JP2010146400A - Drm system - Google Patents
Drm system Download PDFInfo
- Publication number
- JP2010146400A JP2010146400A JP2008324493A JP2008324493A JP2010146400A JP 2010146400 A JP2010146400 A JP 2010146400A JP 2008324493 A JP2008324493 A JP 2008324493A JP 2008324493 A JP2008324493 A JP 2008324493A JP 2010146400 A JP2010146400 A JP 2010146400A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- server
- client
- time
- drm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、認証デバイスを用いたセキュアなDRMシステムに関し、特にUSBトークンを用いたセキュアなDRMシステムに関する。 The present invention relates to a secure DRM system using an authentication device, and more particularly to a secure DRM system using a USB token.
個人情報保護法の施行に伴い、各企業においても情報漏洩対策防止の為の各種対策の必要性を高まっている。しかしながら、依然として、情報漏洩事件は後を絶たないのが現実である。 With the enforcement of the Personal Information Protection Law, the necessity of various measures for preventing information leakage countermeasures is increasing in each company. However, the reality is that there is no end to information leakage incidents.
最近では、文書を暗号化し権限のある者だけに操作を許可する認証技術だけでなく、文書配布後の動的なセキュリティコントロールを実現するDRM(Digital Rights Management)技術も普及しつつある。 Recently, not only an authentication technique for encrypting a document and permitting an operation only to an authorized person, but also a DRM (Digital Rights Management) technique for realizing dynamic security control after document distribution is becoming widespread.
図1は、DRM技術を使用したシステムの概要を示す機能ブロック図である。ユーザが、ビューア・アプリケーション1aがインストールされており、表示画面1bを有するクライアントPC1を用いて、ポリシーと呼ばれるセキュリティ設定のセットを付与された文書を開こうとした際に、必ずネットワーク経由でDRMサーバ2に認証処理(L1、L2)を行う仕組みである。さらに、DRMサーバ2に対して、ADサーバ3と、DBサーバ4とが接続されている(L3、L4)。このシステムでは、ユーザ認証、操作許可確認(開く、印刷などイベント通知)、閲覧期限の確認などを行う。DRMサーバ2は、ユーザ認証、閲覧期限の管理、イベントの監査、認証のポリシーの制御などを行う。ADサーバ3は、内部ユーザ情報の保持を行う。DBサーバ4は、データべース4aを有しており、外部ユーザ情報の保持、管理者ユーザ情報の保持、ポリシー情報の保持、イベント情報の記録、などを行う。尚、ポリシーは文書単位で設定可能である。
FIG. 1 is a functional block diagram showing an overview of a system using DRM technology. When a user installs the viewer application 1a and tries to open a document to which a set of security settings called a policy is assigned using the client PC 1 having the display screen 1b, the DRM server is always transmitted via the network. 2 is a mechanism for performing authentication processing (L1, L2). Furthermore, the AD server 3 and the DB server 4 are connected to the DRM server 2 (L3, L4). In this system, user authentication, operation permission confirmation (event notification such as opening, printing, etc.), confirmation of a browsing deadline, and the like are performed. The DRM server 2 performs user authentication, browsing time limit management, event auditing, authentication policy control, and the like. The AD server 3 holds internal user information. The DB server 4 has a
ユーザは、クライアントPC1からIDとパスワードとを入力することで、ビューア・アプリケーション1aを用いて文書ファイルの閲覧のための認証を求め(L1)、DRMサーバ2から閲覧OKの認証を受けた場合にのみ(L2)、閲覧が可能である。 When the user inputs an ID and a password from the client PC 1 to request authentication for viewing the document file using the viewer application 1a (L1), and receives authentication of viewing OK from the DRM server 2 Only (L2), browsing is possible.
このような認証デバイスを用いた二次認証システムにおいては、文書管理サーバと認証サーバとを組み合わせ、アプリケーション起動時における一次認証のみでなく、指紋認証等の更なる認証(以下、「二次認証」という)を受けることで文書データを表示させることができる。尚、二次認証が解除された状態では、文書データを表示することが出来ない。
このような技術に関連する文献としては、下記特許文献1があげられる。
In such a secondary authentication system using an authentication device, a document management server and an authentication server are combined, and not only primary authentication at the time of starting an application, but further authentication such as fingerprint authentication (hereinafter referred to as “secondary authentication”). Document data can be displayed. Note that document data cannot be displayed in a state where the secondary authentication has been canceled.
The following Patent Document 1 is cited as a document related to such a technique.
ところで、DRM 技術を使用した製品は、文書配布後の動的なセキュリティコントロールを実現することができるが、情報漏洩を完全に防止できるわけではない。 By the way, products using DRM technology can realize dynamic security control after document distribution, but cannot completely prevent information leakage.
1)DRM 技術を使用した製品では、Readerアプリケーションによる文書閲覧時の認証はIDとパスワードとを入力することによる認証で行う。その為、IDとパスワードとが漏えいした場合に、そのユーザが閲覧できる文書については、当該ユーザになりすまして、全て閲覧可能となってしまう。また、誰がなりすましたか(文書(機密情報)を入手したか)についても、事実上特定できない可能性が高いという問題がある。 1) For products that use DRM technology, authentication when browsing a document using the Reader application is performed by entering an ID and password. Therefore, when an ID and a password are leaked, all documents that can be browsed by the user can be viewed by impersonating the user. Also, there is a problem that it is highly possible that the person who impersonated (the document (confidential information) was obtained) could not be identified in practice.
