JP2015220526A - 情報処理システム、情報処理方法、及びプログラム - Google Patents

情報処理システム、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP2015220526A
JP2015220526A JP2014101334A JP2014101334A JP2015220526A JP 2015220526 A JP2015220526 A JP 2015220526A JP 2014101334 A JP2014101334 A JP 2014101334A JP 2014101334 A JP2014101334 A JP 2014101334A JP 2015220526 A JP2015220526 A JP 2015220526A
Authority
JP
Japan
Prior art keywords
procedure
unit
information
hash value
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014101334A
Other languages
English (en)
Other versions
JP6398308B2 (ja
Inventor
哲彦 大森
Tetsuhiko Omori
哲彦 大森
誠二郎 堀
Seijiro Hori
誠二郎 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014101334A priority Critical patent/JP6398308B2/ja
Priority to US14/700,544 priority patent/US20150333909A1/en
Publication of JP2015220526A publication Critical patent/JP2015220526A/ja
Application granted granted Critical
Publication of JP6398308B2 publication Critical patent/JP6398308B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】シングルサインオンに関して通信への依存度を低下させること。【解決手段】第一の情報処理装置が、クライアント装置から送信される情報について認証に成功した場合に、所定の情報のハッシュ値を生成し、前記ハッシュ値を第一の暗号鍵によって暗号化して暗号データを生成し、前記暗号データと前記所定の情報とを前記クライアント装置に返信し、第二の情報処理装が、前記クライアント装置から送信される前記暗号データと前記所定の情報とを含む要求を受信し、前記暗号データを、前記第一の暗号鍵と同一の第二の暗号鍵又は前記第一の暗号鍵と対をなす第二の暗号鍵によって復号し、前記所定の情報のハッシュ値を生成し、復号結果と生成されたハッシュ値とを比較する比較部とを有し、比較結果に応じて、前記要求に応じた処理を実行する。【選択図】図3

