JP2010117988A - System and method for high-level authentication and formation of secure virtual network - Google Patents

System and method for high-level authentication and formation of secure virtual network Download PDF

Info

Publication number
JP2010117988A
JP2010117988A JP2008292355A JP2008292355A JP2010117988A JP 2010117988 A JP2010117988 A JP 2010117988A JP 2008292355 A JP2008292355 A JP 2008292355A JP 2008292355 A JP2008292355 A JP 2008292355A JP 2010117988 A JP2010117988 A JP 2010117988A
Authority
JP
Japan
Prior art keywords
authentication
information
server
key
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008292355A
Other languages
Japanese (ja)
Inventor
Koichi Kato
滉一 加藤
Satoshi Tanabe
智 田辺
Takashi Ishihara
孝 石原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AYA ECHO KK
Original Assignee
AYA ECHO KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AYA ECHO KK filed Critical AYA ECHO KK
Priority to JP2008292355A priority Critical patent/JP2010117988A/en
Publication of JP2010117988A publication Critical patent/JP2010117988A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for attaining high-level authentication while reducing a user's load and further to enhance a secure network connection and its security intensity. <P>SOLUTION: The authentication method using an external storage device attachable to an information processor transmits device specific information of the external storage device and a first authentication key randomly generated and stored in a non-data storage area to an authentication server, and performs authentication processing in the server. When authentication is permitted, the first authentication key stored in the non-data storage area is rewritten with a second authentication key which is newly randomly generated. Further, the authentication method using a portable communication terminal includes transmitting a mail including a randomly generated authentication URL to an address of a message transmitting destination of the portable communication terminal, detecting an access to the authentication URL, and performing authentication processing by use of terminal specific information of the portable communication terminal. An encrypted communication path is formed for each application. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、高度な認証およびセキュアーな仮想化ネットワーク形成のシステムおよび方法に関する。より詳細には、本発明は、ユーザの負担を軽減し、かつ認証能力を向上させる技術に関する。さらには、クライアント端末とサーバ端末との間の通信に関してセキュアーな仮想化ネットワークを形成する技術に関する。   The present invention relates to a system and method for advanced authentication and secure virtualization network formation. More specifically, the present invention relates to a technique for reducing the burden on the user and improving the authentication capability. Furthermore, the present invention relates to a technique for forming a secure virtual network for communication between a client terminal and a server terminal.

携帯電話が普及し、また広帯域インターネット接続が行き渡っている近年においては、ネットワーク接続は、ビジネス環境だけではなく一般の人の生活にも、欠かす事の出来ないものとなっている。最近では、在宅勤務などでインターネットを利用して社外から社内の情報機器に接続して業務を行なう機会が増えており、また一方で、国主導でのテレワーク推進による在宅勤務の増加外国人労働者雇用の増加等によるリモートワークの必要性も高まっている。それに伴い、情報漏洩と云ったネットワーク接続を中心とした新たな問題が多く発生しており、ネットワーク接続における情報管理の重要性が増している。   In recent years when cellular phones have become widespread and broadband Internet connections are widespread, network connections are indispensable not only for business environments but also for the lives of ordinary people. Recently, there are increasing opportunities to work by connecting to internal information devices from outside the company using the Internet for telecommuting, etc. On the other hand, the increase in telecommuting by the promotion of telework led by the country Foreign workers The need for remote work due to increased employment is increasing. Along with this, many new problems centering on network connection such as information leakage have occurred, and the importance of information management in network connection is increasing.

また、悪意ある第三者が社外から社内の情報機器に接続して情報を改ざんしたり、不正に持ち出しをしたりする事件が多発している。不正な接続を防ぐための各種装置やシステムが販売されているが、利用者を特定して接続を許可する為の認証方法が不完全であったり、操作が非常に面倒であったりすることが指摘されている。更に、インターネット回線上で情報漏洩を防止する手段にも問題があり、実際に情報が漏洩する事件も起きている。これらの問題を解決する為の「確実・安全で、かつ利用者の操作が簡易」な認証およびインターネットを利用した接続技術が強く求められている。   In addition, there are many cases in which a malicious third party connects to an in-house information device from outside the company to tamper with information or take it illegally. Various devices and systems are being sold to prevent unauthorized connections, but authentication methods for identifying users and permitting connections may be incomplete or operation may be very troublesome. It has been pointed out. Furthermore, there is a problem with the means for preventing information leakage on the Internet line, and there are cases where information is actually leaked. There is a strong demand for authentication technology and a connection technology using the Internet that are “reliable and safe and easy for the user to operate” to solve these problems.

ここで、認証方法の一例としては、一般的に使われているIDとパスワードを使う認証方式が挙げられる。この方式は、正しく運用されれば認証は十分に強固である。しかし、複雑なパスワードを沢山記憶し、定期的にパスワードを変更するなど運用上現実的でない側面が多い。   Here, as an example of the authentication method, there is an authentication method that uses a commonly used ID and password. If this method is correctly operated, authentication is sufficiently strong. However, there are many unrealistic aspects such as memorizing a lot of complex passwords and changing the passwords regularly.

また、一般的なUSBメモリー等の脱着可能な外部記憶装置を認証に用いる方法も挙げられる。しかし、この場合、個体を識別するコードを取得して認証を行うこととなるが、認証用に設計されたスマートカードデバイス等と違い、必ず個体を一意に特定出来る保証は無く、むしろ製造コストから考えれば同じ個体識別コードを持つ機器が複数存在し一定の確率で重なると考えるのが妥当である。そのためこのような認証技術は、個人用機器のロックなど限られた分野で、比較的弱い認証方法としてか利用されてない。例えば、特許文献1に開示されているようなUSBの抜き差しという簡単な行為でロックをかける技術などが一例である。   Further, there is a method of using a removable external storage device such as a general USB memory for authentication. However, in this case, authentication is performed by obtaining a code that identifies the individual, but unlike smart card devices designed for authentication, there is no guarantee that the individual can be uniquely identified, rather from the manufacturing cost. If considered, it is reasonable to think that there are multiple devices with the same individual identification code and they overlap with a certain probability. For this reason, such an authentication technique is not used as a relatively weak authentication method in a limited field such as locking of a personal device. For example, a technique for locking by a simple act of inserting and removing USB as disclosed in Patent Document 1 is an example.

また、認証技術のほかにも、ネットワーク接続のセキュリティを確保する為に、VPN(virtual private network)接続が一般的となっている(例えば、特許文献2参照)。VPNは、公衆回線をあたかも専用回線であるかのように利用できるサービスである。VPNでは、IPsecやPPTPが主に用いられており、トランスポート層にIP又はUDPプロトコルを使用するが、最近はTCPを使用するプロトコルや、HTTPを使用するプロトコルも存在する。接続形態は、端末−端末、端末−ネットワーク、ネットワーク−ネットワークの形態が存在するが、どの形態でも両端にプロトコルスタックが生成され、専用通信路の代替えとしてVPNを通して任意のアプリケーション間において通信できるようになる。   In addition to the authentication technology, VPN (virtual private network) connection is generally used in order to ensure the security of network connection (see, for example, Patent Document 2). VPN is a service that can use a public line as if it were a dedicated line. In VPN, IPsec or PPTP is mainly used, and an IP or UDP protocol is used for the transport layer. Recently, a protocol using TCP and a protocol using HTTP exist. There are terminal-terminal, terminal-network, and network-network connection modes. In any form, a protocol stack is generated at both ends so that any application can communicate with each other through VPN as an alternative to a dedicated communication path. Become.

特開2005−351996号公報JP 2005-351996 A 特開平11−284664号公報Japanese Patent Laid-Open No. 11-284664

従来の認証方法では、ユーザに対する負担が高ければ高いほどセキュリティは高まることになるが、ユーザに対する負担を高くしてしまうことで、逆に情報漏洩を多発している事情がある。また、認証の精度および強度を高める為には複数の認証方法および、複数の認証経路を組合せる事が最適であるが、これがさらにユーザに負担をかけることになり、実用性に欠けていた。   In the conventional authentication method, the higher the burden on the user, the higher the security. However, the burden on the user is increased, and there is a situation in which information leakage occurs frequently. In order to increase the accuracy and strength of authentication, it is optimal to combine a plurality of authentication methods and a plurality of authentication paths, but this further burdens the user and lacks practicality.