2)文書(機密情報)が漏えいした事実も、不正な第3者がなりすまして、DRMサーバ2に認証を求めた時点では気がつかずに、その事実をユーザが認識した時点で初めて不正なアクセスが行われたことに気が付く。つまり、不正なアクセスに対しては、事後対策となり、ユーザが認識した時点から後の対応となるため、不正なアクセス後から気が付くまでの間に情報が漏えいする可能性は非常に高いという問題がある。 2) The fact that a document (confidential information) has been leaked is also not noticed when an unauthorized third party impersonates and asks the DRM server 2 to authenticate. I notice that it was done. In other words, since unauthorized access is a post-action measure, it will be a response after the user recognizes it, so there is a very high possibility that information will be leaked before it is noticed after unauthorized access. is there.
3)ID とパスワードとが第3者に漏えいした場合に、当該ユーザが閲覧権限のある文書を全て失効とする必要がある。しかしながら、ユーザが閲覧権限のある文書を全て探し出すのは現実的に難しいという問題がある。 3) If the ID and password are leaked to a third party, all documents for which the user is authorized to view must be revoked. However, there is a problem that it is practically difficult for the user to find all documents for which viewing is authorized.
4)DRMサーバでは、一度保護されたファイルを開くと、ReaderアプリケーションによるViewerの動作を終了させない限り、そのユーザが閲覧権限のある文書は、その語の認証処理が無くても継続して閲覧できてしまうという問題がある。例えば、ユーザの離席時にViewerを終了するのを忘れた場合には、他の文書を第3者に不正にアクセスされる可能性がある。 4) In the DRM server, once a protected file is opened, a document for which the user has viewing authority can be continuously viewed even if there is no authentication processing for that word, unless the Viewer operation by the Reader application is terminated. There is a problem that it ends up. For example, if the user forgets to close the Viewer when the user leaves the seat, another document may be illegally accessed by a third party.
また、ポリシー付きファイルを、IDやパスワードと一緒にウェブページに掲載された場合や、Winny等により共有された場合には、誰でも文書を見ることができる。 In addition, when a file with a policy is posted on a web page together with an ID or password, or shared by Winny or the like, anyone can view the document.
類似の事例として、文書管理サーバと認証サーバとの二次認証の事例があるが、二次認証を利用したDRM製品は現状では存在しない。 As a similar case, there is a case of secondary authentication between a document management server and an authentication server, but there is no DRM product using secondary authentication at present.
また、ユーザが席をはずすときにカード等を用いて一時的に二次認証を解除することにより、悪意のあるユーザによる不正使用を防止することも可能である。しかしながら、Viewer を終了させない限り、そのユーザが閲覧権限のある文書は認証無しに閲覧出来てしまうという問題については解決できない。 Moreover, it is possible to prevent unauthorized use by a malicious user by temporarily canceling secondary authentication using a card or the like when the user removes his / her seat. However, unless the Viewer is terminated, the problem that the user can view documents without the authorization cannot be solved.
本発明の目的は、従来のDRM製品のセキュリティ上の脆弱性を補うことにより、ユーザID やパスワードが漏えいした場合であっても、情報漏洩を防ぐことを目的とする。また、情報漏洩時の被害拡大対策を迅速に行うことを目的とする。 An object of the present invention is to prevent information leakage even when a user ID or password is leaked by compensating for security vulnerabilities of conventional DRM products. In addition, the purpose is to quickly take measures to expand the damage caused by information leakage.
本発明の一観点によれば、サーバとクライアントとを有し、認証デバイスを用いたセキュアなDRM認証システムであって、サーバとクライアントとにおける時刻の同期を取る時刻同期サーバと、PINコードを格納する認証デバイスであって、前記クライアントに接続されることで前記時刻と前記PINコードとによりワンタイムパスワードを生成する認証デバイスと、クライアントの認証・権限を保持するDRMサーバ(認証サーバ)と、ユーザのID、パスワードを保持するADサーバと、を有する認証システムであって、前記時刻同期サーバにより同期をとりながら、前記ADサーバで管理しているユーザのID、パスワードに加えて、前記認証デバイスがもつPINと、生成した前記ワンタイムパスワードと、により、認証処理を行うことを特徴とするDRM認証システムが提供される。 According to one aspect of the present invention, a secure DRM authentication system that includes a server and a client and uses an authentication device, and stores a time synchronization server that synchronizes time between the server and the client, and a PIN code An authentication device that generates a one-time password based on the time and the PIN code when connected to the client, a DRM server (authentication server) that holds authentication and authority of the client, and a user And an AD server that holds the ID and password of the authentication device, wherein the authentication device is synchronized with the time synchronization server, in addition to the user ID and password managed by the AD server, The authentication process is performed using the PIN you have and the generated one-time password. DRM authentication system characterized Ukoto is provided.
前記認証デバイスを挿入した時点で前記クライアントPCを特定するIP/MACアドレスを抜き出し、認証時にサーバに認証情報と一緒に前記DRMサーバに送信することが好ましい。これにより、不正にアクセスされた際にもアクセス元のクライアントを特定することができる。 It is preferable that an IP / MAC address that identifies the client PC is extracted when the authentication device is inserted, and is transmitted to the DRM server together with authentication information to the server at the time of authentication. As a result, the access source client can be specified even when it is illegally accessed.
前記DRMサーバが前記PINを前記クライアントから受け取ると、前記DRMサーバ側でワンタイムパスワードが生成され、前記クライアント側で生成されたワンタイムパスワードが同じであるか否かによる一次認証が行われ、次いで、前記ユーザのIDと前記パスワードによる前記ADサーバによる二次認証が行われ、前記一次と二次との認証結果が可である場合にのみ、最終的に認証が可となることが好ましい。前記クライアントから前記認証デバイスの接続を抜いた時点で、認証により許可されたファイルにアクセスすることが可能なセッションが切れるようにしても良い。これにより、再度前記認証デバイスの接続からやり直さない限り、認証を可として文書にアクセスすることができないように構成されている。 When the DRM server receives the PIN from the client, a one-time password is generated on the DRM server side, primary authentication is performed based on whether the one-time password generated on the client side is the same, and then It is preferable that authentication is finally possible only when secondary authentication by the AD server is performed with the user ID and the password, and the primary and secondary authentication results are acceptable. When the connection of the authentication device is disconnected from the client, a session that can access a file permitted by authentication may be disconnected. Thus, the document is configured such that authentication is permitted and the document cannot be accessed unless the authentication device is connected again.