Description

本発明は、情報処理システム、情報処理方法、及びプログラムに関する。
一度の認証によって、複数のサーバを利用することが可能となるシングルサインオンが知られている。シングルサインオンの基本的な仕組みは、以下の通りである。
サーバAは、クライアントからの認証要求に応じ、認証処理を実行する。認証に成功すると、サーバAは、自らが正当性を検証可能なトークンを生成し、当該トークンをクライアントに返信する。
クライアントは、当該トークンをサーバBに送信して、サービスの提供を要求する。サーバBは、当該トークンの検証をサーバAに要求する。サーバBは、サーバAによって当該トークンの正当性が検証されれば、クライアントに対して要求されたサービスを提供する。
しかしながら、上記のような仕組みでは、サーバAとサーバBとの間で通信が不能となった場合、シングルサインオンが正常に機能しない可能性が高くなる。
本発明は、上記の点に鑑みてなされたものであって、シングルサインオンに関して通信への依存度を低下させることを目的とする。
そこで上記課題を解決するため、第一の情報処理装置と第二の情報処理装置とを含む情報処理システムは、前記第一の情報処理装置が、クライアント装置から送信される情報について認証を実行する認証部と、前記認証部による認証に成功した場合に、所定の情報のハッシュ値を生成する第一の生成部と、前記ハッシュ値を第一の暗号鍵によって暗号化して暗号データを生成する暗号化部と、前記暗号データと前記所定の情報とを前記クライアント装置に返信する返信部とを有し、前記第二の情報処理装が、前記クライアント装置から送信される前記暗号データと前記所定の情報とを含む要求を受信する受信部と、前記受信部によって受信された要求に含まれる前記暗号データを、前記第一の暗号鍵と同一の第二の暗号鍵又は前記第一の暗号鍵と対をなす第二の暗号鍵によって復号する復号部と、前記受信部によって受信された前記所定の情報のハッシュ値を生成する第二の生成部と、前記復号部による復号結果と前記第二の生成部によって生成されたハッシュ値とを比較する比較部とを有し、前記比較部による比較結果に応じて、前記要求に応じた処理を実行する。
シングルサインオンに関して通信への依存度を低下させることができる。
本発明の実施の形態における情報処理システムの構成例を示す図である。 本発明の実施の形態におけるサーバ装置のハードウェア構成例を示す図である。 本発明の実施の形態における情報処理システムの機能構成例を示す図である。 サブジェクトを構成するデータの関係の一例を示す図である。 情報処理システムにおけるシングルサインオンの処理手順の一例を説明するためのシーケンス図である。 認証処理の一例を説明するためのフローチャートである。 ユーザ情報記憶部の構成例を示す図である。 サブジェクトを伴った要求に応じて実行される処理の一例を説明するためのフローチャートである。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における情報処理システムの構成例を示す図である。図1に示される情報処理システム1は、サーバ装置10A、サーバ装置10B、及び1以上のクライアント装置20等を含む。サーバ装置10A及びサーバ装置10Bを区別しない場合、「サーバ装置10」という。各クライアント装置20と、各サーバ装置10とは、LAN(Local Area Network)又はインターネット等のネットワークを介して通信可能に接続される。
サーバ装置10は、認証されたユーザに対して所定のサービスを提供するコンピュータ、又は1以上のコンピュータの集合である。又は、サーバ装置10は、画像形成装置等の機器であってもよい。
クライアント装置20は、ユーザが、サーバ装置10によって提供されるサービスを利用する際におけるユーザインタフェースとして機能する端末である。例えば、PC(Personal Computer)、スマートフォン、タブレット端末、又は携帯電話等が、クライアント装置20として用いられてもよい。又は、クライアント装置20は、画像形成装置等の機器であってもよい。
本実施の形態では、サーバ装置10Aにおいて認証されたユーザが、サーバ装置10Aによって提供されるサービスのみならず、サーバ装置10Bによって提供されるサービスも利用可能とされる例について説明する。すなわち、サーバ装置10A及びサーバ装置10Bの利用に関して、シングルサインオンが実現される例について説明する。なお、サーバ装置10Aとサーバ装置10Bとの間は、ネットワーク通信は可能でなくてもよい。また、3つ以上のサーバ装置10が、情報処理システム1に含まれてもよい。
図2は、本発明の実施の形態におけるサーバ装置のハードウェア構成例を示す図である。図2のサーバ装置10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。
サーバ装置10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記憶した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従ってサーバ装置10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
