JP2009223452A - 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置 - Google Patents

認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置 Download PDF

Info

Publication number
JP2009223452A
JP2009223452A JP2008065083A JP2008065083A JP2009223452A JP 2009223452 A JP2009223452 A JP 2009223452A JP 2008065083 A JP2008065083 A JP 2008065083A JP 2008065083 A JP2008065083 A JP 2008065083A JP 2009223452 A JP2009223452 A JP 2009223452A
Authority
JP
Japan
Prior art keywords
authentication
user
server device
password
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008065083A
Other languages
English (en)
Inventor
Mitsuhiro Oikawa
光浩 笈川
Tomoya Tomiyama
朋哉 富山
Ryunoshin Kawaguchi
龍之進 川口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008065083A priority Critical patent/JP2009223452A/ja
Priority to CA002655467A priority patent/CA2655467A1/en
Priority to US12/391,674 priority patent/US20090235345A1/en
Publication of JP2009223452A publication Critical patent/JP2009223452A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

【課題】
パスワードで認証するPCと業務システムに対して,認証の強化及びシングルサインオンを実現する場合に,前段となるPCの認証と後段となる各業務システムの認証の安全性のレベルを同程度に強化しつつ,導入容易な方法を提供する。
【解決手段】
高度認証クライアントプログラム,高度認証エージェントプログラム,高度認証サーバ装置,及び,パスワード管理サーバ装置を用い,既存のパスワード認証の前段に高度な認証機能を配置することにより導入を容易化し,高度認証クライアントプログラムは,最初のOS認証時に使用した高度認証情報をメモリ上に保持し,他のアプリケーション使用時に高度認証情報を再利用することで,OSのログオンまで含めた範囲でのシングルサインオンを行い,パスワードの定期的な自動更新及び認証状態管理により,前段の認証をバイパスされた場合の不正アクセスの防止を実現する。
【選択図】図9

