JP2005301577A - Authentication system, authentication program for server, and authentication program for client - Google Patents

Authentication system, authentication program for server, and authentication program for client Download PDF

Info

Publication number
JP2005301577A
JP2005301577A JP2004115469A JP2004115469A JP2005301577A JP 2005301577 A JP2005301577 A JP 2005301577A JP 2004115469 A JP2004115469 A JP 2004115469A JP 2004115469 A JP2004115469 A JP 2004115469A JP 2005301577 A JP2005301577 A JP 2005301577A
Authority
JP
Japan
Prior art keywords
authentication
client
user
server
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004115469A
Other languages
Japanese (ja)
Other versions
JP4608929B2 (en
Inventor
Katsuyuki Kondo
勝行 近藤
Yoichi Hirose
陽一 廣瀬
Yutaka Watanabe
豊 渡邉
Shinichiro Taniguchi
慎一郎 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2004115469A priority Critical patent/JP4608929B2/en
Publication of JP2005301577A publication Critical patent/JP2005301577A/en
Application granted granted Critical
Publication of JP4608929B2 publication Critical patent/JP4608929B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication system where a client and an authentication server which authenticates a user who uses the client are connected through a network for automating authentication, and for preventing the theft of information for automating authentication. <P>SOLUTION: When any secret information for specifying a user is not stored in a client 20, an authentication server part 14 acquires the principal authentication information of the user from the client 20, and transfers the secret information to an authentication module part 23 when user authentication based on the principal authentication information is successful. An authentication module part 23 stores the secret information. When the secret information is stored in the client 20, the authentication server part 14 transmits challenge to the authentication module part 23. The authentication module part 23 combines the challenge with the secret information to generate a response, and returns it to the authentication server part 14. The authentication server part 14 authenticates the user by verifying the response. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、クライアントと当該クライアントを利用するユーザを認証する認証サーバとがネットワークを介して接続されてなる認証システム、当該認証システムにおいて認証サーバに実行されるサーバ用認証プログラム、およびクライアントに実行されるクライアント用認証プログラムに関する。   The present invention relates to an authentication system in which a client and an authentication server that authenticates a user who uses the client are connected via a network, a server authentication program executed by the authentication server in the authentication system, and a client. Related to the client authentication program.

現在の企業のネットワーク環境では、通常、複数のシステムが稼動している。これらのシステムのうち、ユーザ毎のアクセス制御が必要となるシステムでは、まず初めに、処理要求を行ったユーザが誰であるかを識別する必要がある。そのため、各システムは、そのシステムを利用できるユーザをあらかじめ登録しておき、接続時のいわゆる「ログイン」操作時に入力されたログイン名とパスワードによって認証処理を行うのが一般的である。   In a current corporate network environment, a plurality of systems are usually operating. Of these systems, in a system that requires access control for each user, it is first necessary to identify who is the user who has made the processing request. Therefore, each system generally registers users who can use the system in advance, and performs an authentication process using a login name and password input during a so-called “login” operation at the time of connection.

しかし、Webアプリケーションの場合は、HTTP(HyperText Transfer Protocol)というプロトコルの特性上、クライアントとサーバとのやり取りが1回のリクエストとレスポンスで完結してしまうため、2回目以降のリクエストに備えて、何らかの方法によって認証済みのユーザに関する情報を保持しておく必要がある。   However, in the case of a Web application, because of the protocol characteristic of HTTP (HyperText Transfer Protocol), the exchange between the client and the server is completed with a single request and response, so in preparation for the second and subsequent requests, It is necessary to keep information about the authenticated user by the method.

この課題を解決するために従来から広く用いられている技術にクッキー(Cookie)がある。この技術では、サーバは、認証済みのクライアントにクッキーを送信し、2回目以降のアクセス時にはクライアントからクッキーを読み取ってユーザ認証を行う。   In order to solve this problem, cookies have been widely used in the past. In this technique, the server transmits a cookie to an authenticated client, and performs user authentication by reading the cookie from the client for the second and subsequent accesses.

また、特許文献1には、サーバへのアクセス時の認証を自動的に行う自動認証システムが開示されている。このシステムでは、ユーザ端末は、予め端末識別情報を格納している。サーバは、ユーザ端末がアクセスしてきた際に、端末識別情報を送信させ、受信した端末識別情報を用いて認証を行う。   Patent Document 1 discloses an automatic authentication system that automatically performs authentication when accessing a server. In this system, the user terminal stores terminal identification information in advance. When the user terminal accesses the server, the server transmits terminal identification information, and performs authentication using the received terminal identification information.

特開2002−222173号公報JP 2002-222173 A

しかし、上記技術には、次のような問題がある。   However, the above technique has the following problems.

クッキーには、メモリ中に保存されWebブラウザを閉じるタイミングで削除されるタイプのものと、ファイルに保存されWebブラウザが閉じられても残るタイプのものがある。そして、前者の場合は、Webブラウザを閉じた時点で、認証済みの状態が失われるため、次にWebブラウザを開いてアプリケーションにアクセスしたときには、再度ログイン操作が必要となってしまう。また、後者の場合は、ファイルとして保存されているクッキーが悪意のある第三者に盗まれ、なりすましされる危険性があるという問題がある。さらに、いずれの場合であっても、通信路上でクッキーが第三者に盗まれ、なりすましされる危険性がある。   There are types of cookies that are stored in memory and deleted when the Web browser is closed, and those that are stored in a file and remain even when the Web browser is closed. In the former case, since the authenticated state is lost when the Web browser is closed, the next time the Web browser is opened and the application is accessed, a login operation is required again. In the latter case, there is a problem that a cookie stored as a file may be stolen by a malicious third party and impersonated. Furthermore, in any case, there is a risk that the cookie is stolen by a third party on the communication path and spoofed.

特許文献1に記載されたシステムについても、ユーザ端末に格納されている端末識別情報や通信路上の端末識別情報が、第三者に盗用される危険性がある。   Also in the system described in Patent Document 1, there is a risk that the terminal identification information stored in the user terminal or the terminal identification information on the communication path is stolen by a third party.

そこで、本発明は、認証の自動化を図ることができるとともに、認証を自動化するための情報が盗用される危険性を低減することができる認証システム、ならびに、当該認証システムにおけるサーバ用認証プログラムおよびクライアント用認証プログラムを提供する。   Therefore, the present invention is capable of automating authentication and reducing the risk of information being stolen for theft, and an authentication program for a server and a client in the authentication system. Providing an authentication program.

本発明に係るサーバ用認証プログラムは、クライアントを利用するユーザを、ネットワークを介して認証サーバにより認証するためのプログラムであって、認証サーバを、前記クライアントから前記ユーザの本人認証情報を取得し、当該本人認証情報に基づいて前記ユーザの認証を行う認証部、当該認証部による認証が成功した場合に、前記ユーザを特定するための秘密情報を生成して前記クライアントに渡す秘密情報生成部、チャレンジ/レスポンス方式におけるチャレンジを生成して前記クライアントに送るチャレンジ生成部、および、前記クライアントから前記チャレンジに対するレスポンスを受け取り、当該レスポンスが前記チャレンジと前記秘密情報とを組み合わせて生成された正しいレスポンスか否かを検証することにより前記ユーザを認証するレスポンス検証部、として機能させることを特徴とする。   An authentication program for a server according to the present invention is a program for authenticating a user who uses a client by an authentication server via a network, the authentication server acquires the user authentication information from the client, An authentication unit that authenticates the user based on the personal authentication information, a secret information generation unit that generates secret information for identifying the user and passes it to the client when authentication by the authentication unit is successful, and a challenge / A challenge generation unit that generates a challenge in the response method and sends it to the client, and receives a response to the challenge from the client, and whether the response is a correct response generated by combining the challenge and the secret information By verifying the above Characterized in that to function over THE as a response verification unit, to authenticate.

本発明において、前記認証部は、前記チャレンジ/レスポンス方式による認証が失敗した場合に、前記クライアントから前記ユーザの本人認証情報を取得することが好ましい。   In the present invention, it is preferable that the authentication unit obtains the user authentication information from the client when authentication by the challenge / response method fails.

また、本発明において、前記秘密情報生成部は、前記ユーザを識別するためのユーザ識別情報に基づいて、予め設定された規則に従って、前記秘密情報を生成し、前記レスポンス検証部は、前記ユーザ識別情報と前記チャレンジとに基づいて、予め設定された規則に従って、前記レスポンスを検証することが好ましい。   In the present invention, the secret information generation unit generates the secret information according to a preset rule based on user identification information for identifying the user, and the response verification unit includes the user identification information It is preferable that the response is verified according to a preset rule based on the information and the challenge.

ここで、前記秘密情報生成部または前記レスポンス検証部における、予め設定された規則は、鍵付きハッシュの計算であることが好ましい。   Here, it is preferable that the preset rule in the secret information generation unit or the response verification unit is calculation of a keyed hash.

また、本発明において、前記認証サーバに、前記秘密情報に有効期限を設定する機能を実現させることが好ましい。   Moreover, in this invention, it is preferable to make the said authentication server implement | achieve the function which sets an expiration date to the said secret information.

また、本発明において、前記認証サーバに、必要に応じて前記秘密情報を無効化する機能を実現させることが好ましい。   Moreover, in this invention, it is preferable to make the said authentication server implement | achieve the function which invalidates the said secret information as needed.

また、本発明において、前記認証サーバに、前記クライアントとの間で、前記本人認証情報および前記秘密情報を暗号化通信により送受する機能を実現させることが好ましい。   In the present invention, it is preferable that the authentication server realize a function of transmitting and receiving the personal authentication information and the secret information to and from the client by encrypted communication.

本発明に係るクライアント用認証プログラムは、クライアントを利用するユーザを、ネットワークを介して認証サーバにより認証するためのプログラムであって、前記クライアントを、当該クライアントから送られた前記ユーザの本人認証情報に基づく前記認証サーバにおける前記ユーザの認証が成功した場合に、前記認証サーバにより生成される前記ユーザを特定するための秘密情報を、前記認証サーバから受け取って所定の記憶領域に格納する秘密情報格納部、および、前記認証サーバからチャレンジ/レスポンス方式におけるチャレンジを受け取り、当該チャレンジと前記格納された秘密情報とを組み合わせてレスポンスを生成し、当該レスポンスを前記認証サーバに返すレスポンス生成部、として機能させることを特徴とする。   An authentication program for a client according to the present invention is a program for authenticating a user who uses a client by an authentication server via a network, wherein the client is sent to the user authentication information sent from the client. A secret information storage unit that receives secret information for identifying the user generated by the authentication server from the authentication server and stores it in a predetermined storage area when the authentication of the user in the authentication server based is successful And receiving a challenge in the challenge / response method from the authentication server, generating a response by combining the challenge and the stored secret information, and functioning as a response generation unit that returns the response to the authentication server It is characterized by.

本発明において、前記秘密情報格納部は、当該クライアントに固有の情報を用いて前記秘密情報を暗号化して格納し、前記レスポンス生成部は、前記暗号化された秘密情報を前記固有の情報を用いて復号し、復号された秘密情報を用いて前記レスポンスを生成することが好ましい。   In the present invention, the secret information storage unit encrypts and stores the secret information using information unique to the client, and the response generation unit uses the unique information for the encrypted secret information. It is preferable that the response is generated using the decrypted secret information.

また、本発明において、前記クライアントに、当該クライアントの利用に先立って、ユーザからローカル認証用の本人認証情報を取得し、当該本人認証情報により前記ユーザの認証を行い、当該認証が成功した場合に、前記ユーザに当該クライアントの利用を許可する機能を実現させることが好ましい。   Further, in the present invention, when the client acquires personal authentication information for local authentication from the user prior to use of the client, authenticates the user with the personal authentication information, and the authentication is successful. It is preferable to realize a function of allowing the user to use the client.

また、本発明において、前記レスポンス生成部は、鍵付きハッシュの計算により前記レスポンスを生成することが好ましい。   In the present invention, it is preferable that the response generation unit generates the response by calculating a keyed hash.

また、本発明において、前記クライアントに、前記認証サーバとの間で、前記本人認証情報および前記秘密情報を暗号化通信により送受する機能を実現させることが好ましい。   In the present invention, it is preferable that the client realize a function of transmitting and receiving the personal authentication information and the secret information to and from the authentication server by encrypted communication.

本発明に係るクライアント用認証プログラムは、クライアントと、当該クライアントとの間でチャレンジ/レスポンス方式による認証を行う認証サーバとがネットワークを介して接続されてなる認証システムにおけるプログラムであって、前記クライアントを、レスポンス生成用の秘密情報を、当該クライアントに固有の情報を用いて暗号化して所定の記憶領域に格納する秘密情報格納部、および、認証時に、前記格納された秘密情報を、前記固有の情報を用いて復号し、復号された秘密情報と前記認証サーバから受け取ったチャレンジとを組み合わせてレスポンスを生成し、当該レスポンスを前記認証サーバに返すレスポンス生成部、として機能させることを特徴とする。   An authentication program for a client according to the present invention is a program in an authentication system in which a client and an authentication server that performs authentication by a challenge / response method between the client and the client are connected via a network. The secret information for generating the response is encrypted using information unique to the client and stored in a predetermined storage area, and the stored secret information is converted into the unique information at the time of authentication. The response is generated by combining the decrypted secret information with the challenge received from the authentication server, and functions as a response generation unit that returns the response to the authentication server.