図3は、本発明の実施の形態における情報処理システムの機能構成例を示す図である。
図3において、クライアント装置20は、クライアント部21を有する。クライアント部21は、サーバ装置10を利用するためのユーザインタフェースの提供や、サーバ装置10への要求の送信、当該要求に応じてサーバ装置10から返信される情報の受信及び表示等を行う。クライアント部21は、例えば、専用のアプリケーションプログラム、又はWebブラウザプログラム等が、クライアント装置20のCPUに実行させる処理により実現される。
サーバ装置10Aは、要求受信部111、認証部112、ハッシュ値生成部113、トークン生成部114、及び応答部115等を有する。これら各部は、サーバ装置10Aにインストールされたプログラムが、サーバ装置10AのCPU104に実行させる処理により実現される。サーバ装置10Aは、また、ユーザ情報記憶部116を利用する。ユーザ情報記憶部116は、サーバ装置10Aの補助記憶装置102、又はサーバ装置10Aにネットワークを介して接続される記憶装置等を用いて実現可能である。
要求受信部111は、クライアント部21から送信される要求を受信する。認証部112は、クライアント部21からの要求が、ログイン要求である場合に、当該ログイン要求に含まれている認証情報について認証処理を実行する。認証処理は、例えば、当該認証情報を、ユーザ情報記憶部116に記憶されている情報と照合することにより行われる。認証情報は、例えば、ユーザ名及びパスワードである。但し、ICカード等が利用される場合は、カード情報が認証情報であってもよい。また、生体認証が行われる場合、生体情報が認証情報であってもよい。
ユーザ情報記憶部116は、情報処理システム1の利用が許可されるユーザごとに、当該ユーザの認証情報や属性情報等を記憶する。以下、当該認証情報及び属性情報を含む情報をユーザ情報という。
ハッシュ値生成部113は、認証部112による認証が成功したユーザに関して、当該ユーザのユーザ情報の一部又は全部のハッシュ値を生成する。ハッシュ値の生成に用いられるユーザ情報の一部又は全部を、以下「ハッシュ元情報」という。
トークン生成部114は、ハッシュ値生成部113によって生成されるハッシュ値と、有効期限を示す情報とを暗号鍵を用いて暗号化する。当該暗号化によって生成されるデータを、以下「トークン」という。なお、有効期限を示す情報は、当該トークンの有効期限を示す日時情報である。暗号鍵は、例えば、サーバ装置10Aの補助記憶装置102等に記憶されている。又は、暗号鍵の記憶に、セキュリティチップ等が用いられてもよい。
応答部115は、要求受信部111によって受信される要求に対する応答を、当該要求の送信元のクライアント部21に返信する。例えば、当該要求がログイン要求であり、認証部112による認証が成功した場合、応答部115は、トークン生成部114によって生成されるトークンと、当該トークンに関するハッシュ元情報とを、クライアント部21に返信する。当該トークンとハッシュ元情報との組み合わせを、以下、「サブジェクト」という。
図4は、サブジェクトを構成するデータの関係の一例を示す図である。図4に示されるように、サブジェクトは、トークンとハッシュ元情報とを含む。トークンは、当該ハッシュ元情報のハッシュ値と、有効期限を示す日時情報とが、暗号化されたものである。
サーバ装置10Bは、要求受信部121、復号部122、有効性判定部123、ハッシュ値生成部124、検証部125、及び処理実行部126等を有する。これら各部は、サーバ装置10Bにインストールされたプログラムが、サーバ装置10BのCPU104に実行させる処理により実現される。
要求受信部121は、サーバ装置10Aによってサブジェクトが発行されたクライアント部21から送信される要求を受信する。当該要求には、サブジェクトが含まれる。
復号部122は、要求受信部121によって受信される要求に含まれているサブジェクトを構成するトークンを、暗号鍵によって復号する。当該暗号鍵は、例えば、サーバ装置10Bの補助記憶装置102等に記憶されている。又は、当該暗号鍵の記憶に、セキュリティチップ等が用いられてもよい。なお、復号部122が使用する暗号鍵は、トークン生成部114が使用する暗号鍵と共通の暗号鍵である。又は、復号部122が使用する暗号鍵と、トークン生成部114が使用する暗号鍵とは非対称であってもよい。すなわち、トークン生成部114が使用する暗号鍵が秘密鍵であり、復号部122が使用する暗号鍵が、当該秘密鍵と対をなす公開鍵であってもよい。
有効性判定部123は、トークンを復号することによって得られる有効期限を示す情報に基づいて、当該トークンが有効期限内であるか否かを判定する。
ハッシュ値生成部124は、要求受信部121によって受信される要求に含まれているサブジェクトを構成するハッシュ元情報のハッシュ値を生成する。ハッシュ値の生成には、ハッシュ値生成部113が使用するハッシュ関数と同一のハッシュ関数が用いられる。