Description

本発明は,パスワードを用いた現行の認証方法から,より高度な安全性を備える認証方法への移行を容易にし,利便性をも向上させるに好適な認証技術に関する。
近年のITの普及により,様々な情報が電子化され,ネットワークを介してやり取りされるようになってきている。このようなネットワークを介した情報のやり取りは,遠く離れた人とでも簡単かつ高速に行うことができる反面,通信相手が他人になりすますといった脅威に晒される。通信相手のなりすましを防ぐ方法の1つとして,ユーザIDとパスワードを用いた認証方法が存在し,本方法は非常に多くの場面で利用されている。
しかし,このパスワード認証は,悪意ある者が他人のパスワードを比較的容易に類推可能であることや,正当な利用者がパスワードを忘れないようにするために紙にパスワードを書き留めるという運用が行われているなどの問題があり,安全性が高い方法とはいえない。
このような問題を回避する高度な認証方法として,例えば,ワンタイムパスワードを生成するトークンを利用した認証方法,ICカードやUSBトークンを用いた認証方法,指紋,声紋,静脈などの生体的な特徴を用いた認証方法などが存在する。特に,生体認証は,パスワード認証に比べるとなりすましが困難で,忘れることもないので,安全性は高い。
パスワード認証を用いた業務システムの安全性強化を行うにあたり,当該業務システムの前段にユーザ認証システムを配置し,ユーザ端末から入力された指紋情報をユーザ認証システムで認証し,認証されたユーザに対応するユーザID及びパスワードを業務システムに送信することにより,業務システム側のパスワードをユーザに意識させることなく,簡易な手法により相当程度に高いセキュリティを実現することが可能なパスワードの管理方法を開示する特許文献1が存在する。
特開2003−140765号公報
特許文献1では,前段の認証となるユーザ端末の認証を生体認証により強化するとともに,後段にある業務システムのパスワード認証のセキュリティを確保するものとして,パスワードを自動更新する方法を示している。
しかし,特許文献1では,後段の認証がパスワード認証のままであるため,定期的にパスワードを自動更新するとしても,その更新期間が長ければ,システム全体としての安全性はあまり変わらないことになる。その理由として,悪意あるユーザが不正なPCをネットワークに接続してしまえば,前段の認証をバイパスすることが可能であり,システムの安全性は後段の認証に依存することになるからである。特許文献1では,前段の認証をパスワード認証よりも安全性の高いものにするという対策がとられているが,これは攻撃者が後段のパスワード認証を突破できるということも想定しているためと推測できる。
その前提に立つと,攻撃者は後段の認証に対しても攻撃可能かつ突破可能であり,システム全体のセキュリティを確保するための対策としては不十分である。
一方で,前段および/または後段の認証をパスワード以外の認証に置き換えようとすると,既存システムのプログラムに改造が必要となり,導入が容易ではなくなる。
また,公知技術におけるユーザ認証システムは,後段の業務システムにパスワードを自動で送信する仕組みであることから,後段の認証が生体認証等になると,自動でログインすることが困難になるといった問題もある。
すなわち,前段のユーザ認証システムと後段の業務システムの認証の安全性のレベルを同程度に強化することと,前段および/または後段のプログラム自体には改造を加えずに容易に認証強化できるようにすることの両立が望まれている。
さらに,複数の業務システムへのログインを一回の認証で可能にしユーザの手間を省くシングルサインオンへのニーズが,近頃高まっていることから,上述の課題を克服した安全性の高いシングルサインオンへの対応も望まれている。
本発明は,パスワードによる認証処理を行う認証システムに対して,既存のプログラムの改造を不要とし,認証の安全性のレベルを容易に強化可能な方法を提供する。
また,本発明は,パスワード認証の持ったPC及び1つ以上の業務システムに対して,認証の強化及びシングルサインオンを実現可能な方法を提供する。具体的には,前段となるPCの認証と後段となる各業務システムの認証の安全性のレベルを同程度に強化しつつ,導入容易な方法を提供する。
本発明は,既存の業務システムが持つパスワード認証機能の前に,高度な認証機能を配置することで既存の業務システム自体には改造を行わずに,前段の認証がバイパスされた場合であっても容易に不正アクセスされることを防止する認証システムを提供する。
具体的な本発明の態様は,第一認証情報による認証処理を行う利用者装置と,第二認証情報による認証処理を行う第二認証サーバ装置と,を含む認証システムであって,
利用者装置は,利用者から第二認証情報を取得し,取得した第二認証情報を第二認証サーバ装置に送信して,利用者の認証を依頼し,
第二認証サーバ装置は,利用者装置から受信した第二認証情報に基づく利用者の認証処理を行い,認証処理結果と,認証に成功した場合の利用者に対応付けて記憶している第一認証情報と,を利用者装置に送信し,
利用者装置は,第二認証サーバ装置から受信した第一認証情報に基づく認証処理結果を取得し,取得した第一認証情報による認証処理結果が成功を示している場合に,ログイン処理を行う,ことを特徴とする。
さらに,上記認証システムは,アプリケーションサーバ装置を備え,
利用者装置は,利用者から取得した第二認証情報を記憶し,第二認証サーバ装置から受信した第一認証情報に基づく認証処理結果を第二認証サーバ装置に送信し,ログイン処理後に,利用者からアプリケーションサーバ装置の利用要求を受け付け,アプリケーションサーバ装置に送信し,
第二認証サーバ装置は,利用者装置に送信した第一認証情報に基づく認証処理結果を利用者装置から受信し,
アプリケーションサーバ装置は,利用者装置から受信した利用要求に基づく認証処理要求を利用者装置に送信し,
利用者装置は,アプリケーションサーバ装置から受信した認証処理要求に対して,記憶している,利用者の第二認証情報をアプリケーションサーバ装置に送信し,
アプリケーションサーバ装置は,利用者装置から受信した第二認証情報を第二認証サーバ装置に送信して,利用者の認証を依頼し,
第二認証サーバ装置は,利用者装置から受信した認証処理結果が成功である場合に,アプリケーションサーバ装置から受信した第二認証情報に基づく認証処理を行い,認証処理に成功した場合に,利用者に対応付けて記憶している第一認証情報をアプリケーションサーバ装置に送信し,
アプリケーションサーバ装置は,第二認証サーバ装置から受信した第一認証情報に基づく,利用者の認証処理を行う,ことを特徴とする。
また,上記利用者装置は,第二認証サーバ装置から受信した第一認証情報に基づく認証処理を行い,認証処理結果を取得するように構成しても良い。
また,上記認証システムは,さらに,第一認証情報による認証処理を行う第一認証サーバ装置を備え,
利用者装置は,第二認証サーバ装置から受信した第一認証情報を第一認証サーバ装置に送信し,
第一認証サーバ装置は,利用者装置から受信した第一認証情報に基づく利用者の認証処理を行い,認証処理結果を利用者装置に送信し,
利用者装置は,認証処理結果を取得するように構成しても良い。
また,一例として,第一認証情報は,パスワードであり,第二認証情報は,生体情報である。
また,具体的な他の態様は,高度認証クライアントプログラム,高度認証エージェントプログラム,高度認証サーバ装置,及び,パスワード管理サーバ装置という構成要素を備える認証システムであって,高度認証クライアントプログラムは,最初のOS認証時に使用した高度認証情報を保持し,他のアプリケーション使用時に保持している高度認証情報を再利用することで,OSのログオンまで含めた範囲でのシングルサインオンを行い,利用者の処理を必要としないパスワードの更新及び認証状態の管理を行うことを特徴とする。
上記態様によれば,既存の業務システムで使用しているプログラム自体は改良する必要がなく,既存システムに別のプログラムを追加導入する形で,高度な認証への移行を実現できるため,導入が非常に容易となる。
また,本発明によって,後段の認証が安全性の高い認証方法となるので,前段の認証がバイパスされた場合であっても,現行のシステムより高い安全性を確保することができる。
加えて,後段の業務システムへのログインに用いられるパスワードは,繰り返し(たとえば,定期的に)ユーザの入力を必要としないランダムな値に更新することにより,内部不正者による攻撃への耐性を持たせることができる。
さらに,シングルサインオンを行う機能も組み込むことにより,ユーザは認証操作を1回行うだけで,複数の業務アプリケーションを利用できるようになり,利便性も向上する。
また,このシングルサインオンを実現するにあたり,パスワードの自動入力を行うためのパスワードをどこかに必ず記録しておく必要があるが,ユーザ端末やパスワード管理サーバには,パスワードを常時記録しておくことはなく,パスワードを常時記録しておく必要のある高度認証サーバ装置についても,当該パスワードのユーザ自身ですら知らないパスワードに定期的に更新するため,安全性を保つことができる。
また,OSのパスワードと各AP用のパスワードを共通にすることで,高度認証サーバ装置内で管理するパスワードに関して,必要となるデータサイズを削減することも可能となる。
本発明によれば,前段であるPCの認証と後段である各業務システムの認証の安全性のレベルを同程度に強化しつつ,パスワード認証の持ったPC及び複数の業務システムに対して導入容易な方法で,認証の強化およびシングルサインオンを実現することができる。
加えて,内部不正者による攻撃への耐性の向上,ユーザの利便性の向上,シングルサインオンを実現する際の安全性の向上,パスワード管理における保持データの効率化といった効果も得ることができる。
以下,本発明による好適な実施形態を,図面を用いて説明する。なお,以下で説明する図面において,同一の番号は同様の部品・要素を表すものとする。また,これにより本発明が限定されるものではない。
図1は,本実施例におけるシステム構成を例示する図である。
本実施例を適用するシステムは,従来使われている,ある利用者100が使用する利用者装置110と,当該利用者100が利用者装置110を介して何らかの業務を行うためのアプリケーションサーバ装置120と,がネットワーク160で接続される構成に加えて,新たに,高度認証情報の検証を行うための高度認証サーバ装置140と,パスワード自動更新を行うためのパスワード管理サーバ装置150とが,ネットワーク160に接続される構成を備える。
図2は,各装置のハードウェア構成を示す図である。
利用者装置110,アプリケーションサーバ装置120,第一認証サーバ装置に相当する認証サーバ装置130,第二認証サーバ装置に相当する高度認証サーバ装置140,パスワード管理サーバ装置150は,入力装置210と,表示装置220と,CPU230と,メモリ240と,二次記憶装置250と,通信装置260と,これらを接続するバス270とを含んで構成される計算機によって実現される。
入力装置210は,装置を利用する人が,データや命令等を入力するために操作されるものであり,キーボード,マウス,高度認証情報を入力するための装置(例えば,ICカードリーダや生体情報読取装置)等で構成される。
表示装置220は,装置を利用する人に対してメッセージ等を表示するために用いられるものであり,CRTや液晶ディスプレイ等で構成される。
CPU230は,メモリ240や二次記憶装置250に格納されたプログラムを実行することで,装置の各構成要素を制御したり,様々な演算処理を行ったりして,以下に説明する様々な処理を実現する。
メモリ240は,図3から図7に示すようなプログラムや,処理に必要なデータが二次記憶装置250からロードされ,一時的に格納されるものであり,RAM等の揮発性記憶媒体で構成することが多い。二次記憶装置(以下,単に記憶装置と記す)250は,CPU230で実行されるプログラムや利用されるデータを永続的に記憶するために用いられるものであり,ハードディスク等の不揮発性記憶媒体で構成される。通信装置260は,ネットワーク160を介して他の装置とデータの送受信を行うために必要な物理的インタフェースであり,LANボードや無線LANカード等で構成される。
以下,各装置のソフトウェア構成とそれらの機能を説明する。各装置に格納されるプログラムは,それぞれが格納されている装置内で記憶装置から読み出されCPU230によって実行されることにより,各々が備える機能を実現するものであるが,説明の便宜上,各プログラムを実行主体として説明することがある。
図3は,利用者装置110のソフトウェア構成を示す図である。メモリ240には,オペレーティングシステム(以下,OSと記す)310と,アプリケーション利用プログラム320がロードされている。また,記憶装置250には,OS用ユーザ情報340等のデータが格納されている。但し,認証サーバ130を使用する場合,当該データは,認証サーバ130内に格納されるため,利用者装置110の記憶装置250には存在しない場合もある。
本実施例の特徴的な構成として,上記の構成に加えて,メモリ240には,さらに,高度認証クライアントプログラム330がロードされる。