本発明に係る認証システムは、クライアントと、当該クライアントを利用するユーザを認証する認証サーバとがネットワークを介して接続されてなる認証システムであって、前記クライアントに前記ユーザを特定するための秘密情報が格納されていない場合、前記認証サーバは、前記クライアントから前記ユーザの本人認証情報を取得し、当該本人認証情報に基づいて前記ユーザの認証を行い、当該認証が成功した場合に、前記秘密情報を生成して前記クライアントに渡し、前記クライアントは、前記認証サーバから受け取った前記秘密情報を所定の記憶領域に格納し、前記クライアントに前記秘密情報が格納されている場合、前記認証サーバは、チャレンジ/レスポンス方式におけるチャレンジを生成して前記クライアントに送り、前記クライアントは、前記チャレンジと前記秘密情報とを組み合わせてレスポンスを生成し、当該レスポンスを前記認証サーバに返し、前記認証サーバは、前記クライアントから受け取ったレスポンスを検証することにより前記ユーザを認証することを特徴とする。   An authentication system according to the present invention is an authentication system in which a client and an authentication server for authenticating a user who uses the client are connected via a network, and secret information for specifying the user to the client Is not stored, the authentication server acquires the user authentication information of the user from the client, authenticates the user based on the user authentication information, and if the authentication is successful, the secret information Is generated and passed to the client, and the client stores the secret information received from the authentication server in a predetermined storage area. When the secret information is stored in the client, the authentication server / Create a challenge in the response method and send it to the client. The client generates a response by combining the challenge and the secret information, returns the response to the authentication server, and the authentication server authenticates the user by verifying the response received from the client. Features.

本発明において、前記クライアントに前記秘密情報が格納されているか否かに関わらず、前記認証サーバは、前記クライアントとの間で前記チャレンジ/レスポンス方式による認証を試み、当該認証に失敗した場合に、前記認証サーバは、前記クライアントから前記ユーザの本人認証情報を取得し、当該本人認証情報に基づいて前記ユーザの認証を行い、当該認証が成功した場合に、前記秘密情報を生成して前記クライアントに渡すことが好ましい。   In the present invention, regardless of whether or not the secret information is stored in the client, the authentication server attempts authentication with the client by the challenge / response method, and when the authentication fails, The authentication server obtains the user authentication information from the client, authenticates the user based on the user authentication information, and generates the secret information to the client when the authentication is successful. It is preferable to pass.

本発明に係る認証システムは、クライアントと、当該クライアントとの間でチャレンジ/レスポンス方式による認証を行う認証サーバとがネットワークを介して接続されてなる認証システムであって、前記クライアントは、レスポンス生成用の秘密情報を、当該クライアントに固有の情報を用いて暗号化して所定の記憶領域に格納する秘密情報格納部と、認証時に、前記格納された秘密情報を、前記固有の情報を用いて復号し、復号された秘密情報と前記認証サーバから受け取ったチャレンジとを組み合わせてレスポンスを生成し、当該レスポンスを前記認証サーバに返すレスポンス生成部と、を有することを特徴とする。   An authentication system according to the present invention is an authentication system in which a client and an authentication server that performs authentication by a challenge / response method are connected between the client via a network. The secret information is encrypted using information unique to the client and stored in a predetermined storage area, and at the time of authentication, the stored secret information is decrypted using the unique information. A response generating unit that generates a response by combining the decrypted secret information and the challenge received from the authentication server, and returns the response to the authentication server.

本発明に係る認証サーバは、クライアントを利用するユーザを、ネットワークを介して認証する認証サーバであって、前記クライアントから前記ユーザの本人認証情報を取得し、当該本人認証情報に基づいて前記ユーザの認証を行う認証部と、当該認証部による認証が成功した場合に、前記ユーザを特定するための秘密情報を生成して前記クライアントに渡す秘密情報生成部と、チャレンジ/レスポンス方式におけるチャレンジを生成して前記クライアントに送るチャレンジ生成部と、前記クライアントから前記チャレンジに対するレスポンスを受け取り、当該レスポンスが前記チャレンジと前記秘密情報とを組み合わせて生成された正しいレスポンスか否かを検証することにより前記ユーザを認証するレスポンス検証部と、を有することを特徴とする。   An authentication server according to the present invention is an authentication server that authenticates a user who uses a client via a network, acquires the user authentication information of the user from the client, and based on the user authentication information, An authentication unit that performs authentication, a secret information generation unit that generates secret information for identifying the user and passes it to the client when authentication by the authentication unit is successful, and a challenge / response method challenge And authenticating the user by receiving a response to the challenge from the client and verifying whether the response is a correct response generated by combining the challenge and the secret information. A response verification unit And butterflies.

本発明に係るクライアントは、認証サーバによりネットワークを介してユーザが認証されるクライアントであって、当該クライアントから送られた前記ユーザの本人認証情報に基づく前記認証サーバにおける前記ユーザの認証が成功した場合に、前記認証サーバにより生成される前記ユーザを特定するための秘密情報を、前記認証サーバから受け取って所定の記憶領域に格納する秘密情報格納部と、前記認証サーバからチャレンジ/レスポンス方式におけるチャレンジを受け取り、当該チャレンジと前記格納された秘密情報とを組み合わせてレスポンスを生成し、当該レスポンスを前記認証サーバに返すレスポンス生成部と、を有することを特徴とする。   The client according to the present invention is a client in which a user is authenticated via a network by an authentication server, and the authentication of the user in the authentication server based on the user authentication information sent from the client is successful A secret information storage unit that receives the secret information for identifying the user generated by the authentication server from the authentication server and stores the secret information in a predetermined storage area; and a challenge / response method challenge from the authentication server. A response generation unit that receives the challenge and combines the stored secret information to generate a response, and returns the response to the authentication server.

本発明において、当該クライアントの利用に先立って、ユーザからローカル認証用の本人認証情報を取得し、当該本人認証情報により前記ユーザの認証を行い、当該認証が成功した場合に、前記ユーザに当該クライアントの利用を許可することが好ましい。   In the present invention, prior to the use of the client, personal authentication information for local authentication is acquired from the user, the user is authenticated by the personal authentication information, and when the authentication is successful, the user is notified of the client It is preferable to allow the use of.

本発明に係る認証方法は、クライアントと、当該クライアントを利用するユーザを認証する認証サーバとがネットワークを介して接続されてなる認証システムにおける認証方法であって、前記クライアントに前記ユーザを特定するための秘密情報が格納されていない場合、前記認証サーバは、前記クライアントから前記ユーザの本人認証情報を取得し、当該本人認証情報に基づいて前記ユーザの認証を行い、当該認証が成功した場合に、前記秘密情報を生成して前記クライアントに渡し、前記クライアントは、前記認証サーバから受け取った前記秘密情報を所定の記憶領域に格納し、前記クライアントに前記秘密情報が格納されている場合、前記認証サーバは、チャレンジ/レスポンス方式におけるチャレンジを生成して前記クライアントに送り、前記クライアントは、前記チャレンジと前記秘密情報とを組み合わせてレスポンスを生成し、当該レスポンスを前記認証サーバに返し、前記認証サーバは、前記クライアントから受け取ったレスポンスを検証することにより前記ユーザを認証することを特徴とする。   An authentication method according to the present invention is an authentication method in an authentication system in which a client and an authentication server for authenticating a user who uses the client are connected via a network, in order to identify the user to the client If the secret information is not stored, the authentication server acquires the user authentication information of the user from the client, authenticates the user based on the user authentication information, and if the authentication is successful, The secret information is generated and passed to the client, and the client stores the secret information received from the authentication server in a predetermined storage area. When the secret information is stored in the client, the authentication server Creates a challenge / response challenge to the client The client generates a response by combining the challenge and the secret information, returns the response to the authentication server, and the authentication server authenticates the user by verifying the response received from the client. It is characterized by doing.

また、本発明に係る認証方法は、クライアントと、当該クライアントとの間でチャレンジ/レスポンス方式による認証を行う認証サーバとがネットワークを介して接続されてなる認証システムにおける認証方法であって、前記クライアントが、レスポンス生成用の秘密情報を、当該クライアントに固有の情報を用いて暗号化して所定の記憶領域に格納する秘密情報格納ステップと、前記クライアントが、認証時に、前記格納された秘密情報を、前記固有の情報を用いて復号し、復号された秘密情報と前記認証サーバから受け取ったチャレンジとを組み合わせてレスポンスを生成し、当該レスポンスを前記認証サーバに返すレスポンス生成ステップと、を有することを特徴とする。   The authentication method according to the present invention is an authentication method in an authentication system in which a client and an authentication server that performs authentication by a challenge / response method are connected to the client via a network. The secret information for generating the response is encrypted using information unique to the client and stored in a predetermined storage area, and when the client authenticates, the stored secret information is A response generation step of decrypting using the unique information, generating a response by combining the decrypted secret information and the challenge received from the authentication server, and returning the response to the authentication server. And

本発明によれば、認証の自動化を図ることができるとともに、認証を自動化するための情報が盗用される危険性を低減することができる認証システム、ならびに、当該認証システムにおけるサーバ用認証プログラムおよびクライアント用認証プログラムを提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, while being able to achieve automation, the authentication system which can reduce the risk that the information for automating authentication is stolen, and the server authentication program and client in the said authentication system An authentication program can be provided.

以下、本発明の実施の形態を図面に従って説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本実施の形態に係る認証システム1の全体構成を示すブロック図である。図1に示されるとおり、認証システム1は、一以上のサーバ10と、一以上のクライアント20とが、LANやインターネット等のネットワークNを介して互いに接続されてなる。この認証システム1では、クライアント20のユーザは、Webブラウザを用いてサーバ10にアクセスし、サーバ10からWebアプリケーションによるサービスの提供を受ける。ここで、サーバ10は、サービスの提供に先立って、クライアント20との間でチャレンジ・アンド・レスポンス方式(本件明細書では、「チャレンジ/レスポンス方式」と称す)による認証処理を行い、クライアント20を利用しているユーザを認証する。なお、Webアプリケーションによるサービスとしては、例えば、文書管理サービス、文書検索サービス、掲示板サービスなどが挙げられる。   FIG. 1 is a block diagram showing the overall configuration of the authentication system 1 according to the present embodiment. As shown in FIG. 1, the authentication system 1 includes one or more servers 10 and one or more clients 20 connected to each other via a network N such as a LAN or the Internet. In this authentication system 1, the user of the client 20 accesses the server 10 using a Web browser and receives a service provided by the Web application from the server 10. Here, prior to providing the service, the server 10 performs authentication processing with the client 20 by a challenge and response method (referred to as “challenge / response method” in this specification), Authenticate the user you are using. Note that examples of services using Web applications include a document management service, a document search service, and a bulletin board service.

図2は、サーバ10およびクライアント20の機能構成を示すブロック図である。以下、図2に従って、サーバ10およびクライアント20の機能構成について説明する。   FIG. 2 is a block diagram illustrating functional configurations of the server 10 and the client 20. Hereinafter, the functional configurations of the server 10 and the client 20 will be described with reference to FIG.

サーバ10は、Webサーバ、Webアプリケーション、および認証サーバが稼動するサーバマシンである。このサーバ10は、Webサーバ部11、サーバ制御部12、アプリケーション部13、認証サーバ部14、および認証用情報保持部15を備えている。本実施の形態では、機能ブロック11〜14は、ハードディスクやCD−ROM等の記録媒体に格納されたプログラムがCPUやRAM等のコンピュータハードウェア資源により実行されることによって実現される。ただし、各機能ブロックは、ハードウェア回路等の他の構成によって実現されても構わない。   The server 10 is a server machine on which a Web server, a Web application, and an authentication server operate. The server 10 includes a Web server unit 11, a server control unit 12, an application unit 13, an authentication server unit 14, and an authentication information holding unit 15. In the present embodiment, the functional blocks 11 to 14 are realized by executing a program stored in a recording medium such as a hard disk or a CD-ROM with computer hardware resources such as a CPU and a RAM. However, each functional block may be realized by other configurations such as a hardware circuit.

Webサーバ部11は、Webブラウザからのリクエストに応じて、HTML(HyperText Markup Language)データの送信等の処理を実行する。このWebサーバ部11は、Webサーバソフトウェアにより実現される。   The Web server unit 11 executes processing such as transmission of HTML (HyperText Markup Language) data in response to a request from the Web browser. The web server unit 11 is realized by web server software.

サーバ制御部12は、サーバ10全体の制御等の処理を行う機能ブロックである。   The server control unit 12 is a functional block that performs processing such as control of the entire server 10.

アプリケーション部13は、Webアプリケーションソフトウェアにより実現され、クライアント20に所定のWebアプリケーション機能を提供する。   The application unit 13 is realized by Web application software, and provides a predetermined Web application function to the client 20.