検証部125は、復号部122によるトークンの復号結果に含まれているハッシュ値と、ハッシュ値生成部124によって生成されたハッシュ値とを比較することにより、サブジェクトの正当性を検証する。すなわち、比較されたハッシュ値が一致すれば、トークンについて、サーバ装置10Aによって生成されたことが検証され、ハッシュ元情報について、改竄されていないことが検証される。但し、サーバ装置10Aにおける暗号鍵が外部に漏洩していないことが、斯かる検証の前提とされる。
処理実行部126は、検証部125による比較結果に応じて、要求受信部121によって受信される要求に応じた処理を実行する。
なお、サーバ装置10Aは、更に、サーバ装置10Bが有する機能構成を有していてもよい。また、サーバ装置10Bは、更に、サーバ装置10Aが有する機能構成を有していてもよい。
以下、情報処理システム1において実行される処理手順について説明する。図5は、情報処理システムにおけるシングルサインオンの処理手順の一例を説明するためのシーケンス図である。
ステップS101において、クライアント装置20のクライアント部21は、例えば、ログイン画面を介して入力された認証情報を含むログイン要求を、サーバ装置10A宛に送信する。当該ログイン要求には、当該認証情報に係るユーザのユーザ情報を構成する項目のうち、取得対象とする1以上の項目の項目名が含まれる。例えば、「ユーザ名」、「氏名」、「メールアドレス」等が、取得対象の項目とされてもよい。なお、本実施の形態では、便宜上、認証情報として、ユーザ名及びパスワードが用いられる例について説明する。
当該ログイン要求は、サーバ装置10Aの要求受信部111によって受信される。サーバ装置10Aは、ログイン要求が受信されると、認証処理を実行する(S102)。認証処理の詳細については後述される。続いて、サーバ装置10Aの応答部115は、ログイン要求に対する応答を、クライアント部21に返信する(S103)。認証に成功した場合、当該応答には、サブジェクトが含まれる。認証に失敗した場合、当該応答には、例えば、認証に失敗したことを示す情報が含まれる。
認証に成功した場合、クライアント部21は、サーバ装置10Bに対して、サービスの提供要求を送信する(S104)。図5では、サービスの提供要求として、「getXX」というAPI(Application Program Interface)が呼び出された例が示されている。サービスの提供要求には、例えば、ステップS103において返信されたサブジェクトと、「getXX」に固有の引数とが指定される。
サービスの提供要求は、サーバ装置10Bの要求受信部121によって受信される。サーバ装置10Bは、サービスの提供要求が受信されると、当該要求に応じた処理を実行する(S105)。
続いて、ステップS102の詳細について説明する。図6は、認証処理の一例を説明するためのフローチャートである。
ステップS201において、認証部112は、ログイン要求に含まれている認証情報について、ユーザ情報記憶部116に記憶されている認証情報との照合により、認証を行う。
図7は、ユーザ情報記憶部の構成例を示す図である。図7において、ユーザ情報記憶部116は、ユーザごとに、ユーザ名、パスワード、氏名、住所、電話番号、及びメールアドレス等を記憶する。
ユーザ名は、情報処理システム1を構成するコンピュータ等が、各ユーザを識別するための情報である。パスワードは、ユーザ名に係るユーザのパスワードである。なお、パスワード以外の情報(カード情報、生体情報等)が認証に利用される場合、パスワードは記憶されなくてもよい。氏名、住所、電話番号、メールアドレスは、それぞれ、ユーザ名に係るユーザの氏名、住所、電話番号、メールアドレスである。
ステップS201において、認証部112は、ログイン要求に含まれているユーザ名及びパスワードを含むレコードがユーザ情報記憶部116に記憶されていれば、認証は成功であると判定し、該当するレコードがユーザ情報記憶部116に記憶されていなければ、認証は失敗であると判定する。
認証に失敗した場合(S202でNo)、ステップS203以降は実行されない。この場合、応答部115は、図5のステップS103において、例えば、認証の失敗を示す情報を、クライアント部21に返信する。
一方、認証に成功した場合(S202でYes)、認証部112は、ログイン要求において取得対象として指定された情報を、ユーザ情報記憶部116から取得する(S203)。例えば、認証に成功したユーザの、「ユーザ名」、「氏名」、及び「メールアドレス」のそれぞれの値が取得される。
続いて、ハッシュ値生成部113は、取得された情報をハッシュ元情報として、当該ハッシュ元情報のハッシュ値を生成する(S204)。なお、ハッシュ元情報は、例えば、「ユーザ名:XXX、氏名:YYY、メールアドレス:ZZZ」といったように、取得された情報の項目名とその値とを含む情報である。
続いて、トークン生成部114は、ハッシュ値生成部113によって生成されたハッシュ値と、有効期限を示す日時情報とを、サーバ装置10Aに記憶されている暗号鍵を使用して暗号化することによりトークンを生成する(S205)。なお、有効期限を示す情報は、例えば、現在日時から一定期間後を示す情報でもよい。