図3において,OS310は,装置全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。
アプリケーション利用プログラム320は,アプリケーションサーバ装置120内のアプリケーションプログラム(以下,APと記す)420を使用するために必要なクライアント側のプログラムである。例えば,AP420がWebシステムである場合には,アプリケーション利用プログラム320は,Webブラウザが相当し,AP420がクライアント−サーバ型のアプリケーションのサーバである場合には,アプリケーション利用プログラム320は,そのクライアントプログラムに相当するものである。
高度認証クライアントプログラム330は,OS310のログインに,高度な認証を用いるようにするための機能と,アプリケーション利用プログラム320から高度認証情報の入力が要求された場合に,自動的に高度認証情報を入力するシングルサインオンの機能を有するプログラムである。
ここで,高度な認証(以下,高度認証と呼ぶ)とは,ICカードやUSBトークン等の有体物を用いた認証方法や,指紋,声紋,静脈などの生体的な特徴を用いた認証方法など,パスワードよりも安全性の高いと考えられている認証方法を指す。また,高度認証情報とは,高度認証において必要とされる認証情報のことである。例えば,高度認証として指紋認証を採用している場合,高度認証情報は指紋情報のことである。
OS用ユーザ情報340は,OSにログインするために必要な,ユーザ別に管理された情報である。例えば,OS用のユーザIDとOSにログインする際の照合用パスワード等が該当する。なお,当該照合用パスワードはハッシュ値あるいは暗号化された値で記録されていることが望ましい。
図4は,アプリケーションサーバ装置120のソフトウェア構成を示す図である。メモリ240には,OS410と,AP420がロードされている。また,記憶装置250には,AP用ユーザ情報440等のデータが格納されている。
本実施例の特徴的な構成として,上記の構成に加えて,メモリ240には,さらに,高度認証エージェントプログラム430がロードされる。
図4において,OS410は,装置全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。
AP420は,現行システムとして使われている様々な業務用のプログラムである。例えば,ERP,会計,文書管理等の様々なWebサーバプログラムもしくはクライアント−サーバ型システムのサーバプログラムが当該AP420に相当する。また,現行システムとして,当該AP420には,パスワード認証の機能も実装されているものとする。また,SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)に等よるサーバ認証及び通信路暗号化機能を備えることによって,利用者装置との通信におけるリプレイアタック対策が施されているものとする。
高度認証エージェントプログラム430は,AP420へのアクセスに必要な認証を高度認証に変更するためのプログラムであり,AP420が実行される前に,本プログラムが実行される。例えば,フィルタプログラムや低レイヤのデータ送受信をフックすること等で実現されるプログラムである。
AP用ユーザ情報440は,APにアクセスするために必要な,ユーザ別に管理された情報である。例えば,AP用のユーザIDとAPにアクセスする際の照合用パスワード等が該当する。なお,当該照合用パスワードはハッシュ値あるいは暗号化された値で記録されているものとする。
図5は,認証サーバ装置130のソフトウェア構成を示す図である。
当該認証サーバ装置130は,利用者装置110のOS310へのログインの認証の実現形態によって,その要否が異なる。すなわち,ある利用者装置110にログインする際に,利用者装置毎に,登録されたユーザ情報をもとに認証を行う場合(ローカルな認証という)には,当該認証サーバ装置130は不要である。一方,利用者装置が複数存在し,どの利用者装置からでも同じユーザ情報でログインする際に,アドレスなどで範囲が予め定義されたドメイン内に管理されたユーザ情報をもとに認証を行う場合(ドメイン内での認証という)には,当該ドメイン内で有効に機能する当該認証サーバ装置130が必要となる。
認証サーバ装置130のメモリ240には,OS510と,認証プログラム520がロードされている。また,記憶装置250には,OS用ユーザ情報340等のデータが格納されている。
図5において,OS510は,装置全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。
認証プログラム520は,利用者装置110にログインを試みている利用者のユーザID及びパスワードが正しいかどうかを,利用者装置110のOS310からの要求をもとに,パスワードの検証を行い,その結果を利用者装置に返信するプログラムである。検証の際には,当該認証サーバ装置130内に格納されているOS用ユーザ情報340を使用する。
図6は,高度認証サーバ装置140のソフトウェア構成を示す図である。メモリ240には,OS610と,高度認証サーバプログラム620がロードされている。また,記憶装置250には,高度認証サーバ用ユーザ情報630等のデータが格納されている。
図6において,OS610は,装置全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。
高度認証サーバプログラム620は,利用者装置110にログインを試みている利用者,あるいは,アプリケーションサーバ装置120のAP420にアクセスを試みている利用者の認証に係わる高度認証情報が正しいかどうかを,利用者装置110内の高度認証クライアントプログラム330,もしくは,アプリケーションサーバ装置120内の高度認証エージェントプログラム430からの要求をもとに,高度認証情報の検証を行い,その結果及びログインもしくはアクセスに必要なユーザID及びパスワードを,要求送信元に返信するプログラムである。
検証の際には,当該高度認証サーバ装置140内に格納されている高度認証サーバ用ユーザ情報630を使用する。また,当該高度認証サーバプログラム620は,認証状態を管理する機能も有するものとする。具体的には,ユーザの認証に成功した場合には,当該ユーザの認証を「認証済み」として管理し,ユーザが各システムからログオフする,あるいは,最後のアクセスから一定時間過ぎた場合には認証状態を「未認証」として管理する。また,SSL(Secure Socket Layer)あるいはTLS(Transport Layer Security)に等よるサーバ認証及び通信路暗号化機能を備えることによって,利用者装置及びアプリケーションサーバ装置との通信におけるリプレイアタック対策が施されているものとする。
高度認証サーバ用ユーザ情報630は,高度認証情報,及び,高度認証に成功した後で必要となるパスワード等が,ユーザ別に管理された情報である。例えば,高度認証サーバ用のユーザID,高度認証を行う際の照合用の高度認証情報,利用者装置110のOSにログインする際に入力するためのユーザIDおよび,OSのログイン及び各APのアクセスに使用するパスワード等が該当する。当該パスワードは,暗号化された状態もしくはアクセスを制限された状態で管理されるものとし,当該パスワードの利用者以外は当該パスワードにアクセスできないようになっているものとする。
図7は,パスワード管理サーバ装置150のソフトウェア構成を示す図である。メモリ240は,OS710と,パスワード管理プログラム720とがロードされている。また,記憶装置250には,パスワード管理用設定情報740と,ユーザID関連付け情報750等のデータが格納されている。
図7において,OS710は,装置全体の制御を行うために,ファイル管理,プロセス管理,デバイス管理といった機能を実現するためのプログラムである。
パスワード管理プログラム720は,複数のプログラム(OSやAP)にて管理されているパスワードを,一括で更新するためのプログラムである。各プログラムのパスワードは,当該パスワード管理プログラム720の実行により定期的に更新される。
また,システム管理者が強制的にパスワードをリセットできるインタフェースを備え,必要に応じて手動でパスワードを更新可能とする機能も備える。パスワードを更新する際には,パスワード管理用設定情報740,及び,ユーザID関連付け情報750の情報をもとにパスワード更新が実行される。また,乱数等を用いて,パスワードポリシーに適合するパスワードを自動的に生成する機能も備えているものとする。
パスワード管理用設定情報740は,複数のプログラムのパスワードを一括で更新するために必要となる情報を記録した情報である。例えば,パスワードの更新対象となる各プログラムのアクセス先情報(URL等),各対象プログラムのパスワードを書き換えられる権限のある管理者用の認証情報(管理者用ユーザID及び管理者用パスワード等),パスワードポリシー(パスワードに必要な文字数,文字種などを定めたもの)等が該当する。
ユーザID関連付け情報750は,ある利用者のパスワードを更新する場合に,どのユーザIDのパスワードを更新すればよいかを,システム別に関連付けした情報であり,当該情報はユーザ毎に管理される。例えば,パスワード管理サーバ装置150内のパスワード管理プログラム720にて管理されるパスワード管理サーバ用ユーザID,本実施例においてパスワードを使用している高度認証サーバ用のユーザID,各AP用のユーザID,OS用のユーザID等が該当する。
図8は,本実施例の適用前の,認証処理フローの概要を示す図である。
利用者100と,利用者装置110と,認証サーバ装置130と,アプリケーションサーバ装置120との間において,利用者100が利用者装置110のOSにログインし,当該利用者装置110を介して,アプリケーションサーバ装置120のAPにアクセスする際の手順について記述する。
図8において,利用者110は,利用者装置110を起動する(ステップ(以下,ステップをSと記す)801)。当該利用者装置110は,OSを起動し,OSにログインするためのログイン画面を利用者100に対して表示する(S802)。ここでは,OS用のユーザID及びパスワードを入力させる画面が表示される。
次に,利用者100は,OS用のユーザID及びパスワードを入力する(S803)。利用者装置110は,入力されたOS用のユーザIDのパスワードと,当該ユーザIDの照合用のパスワードを比較することによって認証を行い,一致した場合には正当な利用者であるとみなし,ログオンを許可する。この認証をローカルで行う場合は,照合用のパスワードは,当該利用者装置110内にOS用ユーザ情報として記録されているので,その情報を参照して認証を行う。その認証結果をもとに利用者のログオンの可否を決定する。
ドメイン内での認証を行う場合,照合用のパスワードは,認証サーバ装置130に記録されているため,認証サーバ装置130に,利用者100が入力したユーザID及びパスワードを送信する(S804)。認証サーバ装置130では,受信したユーザID及びパスワードと,認証サーバ装置130内で記録しているOS用ユーザ情報と照合することで認証を行い,その認証結果を利用者装置110に返信する(S805)。
利用者装置110は,受信した認証結果をもとに利用者のログオンの可否を決定する。続いて,利用者装置110は,ログオン可否の結果に応じて,利用者100に対してログオン処理後の画面を表示する(S806)。ログオンが許可された場合,利用者100は,当該利用者装置110内にあるプログラムを実行できるようになるので,アプリケーション利用プログラムを起動する(S807)。起動が開始すると,利用者装置110のアプリケーション利用プログラムは,アプリケーションサーバ装置120のAPにアクセス要求を送信する(S808)。アプリケーションサーバ装置120のAPは,アクセス要求を受け,当該利用者装置110に認証情報の要求を行う(S809)。ここでは,AP用のユーザID及びパスワードが要求される。
利用者装置110のアプリケーション利用プログラムは,認証情報の要求に基づき,利用者100に対してAP用のユーザID及びパスワードを入力する画面を表示する(S810)。利用者100は,AP用のユーザID及びパスワードを入力する(S811)と,利用者装置110は,その情報をアプリケーションサーバ装置120のAPに送信する(S812)。
アプリケーションサーバ装置120は,受信したAP用のユーザID及びパスワードと,当該ユーザIDの照合用のパスワードを比較することによって認証を行い,一致した場合には正当な利用者であるとみなし,アクセスを許可する。照合用のパスワードは,当該アプリケーションサーバ装置120内にAP用ユーザ情報として記録されているので,その情報を参照して認証を行う。その認証結果をもとに利用者のアクセスの可否を決定する。アプリケーションサーバ装置120は,アクセス可否の結果に応じて,利用者装置110に認証処理後の画面を送信(S813)し,当該利用者装置110は,利用者100に対して,受信した認証処理後の画面を表示する(S814)。