また、ネットワーク接続のセキュリティを確保する際に用いられるVPN方式においても課題がある。トランスポート層にIP又はUDPを使用する方式では、一般的なルータに設定されているNAPT(Network Address Port Translation)などを通して接続出来ない。また、トランスポート層にTCPを使う方式では、パケット遅延などで再送が始まると接続が崩壊する。また、トランスポート層にHTTPを使う方式では、パケット遅延などで再送が始まると接続が崩壊することと、さらには応答性に問題があり、高い応答性を要求するアプリケーションには不向きである。さらにVPNの決定的な問題は、通信路以外の安全性は考慮されておらず、一方のネットワークに侵入されてしまうと、接続先にネットワークにも侵入されてしまうということが挙げられる。   There is also a problem in the VPN method used when ensuring the security of network connection. In the system using IP or UDP for the transport layer, connection cannot be made through NAPT (Network Address Port Translation) set in a general router. In the method using TCP for the transport layer, the connection is broken when retransmission starts due to packet delay or the like. In addition, the method using HTTP in the transport layer is not suitable for an application that requires high responsiveness because the connection is broken when retransmission starts due to packet delay or the like, and there is a problem in responsiveness. Further, a decisive problem of VPN is that safety other than the communication path is not taken into consideration, and if one of the networks is intruded, the connection destination is also infiltrated into the network.

本発明は、かかる課題に鑑みてなされたものであり、ユーザの負担を軽減し、かつ高度な認証を実現するための方法を提供することを目的とするものであり、さらには、セキュアなネットワーク接続およびそのセキュリティ強度を高める為の方法を提供することを目的とする。   The present invention has been made in view of such a problem, and has an object of reducing the burden on the user and providing a method for realizing advanced authentication, and further, a secure network. The object is to provide a method for increasing the connection and its security strength.

本発明は、かかる課題を解決するために、利用者情報を格納する認証用サーバにアクセスするための情報を予め格納した、情報処理装置に脱着可能な外部記憶装置を用いた認証方法であって、前記外部記憶装置に予め設定されている機器固有情報と、非データ保存領域に格納されたランダムに生成された第1の認証キーとを抽出するステップと、前記抽出した機器固有情報および認証キーを前記認証用サーバに送信するステップと、前記サーバにて前記機器固有情報および第1の認証キーと、前記格納された利用者情報と比較して認証処理を行うステップと、前記サーバにて前記認証を許可すると判定した場合、新たにランダムに生成した第2の認証キーを含む情報を前記サーバから受信するステップと、前記受信した第2の認証キーで前記非データ保存領域に格納された第1の認証キーを書き換えるステップとを備えることを特徴とする認証方法を提供する。   In order to solve this problem, the present invention is an authentication method using an external storage device that is detachable from an information processing apparatus and stores information for accessing an authentication server that stores user information in advance. Extracting the device unique information preset in the external storage device and the randomly generated first authentication key stored in the non-data storage area; and the extracted device unique information and authentication key To the authentication server, to perform authentication processing by comparing the device-specific information and the first authentication key with the stored user information at the server, and at the server If it is determined to permit authentication, the step of receiving information including a second authentication key newly generated randomly from the server, and the received second authentication key It provides authentication method characterized by comprising the step of rewriting the first authentication key stored in the data storage area.

また、本発明は、前記情報処理装置とは別個の携帯通信端末をさらに用いた認証方法であって、前記サーバにて認証処理を行うステップは、前記機器固有情報で特定される利用者の前記利用者情報に予め登録されている前記携帯通信端末の情報を抽出するステップと、前記抽出した携帯通信端末の情報に含まれるメッセージ送信用のアドレスに対して、ランダムに生成された認証用のURLに関連する情報を含むメールを送信するステップと、前記携帯通信端末から前記認証用のURLへのアクセスを検出するとともに当該アクセスに際して用いられた携帯通信端末の端末固有情報を抽出するステップと、前記抽出した端末固有情報と、予め当該携帯通信端末に関連付けて登録されている端末固有情報とを比較するステップと、を含み、前記比較した結果を用いて前記認証処理を行うことを特徴とする。   Further, the present invention is an authentication method further using a mobile communication terminal separate from the information processing apparatus, and the step of performing an authentication process in the server is performed by the user specified by the device specific information. The step of extracting the information of the mobile communication terminal registered in advance in the user information, and the authentication URL randomly generated for the message transmission address included in the extracted information of the mobile communication terminal Transmitting a mail containing information related to the information, detecting access from the mobile communication terminal to the authentication URL and extracting terminal-specific information of the mobile communication terminal used for the access; Comparing the extracted terminal specific information with the terminal specific information registered in advance in association with the mobile communication terminal, and And performing the authentication process using the result of the compare.

また、公衆ネットワークを介して通信する複数の情報処理装置を接続する方法であって、前記情報処理装置は、事前に認証された承認キーを用いてアプリケーション毎に暗号化された通信経路を形成するステップを備えることを特徴とする方法を提供する。   Also, a method of connecting a plurality of information processing apparatuses communicating via a public network, wherein the information processing apparatus forms an encrypted communication path for each application using a pre-authenticated authorization key A method is provided comprising the steps.

本発明によれば、ユーザの負担を軽減し、かつ高度な認証を提供することが可能となる。さらには、セキュアなネットワーク接続およびそのセキュリティ強度を高めることが可能となる。   According to the present invention, it is possible to reduce the burden on the user and provide advanced authentication. Furthermore, it becomes possible to increase a secure network connection and its security strength.

以下で説明する情報処理装置は、一例としてCPUと、RAMと、ROMとを備える。CPUは、ROMのプログラム用ROMに記憶された各種プログラムに基づいた処理を実行する。また、CPUは、システムバスに接続される各デバイスを制御する。RAMは、CPUの主メモリ、ワークエリア等として機能する。また、情報処理装置は、所定の指令あるいはデータなどを入力するキーボードあるいは各種スイッチなどを含む入力操作部や種々の表示を行う表示部を備える。   An information processing apparatus described below includes a CPU, a RAM, and a ROM as an example. The CPU executes processing based on various programs stored in the ROM program ROM. The CPU controls each device connected to the system bus. The RAM functions as a main memory and work area for the CPU. The information processing apparatus also includes an input operation unit including a keyboard or various switches for inputting predetermined commands or data, and a display unit for performing various displays.

以降の説明においては、説明の簡略化のため、詳細な説明は行わないが、本明細書で説明する各種の処理は、当業者に明らかなように、各種のアプリケーション(プログラム)をROMからRAMに読み出して、その読み出したアプリケーション(プログラム)に基づいてCPUが処理を実行することを意味する。   In the following description, a detailed description will not be given for the sake of brevity, but various processes described in this specification are performed by executing various applications (programs) from ROM to RAM as will be apparent to those skilled in the art. , And the CPU executes processing based on the read application (program).

以下に、各発明の実施の形態を説明する。なお、本発明は以下の実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる態様で実施しうる。   Hereinafter, embodiments of each invention will be described. In addition, this invention is not limited to the following embodiment at all, and can be implemented with a various aspect in the range which does not deviate from the summary.

本明細書においては、最初に認証に関する内容を説明し、その後にセキュアーなネットワーク接続に関する内容を説明する。   In this specification, the content related to authentication will be described first, and then the content related to secure network connection will be described.

<<認証>>
以下で説明する認証技術は、主にパソコンなどの情報処理装置において、USBメモリなどの外部記憶装置を用いて認証を行ったり、あるいは、携帯電話やPHSなどの携帯通信端末を用いて認証を行ったりする技術である。
<< Certification >>
The authentication technology described below mainly performs authentication using an external storage device such as a USB memory in an information processing device such as a personal computer, or performs authentication using a mobile communication terminal such as a mobile phone or PHS. Technology.