ステップS205が実行された場合、応答部115は、図5のステップS103において、生成されたトークンと、ハッシュ元情報とを含むサブジェクトを、クライアント部21に返信する。
続いて、図5のステップS105の詳細について説明する。図8は、サブジェクトを伴った要求に応じて実行される処理の一例を説明するためのフローチャートである。
ステップS301において、復号部122は、受信されたサブジェクトに含まれているトークンを、サーバ装置10Bに記憶されている暗号鍵を使用して復号する。復号に失敗した場合(S302でNo)、処理実行部126は、要求に応じた処理の実行を拒否する(S307)。この場合、当該トークンが、サーバ装置10Aによって生成されたものではない可能性が高いからである。換言すれば、復号に成功するということは、当該トークンが、サーバ装置10Aによって生成された可能性が高いということになる。
復号に成功した場合(S302でYes)、有効性判定部123は、トークンの復号によって得られる有効期限を示す情報に基づいて、当該トークンが有効期限内であるか否かを判定する(S303)。例えば、当該有効期限を示す情報が、現在日時を経過していなければ、当該トークンは有効期限内であると判定される。
当該トークンが有効期限外である場合(S303でNo)、処理実行部126は、要求された処理の実行を拒否する(S307)。
当該トークンが有効期限内である場合(S303でYes)、ハッシュ値生成部124は、受信されたサブジェクトに含まれるハッシュ元情報のハッシュ値を生成する(S304)。続いて、検証部125は、トークンの復号によって得られたハッシュ値と、ハッシュ値生成部124によって生成されたハッシュ値とが一致するか否かを判定する(S305)。比較された値が一致しない場合(S305でNo)、処理実行部126は、要求された処理の実行を拒否する(S307)。この場合、ハッシュ元情報が改竄された可能性が高く、不正な要求である可能性が高いからである。本実施の形態では、ハッシュ元情報には、ユーザ名等のユーザの識別情報が含まれる。したがって、例えば、成りすましを目的として、ハッシュ元情報が改竄されることが考えられる。
一方、比較された値が一致する場合(S305)、処理実行部126は、要求された処理を実行する(S306)。なお、処理実行部126は、要求された処理の実行内容を、ハッシュ元情報に含まれているユーザ名に応じて変化させてもよい。例えば、ユーザ名に対応付けられて管理されている権限情報に基づいて、実行可能な処理が制限されてもよい。
なお、図5のステップS103とステップS104との間において、クライアント部21は、サーバ装置10Aに対してサービスの提供要求を送信してもよい。この場合、当該要求には、サブジェクトが指定されればよい。サーバ装置10Aは、当該要求に応じて図8において説明した処理と同様の処理を実行してもよい。また、クライアント部21は、サーバ装置10A及びサーバ装置10Bとは別のサーバ装置10に対して、サブジェクトが指定された要求を送信してもよい。当該要求に応じ、当該サーバ装置10は、図8において説明した処理と同様の処理を実行してもよい。
なお、トークンには、有効期限が含まれなくてもよい。この場合、ハッシュ元情報のハッシュ値が暗号化されたものがトークンとされてもよい。
また、ハッシュ元情報は、ユーザ情報でなくてもよい。例えば、ドキュメントの書誌情報であってもよいし、特段の意味を有さない情報であってもよい。
上述したように、本実施の形態によれば、サーバ装置10Aとサーバ装置10Bとが通信することなく、シングルサインオンを実現することができる。換言すれば、サーバ装置10Aとサーバ装置10Bとの間の通信が不能となった場合であっても、シングルサインオンを実現することができる。したがって、シングルサインオンに関して通信への依存度を低下させることができる。
なお、本実施の形態において、サーバ装置10Aは、第一の情報処理装置の一例である。サーバ装置10Bは、第二の情報処理装置の一例である。ハッシュ値生成部113は、第一の生成部の一例である。トークン生成部114は、暗号化部の一例である。トークンは、暗号データの一例である。応答部115は、返信部の一例である。要求受信部121は、受信部の一例である。ハッシュ値生成部124は、第二の生成部の一例である。検証部125は、比較部の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1 情報処理システム
10A サーバ装置
10B サーバ装置
20 クライアント装置
21 クライアント部
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
111 要求受信部
112 認証部
113 ハッシュ値生成部
114 トークン生成部
115 応答部
116 ユーザ情報記憶部
121 要求受信部
122 復号部
123 有効性判定部
124 ハッシュ値生成部
125 検証部
126 処理実行部
B バス
特開2002−335239号公報