以上が,本実施例の適用前の認証処理フローの一形態であり,本実施例では,当該システムのプログラムを改造することなく,認証の強化と利便性の向上を図る。
図9は,本実施例の適用後の認証処理のフロー概要を示す図である。
利用者100と,利用者装置110と,認証サーバ装置130と,高度認証サーバ装置140と,アプリケーションサーバ装置120との間において,利用者100が利用者装置110のOSにログインし,当該利用者装置110を介して,アプリケーションサーバ装置120のAPにアクセスする際の手順について記述する。なお,図8に示す処理と同じステップには同じステップ番号を付す。
図9の処理フローは,高度認証クライアントプログラム330を利用者装置110に追加し,高度認証エージェントプログラム430をアプリケーションサーバ装置120に追加し,高度認証サーバ装置140を追加することで,実現される。
図9において,利用者110は,利用者装置110を起動する(S801)。当該利用者装置110は,OSを起動し,OSにログインするためのログイン画面を利用者100に対して表示する(S901)。ここでは,高度認証情報を入力するための画面が表示される。次に,利用者100は,高度認証情報を入力する(S902)。利用者装置110は,入力された高度認証情報を,高度認証サーバ140に送信する(S903)。また,ここで入力された高度認証情報は,当該利用者装置110のメモリ上に保持される。高度認証サーバ140は,受信した高度認証情報と,当該装置内で記録している高度認証サーバ用ユーザ情報の照合用高度認証情報を比較して,利用者の認証を行い,認証結果を利用者装置110に送信する(S904)。認証に成功している場合には,認証結果として,利用者装置110のOSにログインするためのOS用ユーザID及びパスワードが送信される。利用者装置110は,受信したOS用のユーザIDのパスワードと,当該ユーザIDの照合用のパスワードを比較することによって認証を行い,一致した場合には正当な利用者であるとみなし,ログオンを許可する。この認証をローカルで行う場合は,照合用のパスワードは,当該利用者装置110内にOS用ユーザ情報として記録されているので,その情報を参照して認証を行う。その認証結果をもとに利用者のログオンの可否を決定する。
ドメイン内での認証を行う場合,照合用のパスワードは,認証サーバ装置130に記録されているため,認証サーバ装置130に,利用者100が入力したユーザID及びパスワードを送信する(S804)。認証サーバ装置130では,受信したユーザID及びパスワードと,認証サーバ装置130内で記録しているOS用ユーザ情報と照合することで認証を行い,その認証結果を利用者装置110に返信する(S805)。
利用者装置110は,受信した認証結果をもとに利用者のログオンの可否を決定する。続いて,ログオンを許可した場合,利用者装置110は,当該利用者100が正当にログインできたことを受けて認証済みであることを示す認証状態の情報を,高度認証サーバ140に通知する(S905)。高度認証サーバ140は,認証状態の通知を受信し,当該利用者100に関する認証状態を「認証済み」という状態に変更し,認証状態の通知を受け付けた結果を利用者装置110に返信する(S905)。
次に,利用者装置110は,ログオン可否の結果に応じて,利用者100に対してログオン処理後の画面を表示する(S806)。ログオンが許可された場合,利用者100は,当該利用者装置110内にあるプログラムを実行できるようになるので,アプリケーション利用プログラムを起動する(S807)。起動が開始すると,利用者装置110のアプリケーション利用プログラムは,アプリケーションサーバ装置120のAPにアクセス要求を送信する(S808)。アプリケーションサーバ装置120のAPは,アクセス要求を受け,当該利用者装置110に認証情報の要求を行う(S907)。ここでは,高度認証情報が要求される。
利用者装置110のアプリケーション利用プログラムは,認証情報の要求に基づき,利用者100に対して高度認証画面を入力する画面の表示処理を行うが,その過程で,高度認証クライアントプログラムが認証を要求したAP用の認証画面であることを検知し,当該AP用のユーザIDとメモリ上に保持しておいた高度認証情報を,利用者の入力を待たずに入力処理を行い,それらの情報をアプリケーションサーバ装置120に送信する(S908)。ここで,AP用のユーザIDは,AP用の認証画面の特徴(例えば,ウインドウタイトル,ウインドウサイズ,URL,入力フィールド属性,ウィンドウに表示されているビットマップ情報などの内,任意の一つ以上の組み合わせ)と関連付けられて,高度認証クライアントプログラムに予め設定されているものとする。
アプリケーションサーバ装置120の高度認証エージェントプログラム430は,受信した高度認証情報を,高度認証サーバ130に送信する(S909)。高度認証サーバ130は,受信した高度認証情報と当該装置内で記録している高度認証サーバ用ユーザ情報の照合用高度認証情報を比較して,利用者の認証を行うとともに,当該利用者の認証状態が「認証済み」であることを確認し,「認証済み」であれば認証に成功したものとして,認証結果をアプリケーションサーバ装置120に送信する(S910)。認証に成功している場合には,認証結果として,アプリケーションサーバ装置120のAPにアクセスするためのAP用パスワードがAPに送信される。
アプリケーションサーバ装置120の高度認証エージェントプログラム430は,受信したAP用のパスワードと,利用者装置110から受信しているAP用のユーザIDを内部的にAPに受け渡し,AP用のユーザID及びパスワードと,当該ユーザIDの照合用のパスワードを比較することによって認証を行う。パスワードが一致した場合には正当な利用者であるとみなし,アクセスを許可する。照合用のパスワードは,当該アプリケーションサーバ装置120内にAP用ユーザ情報として記録されているので,その情報を参照して認証を行う。その認証結果をもとに利用者のアクセスの可否を決定する。アプリケーションサーバ装置120の高度認証エージェントプログラム430は,アクセス可否の結果に応じて,利用者装置110に認証処理後の画面を送信し(S813),当該利用者装置110は,利用者100に対して,受信した認証処理後の画面を表示する(S814)。
以上が,本実施形態のシステムにおける認証処理フローの例である。これにより,現行のシステムに改良を加えずに,利用者装置110側における認証の強化,シングルサインオン,アプリケーションサーバ側120における認証の強化,ネットワーク経由でのバイパス防止措置を実現することができる。図9に示すシーケンスのさらに詳細な処理については,図11及び図12で説明する。
図10は,本実施形態のシステムにおけるパスワード更新処理のフロー概要を例示する図である。
パスワード管理サーバ装置150と,利用者装置110もしくは認証サーバ装置130と,高度認証サーバ装置140と,アプリケーションサーバ装置120との間において,パスワード管理サーバ装置150が,パスワードの更新対象である各装置に対して,パスワードを,例えば定期的に,一括更新する際の手順について記述する。
図10の処理は,従来構成に,高度認証サーバ装置140及びパスワード管理サーバ装置150を追加することで,実現されるものである。また,パスワードを管理している各装置は,パスワードを,他の装置からリモートで更新するためのインタフェースを有しているものとし,パスワードを更新するためには,システム別の管理者用認証情報を用いた認証が必要であるものとする。
図10において,パスワード管理サーバ装置150は,図9のフローとは独立に,繰り返し,例えばある一定期間ごとに,パスワード更新処理を実施するものとする。本実施例では,更新処理が開始すると,パスワードの更新対象ユーザ毎のパスワードを,乱数などを用いて生成する。
続いて,パスワード管理サーバ装置150は,パスワード更新対象装置の1つとして,OSの照合用パスワードを記録している装置である利用者装置110もしくは認証サーバ装置130に対してパスワード更新のためのアクセス要求を送信する(S1001)。パスワード更新対象装置(利用者装置110もしくは認証サーバ装置130を指す)はアクセス要求を受信し,パスワード認証サーバ装置150に対して認証情報を要求する(S1002)。
パスワード管理サーバ装置150は,認証情報の要求に基づいて,管理者用認証情報を,パスワード更新対象装置に送信する(S1003)。パスワード更新対象装置は,管理者用認証情報を受信し,パスワードの更新権限があるユーザの認証情報であることを確認し,認証結果をパスワード管理サーバ装置150に送信する(S1004)。
パスワード管理サーバ装置150は,認証結果を受信し,パスワードを更新する利用者のユーザID及び前記にて自動生成しておいたパスワードを,パスワード更新対象装置に送信する(S1005)。この際,複数の利用者のユーザID及びパスワードを更新する場合は,一度に複数の利用者分の情報を送信するか,あるいは,同様のプロセスを,利用者の数だけ繰り返す。パスワード更新対象装置は,利用者のユーザID及パスワードを受信し,パスワードの更新処理を行い,その結果をパスワード管理サーバ装置150に送信する(S1006)。
以上で,OSの照合用パスワードを記録している装置である利用者装置110もしくは認証サーバ装置130に対するパスワード更新処理が完了する。高度認証サーバ装置140,各アプリケーションサーバ装置120をパスワード更新対象装置とする場合も,パスワード更新の対象となる全てのシステムのパスワードが更新されるまで,同様の処理(S1007〜S1012,S1013〜S1018)が繰り返される。
この際,各装置用に更新されるパスワードは,更新処理の最初に生成したものを使用する。すなわち,パスワードは全て共通となる。なお,パスワード更新を行う際にアクセスするパスワード更新対象装置の順序は問わない。
以上が,本実施例を適用する後のシステムにおけるパスワード更新処理のフローの例である。図9に示す処理と図10に示す処理とを合わせることによって,認証機能のバイパス対策をより強固なものにすることができる。また,OSのパスワードと各AP用のパスワードを共通にすることで,パスワード管理に必要なデータサイズを削減することも可能である。なお,図10のさらに詳細な処理については,図13で説明する。
以上の通り,本実施形態により,従来システムに変更を加えずに,利用者装置110側やアプリケーションサーバ側120における認証の強化を行った場合の,不正アクセスに対する耐性を高めることができる。
図11及び図12は,図9に示す処理の詳細な処理フローを例示する図である。図11は,本実施形態に係る利用者装置110のログイン処理部分に関するフロー詳細であり,図12は,本実施形態に係るアプリケーションサーバ装置120のアクセス処理部分に関するフロー詳細である。以下の説明で,対応する図9における処理ステップを併記する。
図11において,利用者装置110は,利用者100の装置起動の操作によって,OS310が起動する。またOSの起動直後に,高度認証クライアントプログラム330も起動するものとする。(S2001,S801)。
利用者装置110のOS310は,利用者100にログインするための情報として,OS用のユーザID及びパスワードの入力を要求するが,その要求を高度認証クライアントプログラム330が検知し,OS用のユーザID及びパスワードの代わりに,高度認証情報の入力を利用者100に要求するログイン画面を表示する。また,OSのログイン認証形態として,ローカルで行う認証,あるいは,ドメインで行う認証のいずれかを指定させる欄も画面内に表示する(S2002,S901)。
ログイン画面が表示された後,利用者100が,当該利用者の高度認証情報及びOSのログイン認証形態を入力すると,利用者装置110の高度認証クライアントプログラム330は,当該高度認証情報を当該利用者装置の入力装置を介して取得する。また,この時点で入力された高度認証情報は,利用者装置110内の高度認証クライアントプログラム330が管理するメモリの範囲内に保持されるものとする。なお,ここでメモリに保持した高度認証情報は,当該利用者装置110のOSをログオフしたタイミングや,当該利用者装置110の電源を切ったタイミングで,メモリから消去される(S2003,S902)。
利用者装置110の高度認証クライアントプログラム330は,前記S2003にて取得した高度認証情報を含むメッセージ,高度認証サーバ140に送信する。また,当該メッセージには,OSのログインの認証であることを示す識別子も含まれているものとし,APのアクセス時の認証と区別できるようにしておく(S2004,S903)。
高度認証サーバ140の高度認証サーバプログラム620は,前記S2004にて利用者装置110から送信された高度認証情報を含むメッセージを受信する(S2005,S903)。
高度認証サーバ140の高度認証サーバプログラム620は,前記S2005にて受信した高度認証情報を,当該高度認証サーバ140内に記録している高度認証サーバ用ユーザ情報630の照合用高度認証情報を用いて利用者の認証を行う(S2006,S904)。