<実施形態1>
本実施形態においては、外部記憶装置を用いて認証を行う例について説明する。外部記憶装置の例としては、USBメモリなどの汎用的な外部記憶装置が挙げられる。USBメモリには、機器固有情報が含まれるが、例えばMACアドレス等と異なり必ずしもその機器を一意に識別する情報ではない場合がある。そこで、本実施形態では、認証キー(例えば、ワンタイムID)を併用することで、USBメモリを一意に特定して認証デバイスとして利用する。
<Embodiment 1>
In this embodiment, an example in which authentication is performed using an external storage device will be described. An example of the external storage device is a general-purpose external storage device such as a USB memory. The USB memory includes device-specific information. However, unlike a MAC address, for example, the USB memory may not necessarily be information that uniquely identifies the device. Therefore, in this embodiment, the USB memory is uniquely identified and used as an authentication device by using an authentication key (for example, a one-time ID) together.

図1は、本実施形態の処理を示す図である。図1の例においては、PC(情報処理装置)とサーバ(認証用サーバ)との間で認証処理を行う様子を示している。   FIG. 1 is a diagram showing processing of the present embodiment. In the example of FIG. 1, a state in which authentication processing is performed between a PC (information processing apparatus) and a server (authentication server) is shown.

ここで、サーバには、予め利用者情報が格納されている。「利用者情報」とは、認証を行う対象の利用者に関する情報のことであり、具体的には、機器固有情報(USBメモリの端末ID)と、その機器固有情報に関連付けられている第1の認証キーが1レコードとして情報テーブルに含まれている。なお、第1の認証キーはランダムに生成されたワンタイムIDであり、実際の認証処理に先立って、事前にUSBメモリの非データ保存領域に格納される。非データ保存領域とは、通常の情報記録に利用しない(一般利用者からはアクセスできない)領域のことを意味する。具体的な例としては、MBR(Master Boot Record)やバッドセクターのマーク等が付されたセクタ等が挙げられる。なお、利用者情報は、必ずしも認証用サーバに格納されていなくてもよく、他のサーバ装置等に認証用サーバがアクセスしたり、認証用サーバに接続された記憶装置などを認証用サーバが参照したりして利用することも可能である。   Here, user information is stored in the server in advance. “User information” refers to information related to a user to be authenticated, and specifically, device-specific information (terminal ID of the USB memory) and first information associated with the device-specific information. Are included in the information table as one record. Note that the first authentication key is a randomly generated one-time ID, and is stored in advance in the non-data storage area of the USB memory prior to the actual authentication process. The non-data storage area means an area that is not used for normal information recording (cannot be accessed by general users). Specific examples include MBR (Master Boot Record), a sector with a bad sector mark, and the like. Note that the user information does not necessarily have to be stored in the authentication server. The authentication server accesses another server device or the like, or the authentication server refers to a storage device connected to the authentication server. It is also possible to use it.

また、USBメモリは、事前に情報処理装置(認証の際に用いられる装置でなくてよい)に装着され、認証用サーバから所定の情報を格納しているものとする。具体的には、認証の際に用いる認証用のアプリケーションプログラム(図中の専用ソフト)や、認証用のサーバにアクセスするための認証用サーバのIPアドレスやドメインなどのアクセス情報を格納している。また、認証用サーバからワンタイムIDが事前に非データ保存領域に専用コマンドを利用して格納されている。   Further, it is assumed that the USB memory is mounted in advance on an information processing apparatus (not necessarily an apparatus used for authentication) and stores predetermined information from the authentication server. Specifically, an authentication application program (dedicated software in the figure) used for authentication and access information such as the IP address and domain of the authentication server for accessing the authentication server are stored. . In addition, the one-time ID is stored in advance in the non-data storage area from the authentication server using a dedicated command.

以上の状態において、ユーザがUSBメモリを用いて認証を行う場合について以下に説明する。また、図2は、本実施形態の認証処理の流れの一例を示す図である。まず、情報処理装置にUSBメモリを装着する。すると、USBメモリに格納されている認証用のアプリケーションプログラムが起動され、USBメモリの機器固有情報と、非データ保存領域に格納されたランダムに生成された第1の認証キーを抽出して、認証用のサーバに送信する(S201、S202)。なお、第1の認証キーは、必ずしも機器固有情報と同時に送信されなくともよい。例えば、機器固有情報を受信した認証用サーバから、対タンパ性領域にアクセスするための専用コマンドが返信されて、これに応じて第1の認証キーが認証用サーバに送信されてもよい。   A case where the user performs authentication using the USB memory in the above state will be described below. FIG. 2 is a diagram illustrating an example of the flow of authentication processing according to the present embodiment. First, a USB memory is attached to the information processing apparatus. Then, the application program for authentication stored in the USB memory is started, and the device-specific information of the USB memory and the first authentication key generated randomly stored in the non-data storage area are extracted and authenticated. (S201, S202). Note that the first authentication key does not necessarily have to be transmitted simultaneously with the device specific information. For example, a dedicated command for accessing the tamper-resistant area may be returned from the authentication server that has received the device specific information, and the first authentication key may be transmitted to the authentication server accordingly.

次に、認証用のサーバにおいては、送信された機器固有情報と第1の認証キーとを、利用者情報に含まれる情報と比較する(S203)。ここで、双方が一致した場合には、認証用サーバは認証を許可すると判定して、その後の情報処理装置で用いられる承認キーを返信する。その際に、新たにランダムに生成した第2の認証キー(ワンタイムID)を併せて返信する(S204)。そして、返信された第2の認証キーを用いて、非データ保存領域に格納されている第1の認証キーを書き換える(S205)。併せて、サーバ側の利用者情報も更新する。   Next, in the server for authentication, the transmitted device specific information and the first authentication key are compared with information included in the user information (S203). Here, if the two match, the authentication server determines that the authentication is permitted, and returns an approval key used in the subsequent information processing apparatus. At that time, a second authentication key (one-time ID) newly generated at random is also returned (S204). Then, using the returned second authentication key, the first authentication key stored in the non-data storage area is rewritten (S205). At the same time, the user information on the server side is also updated.

このように処理を行うことで、汎用的なUSBメモリの一意性を保ちながら認証を行うことができる。また、このように認証キーは一度使用される毎に書き換えられるため、仮にUSBメモリを他人にコピーなどで偽造された場合であっても、その認証キーは再度の利用者の利用によって書き換えられるため、無効となり、認証強度が向上する。   By performing the processing in this way, authentication can be performed while maintaining the uniqueness of a general-purpose USB memory. Also, since the authentication key is rewritten every time it is used in this way, even if the USB memory is forged by copying or the like to another person, the authentication key is rewritten by the use of the user again. It becomes invalid and the authentication strength is improved.

情報処理装置においては、受信した承認キーを用いて、その後のサービスの提供を受けることができる。なお、情報処理装置と認証用サーバとの間で行われる認証に関する情報のやりとりは、暗号化通信で行われることが望ましい。   The information processing apparatus can receive a subsequent service using the received approval key. Note that the exchange of information regarding authentication performed between the information processing apparatus and the authentication server is preferably performed by encrypted communication.

<実施形態2>
本実施形態においては、さらにより強固な認証処理を、簡易なユーザ操作で実施する例について説明する。具体的には、情報処理装置とは別個の携帯通信端末をさらに用いた認証方法である。携帯通信端末は、携帯電話やPHSなどのように、個人が日常的に使用するデバイスであり、また各種情報が含まれていたり電子マネーが含まれていたりする場合が多く、管理が十分になされており、さらには、通信キャリアサイドにおいても端末固有情報を確認して端末を一意に特定することが可能であるため、認証用のデバイスとして好適である。なお、本実施形態においては、電子メールとWebアクセスが利用可能な携帯通信端末を用いる。
<Embodiment 2>
In the present embodiment, an example in which even stronger authentication processing is performed with a simple user operation will be described. Specifically, the authentication method further uses a mobile communication terminal that is separate from the information processing apparatus. A mobile communication terminal is a device used by an individual on a daily basis, such as a mobile phone or a PHS, and often includes various types of information or electronic money, and is sufficiently managed. Furthermore, since it is possible to identify the terminal uniquely by checking the terminal-specific information on the communication carrier side, it is suitable as a device for authentication. In the present embodiment, a portable communication terminal that can use e-mail and Web access is used.

本実施形態においては、先に説明した認証用サーバに格納されている利用者情報に、携帯通信端末の情報が併せて予め格納されている。具体的には、携帯通信端末で用いられているメールアドレス、電話番号などのメッセージの送信先に関する情報や、携帯通信端末の端末固有情報などが予め格納されている。   In the present embodiment, the mobile communication terminal information is stored in advance in addition to the user information stored in the authentication server described above. Specifically, information relating to a message transmission destination such as an e-mail address and a telephone number used in the mobile communication terminal, terminal-specific information of the mobile communication terminal, and the like are stored in advance.