Claims (6)

  1. 第一の情報処理装置と第二の情報処理装置とを含む情報処理システムであって、
    前記第一の情報処理装置は、
    クライアント装置から送信される情報について認証を実行する認証部と、
    前記認証部による認証に成功した場合に、所定の情報のハッシュ値を生成する第一の生成部と、
    前記ハッシュ値を第一の暗号鍵によって暗号化して暗号データを生成する暗号化部と、
    前記暗号データと前記所定の情報とを前記クライアント装置に返信する返信部とを有し、
    前記第二の情報処理装置は、
    前記クライアント装置から送信される前記暗号データと前記所定の情報とを含む要求を受信する受信部と、
    前記受信部によって受信された要求に含まれる前記暗号データを、前記第一の暗号鍵と同一の第二の暗号鍵又は前記第一の暗号鍵と対をなす第二の暗号鍵によって復号する復号部と、
    前記受信部によって受信された前記所定の情報のハッシュ値を生成する第二の生成部と、
    前記復号部による復号結果と前記第二の生成部によって生成されたハッシュ値とを比較する比較部とを有し、
    前記比較部による比較結果に応じて、前記要求に応じた処理を実行する、
    ことを特徴とする情報処理システム。
  2. 前記暗号化部は、前記第一の生成部によって生成されるハッシュ値と、日時を示す情報とを暗号化して暗号データを生成し、
    前記第二の情報処理装置は、前記復号部による復号結果に含まれている日時を示す情報に応じて、前記要求に応じた処理を実行する、
    ことを特徴とする請求項1記載の情報処理システム。
  3. 前記所定の情報は、前記認証部によって認証されたユーザに関する情報である、
    ことを特徴とする請求項1又は2記載の情報処理システム。
  4. 第一の情報処理装置と第二の情報処理装置とが実行する情報処理方法であって、
    前記第一の情報処理装置が、
    クライアント装置から送信される情報について認証を実行する認証手順と、
    前記認証手順における認証に成功した場合に、所定の情報のハッシュ値を生成する第一の生成手順と、
    前記ハッシュ値を第一の暗号鍵によって暗号化して暗号データを生成する暗号化手順と、
    前記暗号データと前記所定の情報とを前記クライアント装置に返信する返信手順とを実行し、
    前記第二の情報処理装置が、
    前記クライアント装置から送信される前記暗号データと前記所定の情報とを含む要求を受信する受信手順と、
    前記受信手順において受信された要求に含まれる前記暗号データを、前記第一の暗号鍵と同一の第二の暗号鍵又は前記第一の暗号鍵と対をなす第二の暗号鍵によって復号する復号手順と、
    前記受信手順において受信された前記所定の情報のハッシュ値を生成する第二の生成手順と、
    前記復号手順における復号結果と前記第二の生成手順において生成されたハッシュ値とを比較する比較手順とを実行し、
    前記比較手順における比較結果に応じて、前記要求に応じた処理を実行する、
    ことを特徴とする情報処理方法。
  5. コンピュータに、
    クライアント装置から送信される情報について認証を実行する認証手順と、
    前記認証手順における認証に成功した場合に、所定の情報のハッシュ値を生成する第一の生成手順と、
    前記ハッシュ値を暗号鍵によって暗号化して暗号データを生成する暗号化手順と、
    前記暗号データと前記所定の情報とを前記クライアント装置に返信する返信手順とを実行させるプログラム。
  6. コンピュータに、
    クライアント装置から送信される、所定の情報のハッシュ値が暗号化された暗号データと前記所定の情報とを含む要求を受信する受信手順と、
    前記受信手順において受信された要求に含まれる前記暗号データを暗号鍵によって復号する復号手順と、
    前記受信手順において受信された前記所定の情報のハッシュ値を生成する第二の生成手順と、
    前記復号手順における復号結果と前記第二の生成手順において生成されたハッシュ値とを比較する比較手順とを実行させ、
    前記コンピュータは、前記比較手順における比較結果に応じて、前記要求に応じた処理を実行するプログラム。
JP2014101334A 2014-05-15 2014-05-15 情報処理システム、情報処理方法、及びプログラム Active JP6398308B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014101334A JP6398308B2 (ja) 2014-05-15 2014-05-15 情報処理システム、情報処理方法、及びプログラム
US14/700,544 US20150333909A1 (en) 2014-05-15 2015-04-30 Information processing system and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014101334A JP6398308B2 (ja) 2014-05-15 2014-05-15 情報処理システム、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2015220526A true JP2015220526A (ja) 2015-12-07
JP6398308B2 JP6398308B2 (ja) 2018-10-03