高度認証サーバ140の高度認証サーバプログラム620は,前記S2006にて認証された結果を受けて,認証結果を含むメッセージを利用者装置110に送信する。利用者の認証に成功した場合,当該メッセージには,高度認証サーバ用ユーザ情報630として記録されている当該利用者のOS用ユーザID及び入力用パスワードを含めるものとする。加えて,認証状態通知処理の際に必要となるセッションIDを乱数などにより生成し,当該メッセージに含めるものとする。また,当該セッションIDは,前記S2006にて認証された利用者の情報と関連付けた形で,高度認証サーバ140内のメモリに保持されるものとする(S2007,S904)。
利用者装置110の高度認証クライアントプログラム330は,前記S2007にて送信された認証結果を含むメッセージを受信する。もし,本ステップで受信した認証結果が失敗であるならば,利用者100に対して認証に失敗した旨の表示を行い,S2002に戻る。一方,認証結果が成功であるならば,メッセージに含まれるセッションIDを高度認証クライアントプログラム330が管理するメモリの範囲内に保持しておく(S2008,S904)。
利用者装置110の高度認証クライアントプログラム330は,前記S2008にて受信したメッセージに含まれる利用者100のOS用ユーザID及び入力用パスワードを,S2002にてOS用のユーザID及びパスワードの入力を要求してきたOS310に受け渡す。ここで,S2003にて入力されたOSのログイン認証形態によって処理が分岐する。ローカルで行う認証の形態が指定された場合は,S2015に処理が移る。この場合は,認証サーバ装置130は存在しなくてもよい。一方,ドメインで行う認証の形態が指定された場合は,S2010に処理が移る。この場合は,認証サーバ装置130の存在が必須となる(S2009)。
利用者装置110のOS310は,S2009にて取得した利用者100のOS用ユーザID及び入力用パスワードを認証サーバ装置130に送信する(S2010,S804)。
認証サーバ装置130の認証プログラム520は,前記S2010にて送信された利用者100のOS用ユーザID及び入力用パスワードを受信する(S2011,S804)。
認証サーバ装置130の認証プログラム520は,前記S2011にて受信した利用者100のOS用ユーザID及び入力用パスワードと,当該認証サーバ装置130内に予め記録されているOS用ユーザ情報340内のOS用ユーザID及びOS照合用パスワードによって認証を行い,ログインを許可してもよいユーザであることを確認する(S2012)。
認証サーバ装置130の認証プログラム520は,前記S2012にて認証した結果を,利用者装置110に送信する(S2013,S805)。
利用者装置110のOS310は,前記S2013にて送信された認証結果を受信する(S2014,S805)。
利用者装置110のOS310は,前記S2009にてローカルで行う認証の形態が指定されている場合には,前記S2009にて取得した利用者100のOS用ユーザID及び入力用パスワードと,当該利用者装置110内に予め記録されているOS用ユーザ情報340内のOS用ユーザID及びOS照合用パスワードによって認証を行い,ログインを許可してもよいユーザであることを確認する。次に,本ステップ(ローカルで行う認証の形態の場合)もしくはS2014(ドメインで行う認証の形態の場合)にて得られた認証結果が失敗であるならば,利用者100に対して認証に失敗した旨の表示を行い,S2002に戻る。一方,認証結果が成功であるならば,OSのログインを許可する処理を開始し,S2016に処理が移る(S2015)。
利用者装置110の高度認証クライアントプログラム330は,前記S2015にてOS310のログインが許可されたことを受けて,高度認証サーバ装置140に認証状態を「認証済み」に変更するためのメッセージを送信する。また,このメッセージには,前記S2008にて保持しておいたセッションIDも含めることとし,S2006にて認証された利用者の認証状態を変更するものであることを判別できるようにする(S2016,S905)。
高度認証サーバ装置140の高度認証サーバプログラム620は,前記S2016にて送信された認証状態を変更する旨のメッセージを受信する(S2017,S905)。
高度認証サーバ装置140の高度認証サーバプログラム620は,前記S2017にて受信した認証状態を変更する旨のメッセージに含まれるセッションIDと,S2007にて保持しておいたセッションIDとを比較し,一致するものが存在した場合には,当該セッションに関連付けられている利用者の認証状態を「認証済み」に変更する。もし一致するものがない場合は,認証状態の変更は何も行わない。「認証済み」に更新された場合には,本ステップの実施日時を認証済み状態の最終更新日時として保持しておくものとする。この最終更新日時から一定時間過ぎた場合には,高度認証サーバプログラム620が自動的に認証状態を「未認証」に変更するものとする(S2018)。
高度認証サーバ装置140の高度認証サーバプログラム620は,前記S2018における認証状態の変更結果を利用者装置110に送信する(S2019,S906)。
利用者装置110の高度認証クライアントプログラム330は,前記S2019にて送信された認証状態の変更結果を受信する(S2020,S906)。
利用者装置110のOS310は,前記S2015にてログインが許可されたことによって,利用者100に対して,ログイン後の画面を表示する(S806)。なお,本ステップは,S2016からS2020までの処理と独立に実行してもよいし,S2020の後に実施してもよい。
以上で,利用者装置110のOS310のログイン処理が完了する。
続いて,図12を参照して,アプリケーションサーバ装置120のAP420のアクセス処理を説明する。
図12において,利用者装置110は,利用者100がアプリケーション利用プログラム320の実行操作を行うことによって,アプリケーション利用プログラム320を起動する(S3001,S807)。
利用者装置110のアプリケーション利用プログラム320は,アプリケーションサーバ装置120内のAP420を利用するために,アプリケーションサーバ装置120にアクセスを要求するためのメッセージを送信する。このメッセージには,どのAPを使用するかという識別子も含まれているものとする(S3002,S808)。
アプリケーションサーバ装置120の高度認証エージェントプログラム430は,前記S3002にて送信されたアクセス要求を受信する(S3003,S808)。
アプリケーションサーバ装置120の高度認証エージェントプログラム430は,前記S3002にて受信したアクセス要求に応じて,アクセス要求を送信してきた利用者装置110に対して,高度認証情報を要求する旨のメッセージを送信する(S3004,S907)。
利用者装置110のアプリケーション利用プログラム320,もしくは,高度認証クライアントプログラム330は,前記S3004にて送信された高度認証情報要求のメッセージを受信する。採用する高度認証の方法によって,アプリケーション利用プログラム320がそのまま受信できる場合は,アプリケーション利用プログラム320が受信し,そうでない場合は,高度認証クライアントプログラム330が受信する(S3005,S907)。
S3005にて,高度認証情報要求を受信したプログラムがアプリケーション利用プログラム320であるならば,利用者装置110の高度認証クライアントプログラム330は,高度認証情報が要求されていることをアプリケーション利用プログラム320の画面の特徴やAPI(Application Programing Interface)の使用状況等から検知する。
なお,高度認証情報が要求された際のアプリケーション利用プログラム320の画面の特徴やAPIの使用状況等と,アクセスしようとしているAPのAP用ユーザIDは,高度認証クライアントプログラム330にて予め関連付けされた形で記録されているものとし,本検知では,これらの情報を用いる。
そして,S2003にて保持していた高度認証情報もしくは当該高度認証情報を用いて高度認証エージェントプログラム430の認証用に演算しなおした新たな高度認証情報とAP420を使用するために必要なAP用ユーザIDを,アプリケーション利用プログラム320のインタフェースを介して,アプリケーションサーバ装置120に送信する。
一方,前記S3005にて,高度認証情報要求を受信したプログラムが高度認証クライアントプログラム330であるならば,利用者装置110の高度認証クライアントプログラム330は,前記S3005で受信した高度認証情報の要求を受けて,S2003にて保持していた高度認証情報もしくは当該高度認証情報を用いて高度認証エージェントプログラム430の認証用に演算しなおした新たな高度認証情報とAP420を使用するために必要なAP用ユーザIDを,アプリケーションサーバ装置120に自動的に送信する(S3006,S908)。
アプリケーションサーバ装置120の高度認証エージェントプログラム430は,前記S3006にて送信されたAP用ユーザID及び高度認証情報を受信する(S3007,S908)。
アプリケーションサーバ装置120の高度認証エージェントプログラム430は,前記S3007にて受信した高度認証情報を含んだメッセージを,高度認証サーバ装置140に送信する。また,当該メッセージには,APのアクセスの認証であることを示す識別子も含まれているものとし,OSのログイン時の認証と区別できるようにしておく(S3008,S909)。
高度認証サーバ装置140の高度認証サーバプログラム620は,前記S3008にて送信された高度認証情報を含むメッセージを受信する(S3009,S909)。
高度認証サーバ装置140の高度認証サーバプログラム620は,前記S3009にて受信した高度認証情報と,当該高度認証サーバ装置130内の高度認証サーバ用ユーザ情報630に含まれる照合用高度認証情報を用いて利用者の認証を行う(S3010)。
前記S3009にて受信したメッセージには,APアクセスのための認証であるという識別子が含まれていることから,前記S3010に加えて,高度認証サーバ装置140の高度認証サーバプログラム620は,当該高度認証サーバ装置140にて保持している前記利用者の認証状態が「認証済み」であることを確認する。当該利用者の認証状態が「認証済み」となっていない場合には,OSログイン時の高度認証をバイパスしてアクセスしている恐れがあることから,認証に失敗するものとする。また,高度認証情報の認証に成功し,かつ,認証状態が「認証済み」である場合には,本ステップの実施日時を認証済み状態の最終更新日時として更新するものとする(S3011)。
高度認証サーバ140の高度認証サーバプログラム620は,前記S3010及び前記S3011にて認証された結果を受けて,認証結果を含むメッセージをアプリケーションサーバ装置120に送信する。利用者の認証に成功した場合,当該メッセージには,高度認証サーバ用ユーザ情報630として記録されている当該利用者の入力用パスワードを含めるものとする(S3012,S910)。
アプリケーションサーバ装置120の高度認証エージェントプログラム430は,前記S3011にて送信された認証結果を含むメッセージを受信する。もし,本ステップで受信した認証結果が失敗であるならば,アプリケーションサーバ装置120の高度認証エージェントプログラム430は,利用者装置110に対して認証が失敗した旨のメッセージを送信し,当該利用者装置110は,利用者100に対して認証に失敗した旨の表示を行い,処理を中断する。一方,認証結果が成功であるならば,アプリケーションサーバ装置120の高度認証エージェントプログラム430は,前記S3007にて受信したAP用ユーザIDと,前記S3012にて受信した入力用パスワードを,アプリケーションサーバ装置120のAP420に受け渡す(S3013,S910)。
アプリケーションサーバ装置120のAP420は,前記S3013にて取得したAP用ユーザID及び入力用パスワードと,当該アプリケーションサーバ装置120に記録しているAP用ユーザ情報440に含まれるAP用ユーザID及びAP照合用パスワードによって認証を行い,当該AP420にアクセスを許可してもよいユーザであることを確認する(S3014)。
アプリケーションサーバ装置120のAP420は,前記S3014の認証結果に基づいた認証処理後の画面データ,あるいは,当該APの仕様に則った応答メッセージを生成し,前記S3002にてアクセス要求を行ってきた利用者装置110に送信する。なお,当該データもしくはメッセージには,当該AP420の認証が完了していることを示す乱数等で生成されたIDが含まれるものとする。例えばCookieとして配布されるようなセッションの識別子を示す情報である(S3015,S813)。
利用者装置110のアプリケーション利用プログラム320は,前記S3015にて送信された認証処理後の画面データもしくは応答メッセージを受信する(S3016,S813)。