以上の状態において、ユーザが携帯通信端末を用いて認証を行う場合について以下に説明する。図3は、本実施形態におけるシーケンス図の一例を示しており、また、図4は、本実施形態の認証処理の流れの一例を示す図である。なお、本実施形態では、実施形態1で説明したUSBを用いた認証処理にさらに携帯通信端末を用いる例について説明するが、携帯通信端末を単独で用いて以下で説明する認証処理を行うことも可能である。   A case where the user performs authentication using the mobile communication terminal in the above state will be described below. FIG. 3 shows an example of a sequence diagram in the present embodiment, and FIG. 4 is a diagram showing an example of the flow of authentication processing of the present embodiment. In the present embodiment, an example in which the mobile communication terminal is further used for the authentication process using the USB described in the first embodiment will be described. However, the authentication process described below may be performed using the mobile communication terminal alone. Is possible.

認証用のサーバにおいては、認証処理を許可する判断を行うためにさらなる処理が行われる。具体的には、USBメモリの機器固有情報を受信した際に、その機器固有情報で特定される利用者の利用者情報に予め登録されている携帯通信端末の電子メールアドレスを抽出する(S401)。そしてそのメールアドレスに対して、ランダムに生成された認証用のURLを含むメールを送信する(S402)。なお、認証用のURLは認証用サーバがそのアクセスを確認可能であれば、必ずしも認証用サーバに含まれるWebページでなくてもよい。その後、ユーザが携帯通信端末に送信されたメールに含まれているURLをクリックすると、URLにアクセスする際に携帯通信端末から端末固有情報が通信キャリアに送信されることになる。そして、通信キャリアから端末固有情報が認証用サーバに渡される。   In the server for authentication, further processing is performed to make a determination to permit the authentication processing. Specifically, when the device specific information of the USB memory is received, the e-mail address of the mobile communication terminal registered in advance in the user information of the user specified by the device specific information is extracted (S401). . Then, a mail including a randomly generated URL for authentication is transmitted to the mail address (S402). Note that the authentication URL does not necessarily have to be a Web page included in the authentication server as long as the authentication server can confirm the access. Thereafter, when the user clicks on the URL included in the mail transmitted to the mobile communication terminal, the terminal-specific information is transmitted from the mobile communication terminal to the communication carrier when accessing the URL. Then, terminal-specific information is passed from the communication carrier to the authentication server.

認証用サーバにおいては、指定したURLへのアクセスを検知するとともにそのアクセスに際して用いられた携帯通信端末の端末固有情報を抽出する(S403)。そして、認証用サーバは、抽出した端末固有情報が予め利用者情報においてその携帯通信端末に関連付けて登録されている端末情報と一致するかを比較する(S404)。そして、一致した場合には、認証を許可する処理が行われる(S405)。   The authentication server detects access to the specified URL and extracts terminal-specific information of the mobile communication terminal used for the access (S403). Then, the authentication server compares whether the extracted terminal specific information matches the terminal information registered in advance in association with the mobile communication terminal in the user information (S404). If they match, a process for permitting authentication is performed (S405).

以上の処理においてユーザが行う動作は、受信したメールアドレスに含まれるURLにアクセスをするために、1クリックを行っただけである。その間においては、(1)メールアドレスにメールが届いたことによる正当性の確認、(2)指定URLにアクセスされたことによる正当性の確認、(3)端末固有情報による携帯通信端末の正当性の確認の3種類の認証のための処理が行われていることになる。また、先に説明したUSBメモリの認証時の処理を加えると、(4)USBの機器固有情報による正当性の確認、(5)ワンタイムID(第1の認証キー)による正当性の確認、といった処理が行われていることになる。これらは利用者の操作の背後で行われているため、ユーザの負担を増やすことなく行われていることになる。それにも関わらず、本実施形態では上述したような複合的な認証処理が行われており、高度な認証を実現している。   The operation performed by the user in the above processing is only one click for accessing the URL included in the received mail address. In the meantime, (1) confirmation of validity due to arrival of mail at the mail address, (2) confirmation of validity due to access to the specified URL, and (3) validity of the mobile communication terminal based on the terminal specific information That is, the three types of authentication processes for confirmation are performed. In addition, when the processing at the time of USB memory authentication described above is added, (4) confirmation of validity by the device unique information of USB, (5) confirmation of validity by one-time ID (first authentication key), That is, the process is performed. Since these are performed behind the user's operation, they are performed without increasing the burden on the user. Nevertheless, in the present embodiment, the complex authentication process as described above is performed, and advanced authentication is realized.

図5は、以上で説明した処理における操作画面例を示す図である。図5に示すように、例えばリモートデスクトップにアクセスするために本実施形態を用いる場合には、最後にリモートデスクトップへのログインのIDやパスワードを情報処理装置上で入力することでさらに認証が行われることとなる。   FIG. 5 is a diagram illustrating an example of an operation screen in the processing described above. As shown in FIG. 5, for example, when this embodiment is used to access a remote desktop, authentication is further performed by finally inputting an ID or password for logging in to the remote desktop on the information processing apparatus. It will be.

また、図3に示すように、ユーザの負担を増やすことなく、さらなる強度の認証を行うことが可能である。先に説明した認証用のURLを携帯通信端末のボタン等を用いて押下した場合に、さらに処理を加えて携帯通信端末の操作を利用者に促すことが可能である。具体的には、認証用サーバから、情報処理装置(ユーザが並行して操作しているPC)の表示画面上に、携帯通信端末の操作を利用者に対して指示する情報が送信される。例えば、「携帯電話の3のボタンを押せ」といった表示がPCのディスプレイ上に表示される。これに対して、ユーザが携帯通信端末の3のボタンを押下すると、その指示に応じて携帯通信端末の操作されたことを示す情報が認証用のサーバが受信する。一例としては、携帯通信端末宛のメールアドレスに含まれている認証用のURLには、押下されたボタンの情報を直ちに認証用のサーバに送信するようにスクリプトが埋め込まれており、これによって、携帯通信端末ボタン押下の情報が認証用のサーバに送信される。そして、認証用のサーバにおいて、情報処理装置に対して指示した操作と、受信した情報が示す操作とが一致するかを判定し、この判定結果を用いて認証処理を行う。   In addition, as shown in FIG. 3, it is possible to perform further strength authentication without increasing the burden on the user. When the authentication URL described above is pressed using a button or the like of the mobile communication terminal, further processing can be added to prompt the user to operate the mobile communication terminal. Specifically, information for instructing the user to operate the mobile communication terminal is transmitted from the authentication server on the display screen of the information processing apparatus (PC operated by the user in parallel). For example, a display such as “Press 3 button on mobile phone” is displayed on the display of the PC. On the other hand, when the user presses the 3 button of the mobile communication terminal, the authentication server receives information indicating that the mobile communication terminal is operated in response to the instruction. As an example, a script is embedded in the authentication URL included in the e-mail address addressed to the mobile communication terminal so that the information of the pressed button is immediately transmitted to the authentication server. Information on pressing the portable communication terminal button is transmitted to the authentication server. Then, in the authentication server, it is determined whether the operation instructed to the information processing apparatus matches the operation indicated by the received information, and authentication processing is performed using this determination result.

この操作によって、上記に加えてさらに、(6)情報処理装置の前にいるユーザが、その携帯通信端末を実際に持って使用しているという正当性、をさらに確認することができる。なお、この場合においても、ユーザは、単にボタン押下を一度行っただけであり、先に説明した内容と併せても、URL認証用のクリックと併せて、わずか2回のボタン操作を行ったに過ぎない。それにも関わらず、本実施形態によれば、上述のように幾重にも認証のための処理を行っているため、高度な認証処理を実現することができる。   By this operation, in addition to the above, it is possible to further confirm (6) the legitimacy that the user in front of the information processing apparatus actually uses the mobile communication terminal. In this case as well, the user simply presses the button once, and in addition to the above-described contents, the user performed the button operation only twice in combination with the URL authentication click. Not too much. Nevertheless, according to the present embodiment, authentication processing is performed several times as described above, so that advanced authentication processing can be realized.