前記認証デバイスの接続を検出した後に、ある期間毎に接続を確認することが好ましい。前記クライアントからファイルを開く場合に、前記クライアントに前記認証デバイスを接続され、前記クライアントから前記DRMサーバに、まず前記PINとMACアドレスが送信され、前記DRMサーバがワンタイムパスワードを前記クライアントに要求し、前記クライアント側でワンタイムパスワードを生成し、前記DRMサーバに送信し、送信されてきた前記ワンタイムパスワードと前記PINとを元に、前記時刻同期サーバに認証を依頼し、前記クライアントの時刻と前記DRMサーバの時刻とに同期が取れていなければ認証を不可とすることが好ましい。同期がとれていなければ認証に失敗するので、悪意のあるユーザが不正にデータを持ち出したとしても、他のクライアントでは見ることができない。 It is preferable to confirm the connection every certain period after detecting the connection of the authentication device. When opening a file from the client, the authentication device is connected to the client, and the PIN and MAC address are first transmitted from the client to the DRM server, and the DRM server requests a one-time password from the client. Generating a one-time password on the client side, sending it to the DRM server, requesting the time synchronization server for authentication based on the sent one-time password and the PIN, and sending the time of the client It is preferable that authentication is disabled unless the time of the DRM server is synchronized. If the synchronization is not established, authentication fails, so even if a malicious user takes out data illegally, it cannot be seen by other clients.
操作を行う度に、前記認証デバイスの持っている情報である前記PINおよび前記ワンタイムパスワードによる認証を必要とするように、接続断に応じてセッションを切断することが好ましい。操作とは、例えば、印刷や変更の操作などである。 It is preferable to disconnect the session in response to the disconnection so that the authentication with the PIN and the one-time password, which are information held by the authentication device, is required every time the operation is performed. The operation is, for example, a printing or changing operation.
同期が取れていなければ認証に失敗するため、悪意のあるユーザが不正にデータを持ち出したとしても、他のクライアントPCでは見ることができないようになる。 If the synchronization is not established, authentication fails, and even if a malicious user illegally takes out data, it cannot be viewed on other client PCs.
また、印刷や変更の操作を行う度に、前記認証デバイスの持っている情報である前記PINおよび前記ワンタイムパスワードによる認証を必要とするように、接続断に応じてセッションを切断するようにしても良い。 In addition, each time a print or change operation is performed, the session is disconnected in response to the disconnection so that authentication using the PIN and the one-time password that is the information possessed by the authentication device is required. Also good.
以上のように本発明の認証デバイスを用いたセキュアなDRMシステムによれば、以下に示すような効果がある。 As described above, the secure DRM system using the authentication device of the present invention has the following effects.
従来のDRM製品のセキュリティ上の脆弱性を補うことにより、ユーザIDやパスワードが漏えいした場合であっても情報漏洩を防ぐことができる。また、情報漏洩時の被害拡大対策を迅速に行うことができる。 By compensating for security vulnerabilities of conventional DRM products, information leakage can be prevented even when a user ID or password is leaked. In addition, it is possible to quickly take measures to expand damage at the time of information leakage.
本明細書における用語について定義する。ワンタイムパスワード(One Time Password(OTP))とは、認証のために1回しか使えない「使い捨てパスワード」のことである。尚、ワンタイムパスワードの生成にはいくつかの方法があるが、SecurIDではサーバ との時刻同期を利用している。トークンと呼ばれるワンタイムパスワード生成器は、通常はキーホルダー型やPDAのソフトウェアなどになっており、あらかじめサーバと時刻を同期させておく。 Terms used in this specification are defined. One Time Password (OTP) is a “disposable password” that can be used only once for authentication. There are several ways to generate a one-time password, but SecurID uses time synchronization with the server. A one-time password generator called a token is usually a keychain type or PDA software, and the time is synchronized with the server in advance.
トークンは、ユーザ固有のPIN(Personal Identification Number)もしくは暗証番号と時刻との組み合わせから、一見ランダムな10桁程度の数字を生成する。この数字がワンタイムパスワードとして、サーバにログインする際に利用される。サーバは、トークンと同じアルゴリズムを用いて、パスワードが正規のユーザからのものであるかどうかを確認することができる。トークンが生成するパスワードは極めて短時間(例えば1分)ごとに変化するため、パスワードが万が一盗聴されたとしても、有効期間は最大でも1分程度しかない。そして、すべてのパスワードは繰り返し使われることなく使い捨てとなるため、高い安全性が保持できる。 The token generates a seemingly random number of about 10 digits from a combination of a user-specific PIN (Personal Identification Number) or personal identification number and time. This number is used when logging into the server as a one-time password. The server can use the same algorithm as the token to check whether the password is from a legitimate user. Since the password generated by the token changes every very short time (for example, 1 minute), even if the password is sniffed, the valid period is only about 1 minute at the maximum. Since all passwords are disposable without being used repeatedly, high security can be maintained.