利用者装置110のアプリケーション利用プログラム320は,前記S3016にて受信したデータもしくはメッセージをもとに必要に応じて,利用者に対して画面を表示する。なお,本ステップ以降にAPにアクセスする場合には,前記S3016にて受信したAPの認証が完了していることを示すIDを,アプリケーションサーバ装置120に再度提示することで,APアクセス時の認証を省略するものとする(S3017,S814)。
以上で,アプリケーションサーバ装置120のAP420のアクセス処理が完了する。なお,複数のAPが存在する場合には,図12の手順を繰り返すことによって,2番目以降にアクセスしたAPも認証操作なしで利用できるようになる。
本実施形態では,上述のように,現行システムに,高度認証クライアントプログラム330,高度認証エージェントプログラム430,高度認証サーバ装置140を追加導入する。アプリケーション利用プログラム320やAP420等を改良することなく,図11及び図12で説明した処理を実施することにより,高度な認証に移行できる構成となっているため,導入が非常に容易となる。
また,認証方法を高度なものに強化することにより,OSのログイン認証をバイパスされた場合であっても,パスワードより高い安全性を確保することができる。
さらに,OSのログオンと各APのアクセスにおける認証を範囲とするシングルサインオンを行うことにより,ユーザは認証操作を1回行うだけで,OSのログインから複数のAPを利用できるようになる。
また,このシングルサインオンを実現するにあたり,利用者装置110,アプリケーションサーバ装置120,認証サーバ装置130には,入力用パスワードが記録されることはなく,安全である。また,照合用パスワードはハッシュ値あるいは暗号化された値で記録されているため,当該照合用パスワードが不正者によってアクセスされたとしても,図13に示す仕組みと組み合わせることで,入力用パスワードを推測することは困難となる。
図13は,図10に示す,本実施形態に係る各装置で管理されている,パスワード更新の処理フローの詳細であり,図11及び図12の処理フローとは独立に実施される。また,パスワード管理サーバ装置150内には,パスワード管理用設定情報740とユーザID関連付け情報750が予め設定されているものとする。
図13において,パスワード管理サーバ装置150のパスワード管理プログラム720は,当該パスワード管理プログラム720が以前にパスワード更新処理をした日時から一定期間が過ぎたタイミング,もしくは,当該パスワード管理プログラム720を管理する管理者が手動でパスワード更新するためのインタフェースを介してパスワード更新要求の操作を実行したタイミングで,パスワード更新に係る一連の処理を開始する。
一定期間が過ぎたタイミングで処理が開始される場合,すなわち,パスワードの更新主体がパスワード管理プログラム720である場合,S4002に処理が移る。一方,管理者が手動でパスワードを更新する場合は,S4003に処理が移る。なお,管理者が手動でパスワードを更新する場合とは,たとえば,各システムで記録されているパスワードが不整合を起こした場合など,緊急時の用途がある(S4001)。
パスワード管理サーバ装置150のパスワード管理プログラム720は,前記S4001にてパスワードの更新処理が開始された場合に,乱数等からパスワードを生成する。なお,生成するパスワードは,利用者別に生成されるものとする。したがって,パスワードを更新するユーザが複数存在する場合は,ユーザの数だけパスワードが生成される。
また,生成されるパスワードは,パスワード管理用設定情報に含まれるパスワードポリシーに設定された条件を満たすものが生成されるものとする。このパスワードポリシーを厳しい条件にしておけば,人が覚えられないような複雑なパスワードを設定することが可能となり,通常の運用より推測困難となり,パスワード認証の安全性が向上させることができる。必要な分のパスワードの自動生成が完了したら,S4005に処理が移る(S4002)。
パスワード管理サーバ装置150のパスワード管理プログラム720は,前記S4001にてパスワードの更新処理が手動実行された場合に,パスワード入力画面を管理者に対して表示し,リセットしたいパスワードの値を要求する(S4003)。
パスワード管理サーバ装置150のパスワード管理プログラム720は,前記S4003に応じて管理者が入力したパスワードの値を取得する(S4004)。
パスワード管理サーバ装置150のパスワード管理プログラム720は,パスワード更新を行うべき対象を読み込む。パスワードの更新対象は,当該パスワード管理サーバ装置150内に記録されているユーザID関連付け情報750に含まれるユーザIDを使用するシステムとなる。本実施例において,パスワードの更新対象は,OSの照合用パスワード,各APの照合用パスワード,高度認証サーバ装置に格納されている入力用パスワードである(S4005)。
パスワード管理サーバ装置150のパスワード管理プログラム720は,前記S4005で読み込んだパスワード更新対象となる装置のうち,まだパスワード更新を実施していない装置を1つ選択し,そのパスワード更新対象装置に対して,パスワードを更新するためのアクセス要求を送信する(S4006,S1001)。
パスワード更新対象装置のパスワード更新可能なインタフェースを持つパスワード更新プログラムは,前記S4006にて送信されたアクセス要求を受信する。なお,パスワード更新プログラムは,本実施例における,OS310,AP420,認証プログラム520,高度認証サーバプログラム620が該当し,OS310,AP420,認証プログラム520については,本発明適用前の機能としてパスワード更新可能なインタフェースを持っているものとする(S4007,S1001)。
パスワード更新対象装置のパスワード更新プログラムは,前記S4007にて受信したアクセス要求を受けて,パスワード管理サーバ装置150に,認証情報を要求するメッセージを送信する(S4008,S1002)。
パスワード管理サーバ装置150のパスワード管理プログラム720は,前記S4008にて送信された認証情報を要求する旨のメッセージを受信する(S4009,S1002)。
パスワード管理サーバ装置150のパスワード管理プログラム720は,前記S4009にて受信した認証情報の要求に対応する管理者用の認証情報を,パスワード更新対象装置に対して送信する。なお,パスワードの更新主体がプログラムの場合は,対応する管理者用の認証情報を,当該パスワード管理サーバ装置150のパスワード管理用設定情報740に含まれる各対象システムの管理者用認証情報から取得し,自動で当該管理者用認証情報を送信する。一方,パスワードの更新主体が管理者の場合は,管理者に認証情報の入力を要求する画面を表示し,管理者が入力した認証情報を,パスワード更新対象装置に対して送信する(S4010,S1003)。
パスワード更新対象装置のパスワード更新プログラムは,前記S4010にて送信された管理者用認証情報を受信する(S4011,S1003)。
パスワード更新対象装置のパスワード更新プログラムは,前記S4011にて受信した管理者用認証情報を用いて認証を行い,パスワードの更新権限を有していることを確認する(S4012)。
パスワード更新対象装置のパスワード更新プログラムは,前記S4012にて認証された結果を含むメッセージをパスワード管理サーバ装置150に送信する(S4013,S1004)。
パスワード管理サーバ装置150のパスワード管理プログラム720は,前記S4013にて送信された認証結果を含むメッセージを受信する。受信した認証結果が失敗であり,パスワード更新主体がプログラムである場合には,ここで処理を中断する。また,受信した認証結果が失敗であり,パスワード更新主体が管理者である場合には,認証に失敗した旨の画面を表示し,S4010に戻る。一方,受信した認証結果が成功していた場合は,S4015に処理が移る(S4014,S1004)。
パスワード管理サーバ装置150のパスワード管理プログラム720は,パスワード更新対象である利用者のパスワード更新対象装置に対応したユーザIDと,前記S4002において自動生成されたパスワードもしくは前記S4004にて取得したパスワードを,パスワード更新対象装置に送信する。対応したユーザIDについては,当該パスワード管理サーバ装置150内に記録されたユーザID関連付け情報750から取得するものとする(S4015,S1005)。
パスワード更新対象装置のパスワード更新プログラムは,前記S4015にて送信されたユーザID及びパスワードを受信する(S4016,S1005)。
パスワード更新対象装置のパスワード更新プログラムは,前記S4016にて受信したユーザID及びパスワードを用いて,当該装置内で管理しているパスワードを更新する(S4017)。
パスワード更新対象装置のパスワード更新プログラムは,前記S4017にてパスワードを更新した結果を含むメッセージをパスワード管理サーバ装置150に送信する(S4018,S1006)。
パスワード管理サーバ装置150のパスワード管理プログラム720は,前記S4018にて送信されたパスワード更新結果を含むメッセージを受信する(S4019,S1006)。
パスワード管理サーバ装置150のパスワード管理プログラム720は,パスワード更新対象となる装置の中で,まだ更新していない対象の有無を確認する。まだ更新していない対象が存在するなら,S4005に処理が移る。一方,すべての対象において更新が完了したのであれば,これにてパスワード更新処理は完了する(S4020)。
なお,複数の利用者のユーザID及びパスワードを更新する場合は,S4015にて一度に複数の利用者分の情報を送信する方法,S4015からS4019までのプロセスを利用者の数だけ繰り返す方法,あるいは,S4001からS4020までのプロセスを利用者の数だけ繰り返す方法のいずれの方法であってもよい。
以上で,本実施形態に係る各装置で管理されているパスワードの更新処理が完了する。
図13で説明したような処理フロー及び構成要素を実現することで,現行システムで使用されているアプリケーション利用プログラム320やAP420等を改良することなく,パスワード管理サーバ装置150高度認証クライアントプログラム330,高度認証エージェントプログラム430,高度認証サーバ装置140及びパスワード管理サーバ装置150を追加導入する形で,高度な認証に移行できる構成となっているため,導入が非常に容易となる。
また,図11及び図12の実施形態にて認証方法を強化するために追加したプログラムの認証機能をバイパスして,本発明を適用する前から存在するパスワード認証を用いたプログラムに直接アクセスが行われた場合であっても,不正アクセスに対する耐性を高めることができる。さらに,パスワードを常時記録しておく必要のある高度認証サーバ装置についても,当該パスワードのユーザ自身ですら知らないパスワードに定期的に更新するため,安全性を保つことができる。また,OSのパスワードと各AP用のパスワードを共通にすることで,パスワード管理に必要なデータサイズを削減することも可能である。
以上,図11,図12及び図13の処理フロー及び構成要素を実現することで,導入容易性,安全性,利便性の向上という3つの要件を満たすことができる。
本実施例におけるシステム構成を例示する図である。 利用者装置,アプリケーションサーバ装置,認証サーバ装置,高度認証サーバ装置及びパスワード管理サーバ装置のハードウェア構成を例示する図である。 利用者装置のソフトウェア構成を例示する図である。 アプリケーションサーバ装置のソフトウェア構成を例示する図である。 認証サーバ装置のソフトウェア構成を例示する図である。 高度認証サーバ装置のソフトウェア構成を例示する図である。 パスワード管理サーバ装置のソフトウェア構成を例示する図である。 本実施形態を適用しないシステムにおける認証処理のフロー概要を例示する図である。 本実施形態を適用したシステムにおける認証処理のフロー概要を例示する図である。 本実施形態を適用したシステムにおけるパスワード更新処理のフロー概要を例示する図である。 本実施形態に係る利用者装置のログイン処理のフロー詳細を例示する図である。 本実施形態に係るアプリケーションサーバ装置のアクセス処理のフロー詳細を例示する図である。 本実施形態に係る各装置で管理されているパスワードの更新の処理フロー詳細を例示する図である。
符号の説明
100:利用者,110:利用者装置,120:アプリケーションサーバ装置,130:認証サーバ装置,140:高度認証サーバ装置,150:パスワード管理サーバ装置,160:ネットワーク,210:入力装置,220:表示装置,230:CPU,240:メモリ,250:記憶装置,260:通信装置,270:バス,310:オペレーティングシステム,320:アプリケーション利用プログラム,330:高度認証クライアントプログラム,340:OS用ユーザ情報,410:オペレーティングシステム,420:アプリケーションプログラム,430:高度認証エージェントプログラム,440:AP用ユーザ情報,510:オペレーティングシステム,520:認証プログラム,610:オペレーティングシステム,620:高度認証サーバプログラム,630:高度認証サーバ用ユーザ情報,710:オペレーティングシステム,720:パスワード管理プログラム,740:パスワード管理用設定情報,750:ユーザID関連付け情報