Family

ID=54779611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014101334A Active JP6398308B2 (ja) 2014-05-15 2014-05-15 情報処理システム、情報処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6398308B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001186122A (ja) * 1999-12-22 2001-07-06 Fuji Electric Co Ltd 認証システム及び認証方法
JP2009505308A (ja) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション 分散シングルサインオンサービス
JP2010081372A (ja) * 2008-09-26 2010-04-08 Mekiki Creates Co Ltd 電子文書登録システム、電子文書登録装置、電子文書登録方法およびコンピュータプログラム
WO2011062251A1 (ja) * 2009-11-18 2011-05-26 日本電気株式会社 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001186122A (ja) * 1999-12-22 2001-07-06 Fuji Electric Co Ltd 認証システム及び認証方法
JP2009505308A (ja) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション 分散シングルサインオンサービス
JP2010081372A (ja) * 2008-09-26 2010-04-08 Mekiki Creates Co Ltd 電子文書登録システム、電子文書登録装置、電子文書登録方法およびコンピュータプログラム
WO2011062251A1 (ja) * 2009-11-18 2011-05-26 日本電気株式会社 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
大久保敬子ほか: "認証チケットを用いた分散認証方式の提案", 電子情報通信学会技術研究報告, vol. 第106巻,第173号, JPN6018006198, 13 July 2006 (2006-07-13), JP, pages 47 - 51, ISSN: 0003745345 *

Also Published As

Publication number Publication date
JP6398308B2 (ja) 2018-10-03

Similar Documents

Publication Publication Date Title
US11799668B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US10972290B2 (en) User authentication with self-signed certificate and identity verification
CN109075976B (zh) 取决于密钥认证的证书发布
US10574648B2 (en) Methods and systems for user authentication
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US9544299B2 (en) Information processing apparatus, server, method for controlling the same and storage medium
WO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
US20180262471A1 (en) Identity verification and authentication method and system
GB2554082B (en) User sign-in and authentication without passwords
JP2015194879A (ja) 認証システム、方法、及び提供装置
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
US20150333909A1 (en) Information processing system and information processing method
TWI546698B (zh) 基於伺服器的登入系統、登入驗證伺服器及其驗證方法
CN115242471A (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
JP6364957B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP6398308B2 (ja) 情報処理システム、情報処理方法、及びプログラム
CN112653676A (zh) 一种跨认证系统的身份认证方法和设备
TW201508538A (zh) 用於基於網頁瀏覽器網路餅乾的安全符記的擁有證明
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
USRE49968E1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
KR20190049177A (ko) 웹브라우저를 이용한 fido 인증방법 및 그 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180820

R151 Written notification of patent or utility model registration

Ref document number: 6398308

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151