認証サーバ部14は、アプリケーション部13によるWebアプリケーション機能の提供に先立って、クライアント20のユーザを認証する。具体的には、クライアント20側の認証モジュール部23との間で、チャレンジ/レスポンス方式による認証処理を行い、クライアント20を利用しているユーザの認証を行う。この認証サーバ部14は、本実施の形態に係るサーバ用認証プログラムにより実現される。認証サーバ部14は、認証部14a、秘密情報生成部14b、チャレンジ生成部14c、およびレスポンス検証部14dを備えている。   The authentication server unit 14 authenticates the user of the client 20 prior to providing the Web application function by the application unit 13. Specifically, the authentication module unit 23 on the client 20 side performs authentication processing by a challenge / response method to authenticate a user who uses the client 20. The authentication server unit 14 is realized by the server authentication program according to the present embodiment. The authentication server unit 14 includes an authentication unit 14a, a secret information generation unit 14b, a challenge generation unit 14c, and a response verification unit 14d.

認証部14aは、クライアント20から、当該クライアント20を利用しているユーザの本人認証情報を取得し、取得した本人認証情報を用いて当該ユーザの認証を行う。具体的には、認証部14aは、予めサーバ10側に登録されている本人認証情報とクライアント20から取得された本人認証情報とを照合することによってユーザ認証を行う。ここで、本人認証情報は、ユーザの本人確認を行うことができれば、どのような情報であってもよく、例えば、ユーザIDとパスワードとの組み合わせ、指紋情報等のバイオメトリクス情報、本人確認用のICカードに格納された電子証明書と秘密鍵などが挙げられる。   The authentication unit 14a acquires the authentication information of the user who uses the client 20 from the client 20, and authenticates the user using the acquired authentication information. Specifically, the authentication unit 14a performs user authentication by checking the personal authentication information registered in advance on the server 10 side with the personal authentication information acquired from the client 20. Here, the identity authentication information may be any information as long as the identity of the user can be confirmed, for example, a combination of a user ID and a password, biometric information such as fingerprint information, Examples include an electronic certificate and a private key stored in an IC card.

秘密情報生成部14bは、認証部14aによるユーザの認証が成功した場合に、当該ユーザを特定するための秘密情報を生成し、生成された秘密情報をクライアント20に送信し格納させる。この秘密情報は、クライアント20において、チャレンジ/レスポンス方式のレスポンスの生成に利用される。   When the authentication of the user by the authentication unit 14a is successful, the secret information generation unit 14b generates secret information for specifying the user, and transmits the generated secret information to the client 20 for storage. This secret information is used by the client 20 to generate a challenge / response response.

チャレンジ生成部14cは、チャレンジ/レスポンス方式におけるチャレンジを生成し、生成されたチャレンジを認証対象のユーザが利用しているクライアント20に送る。   The challenge generation unit 14c generates a challenge in the challenge / response method, and sends the generated challenge to the client 20 used by the authentication target user.

レスポンス検証部14dは、クライアント20からチャレンジに対するレスポンスを受け取り、このレスポンスが正しいか否かを検証することにより、クライアント20のユーザを認証する。具体的には、レスポンス検証部14dは、受け取ったレスポンスがチャレンジと秘密情報とを組み合わせて生成された正しいレスポンスか否かを確認する。   The response verification unit 14d receives a response to the challenge from the client 20, and authenticates the user of the client 20 by verifying whether this response is correct. Specifically, the response verification unit 14d confirms whether the received response is a correct response generated by combining the challenge and the secret information.

分かり易く言えば、チャレンジ生成部14cおよびレスポンス検証部14dは、ユーザを特定するための秘密情報がクライアント20に格納されているか否かを、チャレンジ/レスポンス方式によって確認することができる。   If it says easily, the challenge production | generation part 14c and the response verification part 14d can confirm whether the confidential information for specifying a user is stored in the client 20 by a challenge / response system.

認証用情報保持部15は、レスポンス検証部14dにおけるレスポンスの検証に使用される情報を保持する。この認証用情報保持部15は、ハードディスク等の記録媒体により実現される。なお、保持される情報については後述する。   The authentication information holding unit 15 holds information used for response verification in the response verification unit 14d. The authentication information holding unit 15 is realized by a recording medium such as a hard disk. The information held will be described later.

クライアント20は、Webブラウザが稼動するクライアントマシンである。このクライアント20は、Webブラウザ部21、クライアント制御部22、認証モジュール部23、および秘密情報保持部24を備えている。本実施の形態では、機能ブロック21〜23は、ハードディスクやCD−ROM等の記録媒体に格納されたプログラムがCPUやRAM等のコンピュータハードウェア資源により実行されることによって実現される。ただし、各機能ブロックは、ハードウェア回路等の他の態様によって実現されても構わない。   The client 20 is a client machine on which a web browser operates. The client 20 includes a Web browser unit 21, a client control unit 22, an authentication module unit 23, and a secret information holding unit 24. In the present embodiment, the functional blocks 21 to 23 are realized by executing a program stored in a recording medium such as a hard disk or a CD-ROM with computer hardware resources such as a CPU and a RAM. However, each functional block may be realized by other modes such as a hardware circuit.

Webブラウザ部21は、Webサーバへのリクエストやデータの送信、WebサーバからのHTMLデータ等の受信、および受信したデータの表示等の処理を行う。このWebブラウザ部21は、Webブラウザソフトウェアにより実現される。   The web browser unit 21 performs processing such as sending a request or data to the web server, receiving HTML data from the web server, and displaying the received data. The web browser unit 21 is realized by web browser software.

クライアント制御部22は、クライアント20全体の制御等の処理を行う機能ブロックである。本実施の形態では、クライアント20はマルチユーザ機能を備えており、クライアント制御部22は、クライアントローカルでのユーザ認証を行う。すなわち、クライアント制御部22は、当該クライアント20の利用に先立って、ユーザからローカル認証用の本人認証情報を取得し、この本人認証情報により当該ユーザの認証を行い、この認証が成功した場合に、当該ユーザに当該クライアント20の利用を許可する。なお、ローカル認証用の本人認証情報は、ユーザの本人確認を行うことができれば、どのような情報であってもよく、例えば、ユーザIDとパスワードとの組み合わせやバイオメトリクス情報が挙げられる。また、ローカル認証用の本人認証情報は、認証サーバ14で用いられる本人認証情報と同じであっても、異なっていてもよい。   The client control unit 22 is a functional block that performs processing such as control of the entire client 20. In the present embodiment, the client 20 has a multi-user function, and the client control unit 22 performs user authentication in the client local area. That is, prior to the use of the client 20, the client control unit 22 acquires personal authentication information for local authentication from the user, authenticates the user with this personal authentication information, and when this authentication is successful, The user is permitted to use the client 20. Note that the personal authentication information for local authentication may be any information as long as the user's identity can be confirmed. Examples thereof include a combination of a user ID and a password and biometric information. Further, the personal authentication information for local authentication may be the same as or different from the personal authentication information used in the authentication server 14.

認証モジュール部23は、サーバ10側の認証サーバ部14との間でチャレンジ/レスポンス方式による認証処理を行う。この認証モジュール部23は、本実施の形態に係るクライアント用認証プログラムにより実現される。クライアント用認証プログラムとしては、例えば、サーバ10からクライアント20側に予めダウンロードされ、Microsoft社のActiveXコントロールとして実装されたものがある。認証モジュール部23は、秘密情報格納部23aとレスポンス生成部23bとを備えている。   The authentication module unit 23 performs authentication processing by the challenge / response method with the authentication server unit 14 on the server 10 side. The authentication module unit 23 is realized by the client authentication program according to the present embodiment. As the client authentication program, for example, there is a client authentication program that is downloaded in advance from the server 10 to the client 20 side and is implemented as a Microsoft ActiveX control. The authentication module unit 23 includes a secret information storage unit 23a and a response generation unit 23b.

秘密情報格納部23aは、認証サーバ部14の秘密情報生成部14bにより生成された秘密情報を、認証サーバ部14から受け取って、秘密情報保持部24に格納する。このとき、秘密情報の盗用を防止する観点より、秘密情報格納部23aは、クライアント20に固有の情報を用いて秘密情報を暗号化して格納することが好ましい。ここで、クライアント20に固有の情報としては、例えば、ハードウェア固有のID(システムディスクのシリアルID等)、ソフトウェア固有のID(OSソフトのプロダクトID等)、ネットワークID(IPアドレス、MACアドレス等)、ユーザIDなどが挙げられる。また、固有の情報を用いて暗号化する態様には、固有の情報を秘密情報の暗号化に作用させる態様が広く含まれる。例えば、秘密情報格納部23aは、固有の情報に基づいて暗号化パラメータを生成し、この暗号化パラメータを用いて暗号化を行ってもよいし、固有の情報に応じた暗号化アルゴリズムによって暗号化を行ってもよいし、これらを組み合わせて暗号化を行ってもよい。ここで、暗号化パラメータとしては、例えば、暗号化鍵や、CBC(Cipher Block Chaining)モードなどで用いられる初期ベクトル(IV :Initial Vector)が挙げられる。   The secret information storage unit 23 a receives the secret information generated by the secret information generation unit 14 b of the authentication server unit 14 from the authentication server unit 14 and stores it in the secret information holding unit 24. At this time, from the viewpoint of preventing theft of secret information, the secret information storage unit 23a preferably encrypts and stores the secret information using information unique to the client 20. Here, as information unique to the client 20, for example, hardware-specific ID (system disk serial ID, etc.), software-specific ID (OS software product ID, etc.), network ID (IP address, MAC address, etc.) ), User ID, and the like. In addition, the mode of encryption using unique information includes a wide range of modes in which unique information acts on encryption of secret information. For example, the secret information storage unit 23a may generate an encryption parameter based on the unique information and perform encryption using the encryption parameter, or may perform encryption using an encryption algorithm corresponding to the unique information. May be performed, or encryption may be performed by combining these. Here, examples of the encryption parameter include an encryption key and an initial vector (IV) used in a CBC (Cipher Block Chaining) mode.

レスポンス生成部23bは、認証サーバ部14のチャレンジ生成部14cからチャレンジを受け取り、受け取ったチャレンジと秘密情報保持部24に格納されている秘密情報とを組み合わせてレスポンスを生成し、生成されたレスポンスを認証サーバ部14に返す。この時、秘密情報が暗号化されている場合には、レスポンス生成部23bは、クライアント20に固有の情報を用いて、暗号化された秘密情報を復号し、復号された秘密情報を用いてレスポンスを生成する。ここで、秘密情報の盗用を防止する観点より、復号された秘密情報は、使用後すぐに消去されることが好ましい。なお、クライアント20に当該ユーザの秘密情報が格納されていない場合には、その旨を認証サーバ部14に返す。   The response generation unit 23b receives the challenge from the challenge generation unit 14c of the authentication server unit 14, generates a response by combining the received challenge and the secret information stored in the secret information holding unit 24, and generates the generated response. Return to the authentication server unit 14. At this time, if the secret information is encrypted, the response generation unit 23b decrypts the encrypted secret information using information unique to the client 20, and uses the decrypted secret information to respond. Is generated. Here, from the viewpoint of preventing theft of secret information, the decrypted secret information is preferably erased immediately after use. Note that if the secret information of the user is not stored in the client 20, the fact is returned to the authentication server unit 14.

秘密情報保持部24は、ハードディスク等の記録媒体により実現され、秘密情報を保持する。本実施の形態では、複数のユーザの秘密情報が格納され得る。このとき、各ユーザの秘密情報は、他のユーザの認証に利用されない態様で格納される。例えば、あるユーザの秘密情報は、当該ユーザのみがアクセス可能な記憶領域に格納される。あるいは、あるユーザの秘密情報は、当該ユーザのローカル認証用のユーザIDと関連付けられて格納される。   The secret information holding unit 24 is realized by a recording medium such as a hard disk and holds secret information. In the present embodiment, secret information of a plurality of users can be stored. At this time, the secret information of each user is stored in a manner that is not used for authentication of other users. For example, confidential information of a certain user is stored in a storage area accessible only by the user. Alternatively, the secret information of a certain user is stored in association with the user ID for local authentication of the user.

以下、上記構成を有する認証システム1の動作について、クライアント20からサーバ10への最初のアクセス時と、2回目以降のアクセス時とに分けて詳細に説明する。なお、サーバ10には、鍵付きハッシュ用のマスター鍵Km、サーバ10の秘密鍵Ks、サーバ10の公開鍵Kp、およびアプリケーション部13を識別するためのアプリケーション識別子IDaが、予め設定されているものとする。ここで、鍵付きハッシュ用のマスター鍵Kmは、認証用情報保持部15に安全に保管されている。   Hereinafter, the operation of the authentication system 1 having the above-described configuration will be described in detail for the first access from the client 20 to the server 10 and the second and subsequent accesses. The server 10 is preset with a master key Km for keyed hash, a secret key Ks of the server 10, a public key Kp of the server 10, and an application identifier IDa for identifying the application unit 13. And Here, the master key Km for the keyed hash is securely stored in the authentication information holding unit 15.