なお、ユーザに対して操作を促すための処理は、繰り返し行うことができる。繰り返し行えば行うほど強度が高くなる。また、さらなる認証強度を高めるために、例えば指紋認証や静脈認証などの生体認証を用いて先に説明した操作の指示を行うことも可能である。さらには、携帯通信端末は、使用する基地局等の情報や、GPSなどの機能によって位置情報を抽出することができるため、利用者情報に予め使用する位置(例えば、日本国内など)を登録しておくことで、海外からの不正使用を防止することもできる。また、さらには、既存の認証カード、スマートデバイスなどと呼ばれている認証デバイスや、銀行ATMなどで使われている認証システムなどとも併用することも可能である。   Note that the process for prompting the user to perform an operation can be performed repeatedly. The more repeated, the higher the strength. Further, in order to further increase the authentication strength, it is possible to instruct the operation described above using biometric authentication such as fingerprint authentication or vein authentication. Furthermore, since the mobile communication terminal can extract position information by using information such as a base station to be used or a function such as GPS, a position to be used (for example, within Japan) is registered in advance in user information. By doing so, it is possible to prevent unauthorized use from overseas. Furthermore, it can be used in combination with an existing authentication card, an authentication device called a smart device, an authentication system used in a bank ATM, or the like.

本実施形態においては、電子メールを用いる例を説明したが、本発明においては、特定の携帯通信端末に送信できる方法であればいずれの方法を採用してもよい。例えば、SMS(Short Message Service)を用いて携帯通信端末に認証用のURL等を送信してもよい。   In the present embodiment, an example using electronic mail has been described. However, in the present invention, any method may be adopted as long as it can be transmitted to a specific mobile communication terminal. For example, an authentication URL or the like may be transmitted to the mobile communication terminal using SMS (Short Message Service).

また、本実施形態においては、「認証用のURLに関連する情報」として、認証用のURLを例に挙げて説明を行ったが、認証用サーバからのメッセージに含まれる情報にはその他の情報が代わりに含まれていてもよい。例えば携帯通信端末の所定の動作方法の記述に関する情報が含まれていてもよい。具体的には、携帯通信端末に含まれるアプリケーションを起動させるための指示がURLと共に含まれてもよい。この場合、携帯通信端末は、メッセージに含まれる指示に従ってアプリケーションを起動して、メッセージに含まれるURLにアクセスすることができる。あるいは、認証用のサーバから送られるメッセージにはURL自体が含まれていなくてもよい。例えば、携帯通信端末のアプリケーションが事前に認証用のURLに関する情報を格納しておく場合を考える。ここで、認証用サーバから送られるメッセージに起動指示と所定のパラメータが含まれる場合、携帯通信端末は起動指示に基づいてアプリケーションを起動し、起動したアプリケーションにて所定のパラメータを取得し、演算処理を行って事前に格納したURLと合成させることで、認証用のURLに関する情報を携帯通信端末側で生成することができる。その後、携帯通信端末は、生成したURLに対するアクセスを開始する。このように、本発明においては、認証用サーバからの指示に基づいて特定の携帯通信端末からの応答が可能な態様であれば、様々な実施形態を採ることができる。   In the present embodiment, the “URL related to authentication URL” has been described by taking the authentication URL as an example. However, the information included in the message from the authentication server includes other information. May be included instead. For example, information regarding a description of a predetermined operation method of the mobile communication terminal may be included. Specifically, an instruction for starting an application included in the mobile communication terminal may be included together with the URL. In this case, the mobile communication terminal can access the URL included in the message by activating the application in accordance with the instruction included in the message. Alternatively, the message itself sent from the authentication server may not include the URL itself. For example, consider a case where an application of a mobile communication terminal stores information related to an authentication URL in advance. Here, when the message sent from the authentication server includes a start instruction and a predetermined parameter, the mobile communication terminal starts the application based on the start instruction, acquires the predetermined parameter by the started application, and performs arithmetic processing. By performing the above and combining with the URL stored in advance, information on the URL for authentication can be generated on the mobile communication terminal side. Thereafter, the mobile communication terminal starts access to the generated URL. Thus, in the present invention, various embodiments can be employed as long as a response from a specific mobile communication terminal is possible based on an instruction from the authentication server.

<<仮想化ネットワーク>>
<実施形態3>
次に、ネットワーク接続を行う際のセキュアーなネットワークを用いる例について説明する。図6は、従来から行われているVPN接続のイメージと、本発明による接続のイメージを対比させた概念図である。図6(A)で示すVPN接続においては、ネットワーク(1)とネットワーク(2)との間を仮想的に専用回線のように用いている。この場合において、例えばネットワーク(1)に悪意の第三者が侵入してしまうと、そのままVPN接続を通じてネットワーク(2)にまで侵入されてしまうことになる。これは、VPNがTCPやIPなどのプロトコルにおいて、暗号化を行って通信をしているために、その中身をファイアウォール等でチェックすることができないために発生してしまう。
<< Virtualized network >>
<Embodiment 3>
Next, an example of using a secure network when performing network connection will be described. FIG. 6 is a conceptual diagram in which an image of a conventional VPN connection is compared with an image of a connection according to the present invention. In the VPN connection shown in FIG. 6A, the network (1) and the network (2) are virtually used as a dedicated line. In this case, for example, if a malicious third party intrudes into the network (1), the network (2) is infiltrated as it is through the VPN connection. This occurs because the VPN is encrypted and communicates in protocols such as TCP and IP, and the contents cannot be checked by a firewall or the like.

これに対して、本実施形態においては、アプリケーション毎に上位レイヤの段階で暗号化を行う。このため、図6(B)に示すように、アプリケーション毎に暗号化通信を行う状態となるため、例えばネットワーク(1)に悪意の第三者が侵入したとしてもネットワーク(2)にまで侵入することはない。このため、よりセキュアーなネットワーク接続が可能となる。   On the other hand, in this embodiment, encryption is performed at the upper layer stage for each application. For this reason, as shown in FIG. 6B, since encrypted communication is performed for each application, even if a malicious third party intrudes into the network (1), for example, it enters into the network (2). There is nothing. For this reason, a more secure network connection is possible.

図7は、本実施形態のシステム構成例を示す図である。本実施形態においては、例えば、一方が社内LANなどの閉鎖的なネットワークに位置しており、他方がリモートアクセスのためにWANに接続している場合のように、両端末を直接接続できない場合に、中継用の中継サーバコンポーネントを使用して、両端末の間のセキュアーな暗号化通信を可能にする。図7では、例えば端末AがサーバAに対してアクセスする各種の例を示している。なお、中継サーバコンポーネントは、ソフトウェアプログラムであり、図7(A)に示すように、サーバAの装置内に物理的に含まれる場合もあれば、図7(B)に示すように、サーバBとして別個に設けられた装置内に含まれる場合もあれば、図7(C)に示すように、端末Aの装置内に含まれる場合もある。   FIG. 7 is a diagram illustrating a system configuration example of the present embodiment. In the present embodiment, for example, when one terminal is located in a closed network such as an in-house LAN and the other terminal cannot be directly connected, such as when the other is connected to the WAN for remote access. Using a relay server component for relay, enables secure encrypted communication between both terminals. FIG. 7 illustrates various examples in which the terminal A accesses the server A, for example. Note that the relay server component is a software program and may be physically included in the server A as shown in FIG. 7A, or the server B as shown in FIG. 7B. As shown in FIG. 7C, and may be included in the device of terminal A.

図8は、本実施形態におけるシーケンスの一例を示す図である。クライアント端末AとアプリケーションサーバAとは、中継サーバBを介してデータのやり取りを行うことになる。そして、中継サーバB(中継サーバコンポーネント)は、より詳細には、エージェントA、B、Cに分かれており、エージェントAは、端末Aに組み込まれる認証・暗号化通信プログラムであり、エージェントBは、サーバBに組み込まれる認証・暗号化プログラムであり、エージェントCは、サーバAに組み込まれる認証・暗号化プログラムである。エージェントA、Cは、エージェントBとそれぞれ認証を行っておく。そして、エージェントAは、クライアント端末Aのアプリケーションからの接続要求を受けると、エージェントBに接続要求を行って暗号化通信が行われることになる。   FIG. 8 is a diagram illustrating an example of a sequence in the present embodiment. The client terminal A and the application server A exchange data via the relay server B. The relay server B (relay server component) is more specifically divided into agents A, B, and C. The agent A is an authentication / encryption communication program incorporated in the terminal A, and the agent B The authentication / encryption program incorporated in the server B, and the agent C is an authentication / encryption program incorporated in the server A. Agents A and C authenticate with agent B, respectively. When the agent A receives a connection request from the application of the client terminal A, the agent A makes a connection request to the agent B to perform encrypted communication.