Claims (11)

  1. 第一認証情報による認証処理を行う利用者装置と,第二認証情報による認証処理を行う第二認証サーバ装置と,を含む認証システムであって,
    前記利用者装置は,
    利用者から第二認証情報を取得し,
    取得した前記第二認証情報を前記第二認証サーバ装置に送信して,前記利用者の認証を依頼し,
    前記第二認証サーバ装置は,
    前記利用者装置から受信した前記第二認証情報に基づく前記利用者の認証処理を行い,
    前記認証処理結果と,前記認証に成功した場合の前記利用者に対応付けて記憶している第一認証情報と,を前記利用者装置に送信し,
    前記利用者装置は,
    前記第二認証サーバ装置から受信した前記第一認証情報に基づく認証処理結果を取得し,
    取得した前記第一認証情報による前記認証処理結果が成功を示している場合に,ログイン処理を行う
    ことを特徴とする認証システム。
  2. 請求項1に記載の認証システムであって,
    さらに,アプリケーションサーバ装置を備え,
    前記利用者装置は,
    前記利用者から取得した前記第二認証情報を記憶し,
    前記第二認証サーバ装置から受信した前記第一認証情報に基づく前記認証処理結果を前記第二認証サーバ装置に送信し,
    前記ログイン処理後に,前記利用者から前記アプリケーションサーバ装置の利用要求を受け付け,前記アプリケーションサーバ装置に送信し,
    前記第二認証サーバ装置は,
    前記利用者装置に送信した前記第一認証情報に基づく前記認証処理結果を前記利用者装置から受信し,
    前記アプリケーションサーバ装置は,
    前記利用者装置から受信した利用要求に基づく前記認証処理要求を前記利用者装置に送信し,
    前記利用者装置は,
    前記アプリケーションサーバ装置から受信した前記認証処理要求に対して,記憶している,前記利用者の前記第二認証情報を前記アプリケーションサーバ装置に送信し,
    前記アプリケーションサーバ装置は,
    前記利用者装置から受信した前記第二認証情報を前記第二認証サーバ装置に送信して,前記利用者の認証を依頼し,
    前記第二認証サーバ装置は,
    前記利用者装置から受信した前記認証処理結果が成功である場合に,前記アプリケーションサーバ装置から受信した前記第二認証情報に基づく認証処理を行い,
    前記認証処理に成功した場合に,前記利用者に対応付けて記憶している前記第一認証情報を前記アプリケーションサーバ装置に送信し,
    前記アプリケーションサーバ装置は,
    前記第二認証サーバ装置から受信した前記第一認証情報に基づく,前記利用者の認証処理を行う
    ことを特徴とする認証システム。
  3. 請求項1に記載の認証システムであって,
    前記利用者装置は,
    前記第二認証サーバ装置から受信した第一認証情報に基づく認証処理を行い,
    前記認証処理結果を取得する
    ことを特徴とする認証システム。
  4. 請求項1に記載の認証システムであって,
    前記認証システムは,さらに,前記第一認証情報による認証処理を行う第一認証サーバ装置を備え,
    前記利用者装置は,
    前記第二認証サーバ装置から受信した前記第一認証情報を前記第一認証サーバ装置に送信し,
    前記第一認証サーバ装置は,
    前記利用者装置から受信した前記第一認証情報に基づく前記利用者の認証処理を行い,
    前記認証処理結果を前記利用者装置に送信し,
    前記利用者装置は,
    前記認証処理結果を取得する
    ことを特徴とする認証システム。
  5. 請求項1に記載の認証システムであって,
    前記第一認証情報は,パスワードであり,前記第二認証情報は,生体情報である
    ことを特徴とする認証システム。
  6. 認証システムに用いる,第一認証情報による認証処理を行う利用者装置であって,
    利用者から,第一認証情報とは異なる第二認証情報を取得し,
    取得した前記第二認証情報を,認証サーバ装置に送信して,前記利用者の認証を依頼し,
    前記認証サーバ装置から,依頼した前記認証に成功した結果として,前記利用者に対応付けられている前記第一認証情報を受信し,
    受信した前記第一認証情報に基づく認証処理結果が成功である場合に,ログイン処理を行う
    ことを特徴とする利用者装置。
  7. 請求項6に記載の利用者装置であって,
    前記認証サーバ装置から受信した前記第一認証情報に基づく認証処理を行い,
    前記第一認証情報に基づく前記認証処理結果を取得する
    ことを特徴とする利用者装置。
  8. 請求項6に記載の認証システムであって,
    前記認証システムは,さらに,前記第一認証情報による認証処理を行う第一認証サーバ装置を備え,
    前記第二認証サーバ装置から受信した前記第一認証情報を,前記第一認証情報による認証処理を行う他の認証サーバ装置に送信し,
    前記他の認証サーバ装置から,送信した前記第一認証情報に基づく前記認証処理結果を取得する
    ことを特徴とする利用者装置。
  9. 認証システムに用いる,認証サーバ装置であって,
    利用者に対応付けられた,第一認証情報を記憶し,
    利用者装置から,前記利用者が入力した前記第二認証情報を受信し,
    前記第二認証情報による認証処理を行い,
    前記認証処理に成功した場合に,前記利用者に対応付けて記憶している前記第一認証情報を前記利用者に送信し,
    前記利用者装置から,送信した前記第一認証情報に基づく認証処理結果を受信する
    ことを特徴とする認証サーバ装置。
  10. 請求項9に記載の認証サーバ装置であって,
    前記利用者装置から受信した,前記第一認証情報による前記認証処理結果が成功を示しており,さらに,他の装置から前記利用者の前記第二認証情報を伴う認証依頼を受信した場合に,
    前記第二認証情報による認証処理を行い,前記認証処理に成功した場合に,前記利用者に対応付けて記憶している前記第一認証情報を前記他の装置に送信する
    ことを特徴とする認証サーバ装置。
  11. 第一認証情報による認証処理を行うアプリケーションサーバ装置であって,
    利用者装置から,利用要求と,前記第一認証情報とは異なる第二認証情報を受信した場合に,前記第二認証情報を認証サーバ装置に送信して,前記利用者の認証を依頼し,
    前記認証サーバ装置から,依頼した前記認証に成功した結果として,前記利用者に対応付けられている前記第一認証情報を受信し,
    受信した前記第一認証情報による認証処理を行い,
    前記認証処理に成功した場合に,前記利用要求を受け付ける
    ことを特徴とするアプリケーションサーバ装置。
JP2008065083A 2008-03-14 2008-03-14 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置 Pending JP2009223452A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008065083A JP2009223452A (ja) 2008-03-14 2008-03-14 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置
CA002655467A CA2655467A1 (en) 2008-03-14 2009-02-24 Authentication system, authentication server apparatus, user apparatus and application server apparatus
US12/391,674 US20090235345A1 (en) 2008-03-14 2009-02-24 Authentication system, authentication server apparatus, user apparatus and application server apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008065083A JP2009223452A (ja) 2008-03-14 2008-03-14 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置