本実施の形態による認証技術の特徴は、サーバとクライアントの時間の同期を取る為の時刻同期サーバと、ワンタイムパスワードを生成する為のUSBトークンと、クライアントの認証・権限を確認する為のDRMサーバ(認証サーバ)とその前提となる製品から構成されているシステムから成り、USBトークンを挿入した時点で端末を特定するIP/MACアドレスを抜き出し、認証時にサーバに認証情報と一緒に送信する手段を有する。これにより、USBトークンを紛失した時にも、紛失に気付いた時点で管理者に連絡することにより、USBトークンを無効化することができ、最初のファイル閲覧時だけでなく印刷や変更の操作を行う度にUSBトークンの持っている情報(PINおよびワンタイムパスワード)による認証を必要とし、クライアントPCからUSBトークンを抜いた時点で、リーダ等のビューア・アプリケーションのセッションが切れるように構成されている。従って、再度USBトークンの認証からやり直さないと、文書が開けない。また、クライアントPCにおいてファイルが開かれる場合に、クライアントPCの時刻がDRMサーバの時刻と同期が取れていなければ認証に失敗するようになっている。 The features of the authentication technology according to the present embodiment are a time synchronization server for synchronizing the time of the server and the client, a USB token for generating a one-time password, and a DRM for confirming the authentication / authority of the client. A method that consists of a server (authentication server) and a system consisting of the prerequisite products, and extracts the IP / MAC address that identifies the terminal when the USB token is inserted, and sends it to the server together with the authentication information at the time of authentication Have As a result, even if the USB token is lost, the USB token can be invalidated by notifying the administrator when the loss is noticed, and not only the first file browsing but also the printing and changing operations are performed. Each time authentication with the information (PIN and one-time password) possessed by the USB token is required, and when the USB token is removed from the client PC, the viewer application session such as a reader is disconnected. Therefore, the document cannot be opened unless the USB token is authenticated again. Also, when a file is opened on the client PC, authentication fails if the time of the client PC is not synchronized with the time of the DRM server.
図2は、認証デバイスとしてUSBトークンを用いたワンタイムパスワード認証処理の原理を示す図である。USBトークン22は、演算処理をデータの記憶行う内蔵チップ23を有している。表示画面21b、入力装置21cを有するクライアントPC21のUSBインターフェイスにUSBトークン22を差し込むと、内蔵チップ23に記憶された暗号化処理部22cは、USBトークン内蔵の第1のタイマ22aによる時刻データ(例えば1分毎に変更する場合「200811241256」等)とUSBトークン固有シード値22b(例えば「132187sx」)を結合させたものに対して、暗号化アルゴリズム(RSA暗号、AES暗号等)を適用して、暗号化されたトークンコード25a(通常は6桁のパスワード、例えば「As13dj」)を生成する。尚、USBトークン固有シード値22bは、通常、USBトークン出荷時に一意な値が個別に付与されている。
FIG. 2 is a diagram illustrating the principle of one-time password authentication processing using a USB token as an authentication device. The USB token 22 has a built-in chip 23 that stores data for arithmetic processing. When the USB token 22 is inserted into the USB interface of the client PC 21 having the
次に内蔵チップ23に記憶されたパスワード生成部(図示せず)は、トークンコード25aと、ユーザ個人を特定するPINコード25b(通常は4桁の個人識別番号、例えば「1012」)を結合させて、ワンタイムパスワード26a(例えば「1012As13dj」)を生成する。尚、PINコード25bは、入力装置21cによりユーザが入力する場合と、USBトークン22に内蔵されている場合の双方が考えられる。
Next, a password generation unit (not shown) stored in the built-in chip 23 combines the
このワンタイムパスワード26aがクライアントPC21によって、DRMサーバ24に送信される(L11)。
This one-
一方、DRMサーバ24側では、暗号化処理部24cが、サーバ内蔵の第2のタイマ24aによる時刻データ(例えば「200811241256」)とUSBトークン固有シード値22b(例えば「132187sx」)を結合させたものに対して、USBトークンに内蔵された暗号化アルゴリズムと同一の暗号化アルゴリズムを適用して、暗号化されたトークンコード28a(例えば「As13dj」)を生成する。
On the other hand, on the DRM server 24 side, the
次にパスワード生成部(図示せず)は、トークンコード28aと、PINコード28b(例えば「1012」)を結合させて、ワンタイムパスワード26b(例えば「1012As13dj」)を生成する。このワンタイムパスワード26bと、クライアントPC21から送信されたワンタイムパスワード26aとを比較することにより認証を行う。
Next, a password generation unit (not shown) combines the
尚、使用するUSBトークンの固有シード値23b、PINコード25bは、あらかじめDRMサーバ24に登録されている。また、クライアントPC21側のトークンコード25aとDRMサーバ24側のトークンコード28aの時間差が一定時間以内(例えば1分以内)であれば、DRMサーバ24側で時間のずれが認証時に自動補正される。
The unique seed value 23b and the PIN code 25b of the USB token to be used are registered in the DRM server 24 in advance. If the time difference between the
以下、本発明の一実施の形態による認証デバイスを用いたセキュアなDRM システムについて図面を参照しながら説明する。 Hereinafter, a secure DRM system using an authentication device according to an embodiment of the present invention will be described with reference to the drawings.