図3は、最初のアクセス時における認証システム1の処理の流れを示すシーケンス図である。   FIG. 3 is a sequence diagram showing a flow of processing of the authentication system 1 at the time of first access.

あるユーザAによりクライアント20が起動されると、クライアント制御部22は、表示画面上にローカル認証用のユーザIDとパスワードの入力を促す画面を表示させる。クライアント制御部22は、この画面において、ユーザAからローカル認証用のユーザIDとパスワードを取得し、これらを用いてユーザAの認証を行う(S11)。そして、この認証に成功した場合に、当該ユーザAにクライアント20の利用を許可する。一方、認証に失敗した場合には、利用を許可しない。以下、この認証が成功したものとして説明する。   When the client 20 is activated by a certain user A, the client control unit 22 displays a screen that prompts the user ID and password for local authentication on the display screen. On this screen, the client control unit 22 obtains a user ID and password for local authentication from the user A, and authenticates the user A using these (S11). When the authentication is successful, the user A is permitted to use the client 20. On the other hand, if authentication fails, use is not permitted. In the following description, it is assumed that this authentication is successful.

クライアント20のブラウザ画面上で、ユーザAによりサーバ10のアプリケーション部13のURL(Uniform Resource Locator)が入力されると、クライアント20は、当該URLにアクセスする(S12)。   When a URL (Uniform Resource Locator) of the application unit 13 of the server 10 is input by the user A on the browser screen of the client 20, the client 20 accesses the URL (S12).

サーバ10において、チャレンジ生成部14cは、クライアント20からのアクセスに応じて、チャレンジ値Cとして乱数を生成する(S13)。そして、生成されたチャレンジ値Cを、アプリケーション識別子IDaとともにクライアント20へ送る(S14)。なお、上記アプリケーション識別子IDaは、複数のアプリケーションの各々を識別するためのものであり、例えば、アプリケーションが一つの場合や、複数のアプリケーションで共通の秘密情報が使用される場合には、省略可能である。   In the server 10, the challenge generation unit 14c generates a random number as the challenge value C in response to the access from the client 20 (S13). Then, the generated challenge value C is sent to the client 20 together with the application identifier IDa (S14). The application identifier IDa is for identifying each of a plurality of applications. For example, the application identifier IDa may be omitted when there is one application or when common secret information is used by a plurality of applications. is there.

クライアント20において、レスポンス生成部23bは、秘密情報保持部24を参照し、サーバ10から受けたアプリケーション識別子IDaと関連付けられたユーザAの秘密情報を検索する(S15)。最初のアクセス時には、秘密情報保持部24にユーザAの秘密情報は存在しないので、レスポンス生成部23bは、秘密情報が存在しない旨をレスポンスとしてサーバ10に返す(S16)。   In the client 20, the response generating unit 23b refers to the secret information holding unit 24 and searches for the secret information of the user A associated with the application identifier IDa received from the server 10 (S15). At the time of the first access, since the secret information of the user A does not exist in the secret information holding unit 24, the response generation unit 23b returns to the server 10 as a response that there is no secret information (S16).

サーバ10において、クライアント20からの秘密情報が存在しない旨のレスポンスに応じて、認証部14aは、ログインフォームをクライアント20に送る(S17)。   In the server 10, the authentication unit 14a sends a login form to the client 20 in response to a response indicating that there is no secret information from the client 20 (S17).

クライアント20において、Webブラウザ部21は、ブラウザ画面上にログインフォームを表示させ、このログインフォーム上で、ユーザAから本人認証情報としてユーザ識別子IDcとパスワードPの入力を受け付ける(S18)。そして、ユーザAから受け付けたユーザ識別子IDcとパスワードPをサーバ10に送る(S19)。このとき、パスワードPは、クライアント20側で暗号化され、サーバ10側で復号されることが好ましい。   In the client 20, the Web browser unit 21 displays a login form on the browser screen, and accepts input of the user identifier IDc and the password P as user authentication information from the user A on the login form (S18). Then, the user identifier IDc and the password P received from the user A are sent to the server 10 (S19). At this time, the password P is preferably encrypted on the client 20 side and decrypted on the server 10 side.

サーバ10において、認証部14aは、クライアント20から受け取ったユーザAのユーザ識別子IDcとパスワードPを基にユーザ認証処理を行う(S20)。そして、認証部14aは、この認証により正当なユーザであることが確認された場合は、アプリケーション識別子IDaおよび公開鍵Kpをクライアント20に送る(S21)。一方、認証に失敗した場合には、再度、ログインフォームをクライアント20に送る。図3には、認証に成功した場合が示されている。   In the server 10, the authentication unit 14a performs user authentication processing based on the user identifier IDc and password P of the user A received from the client 20 (S20). If the authentication unit 14a confirms that the user is a valid user, the authentication unit 14a sends the application identifier IDa and the public key Kp to the client 20 (S21). On the other hand, if the authentication fails, the login form is sent to the client 20 again. FIG. 3 shows a case where the authentication is successful.

クライアント20において、秘密情報格納部23aは、秘密情報の受け渡しを安全に行うため、秘密情報の暗号化/復号に使用される共通鍵を生成する。ここでは、共通鍵として、クライアント20のマシン固有の情報(例えば、システムディスクのシリアル番号)からセッション鍵Kを生成する(S22)。ついで、秘密情報格納部23aは、生成されたセッション鍵Kを、サーバ10から受け取った公開鍵Kpによって暗号化する(S23)。そして、暗号化されたセッション鍵EKをサーバ10に送る(S24)。   In the client 20, the secret information storage unit 23 a generates a common key used for encryption / decryption of the secret information in order to securely transfer the secret information. Here, as a common key, a session key K is generated from machine-specific information of the client 20 (for example, the serial number of the system disk) (S22). Next, the secret information storage unit 23a encrypts the generated session key K with the public key Kp received from the server 10 (S23). Then, the encrypted session key EK is sent to the server 10 (S24).

サーバ10において、秘密情報生成部14bは、ユーザ識別子IDcおよび現在の時刻を表すタイムスタンプtから、マスター鍵Kmを鍵として鍵付きハッシュの計算を行って、ユーザAを特定するための秘密情報Kcを生成する(S25)。また、秘密情報生成部14bは、ユーザ識別子IDaとタイムスタンプtとを対応付けて、認証用情報保持部15に格納する(S26)。なお、タイムスタンプtは、秘密情報の有効期限の管理のために用いられるものである。また、秘密情報生成部14bは、クライアント20から受け取った暗号化されたセッション鍵EKをサーバ10の秘密鍵Ksで復号し、セッション鍵Kを得る(S27)。そして、ステップS25で生成された秘密情報Kcをセッション鍵Kで暗号化し(S28)、暗号化された秘密情報EKcを、アプリケーション識別子IDa、ユーザ識別子IDc、タイムスタンプtと共にクライアント20へ送る(S29)。   In the server 10, the secret information generation unit 14b calculates a hash with a key using the master key Km as a key from the user identifier IDc and the time stamp t indicating the current time, and secret information Kc for specifying the user A Is generated (S25). Also, the secret information generation unit 14b associates the user identifier IDa with the time stamp t and stores them in the authentication information holding unit 15 (S26). The time stamp t is used for managing the expiration date of the secret information. In addition, the secret information generation unit 14b decrypts the encrypted session key EK received from the client 20 with the secret key Ks of the server 10 to obtain the session key K (S27). Then, the secret information Kc generated in step S25 is encrypted with the session key K (S28), and the encrypted secret information EKc is sent to the client 20 together with the application identifier IDa, the user identifier IDc, and the time stamp t (S29). .

クライアント20において、秘密情報格納部23aは、サーバ10から受け取った暗号化された秘密情報EKcをセッション鍵Kで復号する(S30)。そして、得られた秘密情報Kcを、サーバ10から受け取ったアプリケーション識別子IDa、ユーザ識別子IDc、およびタイムスタンプtと関連付けて、秘密情報保持部24に格納する(S31)。   In the client 20, the secret information storage unit 23a decrypts the encrypted secret information EKc received from the server 10 with the session key K (S30). Then, the obtained secret information Kc is stored in the secret information holding unit 24 in association with the application identifier IDa, the user identifier IDc, and the time stamp t received from the server 10 (S31).

ついで、クライアント20は、ステップS12でアクセスしたURLに再度アクセスする(S32)。以降は、後述する図4と同様の処理を行い、最終的に、指定したURLに対応するHTMLデータを取得する。   Next, the client 20 accesses again the URL accessed in step S12 (S32). Thereafter, processing similar to that shown in FIG. 4 described later is performed, and finally, HTML data corresponding to the designated URL is acquired.

なお、認証サーバ部14は、何らかのセキュリティ上の脅威が発生した場合には、秘密情報を無効化する。ここでは、無効化の対象となる秘密情報に対応するタイムスタンプtの値を、無効を表す「0」に変更する。ただし、無効化するための処理は、特に限定されず、例えば、秘密情報に対応するユーザ識別子IDcおよびタイムスタンプtの組を削除してもよい。また、秘密情報を無効化する処理は、サーバ10の管理者の指示入力に従って行われてもよいし、サーバ10の判断により自動的に行われてもよい。   Note that the authentication server unit 14 invalidates the secret information when any security threat occurs. Here, the value of the time stamp t corresponding to the secret information to be invalidated is changed to “0” representing invalidity. However, the processing for invalidation is not particularly limited, and for example, a set of the user identifier IDc and the time stamp t corresponding to the secret information may be deleted. Further, the process of invalidating the secret information may be performed according to an instruction input from the administrator of the server 10 or may be automatically performed based on the determination of the server 10.

図4は、2回目以降のアクセス時における認証システム1の処理の流れを示すシーケンス図である。   FIG. 4 is a sequence diagram showing a processing flow of the authentication system 1 at the second and subsequent accesses.

図4において、クライアント20のローカルでのユーザAの認証(S41)から、チャレンジ値Cおよびアプリケーション識別子IDaのクライアント20への送信(S44)までの処理は、図3のステップS11からステップS14までの処理と同様である。   In FIG. 4, the processing from the authentication of the user A locally in the client 20 (S41) to the transmission of the challenge value C and the application identifier IDa to the client 20 (S44) is the process from step S11 to step S14 in FIG. It is the same as the processing.

クライアント20において、レスポンス生成部23bは、秘密情報保持部24を参照し、サーバ10から受けたアプリケーション識別子IDaに関連付けられたユーザAの秘密情報を検索する(S45)。ここでは、2回目以降のアクセスであるので、クライアント20の秘密情報保持部24には、ユーザAの秘密情報Kcが、アプリケーション識別子IDa、ユーザ識別子IDc、タイムスタンプtと関連付けられて格納されている。したがって、レスポンス生成部23bは、秘密情報保持部24から、アプリケーション識別子IDaと関連付けられている、ユーザAの秘密情報KcおよびユーザAのユーザ識別子IDcを検索して抽出する。   In the client 20, the response generation unit 23b refers to the secret information holding unit 24, and searches for the secret information of the user A associated with the application identifier IDa received from the server 10 (S45). Here, since it is the second and subsequent accesses, the secret information Kc of the user A is stored in the secret information holding unit 24 of the client 20 in association with the application identifier IDa, the user identifier IDc, and the time stamp t. . Therefore, the response generation unit 23b searches and extracts the secret information Kc of the user A and the user identifier IDc of the user A, which are associated with the application identifier IDa, from the secret information holding unit 24.

ついで、レスポンス生成部23bは、サーバ10から受け取ったチャレンジ値Cから、ユーザAの秘密情報Kcを鍵として鍵付きハッシュの計算を行い、その結果をレスポンス値Rとする(S46)。そして、レスポンス値Rをユーザ識別子IDcと共にサーバ10へ送る(S47)。   Next, the response generator 23b calculates a keyed hash from the challenge value C received from the server 10 using the secret information Kc of the user A as a key, and sets the result as a response value R (S46). Then, the response value R is sent to the server 10 together with the user identifier IDc (S47).

サーバ10において、レスポンス検証部14dは、認証用情報保持部15を参照し、クライアント20から渡されたユーザ識別子IDcに対応する秘密情報が有効であるか否かを確認する(S48)。具体的には、ユーザ識別子IDcに対応するタイムスタンプtの値が「0」であるか否かを判断する。また、予め設定されている秘密情報の有効期間とタイムスタンプtの時刻とに基づいて、秘密情報の有効期限が過ぎているか否かを判断する。   In the server 10, the response verification unit 14d refers to the authentication information holding unit 15 and checks whether or not the secret information corresponding to the user identifier IDc passed from the client 20 is valid (S48). Specifically, it is determined whether or not the value of the time stamp t corresponding to the user identifier IDc is “0”. Further, it is determined whether or not the expiration date of the secret information has expired based on the preset validity period of the secret information and the time stamp t.