図9は、図7(A)の場合の暗号化通信を行う例を説明するための図である。図9は、例えば社外に位置する端末Aから、社内LAN内のサーバAに対して、公衆ネットワークを介してリモートアクセスをしようとする例であり、サーバBは社内LANのDMZ(DeMilitarized Zone)に位置している。   FIG. 9 is a diagram for explaining an example of performing encrypted communication in the case of FIG. FIG. 9 shows an example in which a terminal A located outside the company attempts to remotely access the server A in the in-house LAN via the public network. The server B is connected to a DMZ (DeMilitarized Zone) in the in-house LAN. positioned.

なお、端末AとサーバBとの間では事前認証処理が行われており、端末Aは、暗号キー(第1の暗号キー)と承認キーを受け取っている。なお、事前認証処理は、先の実施形態1または2で説明した認証処理であってもよいし、あるいは、従来行われている認証処理であってもよい。すなわち、本実施形態は事前に認証された承認キーを用いて通信経路を作成するものであり、本実施形態で用いる承認キーは、先の実施形態で説明したものであってもよいし、異なっているものであってもよい。   Note that pre-authentication processing is performed between the terminal A and the server B, and the terminal A receives the encryption key (first encryption key) and the approval key. Note that the pre-authentication process may be the authentication process described in the first or second embodiment, or may be a conventionally performed authentication process. That is, this embodiment creates a communication path using a pre-authenticated approval key, and the approval key used in this embodiment may be the one described in the previous embodiment or different. It may be.

データ通信を行うに際して、まず、端末AからサーバBに対して承認キーを送信する。サーバBにおいては、送信された承認キーを受信して、事前認証の際に送信した、その承認キーと関連付けられた暗号化キー(第1の暗号化キー)を自身の格納領域で検索する。これらの処理が図9の「認証」で示す処理である。次に、端末Aは、第1の暗号化キーを用いて暗号化通信をして、接続対象の情報処理装置であるサーバAのアドレス情報をサーバB(中継サーバコンポーネント)に対して送信する。サーバBにおいては、検索して抽出した第1の暗号化キーを用いてこの暗号化通信に応じて端末Aから送信されるアドレス情報を受信する。次に、サーバBは、この暗号化通信を利用して、データ通信(アプリケーションデータ)を暗号化するための第2の暗号化キーを端末Aに対して送信する。端末Aでは、第2の暗号化キーを用いてデータ通信を開始する。実際には、端末Aは、サーバBに向けてデータを送信し、サーバBが端末Aからのデータを、アドレス情報を元にサーバAに送受信している。なお、データ通信を暗号化する処理においては、アプリケーションのセッション単位で異なる暗号化キーを用いて暗号化する処理が行われる。セッション単位で暗号化を行うことで、よりセキュアーなネットワーク接続を実現することができる。   When performing data communication, first, an approval key is transmitted from the terminal A to the server B. In the server B, the transmitted approval key is received, and the encryption key (first encryption key) transmitted in the pre-authentication and associated with the approval key is searched in its own storage area. These processes are processes indicated by “authentication” in FIG. Next, the terminal A performs encrypted communication using the first encryption key, and transmits the address information of the server A that is the information processing apparatus to be connected to the server B (relay server component). The server B receives the address information transmitted from the terminal A according to the encrypted communication by using the first encryption key extracted by searching. Next, the server B uses this encrypted communication to transmit a second encryption key for encrypting data communication (application data) to the terminal A. In terminal A, data communication is started using the second encryption key. In practice, the terminal A transmits data to the server B, and the server B transmits and receives data from the terminal A to the server A based on the address information. In the process of encrypting data communication, the process of encrypting using a different encryption key for each application session is performed. By performing encryption in session units, a more secure network connection can be realized.

なお、サーバーとの接続を必要とする複数のクライアントプログラムが同時に動作する場合、暗号化通信経路もクライアントプログラムに付随して複数形成されることになる。例えばサーバーと接続を必要とするクライアントプログラムが3本起動すると、都度、認証過程を経て暗号化通信路が3本確立される。従来の既存のVPNなどの暗号化通信では、一つの暗号化通信路に複数のアプリケーションプログラムによるデーターが流される為に、一旦暗号が解かれてしまうと通信路に流れる全てのデーターが解読されてしまうが、本実施形態ではそのようなことは生じない。   When a plurality of client programs that require connection with the server operate simultaneously, a plurality of encrypted communication paths are formed along with the client program. For example, when three client programs that require connection with the server are started, three encrypted communication paths are established through an authentication process each time. In conventional encrypted communication such as VPN, data from a plurality of application programs is flowed through one encrypted communication path, so that once the encryption is broken, all data flowing through the communication path is decrypted. However, this does not occur in the present embodiment.

図10は、図7(B)で示すように、サーバBが公衆ネットワーク上に位置する例を示している。図10においても、図9の例と同様に、認証処理や暗号化処理が行われる。なお、図10においては、端末AとサーバAを1つのものとして示しているが、実際の利用の場合には、サーバBに対して複数の端末A、サーバAに相当する接続が発生することになる。従って、その中から目的とする端末A、サーバAの接続をさせるためのセットをサーバBが認識するための接続コードを事前に交換しておき、暗号化キー(第1の暗号化キー)を送信する際に、接続コードも併せて送信することで、サーバBにて接続セットを把握することができる。   FIG. 10 shows an example in which the server B is located on the public network as shown in FIG. Also in FIG. 10, authentication processing and encryption processing are performed as in the example of FIG. In FIG. 10, the terminal A and the server A are shown as one, but in actual use, connections corresponding to the plurality of terminals A and the server A occur with respect to the server B. become. Therefore, the connection code for the server B to recognize the set for connecting the target terminal A and the server A is exchanged in advance, and the encryption key (first encryption key) is changed. When transmitting, the connection code is also transmitted, so that the server B can grasp the connection set.

なお、図10の例においては、端末AとサーバBとの間の通信で用いられる暗号化キーと、サーバAとサーバBとの間の通信で用いられる暗号化キーとは、同じ暗号化キーであってもよいし、異なる暗号化キーであってもよい。また、同じ暗号化キーを用いる場合に、サーバB側で暗号化、復号化の処理を行っても良いし、あるいは、端末A、サーバA側で暗号化、復号化の処理を行っても良い。   In the example of FIG. 10, the encryption key used for communication between the terminal A and the server B and the encryption key used for communication between the server A and the server B are the same encryption key. It may be a different encryption key. When the same encryption key is used, encryption and decryption processing may be performed on the server B side, or encryption and decryption processing may be performed on the terminal A and the server A side. .

図11は、図7(C)で示すように、サーバBが端末Aの属するネットワーク上に位置する例を示している。図9の例と同様に、認証処理や暗号化処理が行われる。   FIG. 11 shows an example in which server B is located on the network to which terminal A belongs, as shown in FIG. As in the example of FIG. 9, authentication processing and encryption processing are performed.

以上、本発明に関連して様々な実施形態を説明したが、本発明はこれらに何ら限定されるものではない。また、実施形態の機能を実現するように前述した実施形態の構成を動作させるプログラムを記憶媒体に格納した記録媒体も実施形態の範囲に含まれる、また、これらの各動作を実現するための各手段を備えた情報処理装置、およびこの情報処理装置を用いたシステムも実施形態の範囲に含まれる。   While various embodiments have been described in relation to the present invention, the present invention is not limited to these embodiments. Further, a recording medium in which a program for operating the configuration of the above-described embodiment so as to realize the function of the embodiment is stored in the storage medium is also included in the scope of the embodiment, and each of the operations for realizing each of these operations An information processing apparatus including means and a system using the information processing apparatus are also included in the scope of the embodiments.