Publications (1)

Publication Number Publication Date
JP2009223452A true JP2009223452A (ja) 2009-10-01

Family

ID=41064468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008065083A Pending JP2009223452A (ja) 2008-03-14 2008-03-14 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置

Country Status (3)

Country Link
US (1) US20090235345A1 (ja)
JP (1) JP2009223452A (ja)
CA (1) CA2655467A1 (ja)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011024976A1 (ja) 2009-08-31 2011-03-03 富士フイルム株式会社 有機電界発光素子
JP2012164300A (ja) * 2011-01-17 2012-08-30 Ricoh Co Ltd 情報処理装置、プログラム
JP2013045223A (ja) * 2011-08-23 2013-03-04 Nec Corp バッチジョブ実行システム、ジョブ管理サーバ、ジョブ認証情報更新方法および更新プログラム
US8516239B2 (en) 2010-04-23 2013-08-20 Fuji Xerox Co., Ltd. Virtual authentication proxy server and terminal authentication server
JP2014038608A (ja) * 2012-08-20 2014-02-27 Naver Corp 認証共有によるアプリケーションログインシステム、方法およびコンピュータ読み取り可能な記録媒体
JP2014512589A (ja) * 2011-03-03 2014-05-22 マイクロソフト コーポレーション オペレーティングシステムとアプリケーション間でのユーザidの共用
WO2014147741A1 (ja) * 2013-03-19 2014-09-25 富士通株式会社 プログラム、情報処理装置および更新方法
JP2015149636A (ja) * 2014-02-07 2015-08-20 Necプラットフォームズ株式会社 表示装置および方法
CN104869609A (zh) * 2015-04-27 2015-08-26 小米科技有限责任公司 信息提供方法和装置
JP2016029594A (ja) * 2015-11-06 2016-03-03 インテル・コーポレーション 自動化されたパスワード管理
US9286462B2 (en) 2011-09-07 2016-03-15 Sony Corporation Apparatus and method for automatic login
JP2017529739A (ja) * 2014-07-31 2017-10-05 ノック ノック ラブズ, インコーポレイテッド ホスト型認証サービスを実装するためのシステム及び方法
US9785766B2 (en) 2011-09-30 2017-10-10 Intel Corporation Automated password management
JP2017530586A (ja) * 2014-07-31 2017-10-12 ノック ノック ラブズ, インコーポレイテッド クライアントをデバイスに対して認証するシステム及び方法
US10366218B2 (en) 2013-03-22 2019-07-30 Nok Nok Labs, Inc. System and method for collecting and utilizing client data for risk assessment during authentication
CN110313003A (zh) * 2017-02-20 2019-10-08 株式会社电子暴风 认证管理方法以及系统
JP2020057429A (ja) * 2019-12-25 2020-04-09 株式会社野村総合研究所 アクセス管理方法、アクセス管理装置およびコンピュータプログラム
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
JP2022178679A (ja) * 2021-05-20 2022-12-02 ヤフー株式会社 端末装置、情報処理方法及び情報処理プログラム
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
JP7458280B2 (ja) 2020-09-25 2024-03-29 サンデン・リテールシステム株式会社 店舗機器管理システム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5365311B2 (ja) * 2009-04-01 2013-12-11 富士通株式会社 認証情報管理プログラム、認証情報管理装置、認証方法
US8763075B2 (en) * 2011-03-07 2014-06-24 Adtran, Inc. Method and apparatus for network access control
KR20130098007A (ko) * 2012-02-27 2013-09-04 전용덕 개인 익명화 코드를 이용한 인증 통합 관리/운용 시스템 및 그 방법과 준 공공적 통합인증센터
CN103327000A (zh) * 2012-03-23 2013-09-25 华硕电脑股份有限公司 电子产品的认证方法与认证系统
CN106462443B (zh) 2014-06-13 2020-01-07 柏思科技有限公司 用于管理节点的方法和系统
CN105100108B (zh) * 2015-08-18 2018-04-13 广州密码科技有限公司 一种基于人脸识别的登录认证方法、装置及系统
US10084807B2 (en) * 2015-10-16 2018-09-25 Microsoft Technology Licensing, Llc. Detection of bypass vulnerabilities
CA3015695C (en) 2016-02-29 2022-06-21 Securekey Technologies Inc. Systems and methods for distributed data sharing with asynchronous third-party attestation
US10237259B2 (en) * 2016-02-29 2019-03-19 Securekey Technologies Inc. Systems and methods for distributed identity verification
CN107808082B (zh) * 2017-10-13 2021-08-24 平安科技(深圳)有限公司 电子装置、数据访问验证方法和计算机可读存储介质

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011024976A1 (ja) 2009-08-31 2011-03-03 富士フイルム株式会社 有機電界発光素子
US8516239B2 (en) 2010-04-23 2013-08-20 Fuji Xerox Co., Ltd. Virtual authentication proxy server and terminal authentication server
JP2012164300A (ja) * 2011-01-17 2012-08-30 Ricoh Co Ltd 情報処理装置、プログラム
US9171166B2 (en) 2011-01-17 2015-10-27 Ricoh Company, Ltd. Data processing apparatus and computer-readable recording medium
JP2014512589A (ja) * 2011-03-03 2014-05-22 マイクロソフト コーポレーション オペレーティングシステムとアプリケーション間でのユーザidの共用
JP2013045223A (ja) * 2011-08-23 2013-03-04 Nec Corp バッチジョブ実行システム、ジョブ管理サーバ、ジョブ認証情報更新方法および更新プログラム
US9286462B2 (en) 2011-09-07 2016-03-15 Sony Corporation Apparatus and method for automatic login
US9785766B2 (en) 2011-09-30 2017-10-10 Intel Corporation Automated password management
JP2014038608A (ja) * 2012-08-20 2014-02-27 Naver Corp 認証共有によるアプリケーションログインシステム、方法およびコンピュータ読み取り可能な記録媒体
WO2014147741A1 (ja) * 2013-03-19 2014-09-25 富士通株式会社 プログラム、情報処理装置および更新方法
JP5979304B2 (ja) * 2013-03-19 2016-08-24 富士通株式会社 プログラム、情報処理装置および更新方法
US10366218B2 (en) 2013-03-22 2019-07-30 Nok Nok Labs, Inc. System and method for collecting and utilizing client data for risk assessment during authentication
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10776464B2 (en) 2013-03-22 2020-09-15 Nok Nok Labs, Inc. System and method for adaptive application of authentication policies
US10762181B2 (en) 2013-03-22 2020-09-01 Nok Nok Labs, Inc. System and method for user confirmation of online transactions
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
JP2015149636A (ja) * 2014-02-07 2015-08-20 Necプラットフォームズ株式会社 表示装置および方法
JP2017530586A (ja) * 2014-07-31 2017-10-12 ノック ノック ラブズ, インコーポレイテッド クライアントをデバイスに対して認証するシステム及び方法
JP2017529739A (ja) * 2014-07-31 2017-10-05 ノック ノック ラブズ, インコーポレイテッド ホスト型認証サービスを実装するためのシステム及び方法
JP2017523741A (ja) * 2015-04-27 2017-08-17 小米科技有限責任公司Xiaomi Inc. 情報提供方法、装置、プログラム及び記録媒体
CN104869609A (zh) * 2015-04-27 2015-08-26 小米科技有限责任公司 信息提供方法和装置
US9967099B2 (en) 2015-04-27 2018-05-08 Xiaomi Inc. Method and apparatus for providing information
JP2016029594A (ja) * 2015-11-06 2016-03-03 インテル・コーポレーション 自動化されたパスワード管理
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
JP2020507865A (ja) * 2017-02-20 2020-03-12 イーストーム カンパニー,リミテッド 認証管理方法及びシステム
CN110313003B (zh) * 2017-02-20 2022-11-01 株式会社电子暴风 认证管理方法以及系统
CN110313003A (zh) * 2017-02-20 2019-10-08 株式会社电子暴风 认证管理方法以及系统
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
JP2020057429A (ja) * 2019-12-25 2020-04-09 株式会社野村総合研究所 アクセス管理方法、アクセス管理装置およびコンピュータプログラム
JP7001665B2 (ja) 2019-12-25 2022-01-19 株式会社野村総合研究所 アクセス管理方法、アクセス管理装置およびコンピュータプログラム
JP7458280B2 (ja) 2020-09-25 2024-03-29 サンデン・リテールシステム株式会社 店舗機器管理システム
JP2022178679A (ja) * 2021-05-20 2022-12-02 ヤフー株式会社 端末装置、情報処理方法及び情報処理プログラム
JP7343545B2 (ja) 2021-05-20 2023-09-12 ヤフー株式会社 端末装置、情報処理方法及び情報処理プログラム

Also Published As

Publication number Publication date
CA2655467A1 (en) 2009-09-14
US20090235345A1 (en) 2009-09-17

Similar Documents

Publication Publication Date Title
JP2009223452A (ja) 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置
US11223614B2 (en) Single sign on with multiple authentication factors
JP6426189B2 (ja) 生体認証プロトコル標準のためのシステムおよび方法
US9906520B2 (en) Multi-user authentication
US10608816B2 (en) Authentication system for enhancing network security
US20140068270A1 (en) Systems And Methods For Device Based Secure Access Control Using Encryption
US20170288873A1 (en) Network Authentication Of Multiple Profile Accesses From A Single Remote Device
Grimes Hacking multifactor authentication
US20010048359A1 (en) Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium
Raponi et al. A longitudinal study on web-sites password management (in) security: Evidence and remedies
CN113826095A (zh) 单击登录过程
US20070204167A1 (en) Method for serving a plurality of applications by a security token
CN110869928A (zh) 认证系统和方法
CN106415567B (zh) 基于web浏览器cookie的安全令牌的拥有证明方法和设备
Haber et al. Indicators of compromise
KR101068768B1 (ko) 작업승인 기반 보안 커널의 접근통제 방법
KR102230418B1 (ko) 유저정보 스크래핑 방법 및 이를 위한 애플리케이션 시스템
Rawal et al. Manage the Identification and Authentication of People, Devices, and Services
Sinno et al. How biometrics can save companies from ‘fire and forget’
US20230198767A1 (en) Distribution of one-time passwords for multi-factor authentication via blockchain
KR20190024222A (ko) 유저정보 스크래핑 방법 및 이를 위한 애플리케이션 시스템
US20240086905A1 (en) Mitigation of cryptographic asset attacks
Saini Comparative Analysis of Top 5, 2-Factor Authentication Solutions
Öberg What is Zero Trust: and How Can It Be Implemented?
KR101858678B1 (ko) 카드사의 유저정보 스크래핑 방법 및 이를 위한 애플리케이션 시스템