秘密情報は有効であると判断された場合、レスポンス検証部14dは、クライアント20から渡されたユーザ識別子IDaと、これに関連付けられたタイムスタンプtと、マスター鍵Kmと、チャレンジ値Cとに基づいて、レスポンスの理論値R´を求める(S49)。具体的には、レスポンス検証部14dは、ユーザ識別子IDaとタイムスタンプtとから、マスター鍵Kmを鍵として鍵付きハッシュの計算を行い、ユーザAの秘密情報Kcを再度生成する。ついで、チャレンジ値Cから、再度生成された秘密情報Kcを鍵として鍵付きハッシュの計算を行い、レスポンスの理論値R´を算出する。そして、レスポンス検証部14dは、クライアント20から渡されたレスポンス値Rとレスポンスの理論値R´とが一致するか否かを確認する(S50)。   When it is determined that the secret information is valid, the response verification unit 14d determines the user identifier IDa passed from the client 20, the time stamp t associated therewith, the master key Km, and the challenge value C. Then, the theoretical value R ′ of the response is obtained (S49). Specifically, the response verification unit 14d calculates a keyed hash from the user identifier IDa and the time stamp t using the master key Km as a key, and generates the secret information Kc of the user A again. Next, a keyed hash is calculated from the challenge value C using the secret information Kc generated again as a key, and a theoretical value R ′ of the response is calculated. Then, the response verification unit 14d checks whether or not the response value R passed from the client 20 matches the theoretical value R ′ of the response (S50).

なお、ステップS48で秘密情報は無効であると判断された場合、クライアント20にログインフォームが送信され、以降、図3のステップS18以降の処理が行われる。   If it is determined in step S48 that the secret information is invalid, a login form is transmitted to the client 20, and thereafter, the processing after step S18 in FIG. 3 is performed.

ステップS50における確認の結果、両レスポンス値が一致しなかった場合、レスポンス検証部14dは、ユーザの認証に失敗したものとして、所定の処理を行う。例えば、クライアント20にログインフォームが送信され、以降、図3のステップS18以降の処理が行われる。   If the two response values do not match as a result of the confirmation in step S50, the response verification unit 14d performs predetermined processing on the assumption that the user authentication has failed. For example, a login form is transmitted to the client 20, and the processing after step S18 in FIG. 3 is performed thereafter.

一方、両レスポンス値が一致した場合、レスポンス検証部14dは、ユーザの認証に成功した旨をサーバ制御部12に通知する。サーバ制御部12は、この通知に応じて、ステップS42でクライアント20から指定されたURLに対応するHTMLデータを送る(S51)。この後、クライアント20のユーザAは、サーバ10のアプリケーション部13によるサービスの提供を受けることとなる。このとき、サーバ10は、認証されたユーザに対して、ユーザ毎に異なるサービスを提供することとしてもよい。例えば、ユーザ毎に予め利用権限を設定しておき、各ユーザに対し、当該ユーザの利用権限の範囲内でサービスを提供することとしてもよい。なお、図4には、両レスポンス値が一致した場合が示されている。   On the other hand, if the two response values match, the response verification unit 14d notifies the server control unit 12 that the user has been successfully authenticated. In response to this notification, the server control unit 12 sends HTML data corresponding to the URL specified by the client 20 in step S42 (S51). Thereafter, the user A of the client 20 receives a service provided by the application unit 13 of the server 10. At this time, the server 10 may provide different services for each authenticated user. For example, a use authority may be set for each user in advance, and a service may be provided to each user within the range of the user's use authority. FIG. 4 shows a case where both response values match.

以上説明した本実施の形態によれば、以下の効果が得られる。   According to the present embodiment described above, the following effects can be obtained.

(1)クライアントを利用するユーザの認証処理を、認証サーバとクライアントのモジュールとの間で行うので、認証の自動化を図ることができる。より具体的には、Webアプリケーションにアクセスする際に、予めクライアント側にダウンロードされたプログラムと認証サーバとの間での通信によってログイン処理を行うので、ユーザ名やパスワードを入力するといったユーザによるログイン操作が不要となる。これにより、ログイン時におけるユーザの操作負担を軽減でき、操作性の向上を図ることができる。   (1) Since the authentication process of the user who uses the client is performed between the authentication server and the client module, the authentication can be automated. More specifically, when accessing a Web application, login processing is performed by communication between a program downloaded in advance on the client side and the authentication server, so that a login operation by the user such as inputting a user name and password Is no longer necessary. Thereby, the operation burden of the user at the time of login can be reduced, and the operability can be improved.

(2)クライアントに秘密情報が存在するか否かをチャレンジ/レスポンス方式により確認するので、秘密情報が通信路上で盗まれる危険を回避することができる。すなわち、認証を自動化するための情報がそのまま送信されるCookieを用いた方式や特許文献1に記載の方式に比べて、認証を自動化するための情報が盗用される危険性を低減することができる。また、リプレイ攻撃にも対応可能である。   (2) Since whether or not secret information exists in the client is confirmed by a challenge / response method, it is possible to avoid a risk that the secret information is stolen on the communication path. That is, compared to a method using Cookie in which information for automating authentication is transmitted as it is or a method described in Patent Document 1, it is possible to reduce the risk of information for automating authentication being stolen. . It can also handle replay attacks.

(3)認証サーバは、クライアントからユーザの本人認証情報を取得し、この本人認証情報を用いてユーザの認証を行い、この認証に成功した場合に当該ユーザを特定するための秘密情報をクライアントに発行する。このため、正当なユーザにのみ秘密情報を発行することが可能となる。また、ユーザにとっては、パスワード等の本人認証情報を提示するだけでよいので、簡易な手続きで秘密情報を取得することができる。   (3) The authentication server acquires the user authentication information from the client, authenticates the user using the user authentication information, and provides the client with confidential information for identifying the user when the authentication is successful. Issue. For this reason, it becomes possible to issue secret information only to legitimate users. In addition, since it is only necessary for the user to present personal authentication information such as a password, secret information can be obtained by a simple procedure.

特許文献1に記載の技術と比較すると、当該技術では、認証を自動化するための情報が端末に固定的に設定されているので、ユーザは、特定の端末からしかサーバにアクセスすることができない。これに対し、本実施の形態では、ユーザは、任意のクライアントからサーバにアクセスすることができる。   Compared with the technique described in Patent Document 1, in the technique, information for automating authentication is fixedly set in the terminal, and thus the user can access the server only from a specific terminal. On the other hand, in the present embodiment, the user can access the server from any client.

また、特許文献1に記載の技術では、ユーザに対する認証が一切入らず、端末に設定された情報のみによる認証である。したがって、端末にアクセスできる者は誰でもサーバにアクセスできてしまう。これに対し、本実施の形態では、最初のアクセスでユーザ認証が入るので、より安全である。   Further, in the technique described in Patent Document 1, no authentication for a user is entered, and authentication is based only on information set in the terminal. Therefore, anyone who can access the terminal can access the server. On the other hand, in this embodiment, since user authentication is entered at the first access, it is safer.

(4)クライアントは、当該クライアントに固有の情報を用いて秘密情報を暗号化して格納する。したがって、暗号化された秘密情報が盗まれたとしても、他のクライアントでは暗号化された秘密情報を復号することができない。これにより、あるクライアントに格納されている秘密情報が他のクライアントで盗用される危険を回避することができる。すなわち、認証を自動化するための情報そのものを格納する、Cookieを用いた方式や特許文献1に記載の方式に比べて、認証を自動化するための情報が盗用される危険性を低減することができる。   (4) The client encrypts and stores the secret information using information unique to the client. Therefore, even if the encrypted secret information is stolen, other clients cannot decrypt the encrypted secret information. Thereby, it is possible to avoid a risk that secret information stored in a certain client is stolen by another client. That is, the risk of theft of information for automating authentication can be reduced as compared with a method using Cookie that stores information itself for automating authentication and a method described in Patent Document 1. .

(5)認証サーバは、認証時に、クライアントに有効な秘密情報が格納されているか否かに関わらず、まず初めにチャレンジ/レスポンス方式による認証を試みる。そして、認証に失敗した場合に、有効な秘密情報が格納されていないものとして、クライアントに秘密情報を発行するための処理を開始する。このため、クライアントに有効な秘密情報が格納されているか否かを簡易な方法で確認することができ、処理全体を簡素化することができる。   (5) At the time of authentication, the authentication server first attempts authentication by a challenge / response method regardless of whether valid secret information is stored in the client. Then, when authentication fails, it is assumed that valid secret information is not stored, and processing for issuing secret information to the client is started. For this reason, it can be confirmed by a simple method whether valid secret information is stored in the client, and the entire processing can be simplified.

(6)クライアントは、当該クライアントの利用に先立って、クライアントローカルでユーザ認証を行う。これにより、クライアントは、当該クライアントを利用しているユーザを識別することができ、あるユーザの秘密情報が別のユーザに利用されることを回避することができる。ここで、クライアントローカルでのユーザ認証は一般的に行われているものであり、ユーザに特別の操作を強いるものではない。また、通常、OS(Operating System)のマルチユーザ機能により実現されるので、特別なソフトウェア等は必要とされない。ただし、クライアントローカルでのユーザ認証は、認証モジュール部23により行われてもよい。   (6) The client performs user authentication locally on the client prior to use of the client. Thereby, the client can identify the user who is using the client, and can avoid the secret information of a certain user being used by another user. Here, user authentication at the client local is generally performed and does not impose a special operation on the user. Further, since it is usually realized by a multi-user function of an OS (Operating System), no special software or the like is required. However, user authentication at the client local may be performed by the authentication module unit 23.

特許文献1に記載の技術と比較すると、当該技術は端末識別のための仕組みであり、同一端末上で異なるユーザを識別することはできない。これに対して、本実施の形態では、同一端末上の異なるユーザを識別することができる。   Compared with the technique described in Patent Document 1, the technique is a mechanism for terminal identification, and different users cannot be identified on the same terminal. On the other hand, in the present embodiment, different users on the same terminal can be identified.

(7)認証サーバは、ユーザ識別子に基づいて、予め設定された規則に従って、秘密情報を生成し、ユーザ識別子とチャレンジとに基づいて、予め設定された規則に従って、レスポンスを検証する。したがって、各ユーザの秘密情報を認証サーバ側で記憶しておく必要がない。このため、認証サーバから秘密情報が盗まれる危険を回避することができる。また、情報管理のコストを削減することができる。   (7) The authentication server generates secret information according to a preset rule based on the user identifier, and verifies the response according to the preset rule based on the user identifier and the challenge. Therefore, it is not necessary to store the secret information of each user on the authentication server side. For this reason, the danger that secret information is stolen from an authentication server can be avoided. Moreover, the cost of information management can be reduced.

(8)秘密情報の生成、レスポンスの生成、あるいはレスポンスの検証を、比較的高速なアルゴリズムで実現される鍵付きハッシュの計算を用いて行っているので、それぞれの処理の高速化を図ることができる。   (8) Since secret information generation, response generation, or response verification is performed using calculation of a hash with a key that is realized by a relatively high-speed algorithm, it is possible to increase the speed of each process. it can.

(9)特許文献1に記載の技術では、認証を自動化するための情報に有効期限が存在しないので、当該情報を盗まれた場合、永続的に盗まれたままとなる。これに対し、本実施の形態では、秘密情報に有効期限を設定するので、または、必要に応じて秘密情報を無効化するので、秘密情報が盗まれた場合の被害を軽減することができる。   (9) In the technique described in Patent Document 1, since there is no expiration date for information for automating authentication, when the information is stolen, it remains permanently stolen. On the other hand, in the present embodiment, the expiration date is set for the secret information, or the secret information is invalidated as necessary, so that damage when the secret information is stolen can be reduced.

(10)ユーザの本人認証情報および秘密情報は、認証サーバとクライアントとの間で、暗号化通信により送受されるので、これらの情報が通信路上で盗まれることを回避することができる。   (10) Since the user authentication information and the secret information are transmitted and received between the authentication server and the client by encrypted communication, it is possible to prevent the information from being stolen on the communication path.

(11)秘密情報の生成において、生成時の時刻を示すタイムスタンプに基づいて秘密情報を生成するので、同一ユーザが複数のクライアントで秘密情報を取得する場合、それぞれの秘密情報を識別することができる。なお、タイムスタンプに代えてクライアントを識別するための情報を用いることとしても、同様の効果を得ることができる。ただし、どのクライアントからのアクセスであっても、同一ユーザに対しては同一の秘密情報を発行することとしてもよい。この場合、タイムスタンプは省略可能となる。   (11) Since the secret information is generated based on the time stamp indicating the time when the secret information is generated, when the same user acquires the secret information by a plurality of clients, each secret information can be identified. it can. The same effect can be obtained by using information for identifying the client instead of the time stamp. However, the same secret information may be issued to the same user regardless of the access from any client. In this case, the time stamp can be omitted.

図5は、他の実施の形態に係る認証システム2の全体構成を示すブロック図である。図5に示されるとおり、認証システム2は、アプリケーション機能によるサービスを提供するサービス提供サーバ30と、認証サーバ40と、クライアント20とが、LAN等のネットワークNを介して互いに接続されてなる。この認証システム2は、サービスを提供するサーバマシンとユーザ認証を行うサーバマシンとが別々に設けられている点で、上記の認証システム1と異なる。これ以外については上記の認証システム1とほとんど同じであるので、共通する部分については説明を省略する。   FIG. 5 is a block diagram showing the overall configuration of the authentication system 2 according to another embodiment. As shown in FIG. 5, the authentication system 2 includes a service providing server 30 that provides a service using an application function, an authentication server 40, and a client 20 connected to each other via a network N such as a LAN. This authentication system 2 is different from the authentication system 1 described above in that a server machine that provides services and a server machine that performs user authentication are provided separately. Since the rest is almost the same as the authentication system 1 described above, the description of the common parts is omitted.

