クライアントへ送信され、該第1の秘密処理部の該復号手段によって複数の該電子割符情報から復元されることを特徴とするセキュリティ管理システム。
  14. 前記第1の情報は、利用者に付与されたパスワードであり、前記第2の情報は、クライアントからのリクエストに従って該サーバから取得されたファイルであり、かつ、該第1の情報の電子割符情報および第2の情報の電子割符情報は、該第1の情報又は該第2の情報の電子割符情報の復元を許可するために使用される固有情報を伴って、該ネットワーク上を送信されることを特徴とする請求項13のセキュリティ管理システム。
  15. 前記固有情報は、該クライアントにおけるPCのMACアドレス、又はシリアル番号、又はバイオメトリクス情報のいずれかを含み、かつ、
    該固有情報は、前記第1の秘密処理部の電子割符生成手段によって複数の電子割符情報に分割され、少なくともその一部が該ネットワーク上を送信されることを特徴とする請求項13又は14のセキュリティ管理システム。
JP2004182182A 2004-06-21 2004-06-21 セキュリティシステム Pending JP2006004321A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004182182A JP2006004321A (ja) 2004-06-21 2004-06-21 セキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004182182A JP2006004321A (ja) 2004-06-21 2004-06-21 セキュリティシステム

Publications (1)

Publication Number Publication Date
JP2006004321A true JP2006004321A (ja) 2006-01-05

Family

ID=35772651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004182182A Pending JP2006004321A (ja) 2004-06-21 2004-06-21 セキュリティシステム

Country Status (1)

Country Link
JP (1) JP2006004321A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014092801A (ja) * 2012-10-31 2014-05-19 Science Park Corp ネットワークシステム、ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
WO2016009570A1 (ja) * 2014-07-18 2016-01-21 榮治 渡邊 二つで一つのパスワード
JP2016153951A (ja) * 2015-02-20 2016-08-25 西日本電信電話株式会社 認証連携システム及び認証方法
JP2017046358A (ja) * 2015-04-30 2017-03-02 真旭 徳山 端末装置およびコンピュータプログラム
JP2017134616A (ja) * 2016-01-27 2017-08-03 Nttテクノクロス株式会社 情報処理装置、認証処理方法及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134259A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
JPH11282806A (ja) * 1998-03-31 1999-10-15 Shigeru Ito 個人識別情報によるセキュリティーシステム
JP2002312317A (ja) * 2001-04-11 2002-10-25 Casio Comput Co Ltd 認証システムおよび認証方法
JP2002351843A (ja) * 2001-05-28 2002-12-06 Hitachi Ltd テンプレート再登録方法と本人認証方法及びその実施システム並びにその処理プログラム
JP2003016040A (ja) * 2001-06-28 2003-01-17 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
JP2004234633A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP2004532468A (ja) * 2001-04-18 2004-10-21 アイパス・インコーポレーテッド アクセス・デバイスによるコンピュータ・システムへのリプレイ攻撃を識別する方法およびシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134259A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
JPH11282806A (ja) * 1998-03-31 1999-10-15 Shigeru Ito 個人識別情報によるセキュリティーシステム
JP2002312317A (ja) * 2001-04-11 2002-10-25 Casio Comput Co Ltd 認証システムおよび認証方法
JP2004532468A (ja) * 2001-04-18 2004-10-21 アイパス・インコーポレーテッド アクセス・デバイスによるコンピュータ・システムへのリプレイ攻撃を識別する方法およびシステム
JP2002351843A (ja) * 2001-05-28 2002-12-06 Hitachi Ltd テンプレート再登録方法と本人認証方法及びその実施システム並びにその処理プログラム
JP2003016040A (ja) * 2001-06-28 2003-01-17 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
JP2004234633A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014092801A (ja) * 2012-10-31 2014-05-19 Science Park Corp ネットワークシステム、ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
WO2016009570A1 (ja) * 2014-07-18 2016-01-21 榮治 渡邊 二つで一つのパスワード
JP6025160B2 (ja) * 2014-07-18 2016-11-16 榮治 渡邊 二つで一つのパスワード
GB2546639A (en) * 2014-07-18 2017-07-26 Watanabe Eiji Two-parts-are-one password
JP2016153951A (ja) * 2015-02-20 2016-08-25 西日本電信電話株式会社 認証連携システム及び認証方法
JP2017046358A (ja) * 2015-04-30 2017-03-02 真旭 徳山 端末装置およびコンピュータプログラム
JP2017134616A (ja) * 2016-01-27 2017-08-03 Nttテクノクロス株式会社 情報処理装置、認証処理方法及びプログラム

Similar Documents

Publication Publication Date Title
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
JP4256361B2 (ja) 認証管理方法及びシステム
US8356333B2 (en) System and method for verifying networked sites
KR101878149B1 (ko) 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법
EP2020797B1 (en) Client-server Opaque token passing apparatus and method
US10397008B2 (en) Management of secret data items used for server authentication
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
JP5006817B2 (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
WO2002084938A2 (en) Controlled distribution of application code and content data within a computer network
JP2006525563A (ja) ユーザとウェッブ・サイトの認証方法及び装置
KR20060003319A (ko) 기기 인증 시스템
EP1220078A2 (en) Content distribution system, copyright protection system and content receiving terminal
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
WO2008053279A1 (en) Logging on a user device to a server
JPH11168460A (ja) 暗号ネットワーク・システムおよび方法
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP2007060581A (ja) 情報管理システム及び方法
WO2011058629A1 (ja) 情報管理システム
JP2006004321A (ja) セキュリティシステム
JP5161053B2 (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP2003264540A (ja) 情報配信方法およびシステム
CN116076055A (zh) 用于验证用户标识的方法及系统
JP4282272B2 (ja) プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
JP2007065789A (ja) 認証システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070614

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101005