本発明の実施形態1の認証処理のシーケンスの一例を示す図である。It is a figure which shows an example of the sequence of the authentication process of Embodiment 1 of this invention. 本発明の実施形態1の処理の流れの一例を示す図である。It is a figure which shows an example of the flow of the process of Embodiment 1 of this invention. 本発明の実施形態2の認証処理のシーケンスの一例を示す図である。It is a figure which shows an example of the sequence of the authentication process of Embodiment 2 of this invention. 本発明の実施形態2の処理の流れの一例を示す図である。It is a figure which shows an example of the flow of the process of Embodiment 2 of this invention. 本発明の認証処理を示す概念図である。It is a conceptual diagram which shows the authentication process of this invention. 本発明の仮想化ネットワークを説明するための従来技術との対比図である。It is a contrast diagram with the prior art for demonstrating the virtual network of this invention. 本発明の仮想化ネットワークの異なる実施例を示す図である。It is a figure which shows the Example from which the virtual network of this invention differs. 本発明の仮想化ネットワークのシーケンスの概要図である。It is a schematic diagram of the sequence of the virtual network of the present invention. 本発明の仮想化ネットワークのシーケンスの一例を示す図である。It is a figure which shows an example of the sequence of the virtual network of this invention. 本発明の仮想化ネットワークのシーケンスの他の一例を示す図である。It is a figure which shows another example of the sequence of the virtual network of this invention. 本発明の仮想化ネットワークのシーケンスのさらに他の一例を示す図である。It is a figure which shows another example of the sequence of the virtual network of this invention.

符号の説明Explanation of symbols

S201 機器固有情報および第1の認証キーの抽出ステップ
S202 機器固有情報および第1の認証キーの送信ステップ
S203 認証ステップ
S204 第2の認証キーの受信ステップ
S205 書き換えステップ
S201 Device unique information and first authentication key extraction step S202 Device unique information and first authentication key transmission step S203 Authentication step S204 Second authentication key reception step S205 Rewrite step

Claims (16)

利用者情報を格納する認証用サーバにアクセスするための情報を予め格納した、情報処理装置に脱着可能な外部記憶装置を用いた認証方法であって、
前記外部記憶装置に予め設定されている機器固有情報と、非データ保存領域に格納されたランダムに生成された第1の認証キーとを抽出するステップと、
前記抽出した機器固有情報および認証キーを前記認証用サーバに送信するステップと、
前記サーバにて前記機器固有情報および第1の認証キーと、前記格納された利用者情報と比較して認証処理を行うステップと、
前記サーバにて前記認証を許可すると判定した場合、新たにランダムに生成した第2の認証キーを含む情報を前記サーバから受信するステップと、
前記受信した第2の認証キーで前記非データ保存領域に格納された第1の認証キーを書き換えるステップと
を備えることを特徴とする認証方法。
An authentication method using an external storage device that can be attached to and detached from the information processing apparatus, which stores information for accessing an authentication server that stores user information in advance,
Extracting device-specific information preset in the external storage device and a randomly generated first authentication key stored in the non-data storage area;
Transmitting the extracted device specific information and authentication key to the authentication server;
Performing authentication processing by comparing the device-specific information and the first authentication key with the stored user information at the server;
If it is determined that the authentication is permitted at the server, receiving information including a second authentication key newly generated at random from the server;
Rewriting the first authentication key stored in the non-data storage area with the received second authentication key.
前記サーバとの間のキーの交換は、暗号化されて処理されることを特徴とする請求項1
に記載の認証方法。
2. The key exchange with the server is processed by being encrypted.
Authentication method described in.
前記情報処理装置とは別個の携帯通信端末をさらに用いた認証方法であって、
前記サーバにて認証処理を行うステップは、
前記機器固有情報で特定される利用者の前記利用者情報に予め登録されている前記携帯通信端末の情報を抽出するステップと、
前記抽出した携帯通信端末の情報に含まれるメッセージ送信用のアドレスに対して、ランダムに生成された認証用のURLに関連する情報を含むメッセージを送信するステップと、
前記携帯通信端末から前記認証用のURLへのアクセスを検出するとともに当該アクセスに際して用いられた携帯通信端末の端末固有情報を抽出するステップと、
前記抽出した端末固有情報と、予め当該携帯通信端末に関連付けて登録されている端末固有情報とを比較するステップと、
を含み、
前記比較した結果を用いて前記認証処理を行うことを特徴とする請求項1または2に記載の認証方法。
An authentication method further using a mobile communication terminal separate from the information processing apparatus,
The step of performing an authentication process on the server includes:
Extracting information of the mobile communication terminal registered in advance in the user information of the user specified by the device specific information;
Transmitting a message including information relating to a randomly generated URL for authentication to an address for message transmission included in the extracted mobile communication terminal information;
Detecting access from the mobile communication terminal to the URL for authentication and extracting terminal-specific information of the mobile communication terminal used for the access;
Comparing the extracted terminal-specific information with terminal-specific information registered in advance in association with the mobile communication terminal;
Including
The authentication method according to claim 1, wherein the authentication process is performed using the comparison result.
前記サーバにて認証処理を行うステップは、
前記情報処理装置の表示画面上に、前記携帯通信端末の操作を利用者に対して指示する情報を送信するステップと、
前記指示に応じて携帯通信端末の操作されたことを示す情報を受信するステップと、
前記情報処理装置に対して指示した操作と、受信した情報が示す操作と、が一致するかを判定するステップと、
をさらに含み、
前記判定した結果を用いて前記認証処理を行うことを特徴とする請求項3に記載の認証方法。
The step of performing an authentication process on the server includes:
Transmitting information instructing a user to operate the mobile communication terminal on a display screen of the information processing apparatus;
Receiving information indicating that the mobile communication terminal has been operated in response to the instruction;
Determining whether the operation instructed to the information processing apparatus matches the operation indicated by the received information;
Further including
The authentication method according to claim 3, wherein the authentication process is performed using the determined result.
前記送信するステップ、前記受信するステップ、および前記判定するステップを繰り返し行うことを特徴とする請求項4に記載の認証方法。   The authentication method according to claim 4, wherein the transmitting step, the receiving step, and the determining step are repeatedly performed. 前記利用者情報は、生体認証に関する情報を含み、前記操作は、生体認証を用いる操作であることを特徴とする請求項4または5に記載の認証方法。   The authentication method according to claim 4, wherein the user information includes information related to biometric authentication, and the operation is an operation using biometric authentication. 前記利用者情報は、前記携帯通信端末が認証を利用する予定の位置情報を含み、
前記アクセスに際して用いられた携帯通信端末の位置情報を抽出するステップと、
前記利用者情報に含まれる位置情報と、前記抽出した位置情報とを比較するステップをさらに含み、
前記比較した結果を用いて前記認証処理を行うことを特徴とする請求項3から6のいずれか1つに記載の認証方法。
The user information includes location information that the mobile communication terminal plans to use authentication,
Extracting location information of the mobile communication terminal used for the access;
A step of comparing the position information included in the user information with the extracted position information;
The authentication method according to any one of claims 3 to 6, wherein the authentication processing is performed using the comparison result.
公衆ネットワークを介して通信する複数の情報処理装置を接続する方法であって、
前記情報処理装置は、事前に認証された承認キーを用いてアプリケーション毎に暗号化された通信経路を形成するステップを備えることを特徴とする方法。
A method of connecting a plurality of information processing apparatuses communicating via a public network,
The information processing apparatus includes a step of forming an encrypted communication path for each application using a pre-authenticated authorization key.
請求項1から7のいずれかに記載の、新たにランダムに生成した第2の認証キーを含む情報は、前記承認キーを含み、
前記情報処理装置は、前記承認キーを用いて前記通信経路を形成することを特徴とする請求項8に記載の方法。
The information including the second authentication key newly generated randomly according to any one of claims 1 to 7 includes the approval key,
The method according to claim 8, wherein the information processing apparatus forms the communication path using the approval key.
前記通信経路を中継する中継サーバコンポーネントを含み、
前記通信経路を形成するステップは、
前記承認キーと第1の暗号化キーを前記中継サーバコンポーネントと交換するステップと、
前記第1の暗号化キーを使用した暗号化通信で前記中継サーバコンポーネントに対して接続対象の情報処理装置のアドレス情報を送信するステップと、
データ通信を暗号化するための第2の暗号化キーを前記中継サーバコンポーネントと交換するステップと
前記第2の暗号化キーを用いてデータ通信を暗号化するステップと
を含むことを特徴とする請求項8または9に記載の方法。
Including a relay server component that relays the communication path;
Forming the communication path comprises:
Exchanging the authorization key and the first encryption key with the relay server component;
Transmitting address information of an information processing apparatus to be connected to the relay server component by encrypted communication using the first encryption key;
Exchanging a second encryption key for encrypting data communication with the relay server component; and encrypting the data communication using the second encryption key. Item 10. The method according to Item 8 or 9.
前記第2の暗号化キーを用いてデータ通信を暗号化するステップは、アプリケーションのセッション単位で異なる暗号化キーを用いて行われることを特徴とする請求項10に記載の方法。   The method of claim 10, wherein the step of encrypting data communication using the second encryption key is performed using an encryption key that is different for each session of an application. 前記中継サーバコンポーネントは、一方の情報処理装置または他方の情報処理装置に含まれることを特徴とする請求項10または11に記載の方法。   The method according to claim 10 or 11, wherein the relay server component is included in one information processing apparatus or the other information processing apparatus. 前記中継サーバコンポーネントは、前記情報処理装置とは別個の中継装置に含まれることを特徴とする請求項10または11に記載の方法。   The method according to claim 10 or 11, wherein the relay server component is included in a relay device that is separate from the information processing device. 請求項1から13のいずれかに記載の各ステップを実行させるためのプログラム。   The program for performing each step in any one of Claims 1-13. 利用者情報を格納する認証用サーバにアクセスするための情報を予め格納した、情報処理装置に脱着可能な外部記憶装置を用いた認証システムであって、
前記外部記憶装置に予め設定されている機器固有情報と、非データ保存領域に格納されたランダムに生成された第1の認証キーとを抽出する手段と、
前記抽出した機器固有情報および認証キーを前記認証用サーバに送信するステップと、
前記サーバにて前記機器固有情報および第1の認証キーと、事前登録された情報と、を前記格納された利用者情報と比較して認証処理を行う手段と、
前記サーバにて前記認証を許可すると判定した場合、新たにランダムに生成した第2の認証キーを含む情報を前記サーバから受信する手段と、
前記受信した第2の認証キーで前記非データ保存領域に格納された第1の認証キーを書き換える手段と
を備えることを特徴とする認証システム。
An authentication system using an external storage device that can be attached to and detached from the information processing apparatus, which stores information for accessing an authentication server that stores user information in advance,
Means for extracting device-specific information preset in the external storage device and a randomly generated first authentication key stored in the non-data storage area;
Transmitting the extracted device specific information and authentication key to the authentication server;
Means for performing authentication processing by comparing the device-specific information and the first authentication key and pre-registered information with the stored user information in the server;
Means for receiving, from the server, information including a second authentication key newly randomly generated when it is determined that the authentication is permitted at the server;
An authentication system comprising: means for rewriting the first authentication key stored in the non-data storage area with the received second authentication key.
公衆ネットワークを介して通信する複数の情報処理装置を接続するシステムであって、
前記情報処理装置は、事前に認証された承認キーを用いてアプリケーション毎に暗号化された通信経路を形成する手段を備えることを特徴とするシステム。
A system for connecting a plurality of information processing devices communicating via a public network,
The information processing apparatus includes a unit that forms an encrypted communication path for each application using a pre-authenticated approval key.
JP2008292355A 2008-11-14 2008-11-14 System and method for high-level authentication and formation of secure virtual network Pending JP2010117988A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008292355A JP2010117988A (en) 2008-11-14 2008-11-14 System and method for high-level authentication and formation of secure virtual network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008292355A JP2010117988A (en) 2008-11-14 2008-11-14 System and method for high-level authentication and formation of secure virtual network