サービス提供サーバ30は、機能ブロックとして、Webサーバ部11、サーバ制御部12、およびアプリケーション部13を備える。認証サーバ40は、機能ブロックとして、Webサーバ部11、サーバ制御部12、認証サーバ部14、および認証用情報保持部15を備える。   The service providing server 30 includes a Web server unit 11, a server control unit 12, and an application unit 13 as functional blocks. The authentication server 40 includes a Web server unit 11, a server control unit 12, an authentication server unit 14, and an authentication information holding unit 15 as functional blocks.

以下、認証システム2の動作について、クライアント20からサービス提供サーバ30への最初のアクセス時と、2回目以降のアクセス時とに分けて簡単に説明する。   Hereinafter, the operation of the authentication system 2 will be briefly described for the first access from the client 20 to the service providing server 30 and for the second and subsequent accesses.

まず、最初のアクセス時における認証システム2の処理手順について説明する。   First, the processing procedure of the authentication system 2 at the time of the first access will be described.

クライアント20のブラウザ画面上で、ユーザAによりサービス提供サーバ30のアプリケーションのURLが入力されると、クライアント20は、当該URLにアクセスする。   When the URL of the application of the service providing server 30 is input by the user A on the browser screen of the client 20, the client 20 accesses the URL.

このアクセスに応じ、サービス提供サーバ30は、認証を依頼するために、認証サーバ40に対するリダイレクト要求をクライアント20のブラウザに返す。この時、サービス提供サーバ30は、後で認証結果を認証サーバ40に問い合わせるための認証用一時IDを発行し、これをアプリケーションのURLとともに、認証サーバ40へのリダイレクト時のパラメータとしてクライアント20に送る。   In response to this access, the service providing server 30 returns a redirect request for the authentication server 40 to the browser of the client 20 in order to request authentication. At this time, the service providing server 30 issues a temporary ID for authentication for inquiring the authentication server 40 later about the authentication result, and sends this to the client 20 as a parameter when redirecting to the authentication server 40 together with the URL of the application. .

クライアント20のブラウザは、リダイレクト指示に従って、認証サーバ40にアクセスする。この時、サービス提供サーバ30からの指示により、認証サーバ40に対して、アプリケーションのURLおよび認証用一時IDを送付する。   The browser of the client 20 accesses the authentication server 40 according to the redirect instruction. At this time, the URL of the application and the temporary ID for authentication are sent to the authentication server 40 according to an instruction from the service providing server 30.

この後、図3のステップS13からステップS32までと同様の処理が行われる。すなわち、認証サーバ40からクライアント20にユーザAの秘密情報Kcが発行される。   Thereafter, processing similar to that from step S13 to step S32 in FIG. 3 is performed. That is, the secret information Kc of the user A is issued from the authentication server 40 to the client 20.

次に、2回目以降のアクセス時における認証システム2の処理について説明する。   Next, processing of the authentication system 2 at the second and subsequent accesses will be described.

クライアント20のブラウザ画面上で、ユーザAによりサービス提供サーバ30のアプリケーションのURLが入力されると、クライアント20は、当該URLにアクセスする。   When the URL of the application of the service providing server 30 is input by the user A on the browser screen of the client 20, the client 20 accesses the URL.

このアクセスに応じ、サービス提供サーバ30は、認証を依頼するために、認証サーバ40に対するリダイレクト要求をクライアント20のブラウザに返す。この時、サービス提供サーバ30は、後で認証結果を認証サーバ40に問い合わせるための認証用一時IDを発行し、これをアプリケーションのURLとともに、認証サーバ40へのリダイレクト時のパラメータとしてクライアント20に送る。   In response to this access, the service providing server 30 returns a redirect request for the authentication server 40 to the browser of the client 20 in order to request authentication. At this time, the service providing server 30 issues a temporary ID for authentication for inquiring the authentication server 40 later about the authentication result, and sends this to the client 20 as a parameter when redirecting to the authentication server 40 together with the URL of the application. .

クライアント20のブラウザは、リダイレクト指示に従って、認証サーバ40にアクセスする。この時、サービス提供サーバ30からの指示により、認証サーバ40に対して、アプリケーションのURLおよび認証用一時IDを送付する。   The browser of the client 20 accesses the authentication server 40 according to the redirect instruction. At this time, the URL of the application and the temporary ID for authentication are sent to the authentication server 40 according to an instruction from the service providing server 30.

この後、図4のステップS43からステップS50までと同様の処理が行われる。すなわち、認証サーバ40とクライアント20との間で、チャレンジ/レスポンス方式による認証処理が行われる。   Thereafter, processing similar to that from step S43 to step S50 in FIG. 4 is performed. That is, authentication processing by the challenge / response method is performed between the authentication server 40 and the client 20.

チャレンジ/レスポンス方式による認証に成功した場合、本実施の形態では、認証サーバ40は、認証に成功した旨の認証結果を、クライアント20から渡された認証用一時IDと関連付けて保存する。そして、クライアント20から渡されたアプリケーションのURLに対するリダイレクト指示をクライアント20に返す。   In the present embodiment, when the authentication by the challenge / response method is successful, the authentication server 40 stores the authentication result indicating that the authentication is successful in association with the temporary ID for authentication passed from the client 20. Then, a redirect instruction for the application URL passed from the client 20 is returned to the client 20.

クライアント20は、リダイレクト指示に従い、再度アプリケーションのURLにアクセスする。   The client 20 accesses the URL of the application again according to the redirect instruction.

このアクセスに応じて、サービス提供サーバ30は、認証用一時IDをキーとして、認証サーバ40に認証結果を問い合わせる。そして、認証に成功した旨の認証結果であった場合、クライアント20から指定されたURLに対応するHTMLデータをクライアント20に送る。   In response to this access, the service providing server 30 inquires of the authentication server 40 about the authentication result using the authentication temporary ID as a key. If the authentication result indicates that the authentication has succeeded, the HTML data corresponding to the URL designated by the client 20 is sent to the client 20.

以上のとおり、認証サーバは、アプリケーション機能を提供するサーバとは別に設置されてもよい。同様に、認証システム1におけるサーバ10の各機能ブロックは、物理的にどのような構成で実現されてもよい。   As described above, the authentication server may be installed separately from the server that provides the application function. Similarly, each functional block of the server 10 in the authentication system 1 may be physically realized by any configuration.

以上、本発明の実施の形態について説明したが、本発明が上記の実施の形態に限定されないことは言うまでもない。   As mentioned above, although embodiment of this invention was described, it cannot be overemphasized that this invention is not limited to said embodiment.

例えば、サーバ10とクライアント20との間のデータの送受は、上記の実施の形態では、Webサーバ11とWebブラウザ21との間でHTTPに従って行われているが、どのような通信プロトコルで行われても構わない。   For example, in the above embodiment, data transmission / reception between the server 10 and the client 20 is performed between the Web server 11 and the Web browser 21 according to HTTP. It doesn't matter.

また、サーバ10のアプリケーションは、Webアプリケーションに限定されず、コマンドラインアプリケーション等、他のアプリケーションであってもよい。従来、コマンドラインアプリケーションにおける認証では、ユーザIDとパスワードをバッチファイルに記述しておりセキュリティ上の問題があったが、本発明を適用すれば、このような問題を解消することができる。なお、コマンドラインアプリケーションの場合、クライアントのユーザは、コマンドラインインタフェースを用いてコマンドラインアプリケーションにアクセスすることとなる。   Further, the application of the server 10 is not limited to the Web application, and may be another application such as a command line application. Conventionally, in the authentication in the command line application, the user ID and the password are described in the batch file and there is a security problem. However, if the present invention is applied, such a problem can be solved. In the case of the command line application, the client user accesses the command line application using the command line interface.

また、図3のステップS20において、サーバ10が登録ユーザのデータを保持しており、そのデータとユーザから入力された値を照合することによって認証処理を行っているが、例えばLDAP(Lightweight Directory Access Protocol)サーバのようなディレクトリサービスによってユーザ管理を行っている運用環境を前提にするなら、そのディレクトリサービスを用いて認証処理を行うこととしてもよい。この場合、複数のアプリケーション間でユーザ情報を共有することが可能となるため、シングルサインオンの実現が容易となる。   Further, in step S20 of FIG. 3, the server 10 holds registered user data, and the authentication process is performed by collating the data and the value input by the user. (Protocol) If an operating environment where user management is performed by a directory service such as a server is assumed, authentication processing may be performed using the directory service. In this case, since user information can be shared among a plurality of applications, single sign-on can be easily realized.

また、本実施の形態に係る認証システムによる認証に成功した場合に複数のアプリケーションへのアクセスを許可することにより、シングルサインオン環境を提供することもできる。   In addition, a single sign-on environment can be provided by permitting access to a plurality of applications when authentication by the authentication system according to the present embodiment is successful.

また、本発明に係る認証システムは、アプリケーションへのアクセス時における認証に限られず、クライアントを利用しているユーザの認証に広く適用可能である。   Further, the authentication system according to the present invention is not limited to authentication at the time of accessing an application, and can be widely applied to authentication of a user who uses a client.

また、上記の実施の形態では、サーバ10は、ユーザ識別子IDcとタイムスタンプtとを関連付けて保持しているが、これらの情報を必ずしもサーバ10側で保持しておく必要はない。例えば、ユーザ識別子IDcおよびタイムスタンプtをクライアント20からサーバ10に送信することとすれば、サーバ10は、クライアント20から受け取った情報に基づいてレスポンスの検証を行うことができる。   In the above embodiment, the server 10 holds the user identifier IDc and the time stamp t in association with each other, but it is not always necessary to hold these pieces of information on the server 10 side. For example, if the user identifier IDc and the time stamp t are transmitted from the client 20 to the server 10, the server 10 can verify the response based on the information received from the client 20.

また、上記の実施の形態では、クライアント20に秘密情報が格納されているか否かに関わらず、まず初めにチャレンジ/レスポンス方式による認証を試みることとしているが、例えば、まず初めにクライアント20が、自己に秘密情報が格納されているか否かを判断し、格納されていないと判断した場合に、サーバ10に対して秘密情報の発行を要求することとしてもよい。   In the above-described embodiment, regardless of whether or not the secret information is stored in the client 20, first, authentication by the challenge / response method is attempted. For example, first, the client 20 It may be determined whether or not secret information is stored in itself, and if it is determined that the secret information is not stored, the server 10 may be requested to issue secret information.

また、クライアントローカルでのユーザ認証は必須ではない。ただし、あるユーザの秘密情報が別のユーザに利用されることを防止する観点より、クライアントローカルでユーザを認証することが好ましい。   Also, user authentication at the client local is not essential. However, it is preferable to authenticate the user locally on the client from the viewpoint of preventing the confidential information of a certain user from being used by another user.

また、サーバ10とクライアント20との間のデータ送受に適用される暗号化等のセキュリティ技術は、特に限定されず、適宜に追加、変更、または削除することができる。例えば、SSL(Secure Sockets Layer)を採用することができる。   Further, the security technique such as encryption applied to data transmission / reception between the server 10 and the client 20 is not particularly limited, and can be added, changed, or deleted as appropriate. For example, SSL (Secure Sockets Layer) can be adopted.

また、秘密情報の生成方法は、特に限定されない。例えば、鍵付きハッシュの計算以外の生成方式を採用することができる。また、必ずしもタイムスタンプtに基づいて秘密情報を生成する必要はない。さらに、秘密情報に有効期限を設定しない場合、タイムスタンプtは省略されてもよい。   The method for generating secret information is not particularly limited. For example, a generation method other than the calculation of the keyed hash can be employed. Further, it is not always necessary to generate secret information based on the time stamp t. Further, when no expiration date is set for the secret information, the time stamp t may be omitted.

また、サーバ用認証プログラムが認証サーバ部14の機能を実現させる態様には、次の態様が含まれる。すなわち、サーバ用認証プログラムが、他のプログラム(例えばOSソフトウェアやアプリケーションソフトウェア)により実行される処理を利用して、認証サーバ部14の機能を実現させる態様が含まれる。同様に、クライアント用認証プログラムが認証モジュール部23の機能を実現させる態様には、次の態様が含まれる。すなわち、クライアント用認証プログラムが、他のプログラム(例えばOSソフトウェアやアプリケーションソフトウェア)により実行される処理を利用して、認証モジュール部23の機能を実現させる態様が含まれる。   Moreover, the following aspect is contained in the aspect in which the authentication program for servers implement | achieves the function of the authentication server part 14. FIG. That is, the server authentication program includes a mode in which the function of the authentication server unit 14 is realized by using processing executed by another program (for example, OS software or application software). Similarly, the mode in which the client authentication program realizes the function of the authentication module unit 23 includes the following modes. That is, a mode in which the client authentication program realizes the function of the authentication module unit 23 using processing executed by another program (for example, OS software or application software) is included.