図3は、本発明の一実施の形態による認証システムの一構成例を示す図である。本実施の形態による、認証デバイスを用いたよりセキュアなDRMシステムは、サーバと、クライアント301、302、304とを有している。各クライアント301・302には、ブラウザ301a・302aとがインストールされている。また、クライアント304には、ビューア・アプリケーション303がインストールされ、時刻同期エージェント304aを備えている。クライアント304には、認証デバイスの一例であるUSBトークン305が挿入されるUSBインターフェイスが設けられている。USBトークン305(一般的にはユーザが所持している)は、ワンタイムパスワードを生成するための認証デバイスである。
FIG. 3 is a diagram illustrating a configuration example of an authentication system according to an embodiment of the present invention. A more secure DRM system using an authentication device according to the present embodiment includes a server and
一方、ビューアファイル303aを参照できるように、クライアント側と、インターネットなどのネットワーク306により接続されているサーバ側は、プロキシサーバ307と、このプロキシサーバ307を介して、時間の同期を取るための時刻同期サーバ310と、時刻同期エージェント304aが備えられクライアントの認証・権限を確認する為のDRM サーバ(認証サーバ)311と、その前提となるAD(Active Directory)サーバ312、DB(データベース)サーバ313と、外部ユーザによるアクセス用のSMTP(Simple Mail Transfer protocol)サーバ308と、バックアップ用のバックアップサーバ309と、から構成されている。
On the other hand, the client side and the server side connected by the network 306 such as the Internet, the
DRMサーバ(認証サーバ)311とクライアントPC304とには、時刻同期エージェントがインストールされており、時刻同期サーバ310により、常に同期が取られている。時刻同期サーバ310内には、符号310aで示すテーブルのように、ユーザID毎に、時刻とパスワードとが対になって格納されている。このように、時刻同期サーバ310はユーザ毎のワンタイムパスワードを管理しており、DRM サーバ311からの認証依頼があった際に、ユーザがUSBトークン305によりトークンコードを生成した時刻と同じ時刻にトークンコードを生成する。その後、クライアント304とDRMサーバ311との両者で当該クライアントのPINと組み合わせてワンタイムパスワードを生成する。両者で生成されたワンタイムパスワードが同一であれば認証は成功となる(一次認証)。
A time synchronization agent is installed in the DRM server (authentication server) 311 and the
DRMサーバ(認証サーバ)311は、ポリシーと呼ばれるセキュリティ設定のセットに紐付いた各クライアントの権限情報を管理している。クライアントから認証情報が入力され送信されてきたときには、ADサーバ312で管理している当該ユーザの本人確認を行う。本実施の形態では、認証時にADサーバ312で管理している当該ユーザのID、パスワードだけでなく、USBトークンのもつPINと生成したワンタイムパスワードの情報も必要とする(二次認証)。ここで、USBトークンをクライアント304から抜きだした時点で、DRM製品のセッションも切れるようになっており、ファイルを開くことができなくなる。
A DRM server (authentication server) 311 manages authority information of each client associated with a set of security settings called a policy. When authentication information is input and transmitted from the client, the identity of the user managed by the
図4は、それぞれ、本実施の形態によるシステムにおける認証の仕組みを時系列にした図であり、図5は、その際のGUIを形成する画面イメージを示す図である。
ユーザがクライアントPC43においてファイルを開く場合に、クライアントPC43にUSBトークン41を挿入されていることが処理の前提となる(USBトークン41が挿入されていない場合は、DRMシステムの認証画面に遷移することが出来ないようになっている)。ユーザが、クライアントPC43から、ビューア・アプリケーション42によりファイルを開こうとした場合には、クライアントPC43からDRMサーバ44に対して、まずPINとMACアドレスが送信される(1)。それを受けて、DRMサーバ44がワンタイムパスワードをクライアントPC43に要求する(2)。クライアントPC43側でワンタイムパスワードを生成し、DRMサーバ44に送信する(3)。送信されてきたワンタイムパスワードとPINとを元に時刻同期サーバ46に認証を要求する(4)。時刻同期サーバ46には、ユーザID毎に、時刻とその時刻に生成されたパスワードとの対応表46aが格納されている。ここで、クライアントPC43の時刻がDRMサーバ44と同期が取れていなければ認証に失敗するため、悪意のあるユーザが不正にデータを持ち出したとしても、クライアントPC43以外のクライアントPCではデータを見ることができない。クライアントPC43の時刻がDRMサーバ44と同期が取れていれば時刻同期サーバ46における認証がOKとなり(4、5)、一次認証がOKとなり(6)、DRMシステムの認証画面がクライアントPC43の表示画面に表示される(図5(a)参照)。クライントPC43から、当該ユーザのユーザID502およびパスワード503が入力され(7)、DRMサーバ44において認証が行われる。ここで、DRMサーバ44からADサーバ45に対して、IDとパスワードが送られ(7−1)、PINおよびワンタイムパスワードが同じものであるか否かをチェックしてから、AD(ユーザ認証)サーバ45から、DRMサーバ44に対して、二次認証がOKか否かを伝える。その際にPINおよびワンタイムパスワードも認証に用いることにより、認証時のセキュリティを高めることが出来る。DRMサーバ44での認証も成功すると、その旨がクライアントPC43に伝えられ(8)、クライアントPC43における文書を閲覧可能となる。
FIG. 4 is a diagram showing the authentication mechanism in the system according to the present embodiment in chronological order, and FIG. 5 is a diagram showing a screen image for forming a GUI at that time.
When the user opens a file on the client PC 43, it is assumed that the USB token 41 has been inserted into the client PC 43 (if the USB token 41 has not been inserted, transition to the DRM system authentication screen) Is not possible). When the user tries to open a file from the client PC 43 by the
尚、本実施の形態によるシステムでは、クライアントPC43 からUSBトークン41を抜いた時点で、Viewerアプリケーション42のセッションが切れるように構成されており、再度USBトークンの認証からやり直さないと(9)、文書が開けない仕組みになっている。図5(b)は、ユーザ認証画面の認証失敗例1)であり、トークンが無い場合において、文書を開く際にエラー(510)となり、認証画面に遷移できない。失敗の例2)は、権限がない場合の例であって、権限がないクライアントが文書を開く際にエラー(520)となり、閲覧が不可となる。
Note that the system according to the present embodiment is configured such that the session of the
また、印刷や変更の操作を行う度に、USBトークン41に格納されている情報(PIN およびワンタイムパスワード)による認証が必要になる仕組みにしている。従って、離席時はUSBトークン41を所持して歩くようにしておけば、文書を他者に不正に閲覧されることが無いという利点がある。 In addition, every time a printing or changing operation is performed, authentication based on information (PIN and one-time password) stored in the USB token 41 is required. Therefore, if the user walks with the USB token 41 when the user leaves the seat, there is an advantage that the document is not illegally viewed by others.