Publications (1)

Publication Number Publication Date
JP2010117988A true JP2010117988A (en) 2010-05-27

Family

ID=42305611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008292355A Pending JP2010117988A (en) 2008-11-14 2008-11-14 System and method for high-level authentication and formation of secure virtual network

Country Status (1)

Country Link
JP (1) JP2010117988A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014002435A (en) * 2012-06-15 2014-01-09 Digital Forest Inc Authentication code issuing system and authentication system
JP2015033044A (en) * 2013-08-05 2015-02-16 株式会社 ネクストジェン Authentication key management system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1141280A (en) * 1997-07-15 1999-02-12 N T T Data:Kk Communication system, vpn repeater and recording medium
JP2001007797A (en) * 1999-06-21 2001-01-12 Mitsubishi Electric Corp Cipher communication system
JP2004005619A (en) * 2003-04-28 2004-01-08 Casio Comput Co Ltd Fingerprint authentication device, and fingerprint authentication method
JP2004260367A (en) * 2003-02-25 2004-09-16 Hitachi Ltd Communication system, information processor and storage medium
JP2007108973A (en) * 2005-10-13 2007-04-26 Eath:Kk Authentication server device, authentication system and authentication method
JP2008004059A (en) * 2006-06-22 2008-01-10 Masao Asada Access authentication system
JP2008134849A (en) * 2006-11-28 2008-06-12 Navitime Japan Co Ltd Authentication system using position information, authentication server, and authentication method using position information
JP2008226026A (en) * 2007-03-14 2008-09-25 Fujitsu Ltd User authentication device, user authentication program and user authentication method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1141280A (en) * 1997-07-15 1999-02-12 N T T Data:Kk Communication system, vpn repeater and recording medium
JP2001007797A (en) * 1999-06-21 2001-01-12 Mitsubishi Electric Corp Cipher communication system
JP2004260367A (en) * 2003-02-25 2004-09-16 Hitachi Ltd Communication system, information processor and storage medium
JP2004005619A (en) * 2003-04-28 2004-01-08 Casio Comput Co Ltd Fingerprint authentication device, and fingerprint authentication method
JP2007108973A (en) * 2005-10-13 2007-04-26 Eath:Kk Authentication server device, authentication system and authentication method
JP2008004059A (en) * 2006-06-22 2008-01-10 Masao Asada Access authentication system
JP2008134849A (en) * 2006-11-28 2008-06-12 Navitime Japan Co Ltd Authentication system using position information, authentication server, and authentication method using position information
JP2008226026A (en) * 2007-03-14 2008-09-25 Fujitsu Ltd User authentication device, user authentication program and user authentication method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014002435A (en) * 2012-06-15 2014-01-09 Digital Forest Inc Authentication code issuing system and authentication system
JP2015033044A (en) * 2013-08-05 2015-02-16 株式会社 ネクストジェン Authentication key management system

Similar Documents

Publication Publication Date Title
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
US20140282978A1 (en) Method and apparatus for secure interaction with a computer service provider
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
JP4507623B2 (en) Network connection system
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
US20100180120A1 (en) Information protection device
US20100197293A1 (en) Remote computer access authentication using a mobile device
JP2005196776A (en) Safe data communication method and its system between communication terminal and communication equipment
WO2015101310A1 (en) Service processing method, device and system
WO2019062666A1 (en) System, method, and apparatus for securely accessing internal network
CN106332070B (en) Secure communication method, device and system
JP4698751B2 (en) Access control system, authentication server system, and access control program
US9954853B2 (en) Network security
US20150328119A1 (en) Method of treating hair
KR101001400B1 (en) Online mutual authentication method and system thereof
JP5538132B2 (en) Terminal system for guaranteeing authenticity, terminal and terminal management server
JP5388088B2 (en) Communication terminal device, management device, communication method, management method, and computer program.
KR101619928B1 (en) Remote control system of mobile
US9143510B2 (en) Secure identification of intranet network
JP2010117988A (en) System and method for high-level authentication and formation of secure virtual network
JP2004206258A (en) Multiple authentication system, computer program, and multiple authentication method
US11716331B2 (en) Authentication method, an authentication device and a system comprising the authentication device
JP6080282B1 (en) Authentication processing system, authentication auxiliary server, and web display program
JP2008217712A (en) Mail server access method and electronic mail system
JP4717356B2 (en) Information processing device, information processing method using the same, and information processing program

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100311

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130816