実施の形態に係る認証システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the authentication system which concerns on embodiment. サーバおよびクライアントの機能構成を示すブロック図である。It is a block diagram which shows the function structure of a server and a client. 最初のアクセス時における認証システムの処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of a process of the authentication system at the time of the first access. 2回目以降のアクセス時における認証システムの処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of a process of the authentication system at the time of the access after the 2nd time. 他の実施の形態に係る認証システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the authentication system which concerns on other embodiment.

符号の説明Explanation of symbols

1,2 認証システム、10 サーバ、11 Webサーバ部、12 サーバ制御部、13 アプリケーション部、14 認証サーバ部、14a 認証部、14b 秘密情報生成部、14c チャレンジ生成部、14d レスポンス検証部、15 認証用情報保持部、20 クライアント、21 Webブラウザ部、22 クライアント制御部、23 認証モジュール部、23a 秘密情報格納部、23b レスポンス生成部、24 秘密情報保持部、30 サービス提供サーバ、40 認証サーバ。   1, 2 authentication system, 10 server, 11 Web server unit, 12 server control unit, 13 application unit, 14 authentication server unit, 14a authentication unit, 14b secret information generation unit, 14c challenge generation unit, 14d response verification unit, 15 authentication Information holding unit, 20 client, 21 Web browser unit, 22 client control unit, 23 authentication module unit, 23a secret information storage unit, 23b response generation unit, 24 secret information holding unit, 30 service providing server, 40 authentication server.

Claims (21)

クライアントを利用するユーザを、ネットワークを介して認証サーバにより認証するためのサーバ用認証プログラムであって、認証サーバを、
前記クライアントから前記ユーザの本人認証情報を取得し、当該本人認証情報に基づいて前記ユーザの認証を行う認証部、
当該認証部による認証が成功した場合に、前記ユーザを特定するための秘密情報を生成して前記クライアントに渡す秘密情報生成部、
チャレンジ/レスポンス方式におけるチャレンジを生成して前記クライアントに送るチャレンジ生成部、および、
前記クライアントから前記チャレンジに対するレスポンスを受け取り、当該レスポンスが前記チャレンジと前記秘密情報とを組み合わせて生成された正しいレスポンスか否かを検証することにより前記ユーザを認証するレスポンス検証部、
として機能させることを特徴とするサーバ用認証プログラム。
An authentication program for a server for authenticating a user who uses a client by an authentication server via a network,
An authentication unit that acquires the user authentication information from the client and authenticates the user based on the user authentication information;
A secret information generation unit that generates secret information for identifying the user and passes it to the client when authentication by the authentication unit is successful;
A challenge generation unit that generates a challenge in a challenge / response scheme and sends the challenge to the client; and
A response verification unit that receives a response to the challenge from the client and authenticates the user by verifying whether the response is a correct response generated by combining the challenge and the secret information;
An authentication program for a server characterized in that it functions as a server.
請求項1に記載のサーバ用認証プログラムであって、
前記認証部は、前記チャレンジ/レスポンス方式による認証が失敗した場合に、前記クライアントから前記ユーザの本人認証情報を取得することを特徴とするサーバ用認証プログラム。
The server authentication program according to claim 1,
The authentication program for a server, wherein the authentication unit acquires the user authentication information of the user from the client when authentication by the challenge / response method fails.
請求項1または2に記載のサーバ用認証プログラムであって、
前記秘密情報生成部は、前記ユーザを識別するためのユーザ識別情報に基づいて、予め設定された規則に従って、前記秘密情報を生成し、
前記レスポンス検証部は、前記ユーザ識別情報と前記チャレンジとに基づいて、予め設定された規則に従って、前記レスポンスを検証することを特徴とするサーバ用認証プログラム。
The server authentication program according to claim 1 or 2,
The secret information generation unit generates the secret information according to a preset rule based on user identification information for identifying the user,
The response verification unit verifies the response according to a preset rule based on the user identification information and the challenge.
請求項3に記載のサーバ用認証プログラムであって、
前記秘密情報生成部または前記レスポンス検証部における、予め設定された規則は、鍵付きハッシュの計算であることを特徴とするサーバ用認証プログラム。
The server authentication program according to claim 3,
The server authentication program, wherein the preset rule in the secret information generation unit or the response verification unit is calculation of a keyed hash.
請求項1〜4のいずれか1項に記載のサーバ用認証プログラムであって、
前記認証サーバに、前記秘密情報に有効期限を設定する機能を実現させることを特徴とするサーバ用認証プログラム。
The server authentication program according to any one of claims 1 to 4,
A server authentication program that causes the authentication server to realize a function of setting an expiration date for the secret information.
請求項1〜5のいずれか1項に記載のサーバ用認証プログラムであって、
前記認証サーバに、必要に応じて前記秘密情報を無効化する機能を実現させることを特徴とするサーバ用認証プログラム。
The server authentication program according to any one of claims 1 to 5,
An authentication program for a server, which causes the authentication server to realize a function of invalidating the secret information as necessary.
請求項1〜6のいずれか1項に記載のサーバ用認証プログラムであって、
前記認証サーバに、前記クライアントとの間で、前記本人認証情報および前記秘密情報を暗号化通信により送受する機能を実現させることを特徴とするサーバ用認証プログラム。
The server authentication program according to any one of claims 1 to 6,
An authentication program for a server, characterized in that the authentication server realizes a function of transmitting and receiving the personal authentication information and the secret information by encrypted communication with the client.
クライアントを利用するユーザを、ネットワークを介して認証サーバにより認証するためのクライアント用認証プログラムであって、前記クライアントを、
当該クライアントから送られた前記ユーザの本人認証情報に基づく前記認証サーバにおける前記ユーザの認証が成功した場合に、前記認証サーバにより生成される前記ユーザを特定するための秘密情報を、前記認証サーバから受け取って所定の記憶領域に格納する秘密情報格納部、および、
前記認証サーバからチャレンジ/レスポンス方式におけるチャレンジを受け取り、当該チャレンジと前記格納された秘密情報とを組み合わせてレスポンスを生成し、当該レスポンスを前記認証サーバに返すレスポンス生成部、
として機能させることを特徴とするクライアント用認証プログラム。
An authentication program for a client for authenticating a user who uses a client by an authentication server via a network, wherein the client is
When authentication of the user in the authentication server based on the user authentication information sent from the client is successful, secret information for identifying the user generated by the authentication server is sent from the authentication server. A secret information storage unit that receives and stores it in a predetermined storage area; and
A response generation unit that receives a challenge in the challenge / response method from the authentication server, generates a response by combining the challenge and the stored secret information, and returns the response to the authentication server;
An authentication program for clients characterized in that it functions as a client.
請求項8に記載のクライアント用認証プログラムであって、
前記秘密情報格納部は、当該クライアントに固有の情報を用いて前記秘密情報を暗号化して格納し、
前記レスポンス生成部は、前記暗号化された秘密情報を前記固有の情報を用いて復号し、復号された秘密情報を用いて前記レスポンスを生成することを特徴とするクライアント用認証プログラム。
An authentication program for a client according to claim 8,
The secret information storage unit encrypts and stores the secret information using information unique to the client,
The response generating unit decrypts the encrypted secret information using the unique information, and generates the response using the decrypted secret information.
請求項8または9に記載のクライアント用認証プログラムであって、
前記クライアントに、当該クライアントの利用に先立って、ユーザからローカル認証用の本人認証情報を取得し、当該本人認証情報により前記ユーザの認証を行い、当該認証が成功した場合に、前記ユーザに当該クライアントの利用を許可する機能を実現させることを特徴とするクライアント用認証プログラム。
An authentication program for a client according to claim 8 or 9,
Prior to use of the client, the client acquires personal authentication information for local authentication from the user, authenticates the user with the personal authentication information, and if the authentication is successful, An authentication program for a client that realizes a function that permits the use of a client.
請求項8〜10のいずれか1項に記載のクライアント用認証プログラムであって、
前記レスポンス生成部は、鍵付きハッシュの計算により前記レスポンスを生成することを特徴とするクライアント用認証プログラム。
It is an authentication program for clients given in any 1 paragraph of Claims 8-10,
The client authentication program, wherein the response generation unit generates the response by calculating a keyed hash.
請求項8〜11のいずれか1項に記載のクライアント認証プログラムであって、
前記クライアントに、前記認証サーバとの間で、前記本人認証情報および前記秘密情報を暗号化通信により送受する機能を実現させることを特徴とするクライアント用認証プログラム。
A client authentication program according to any one of claims 8 to 11,
An authentication program for a client, characterized in that the client realizes a function of transmitting and receiving the personal authentication information and the secret information by encrypted communication with the authentication server.
クライアントと、当該クライアントとの間でチャレンジ/レスポンス方式による認証を行う認証サーバとがネットワークを介して接続されてなる認証システムにおけるクライアント用認証プログラムであって、前記クライアントを、
レスポンス生成用の秘密情報を、当該クライアントに固有の情報を用いて暗号化して所定の記憶領域に格納する秘密情報格納部、および、
認証時に、前記格納された秘密情報を、前記固有の情報を用いて復号し、復号された秘密情報と前記認証サーバから受け取ったチャレンジとを組み合わせてレスポンスを生成し、当該レスポンスを前記認証サーバに返すレスポンス生成部、
として機能させることを特徴とするクライアント用認証プログラム。
An authentication program for a client in an authentication system in which a client and an authentication server that performs authentication by a challenge / response method between the client and the client are connected via a network.
A secret information storage unit that encrypts secret information for generating a response using information unique to the client and stores the encrypted information in a predetermined storage area; and
During authentication, the stored secret information is decrypted using the unique information, a response is generated by combining the decrypted secret information and the challenge received from the authentication server, and the response is sent to the authentication server. Response generator to return,
An authentication program for clients characterized in that it functions as a client.
クライアントと、当該クライアントを利用するユーザを認証する認証サーバとがネットワークを介して接続されてなる認証システムであって、
前記クライアントに前記ユーザを特定するための秘密情報が格納されていない場合、
前記認証サーバは、前記クライアントから前記ユーザの本人認証情報を取得し、当該本人認証情報に基づいて前記ユーザの認証を行い、当該認証が成功した場合に、前記秘密情報を生成して前記クライアントに渡し、
前記クライアントは、前記認証サーバから受け取った前記秘密情報を所定の記憶領域に格納し、
前記クライアントに前記秘密情報が格納されている場合、
前記認証サーバは、チャレンジ/レスポンス方式におけるチャレンジを生成して前記クライアントに送り、
前記クライアントは、前記チャレンジと前記秘密情報とを組み合わせてレスポンスを生成し、当該レスポンスを前記認証サーバに返し、
前記認証サーバは、前記クライアントから受け取ったレスポンスを検証することにより前記ユーザを認証する、
ことを特徴とする認証システム。
An authentication system in which a client and an authentication server that authenticates a user who uses the client are connected via a network,
When secret information for specifying the user is not stored in the client,
The authentication server acquires the user authentication information of the user from the client, authenticates the user based on the user authentication information, and generates the secret information to the client when the authentication is successful. Hand over,
The client stores the secret information received from the authentication server in a predetermined storage area,
When the secret information is stored in the client,
The authentication server generates a challenge / response challenge and sends it to the client;
The client generates a response by combining the challenge and the secret information, and returns the response to the authentication server,
The authentication server authenticates the user by verifying a response received from the client;
An authentication system characterized by that.
請求項14に記載の認証システムであって、
前記クライアントに前記秘密情報が格納されているか否かに関わらず、前記認証サーバは、前記クライアントとの間で前記チャレンジ/レスポンス方式による認証を試み、
当該認証に失敗した場合に、前記認証サーバは、前記クライアントから前記ユーザの本人認証情報を取得し、当該本人認証情報に基づいて前記ユーザの認証を行い、当該認証が成功した場合に、前記秘密情報を生成して前記クライアントに渡す、
ことを特徴とする認証システム。
15. The authentication system according to claim 14, wherein
Regardless of whether or not the secret information is stored in the client, the authentication server attempts authentication with the client by the challenge / response method,
When the authentication fails, the authentication server acquires the user authentication information of the user from the client, authenticates the user based on the user authentication information, and when the authentication is successful, the secret server Generate information and pass it to the client,
An authentication system characterized by that.
クライアントと、当該クライアントとの間でチャレンジ/レスポンス方式による認証を行う認証サーバとがネットワークを介して接続されてなる認証システムであって、
前記クライアントは、
レスポンス生成用の秘密情報を、当該クライアントに固有の情報を用いて暗号化して所定の記憶領域に格納する秘密情報格納部と、
認証時に、前記格納された秘密情報を、前記固有の情報を用いて復号し、復号された秘密情報と前記認証サーバから受け取ったチャレンジとを組み合わせてレスポンスを生成し、当該レスポンスを前記認証サーバに返すレスポンス生成部と、
を有することを特徴とする認証システム。
An authentication system in which a client and an authentication server that performs authentication by a challenge / response method between the client and the client are connected via a network,
The client
A secret information storage unit that encrypts secret information for generating a response using information unique to the client and stores the encrypted information in a predetermined storage area;
During authentication, the stored secret information is decrypted using the unique information, a response is generated by combining the decrypted secret information and the challenge received from the authentication server, and the response is sent to the authentication server. A response generator to return;
An authentication system comprising:
クライアントを利用するユーザを、ネットワークを介して認証する認証サーバであって、
前記クライアントから前記ユーザの本人認証情報を取得し、当該本人認証情報に基づいて前記ユーザの認証を行う認証部と、
当該認証部による認証が成功した場合に、前記ユーザを特定するための秘密情報を生成して前記クライアントに渡す秘密情報生成部と、
チャレンジ/レスポンス方式におけるチャレンジを生成して前記クライアントに送るチャレンジ生成部と、
前記クライアントから前記チャレンジに対するレスポンスを受け取り、当該レスポンスが前記チャレンジと前記秘密情報とを組み合わせて生成された正しいレスポンスか否かを検証することにより前記ユーザを認証するレスポンス検証部と、
を有することを特徴とする認証サーバ。
An authentication server for authenticating a user using a client via a network,
An authentication unit for acquiring the user authentication information from the client and authenticating the user based on the user authentication information;
A secret information generating unit that generates secret information for identifying the user and passes it to the client when authentication by the authenticating unit is successful;
A challenge generation unit that generates a challenge in a challenge / response method and sends the challenge to the client;
A response verification unit that receives a response to the challenge from the client and authenticates the user by verifying whether the response is a correct response generated by combining the challenge and the secret information;
An authentication server characterized by comprising:
認証サーバによりネットワークを介してユーザが認証されるクライアントであって、
当該クライアントから送られた前記ユーザの本人認証情報に基づく前記認証サーバにおける前記ユーザの認証が成功した場合に、前記認証サーバにより生成される前記ユーザを特定するための秘密情報を、前記認証サーバから受け取って所定の記憶領域に格納する秘密情報格納部と、
前記認証サーバからチャレンジ/レスポンス方式におけるチャレンジを受け取り、当該チャレンジと前記格納された秘密情報とを組み合わせてレスポンスを生成し、当該レスポンスを前記認証サーバに返すレスポンス生成部と、
を有することを特徴とするクライアント。
A client that authenticates a user via a network by an authentication server,
When the authentication of the user in the authentication server based on the user authentication information sent from the client is successful, secret information for identifying the user generated by the authentication server is sent from the authentication server. A secret information storage unit that receives and stores in a predetermined storage area;
A response generation unit that receives a challenge in the challenge / response method from the authentication server, generates a response by combining the challenge and the stored secret information, and returns the response to the authentication server;
A client characterized by comprising:
請求項18に記載のクライアントであって、
当該クライアントの利用に先立って、ユーザからローカル認証用の本人認証情報を取得し、当該本人認証情報により前記ユーザの認証を行い、当該認証が成功した場合に、前記ユーザに当該クライアントの利用を許可することを特徴とするクライアント。
The client of claim 18, comprising:
Prior to the use of the client, personal authentication information for local authentication is acquired from the user, the user is authenticated using the personal authentication information, and if the authentication is successful, the user is permitted to use the client. A client characterized by
クライアントと、当該クライアントを利用するユーザを認証する認証サーバとがネットワークを介して接続されてなる認証システムにおける認証方法であって、
前記クライアントに前記ユーザを特定するための秘密情報が格納されていない場合、
前記認証サーバは、前記クライアントから前記ユーザの本人認証情報を取得し、当該本人認証情報に基づいて前記ユーザの認証を行い、当該認証が成功した場合に、前記秘密情報を生成して前記クライアントに渡し、
前記クライアントは、前記認証サーバから受け取った前記秘密情報を所定の記憶領域に格納し、
前記クライアントに前記秘密情報が格納されている場合、
前記認証サーバは、チャレンジ/レスポンス方式におけるチャレンジを生成して前記クライアントに送り、
前記クライアントは、前記チャレンジと前記秘密情報とを組み合わせてレスポンスを生成し、当該レスポンスを前記認証サーバに返し、
前記認証サーバは、前記クライアントから受け取ったレスポンスを検証することにより前記ユーザを認証する、
ことを特徴とする認証方法。
An authentication method in an authentication system in which a client and an authentication server that authenticates a user who uses the client are connected via a network,
When secret information for specifying the user is not stored in the client,
The authentication server obtains the user authentication information from the client, authenticates the user based on the user authentication information, and generates the secret information to the client when the authentication is successful. Hand over,
The client stores the secret information received from the authentication server in a predetermined storage area,
When the secret information is stored in the client,
The authentication server generates a challenge / response challenge and sends it to the client;
The client generates a response by combining the challenge and the secret information, and returns the response to the authentication server,
The authentication server authenticates the user by verifying a response received from the client;
An authentication method characterized by that.
クライアントと、当該クライアントとの間でチャレンジ/レスポンス方式による認証を行う認証サーバとがネットワークを介して接続されてなる認証システムにおける認証方法であって、
前記クライアントが、レスポンス生成用の秘密情報を、当該クライアントに固有の情報を用いて暗号化して所定の記憶領域に格納する秘密情報格納ステップと、
前記クライアントが、認証時に、前記格納された秘密情報を、前記固有の情報を用いて復号し、復号された秘密情報と前記認証サーバから受け取ったチャレンジとを組み合わせてレスポンスを生成し、当該レスポンスを前記認証サーバに返すレスポンス生成ステップと、
を有することを特徴とする認証方法。
An authentication method in an authentication system in which a client and an authentication server that performs authentication by a challenge / response method between the client and the client are connected via a network,
A secret information storing step in which the client encrypts secret information for generating a response using information unique to the client and stores the encrypted information in a predetermined storage area;
At the time of authentication, the client decrypts the stored secret information using the unique information, generates a response by combining the decrypted secret information and the challenge received from the authentication server, A response generating step to be returned to the authentication server;
An authentication method characterized by comprising:
JP2004115469A 2004-04-09 2004-04-09 Authentication system, server authentication program, and client authentication program Expired - Fee Related JP4608929B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004115469A JP4608929B2 (en) 2004-04-09 2004-04-09 Authentication system, server authentication program, and client authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004115469A JP4608929B2 (en) 2004-04-09 2004-04-09 Authentication system, server authentication program, and client authentication program