図6は、本実施の形態による認証システムにおける、DBサーバ313が保持している取得ログ情報のデータ構成例を示す図である。このデータ構成は、図6に示すように、ポリシーID=19780320Oであり、名前601と、所属グループ602と、IP/MACアドレス603と、ID604と、パスワード605と、個人の暗証番号PIN606と、時刻607と、操作ログ(成功、失敗などの結果)608と、USBNo.609と、を有している。このテーブルは、後でログを確認するときに使用するデータを格納している。この図により、名前毎、グループ単位での、操作ログを得ることができる。これにより、後から管理者が認証に関する内容を確認することができる。
FIG. 6 is a diagram illustrating a data configuration example of acquired log information held by the DB server 313 in the authentication system according to the present embodiment. As shown in FIG. 6, this data structure is policy ID = 19780320, name 601,
図7は、DRMサーバが保持している認証情報のデータテーブルの構成例を示す図であり、認証を行うときに使用するデータ群である。このデータは、ADサーバに対して本人確認を行うときに必要となるID71と、パスワード72、および、よりセキュリティレベルを向上させるために、あらかじめ与えられた固有の個人情報番号であるユーザ(USBトークン)毎に割り振ったPIN73およびワンタイムパスワード74、および、USBトークンが誰のものであるかというUSBNo.情報75と、セッション情報76と、認証の可否77と、を保持している。そのため、不正にIDおよびパスワードを入手したとしても、USBトークンを持っていない限り、PINおよびワンタイムパスワードの認証が失敗することで、不正なアクセスを抑止することができる。セッション情報を参照すると、どのタイミングにおける認証であるかを特定することができる。
FIG. 7 is a diagram illustrating a configuration example of a data table of authentication information held by the DRM server, which is a data group used when authentication is performed. This data includes an
図8は、本実施の形態による認証システムにおける認証処理の一例の概要を示すフローチャート図である。 FIG. 8 is a flowchart showing an outline of an example of authentication processing in the authentication system according to the present embodiment.
クライアントPCにおいて、ポリシーの付いたファイルを開く操作が行われると、まず、USBトークンが挿入されているか否かの認証が行われる。ここで、USBトークンが挿入されている場合は(Y)、ワンタイムパスワードの生成処理が行われるが、挿入されていない場合は(N)、エラー画面が表示され、USBトークンの挿入を促すダイアログが表示される(ステップS801)。 When an operation for opening a file with a policy is performed in the client PC, first, authentication of whether or not a USB token is inserted is performed. Here, when a USB token is inserted (Y), a one-time password generation process is performed, but when it is not inserted (N), an error screen is displayed and a dialog prompting the insertion of a USB token Is displayed (step S801).
USBトークンが挿入されている場合は、クライアントPC側でトークンコードおよびPIN を元にワンタイムパスワードの生成処理が行われる。一方、時刻同期サーバ側でも、クライアントPC側でワンタイムパスワードを生成した時刻および当該ユーザのPIN を元に、ワンタイムパスワードを生成する(ステップS802)。 When a USB token is inserted, a one-time password generation process is performed on the client PC side based on the token code and PIN. On the other hand, the time synchronization server also generates a one-time password based on the time when the one-time password was generated on the client PC side and the PIN of the user (step S802).
クライアントPC側で生成されたワンタイムパスワードおよびPINと、時刻同期サーバ側で生成されたワンタイムパスワードおよび当該クライアントのPINとにより認証処理を行う。認証が成功した場合は(Y)、DRMシステムの認証画面が表示されるが、認証に失敗した場合は(N)、ステップS801から再度処理を行うことになる(ステップ803)。 Authentication processing is performed using the one-time password and PIN generated on the client PC side and the one-time password and PIN generated on the time synchronization server side. If the authentication is successful (Y), the DRM system authentication screen is displayed. If the authentication fails (N), the processing is performed again from step S801 (step 803).
DRMシステムにおける認証画面で、ID およびパスワードの入力を促すダイアログを出すことで認証に必要なIDとパスワードの入力が促される(ステップS804)。 On the authentication screen in the DRM system, an input of ID and password necessary for authentication is prompted by issuing a dialog prompting input of ID and password (step S804).
ステップS804で、入力・送信されたID およびパスワードだけでなく、USBトークンの保持しているPIN とワンタイムパスワードとも含めて、DRMサーバ(認証サーバ)との間で認証処理を行う。認証に成功した場合は文書の閲覧が可能になるが、認証に失敗した場合はステップS801から再度処理を行うことになる(ステップS805)。 In step S804, an authentication process is performed with the DRM server (authentication server) including not only the input and transmitted ID and password but also the PIN and one-time password held by the USB token. If the authentication is successful, the document can be browsed. If the authentication fails, the process is performed again from step S801 (step S805).
二次認証に成功すると(Y)、文書の閲覧が可能になる(ステップS806)。ステップS807で、USBトークンが挿入されているか否かを確認し、YであればステップS807の文書閲覧を維持させ、Nであればセッションを切断し(ステップS808)、ステップS801から再度処理を行うことになる。このように、USBトークンが挿入されていない(抜かれた)ことが検出されると、ステップS801からの認証処理が再度求められることで、USBトークンが抜かれることで他の人が認証しようとすると、ステップS801からの処理が求められるため、認証におけるセキュリティを、より一層高めることができる。 If the secondary authentication is successful (Y), the document can be browsed (step S806). In step S807, it is confirmed whether or not a USB token is inserted. If it is Y, the document browsing in step S807 is maintained. If N, the session is disconnected (step S808), and the process is repeated from step S801. It will be. As described above, when it is detected that the USB token is not inserted (removed), the authentication processing from step S801 is requested again, and when another person tries to authenticate by removing the USB token. Since the processing from step S801 is required, the security in authentication can be further enhanced.