Publications (2)

Publication Number Publication Date
JP2005301577A true JP2005301577A (en) 2005-10-27
JP4608929B2 JP4608929B2 (en) 2011-01-12

Family

ID=35333048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004115469A Expired - Fee Related JP4608929B2 (en) 2004-04-09 2004-04-09 Authentication system, server authentication program, and client authentication program

Country Status (1)

Country Link
JP (1) JP4608929B2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007184735A (en) * 2006-01-05 2007-07-19 Nec Electronics Corp Microcontroller
KR100743836B1 (en) * 2006-03-21 2007-07-30 연세대학교 산학협력단 Production method of polymer thin film using corona discharge and the polymer thin film made by the method
JP2007193513A (en) * 2006-01-18 2007-08-02 Seikatsu Kyodo Kumiai Coop Sapporo Commodity information providing system, and commodity information providing method
JP2007193515A (en) * 2006-01-18 2007-08-02 Seikatsu Kyodo Kumiai Coop Sapporo Commodity information providing system, and commodity information providing method
JP2007193514A (en) * 2006-01-18 2007-08-02 Seikatsu Kyodo Kumiai Coop Sapporo Commodity information providing system, and commodity information providing method
JP2007242018A (en) * 2006-03-06 2007-09-20 Hewlett-Packard Development Co Lp Distributed data-storage system
JP2009267595A (en) * 2008-04-23 2009-11-12 Nippon Telegr & Teleph Corp <Ntt> Additional calling type qos control network system, method thereof, apparatus thereof, and program thereof
JP2011155322A (en) * 2010-01-25 2011-08-11 Sony Corp Power management apparatus, and method of registering electronic appliance
JP2013042335A (en) * 2011-08-15 2013-02-28 Kddi Corp Communication system and program
JP2014085784A (en) * 2012-10-23 2014-05-12 Mitsubishi Electric Corp Radio communication system, connection control method for radio communication system, and program for connection control of radio communication system
JP2016038845A (en) * 2014-08-11 2016-03-22 日本電信電話株式会社 User authentication system, authentication server, user authentication method and program
JP2016076022A (en) * 2014-10-03 2016-05-12 日本電信電話株式会社 Authentication and approval system, communication terminal device, authentication and approval server device, authentication and approval method, and program
US11895240B2 (en) 2016-12-15 2024-02-06 Nec Corporation System, apparatus, method and program for preventing illegal distribution of an access token

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR102018016813A2 (en) * 2018-08-16 2020-03-10 Daniel Alberto Rezende ADAPTATION TO RADIO FREQUENCY TRANSMITTERS AND RECEPTORS AND TEMPORARY DATA CRYPTOGRAPHY METHOD FOR SYNCHRONIC COMPARISON

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318894A (en) * 2002-02-21 2003-11-07 Matsushita Electric Ind Co Ltd Method for processing authentication between pieces of apparatus using challenge and response system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318894A (en) * 2002-02-21 2003-11-07 Matsushita Electric Ind Co Ltd Method for processing authentication between pieces of apparatus using challenge and response system

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007184735A (en) * 2006-01-05 2007-07-19 Nec Electronics Corp Microcontroller
JP2007193513A (en) * 2006-01-18 2007-08-02 Seikatsu Kyodo Kumiai Coop Sapporo Commodity information providing system, and commodity information providing method
JP2007193515A (en) * 2006-01-18 2007-08-02 Seikatsu Kyodo Kumiai Coop Sapporo Commodity information providing system, and commodity information providing method
JP2007193514A (en) * 2006-01-18 2007-08-02 Seikatsu Kyodo Kumiai Coop Sapporo Commodity information providing system, and commodity information providing method
JP2007242018A (en) * 2006-03-06 2007-09-20 Hewlett-Packard Development Co Lp Distributed data-storage system
KR100743836B1 (en) * 2006-03-21 2007-07-30 연세대학교 산학협력단 Production method of polymer thin film using corona discharge and the polymer thin film made by the method
JP2009267595A (en) * 2008-04-23 2009-11-12 Nippon Telegr & Teleph Corp <Ntt> Additional calling type qos control network system, method thereof, apparatus thereof, and program thereof
JP2011155322A (en) * 2010-01-25 2011-08-11 Sony Corp Power management apparatus, and method of registering electronic appliance
JP2013042335A (en) * 2011-08-15 2013-02-28 Kddi Corp Communication system and program
JP2014085784A (en) * 2012-10-23 2014-05-12 Mitsubishi Electric Corp Radio communication system, connection control method for radio communication system, and program for connection control of radio communication system
JP2016038845A (en) * 2014-08-11 2016-03-22 日本電信電話株式会社 User authentication system, authentication server, user authentication method and program
JP2016076022A (en) * 2014-10-03 2016-05-12 日本電信電話株式会社 Authentication and approval system, communication terminal device, authentication and approval server device, authentication and approval method, and program
US11895240B2 (en) 2016-12-15 2024-02-06 Nec Corporation System, apparatus, method and program for preventing illegal distribution of an access token

Also Published As

Publication number Publication date
JP4608929B2 (en) 2011-01-12

Similar Documents

Publication Publication Date Title
CN109088889B (en) SSL encryption and decryption method, system and computer readable storage medium
KR100615793B1 (en) Method and apparatus for serving content from a semi-trusted server
US7231526B2 (en) System and method for validating a network session
US5923756A (en) Method for providing secure remote command execution over an insecure computer network
EP2020797B1 (en) Client-server Opaque token passing apparatus and method
US7409543B1 (en) Method and apparatus for using a third party authentication server
JP6643373B2 (en) Information processing system, control method and program therefor
US8261087B2 (en) Digipass for web-functional description
US20120284506A1 (en) Methods and apparatus for preventing crimeware attacks
US8438383B2 (en) User authentication system
US20100217975A1 (en) Method and system for secure online transactions with message-level validation
US20010020274A1 (en) Platform-neutral system and method for providing secure remote operations over an insecure computer network
CN1885771A (en) Method and apparatus for establishing a secure communication session
JP4608929B2 (en) Authentication system, server authentication program, and client authentication program
EP2414983B1 (en) Secure Data System
JP2001186122A (en) Authentication system and authentication method
JP4698751B2 (en) Access control system, authentication server system, and access control program
JP2020014168A (en) Electronic signature system, certificate issuing system, key management system, and electronic certificate issuing method
US20100146605A1 (en) Method and system for providing secure online authentication
JP2008083759A (en) Login processor, login processing system, program and recording medium
CN113872992A (en) Method for realizing strong security authentication of remote Web access in BMC system
EP2530618B1 (en) Sign-On system with distributed access
JP2002328905A (en) Client authentication method, authentication device, program and storage medium
CN116318693A (en) TLS-based Session Ticket HTTPS session protection method
WO2023011675A1 (en) System and method for controlling access to target application

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100927

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4608929

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees
S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370