以上のように、本実施の形態による、認証デバイスを用いたセキュアなDRMシステムによれば、次のような利点がある。従来のDRM製品のセキュリティ上の脆弱性を補うことにより、ユーザIDやパスワードが漏えいした場合であっても情報漏洩を防ぐことができる。また、情報漏洩時の被害拡大対策を迅速に行うことができる。 As described above, the secure DRM system using the authentication device according to the present embodiment has the following advantages. By compensating for security vulnerabilities of conventional DRM products, information leakage can be prevented even when a user ID or password is leaked. In addition, it is possible to quickly take measures to expand damage at the time of information leakage.
尚、USBトークン紛失時にも、紛失した事実を発見しやすい。また、発見した時点で管理者等に連絡すれば、USBトークンを無効化することが出来る。また、それにより、当該ユーザの文書を全て探して権限を削除しなくても済むため、より迅速な情報漏洩防止を実現することができる。また、USBトークンを挿入した時点で端末を特定するIP/MAC アドレスを抜き出し、認証時にサーバに認証情報と一緒に送信するようにすれば、不正にアクセスされた際にもアクセス元のPCを特定することが容易になる。 Even when the USB token is lost, it is easy to find the fact that it was lost. In addition, the USB token can be invalidated by contacting an administrator or the like at the time of discovery. In addition, it is not necessary to search for all the documents of the user and delete the authority, so that information leakage can be prevented more quickly. Also, by extracting the IP / MAC address that identifies the terminal when the USB token is inserted and sending it along with the authentication information to the server at the time of authentication, the access source PC can be specified even when unauthorized access is made Easy to do.
上記の実施の形態において、添付図面に図示されている構成等については、これらに限定されるものではなく、本発明の効果を発揮する範囲内で適宜変更することが可能である。その他、本発明の目的の範囲を逸脱しない限りにおいて適宜変更して実施することが可能である。 In the above-described embodiment, the configuration and the like illustrated in the accompanying drawings are not limited to these, and can be appropriately changed within a range in which the effect of the present invention is exhibited. In addition, various modifications can be made without departing from the scope of the object of the present invention.
また、本実施の形態で説明した機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより各部の処理を行ってもよい。尚、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。 In addition, a program for realizing the functions described in the present embodiment is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed to execute processing of each unit. May be performed. The “computer system” here includes an OS and hardware such as peripheral devices.
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。 Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また前記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。 The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time, like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case is also used to hold a program for a certain period of time. The program may be a program for realizing a part of the above-described functions, or may be a program that can realize the above-described functions in combination with a program already recorded in a computer system.
本発明は、認証デバイスを用いたセキュアなDRMシステムに利用可能である。 The present invention can be used for a secure DRM system using an authentication device.
1…クライアントPC、2…DRM サーバ、3…AD サーバ、4…DB サーバ、21…クライアント、22…USBトークン、23…内蔵チップ、24…DRMサーバ(認証サーバ)、301…クライアントPC(Policy管理者)、302…クライアントPC(Policy付与者)、303…ビューア・アプリケーション、304…クライアントPC、305…USBトークン、306…インターネット、307…プロキシサーバ、308…SMTPサーバ、309…バックアップサーバ、310…時刻同期サーバ、311…DRMサーバ(認証サーバ)、312…ADサーバ、313…DBサーバ、41…USBトークン、42…ビューア・アプリケーション、43…クライアントPC、44…DRMサーバ(認証サーバ)、45…ADサーバ、46…時刻同期サーバ、6…取得ログテーブルの項目、7…認証データテーブルの項目。 DESCRIPTION OF SYMBOLS 1 ... Client PC, 2 ... DRM server, 3 ... AD server, 4 ... DB server, 21 ... Client, 22 ... USB token, 23 ... Built-in chip, 24 ... DRM server (authentication server), 301 ... Client PC (Policy management) 302) client PC (policy grantor), 303 ... viewer application, 304 ... client PC, 305 ... USB token, 306 ... internet, 307 ... proxy server, 308 ... SMTP server, 309 ... backup server, 310 ... Time synchronization server, 311 ... DRM server (authentication server), 312 ... AD server, 313 ... DB server, 41 ... USB token, 42 ... viewer application, 43 ... client PC, 44 ... DRM server (authentication server), 45 ... AD server, 46... Time synchronization server, 6... Acquisition log table item, 7. Item of proof data table.
Claims (7)
サーバとクライアントとにおける時刻の同期を取る時刻同期サーバと、固有シード値を格納する認証デバイスであって、前記クライアントに接続されることで前記時刻と前記固有シード値とPINコードとによりワンタイムパスワードを生成する認証デバイスと、クライアントの認証・権限を保持するDRM サーバ(認証サーバ)と、ユーザのID、パスワードを保持するAD サーバと、を有する認証システムであって、
前記時刻同期サーバにより同期をとりながら、前記ADサーバで管理しているユーザのID、パスワードに加えて、前記認証デバイスに対応するPINコードと、生成した前記ワンタイムパスワードと、により、認証処理を行うことを特徴とするDRM認証システム。 A secure DRM authentication system that includes a server and a client and uses an authentication device,
A time synchronization server that synchronizes the time between the server and the client, and an authentication device that stores a unique seed value, and is connected to the client so that the one-time password is determined by the time, the unique seed value, and the PIN code. An authentication device that generates an authentication device, a DRM server (authentication server) that holds client authentication and authority, and an AD server that holds a user ID and password,
While synchronizing with the time synchronization server, in addition to the user ID and password managed by the AD server, the PIN code corresponding to the authentication device and the generated one-time password are used for authentication processing. A DRM authentication system characterized by performing.
2. The session is disconnected in response to disconnection so that authentication with the PIN and the one-time password, which are information held by the authentication device, is required each time an operation is performed. The DRM authentication system according to any one of 5 to 5.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008324493A JP5380063B2 (en) | 2008-12-19 | 2008-12-19 | DRM system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008324493A JP5380063B2 (en) | 2008-12-19 | 2008-12-19 | DRM system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010146400A true JP2010146400A (en) | 2010-07-01 |
JP5380063B2 JP5380063B2 (en) | 2014-01-08 |
Family
ID=42566757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008324493A Expired - Fee Related JP5380063B2 (en) | 2008-12-19 | 2008-12-19 | DRM system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5380063B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012048371A (en) * | 2010-08-25 | 2012-03-08 | Tokai Rika Co Ltd | Security system |
JP5373991B1 (en) * | 2013-04-22 | 2013-12-18 | 利仁 曽根 | One-time password method |
CN104112087A (en) * | 2013-12-09 | 2014-10-22 | 珠海优特电力科技股份有限公司 | Private digital menu management method and management server |
JP2014229306A (en) * | 2014-04-23 | 2014-12-08 | パスロジ株式会社 | User authentication method, system to realize the same, and information communication terminal used for the same |
JP2017021800A (en) * | 2015-07-09 | 2017-01-26 | Line株式会社 | Content streaming service method and system for reducing communication expense |
JP2017188130A (en) * | 2017-05-18 | 2017-10-12 | パスロジ株式会社 | User authentication method, system for achieving the same and information communication terminal used therefor |
JP2017188132A (en) * | 2014-09-01 | 2017-10-12 | パスロジ株式会社 | User authentication method and system for achieving the same |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004295271A (en) * | 2003-03-26 | 2004-10-21 | Renesas Technology Corp | Card and pass code generator |
JP2007179212A (en) * | 2005-12-27 | 2007-07-12 | Kosugi Masami | Log-in authentication system |
JP2008040908A (en) * | 2006-08-08 | 2008-02-21 | Softbank Mobile Corp | Seed distribution system, portable terminal, seed distribution program, and seed distribution method |
-
2008
- 2008-12-19 JP JP2008324493A patent/JP5380063B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004295271A (en) * | 2003-03-26 | 2004-10-21 | Renesas Technology Corp | Card and pass code generator |
JP2007179212A (en) * | 2005-12-27 | 2007-07-12 | Kosugi Masami | Log-in authentication system |
JP2008040908A (en) * | 2006-08-08 | 2008-02-21 | Softbank Mobile Corp | Seed distribution system, portable terminal, seed distribution program, and seed distribution method |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012048371A (en) * | 2010-08-25 | 2012-03-08 | Tokai Rika Co Ltd | Security system |
JP5373991B1 (en) * | 2013-04-22 | 2013-12-18 | 利仁 曽根 | One-time password method |
CN104112087A (en) * | 2013-12-09 | 2014-10-22 | 珠海优特电力科技股份有限公司 | Private digital menu management method and management server |
JP2014229306A (en) * | 2014-04-23 | 2014-12-08 | パスロジ株式会社 | User authentication method, system to realize the same, and information communication terminal used for the same |
JP2017188132A (en) * | 2014-09-01 | 2017-10-12 | パスロジ株式会社 | User authentication method and system for achieving the same |
US10574647B2 (en) | 2014-09-01 | 2020-02-25 | Passlogy Co., Ltd. | User authentication method and system for implementing same |
JP2017021800A (en) * | 2015-07-09 | 2017-01-26 | Line株式会社 | Content streaming service method and system for reducing communication expense |
JP2020144928A (en) * | 2015-07-09 | 2020-09-10 | Line株式会社 | Content streaming service method and system for reducing communication expense |
JP2017188130A (en) * | 2017-05-18 | 2017-10-12 | パスロジ株式会社 | User authentication method, system for achieving the same and information communication terminal used therefor |
Also Published As
Publication number | Publication date |
---|---|
JP5380063B2 (en) | 2014-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20050055552A1 (en) | Assurance system and assurance method | |
US11556617B2 (en) | Authentication translation | |
US20090158033A1 (en) | Method and apparatus for performing secure communication using one time password | |
US20120254935A1 (en) | Authentication collaboration system and authentication collaboration method | |
US10263782B2 (en) | Soft-token authentication system | |
JP5380063B2 (en) | DRM system | |
JP6590807B2 (en) | Method and system for controlling the exchange of privacy sensitive information | |
GB2554082B (en) | User sign-in and authentication without passwords | |
JP4698751B2 (en) | Access control system, authentication server system, and access control program | |
US9954853B2 (en) | Network security | |
US20180053018A1 (en) | Methods and systems for facilitating secured access to storage devices | |
US20150328119A1 (en) | Method of treating hair | |
KR102010776B1 (en) | Method for password processing based on blockchain, method for user login authentication and server using the same | |
Ulybyshev et al. | Privacy-preserving data dissemination in untrusted cloud | |
WO2019234801A1 (en) | Service provision system and service provision method | |
JP2011077740A (en) | Key information management apparatus | |
JP2018022501A (en) | Server system and method for controlling multiple service systems | |
JP4657706B2 (en) | Authority management system, authentication server, authority management method, and authority management program | |
JP2005309846A (en) | Database protection system | |
Choi et al. | Integrated user authentication method using BAC (Brokerage Authentication Center) in Multi-clouds | |
US10979226B1 (en) | Soft-token authentication system with token blocking after entering the wrong PIN | |
JP2007201685A (en) | Secure information-content disclosure method using certification authority | |
JP6364957B2 (en) | Information processing system, information processing method, and program | |
Corella et al. | An example of a derived credentials architecture | |
Duarte et al. | Secure and trustworthy file sharing over cloud storage using eID tokens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110802 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130716 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130910 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130930 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |