JP2018201090A - 認証システム、及び認証サーバ装置 - Google Patents
認証システム、及び認証サーバ装置 Download PDFInfo
- Publication number
- JP2018201090A JP2018201090A JP2017104220A JP2017104220A JP2018201090A JP 2018201090 A JP2018201090 A JP 2018201090A JP 2017104220 A JP2017104220 A JP 2017104220A JP 2017104220 A JP2017104220 A JP 2017104220A JP 2018201090 A JP2018201090 A JP 2018201090A
- Authority
- JP
- Japan
- Prior art keywords
- information
- identifier information
- terminal device
- secret key
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】セキュリティ面の向上を図った認証システムを提供する【解決手段】外部記憶媒体は、固有の識別子情報と、暗号化された秘密鍵情報とを有し、端末装置は、読み取った識別子情報を認証サーバ装置に送信し、認証サーバ装置から受信した復号化情報に基づいて、秘密鍵情報を復号すると共に、復号した秘密鍵情報に基づき暗号化通信を行う端末制御部を備え、サーバ装置は、端末装置から受信した受信識別子情報と、予め記憶している記憶識別子情報とが一致すると判定した場合に記憶している復号化情報を端末装置に送信するサーバ制御部を備えるようにした。【選択図】図5
Description
本発明は、認証システム、及び認証システムを構成する認証サーバ装置に関する。
一般に、インターネットなどの通信ネットワークを介して、パソコンなどの端末装置やサーバ装置間おいて様々な情報のやり取り(送受信)が行われることが知られている。また、近年にあっては、セキュリティの観点から、例えば、端末装置とサーバ装置と間で行われる通信において、送受信する情報を暗号化する暗号化通信で行われるようになっている。
そして、端末装置とサーバ装置間で行われる暗号化通信としては、例えば、秘密鍵情報及び公開鍵情報を用いて送受信する情報を暗号化、復号する暗号化通信(例えば、SSH(Secure Shell)通信)が知られている(特許文献1参照)。
しかし、特許文献1記載の端末認証システムでは、端末装置の制御部に設けられた記憶部に秘密鍵情報をはじめとする暗号化通信を行うための各種情報(例えば秘密鍵情報やSSHIPアドレス、ユーザIDなどのSSH接続情報など)を記憶させて端末装置にて管理するようになっている。そのため、例えば、端末装置がコンピュータウィルスなどに感染しまった場合において、特許文献1記載の端末認証システムのように、秘密鍵情報などを暗号化することなく記憶部に記憶させていた場合や、ユーザがSSHIPアドレスなどをキーボードで端末装置に直接入力しているときに、当該コンピュータウィルスによって、その端末装置に記憶された(またはユーザによって入力された)秘密鍵情報などが他人に不正に取得されて(盗まれて)しまう虞があり、その取得された秘密鍵情報などを用いて暗号化された情報が復号されてしまう虞がある。
また、例えば、端末装置が管理する秘密鍵情報などをパスフレーズによって暗号化することも可能であるが、近年にあってはパスフレーズを解読(つまりは正解パスフレーズを割り出す)するコンピュータソフトもあることから、秘密鍵情報などにパスフレーズをかけたとしてもパスワードフレーズが解除されて暗号化された秘密鍵情報が復号されてしまう虞がある。このように、秘密鍵情報などが不正に取得されると情報の秘匿性が著しく害されると共に、ユーザが不測の不利益を被る虞もある。
そこで、本発明は上記課題に鑑みて行われたものであり、暗号化通信を行う際のセキュリティ面の向上を図った認証システム、及び認証サーバ装置を提供することを目的とする。
本発明は、所定の情報を記録する外部記録媒体が接続可能な端末装置と、前記端末装置と通信ネットワークを介して接続され、前記端末装置と各種情報について送受信可能な認証サーバ装置と、を備えた認証システムであって、前記外部記録媒体は、固有の識別子情報と、暗号化された秘密鍵情報と、を有し、前記端末装置は、接続された前記外部記録媒体から読み取った前記識別子情報を前記認証サーバ装置に送信し、前記認証サーバ装置から受信した、暗号化された前記秘密鍵情報を復号するための復号化情報に基づいて、前記外部記録媒体から読み取った前記秘密鍵情報を復号すると共に、復号した前記秘密鍵情報に基づき暗号化通信を行う端末制御部を備え、前記認証サーバ装置は、前記端末装置から受信した前記識別子情報である受信識別子情報と、予め記憶している前記識別子情報である記憶識別子情報とが一致するか否かを判定し、前記受信識別子情報と、前記記憶識別子情報とが一致すると判定した場合には、記憶している前記復号化情報を前記端末装置に送信するサーバ制御部を備えることを特徴とする。
本発明は、所定の情報を記録する外部記録媒体が接続可能な端末装置と、前記端末装置と通信ネットワークを介して接続され、前記端末装置と各種情報について送受信可能な認証サーバ装置と、を備えた認証システムであって、前記外部記録媒体は、固有の識別子情報を有し、前記端末装置は、接続された前記外部記録媒体から読み取った前記識別子情報を前記認証サーバ装置に送信し、前記認証サーバ装置から受信した、暗号化された秘密鍵情報について、前記認証サーバ装置から受信した、前記秘密鍵情報を復号するための復号化情報に基づき復号すると共に、復号した前記秘密鍵情報に基づき暗号化通信を行う端末制御部を備え、前記認証サーバ装置は、暗号化された前記秘密鍵情報及び前記復号化情報を記憶していると共に、前記端末装置から受信した前記識別子情報である受信識別子情報と、予め記憶している前記識別子情報である記憶識別子情報とが一致するか否かを判定し、前記受信識別子情報と、前記記憶識別子情報とが一致すると判定した場合には、暗号化された前記秘密鍵情報及び前記復号化情報を前記端末装置に送信するサーバ制御部を備える、
ことを特徴とする。
ことを特徴とする。
本発明は、所定の情報を記録する外部記録媒体が接続可能な端末装置と、前記端末装置と通信ネットワークを介して接続され、前記端末装置と各種情報について送受信可能な認証サーバ装置と、を備えた認証システムであって、前記外部記録媒体は、固有の識別子情報を有し、前記端末装置は、接続された前記外部記録媒体から読み取った前記識別子情報を前記認証サーバ装置に送信し、前記認証サーバ装置から受信した秘密鍵情報に基づき暗号化通信を行う端末制御部を備え、前記認証サーバ装置は、暗号化された前記秘密鍵情報及び暗号化された前記秘密鍵情報を復号するための復号化情報を記憶していると共に、前記端末装置から受信した前記識別子情報である受信識別子情報と、予め記憶している前記識別子情報である記憶識別子情報とが一致するか否かを判定し、前記受信識別子情報と、前記記憶識別子情報とが一致すると判定した場合には、前記復号化情報に基づき、暗号化された前記秘密鍵情報を復号して、復号した前記秘密鍵情報を前記端末装置に送信するサーバ制御部を備えることを特徴とする。
また、前記サーバ制御部は、前記クライアント装置が前記通信ネットワークを介して所定の暗号通信サーバ装置に接続するために必要な接続情報を有し、前記受信識別子情報と、前記記憶識別子情報とが一致すると判定した場合に前記接続情報を前記クライアント装置に送信することを特徴とする。
所定の情報を記録する外部記録媒体が接続可能な端末装置と通信ネットワークを介して接続され、前記端末装置と各種情報について送受信可能な認証サーバ装置であって、前記外部記録媒体から読み取った前記外部記録媒体固有の識別子情報を前記端末装置から受信し、受信した前記識別子情報である受信識別子情報と、予め記憶している前記識別子情報である記憶識別子情報とが一致するか否かを判定し、前記受信識別子情報と、前記記憶識別子情報とが一致すると判定した場合には前記外部記録媒体に記録されている暗号化された秘密鍵情報を復号するための復号化情報を前記端末装置に送信する制御部を備えることを特徴とする。
本発明は、所定の情報を記録する外部記録媒体が接続可能な端末装置と通信ネットワークを介して接続され、前記端末装置と各種情報について送受信可能な認証サーバ装置であって、暗号化された秘密鍵情報及び暗号化された前記秘密鍵情報を復号するための復号化情報を記憶していると共に、前記外部記録媒体から読み取った前記外部記録媒体固有の識別子情報を前記端末装置から受信し、受信した前記識別子情報である受信識別子情報と、予め記憶している前記識別子情報である記憶識別子情報とが一致するか否かを判定し、前記受信識別子情報と、前記記憶識別子情報とが一致すると判定した場合には、暗号化された前記秘密鍵情報及び前記復号化情報を前記端末装置に送信する制御部を備えることを特徴とする。
本発明は、所定の情報を記録する外部記録媒体が接続可能な端末装置と通信ネットワークを介して接続され、前記端末装置と各種情報について送受信可能な認証サーバ装置であって、暗号化された秘密鍵情報及び暗号化された前記秘密鍵情報を復号するための復号化情報を記憶していると共に、前記外部記録媒体から読み取った前記外部記録媒体固有の識別子情報を前記端末装置から受信し、受信した前記識別子情報である受信識別子情報と、予め記憶している前記識別子情報である記憶識別子情報とが一致するか否かを判定し、前記受信識別子情報と、前記記憶識別子情報とが一致すると判定した場合には、前記復号化情報に基づき、暗号化された前記秘密鍵情報を復号して、復号した秘密鍵情報を前記端末装置に送信する制御部を備えることを特徴とする。
本発明は上述のように構成されているので、暗号化通信におけるセキュリティ面の向上を図ることができる。
以下、本発明の実施の形態について図1〜図5を参照しつつ説明する。
<認証システムS>
本実施の形態に係る認証システムSの構成について説明する。
認証システムSは、図1に示すように、本発明の端末装置であるクライアント装置10と、認証サーバ装置30と、暗号通信サーバ装置50とを有して構成されている。そして、各装置10,30,50は、通信ネットワークNによって接続されており、各装置10,30,50間で様々な情報(データ)について送受信できるようになっている。また、クライアント装置10は、本発明の外部記録媒体であるUSBメモリMが接続可能となっている。
本実施の形態に係る認証システムSの構成について説明する。
認証システムSは、図1に示すように、本発明の端末装置であるクライアント装置10と、認証サーバ装置30と、暗号通信サーバ装置50とを有して構成されている。そして、各装置10,30,50は、通信ネットワークNによって接続されており、各装置10,30,50間で様々な情報(データ)について送受信できるようになっている。また、クライアント装置10は、本発明の外部記録媒体であるUSBメモリMが接続可能となっている。
<クライアント装置10>
(クライアント装置10の構成)
次いで、認証システムSを構成する各装置について説明する。
先ずは、認証システムSを構成するクライアント装置10の構成について説明する。本実施の形態において、クライアント装置10は、パソコン(パーソナルコンピュータ)で構成されている。クライアント装置10は、図2(A)に示すように、端末制御部11,端末補助記憶部12,端末通信部13,端末操作部14,端末表示部15,端末外部記録装置接続部16などを有しており、それら各部は、内部バスを介してそれぞれ接続されている。
(クライアント装置10の構成)
次いで、認証システムSを構成する各装置について説明する。
先ずは、認証システムSを構成するクライアント装置10の構成について説明する。本実施の形態において、クライアント装置10は、パソコン(パーソナルコンピュータ)で構成されている。クライアント装置10は、図2(A)に示すように、端末制御部11,端末補助記憶部12,端末通信部13,端末操作部14,端末表示部15,端末外部記録装置接続部16などを有しており、それら各部は、内部バスを介してそれぞれ接続されている。
端末制御部11は、クライアント装置10の作動を制御するものである。そして、端末制御部11は、図示はしないが、各装置の制御やデータの演算、加工などを行うCPU(Central Processing Unit)や、CPUが読み込むためのデータなどを一時的(パソコンの電源が入っている間)に記憶する内部記憶装置(例えばメモリ)などを有している。
端末補助記憶部12は、基本ソフトウェアであるオペレーションシステムやアプリケーションソフトウェアなどに関連する各種情報やデータを記憶しておく外部記憶装置(例えばHDD(Hard Disk Drive))で構成されている。そして、端末補助記憶部12には、クライアント装置10が暗号通信サーバ装置50に接続(ログイン)するために必要な各種情報を認証サーバ装置30から受信することについて、認証サーバ装置30による認証(以下、この認証のことをクライアント認証という)を受ける際に用いる専用の認証アプリケーション(以下、クライアント認証アプリという)が記憶されている。そして、本実施の形態では、クライアント装置10がクライアント認証を行う場合には、当該クライアント認証アプリを起動させてクライアント認証を行うようになっている。
端末通信部13は、有線や無線回線などのデータ伝送路により構築されたLAN(Local Area Network)などの通信ネットワークNを介して接続された上述の各種サーバ装置30,50との通信用のインターフェースである。
端末操作部14は、例えば、キーボードやマウスなどの操作装置で構成されており、それらの操作に基づく操作信号が端末制御部11に入力されると、入力された信号に基づいて各処理が行われるようになっている。
端末表示部15は、所定の画像などを表示する表示モニタで構成されており、例えば、端末制御部11から出力される各種データに基づく画像が表示モニタに表示されるようになっている。
端末外部記録装置接続部16は、USBメモリMなどをクライアント装置10に接続するための接続用のインターフェースである。そして、端末外部記録装置接続部16にUSBメモリMに接続されると、USBメモリM内に記憶されている各種情報などをクライアント装置10の端末制御部11や端末補助記憶部12に取り込めるようになっている。
また、本実施の形態において、クライアント装置10に接続されるUSBメモリMには、USBメモリMを識別するための固有のシリアル番号についての情報、及び、クライアント装置10が暗号化通信を行う際に用いる秘密鍵情報(以下、単に秘密鍵という)に関する情報が記憶されている。そして、USBメモリに記憶されている秘密鍵は、暗号化されており、本実施の形態では、暗号化されている当該秘密鍵が、更に所定のファイル形式で暗号化されて記憶されている(以下、秘密鍵ファイルという)。即ち、USBメモリMに記憶されている秘密鍵は2重に暗号化されている。そして、本実施の形態では、USBメモリMに記憶されているシリアル番号が本発明の外部記録媒体を識別する固有の識別子情報を構成している。
(クライアント装置10の機能)
クライアント装置10の端末制御部11は、例えば、クライアント装置10のユーザが端末制御部11に記憶されている各種プログラムを実行させることにより、所定の機能が発動するようになっている。そして、本実施の形態において、クライアント装置10が認証サーバ装置30に対してクライアント認証を行う際は、端末補助記憶部12に記憶されているクライアント認証アプリを用いて行うようになっている。そして、CPUがクライアント認証アプリのプログラムを読み込むと、端末制御部11は、図示はしないが、例えば、認証サーバ装置30とSSL(Secure Sockets Layar)通信を行うためのSSL通信手段や、暗号通信サーバ装置50とSSH(Secure Shell)通信を行うためのSSH通信手段の各手段として機能する他、図2(B)に示すように、クライアントアプリ情報読取手段11a、クライアントアプリ情報送受信手段11b、クライアントアプリ情報復号化手段11c、の各手段として機能するようになっている。
クライアント装置10の端末制御部11は、例えば、クライアント装置10のユーザが端末制御部11に記憶されている各種プログラムを実行させることにより、所定の機能が発動するようになっている。そして、本実施の形態において、クライアント装置10が認証サーバ装置30に対してクライアント認証を行う際は、端末補助記憶部12に記憶されているクライアント認証アプリを用いて行うようになっている。そして、CPUがクライアント認証アプリのプログラムを読み込むと、端末制御部11は、図示はしないが、例えば、認証サーバ装置30とSSL(Secure Sockets Layar)通信を行うためのSSL通信手段や、暗号通信サーバ装置50とSSH(Secure Shell)通信を行うためのSSH通信手段の各手段として機能する他、図2(B)に示すように、クライアントアプリ情報読取手段11a、クライアントアプリ情報送受信手段11b、クライアントアプリ情報復号化手段11c、の各手段として機能するようになっている。
クライアントアプリ情報読取手段11aは、端末外部記録装置接続部16に接続されたUSBメモリM内に記憶されている情報について読み取るものである。具体的には、端末外部記録装置接続部16に接続されたUSBメモリMに記憶されているUSBメモリMのシリアル番号及び秘密鍵ファイルをクライアントアプリ情報読取手段11aが読み取るようになっている。そして、本実施の形態においては、USBメモリMから読み取ったシリアル番号や秘密鍵ファイルは、クライアント装置10に(例えば、端末制御部11のメモリなどに)記憶されるようになっており、USBメモリMに記憶されたシリアル番号及び秘密鍵ファイルがクライアント装置10に取り込まれるようになっている。
クライアントアプリ情報送受信手段11bは、上述のように、クライアント装置10に取り込まれた(記憶された)シリアル番号や秘密鍵ファイル、及び、クライアント装置10のユーザによって入力されたパスワードなどの各情報を認証サーバ装置30に送信する他、後述するように、認証サーバ装置30から送信されてきたメディア情報など受信するものである。
クライアントアプリ情報復号化手段11cは、暗号化されている情報について復号するものである。そして、本実施の形態では、後述するように、認証サーバ装置30から受信した秘密鍵パスワード、及び秘密鍵パスフレーズに基づいて、USBメモリMから読み取った秘密鍵ファイルをクライアントアプリ情報復号化手段11cが復号するようになっている。具体的には、秘密鍵パスワードで秘密鍵ファイルを復号し、復号した秘密鍵を更に秘密鍵パスフレーズで復号するようになっている。そして、本実施の形態では、この秘密鍵パスワード及び秘密鍵パスフレーズが本発明の復号化情報を構成している。
<認証サーバ装置30>
(認証サーバ装置30の構成)
次いで認証サーバ装置30について説明する。
認証サーバ装置30は、上述のようにクライアント認証を行うものである。換言すれば、クライアント装置10が暗号通信サーバ装置50にアクセスするのを許可するか否かを決定するものである。
(認証サーバ装置30の構成)
次いで認証サーバ装置30について説明する。
認証サーバ装置30は、上述のようにクライアント認証を行うものである。換言すれば、クライアント装置10が暗号通信サーバ装置50にアクセスするのを許可するか否かを決定するものである。
そして、認証サーバ装置30は、図3(A)に示すように、認証サーバ通信部31や認証サーバ制御部32などを有して構成されている。そして、図示しないが、これらは、内部バスなどにより互いに接続されている。また、本実施の形態では、認証サーバ制御部32が本発明のサーバ制御部を構成している。
認証サーバ通信部31は、通信ネットワークNを介して、クライアント装置10や他のサーバ装置50との間で各種情報を送受信するための通信用のインターフェースである。
認証サーバ制御部32は、認証サーバ装置30の作動を制御するものであり、図示はしないが、各装置の制御やデータの演算、加工などの各種演算処理を行うCPUや、所定の情報を記憶する内部記憶装置(例えばメモリ)や、外部記憶装置(例えばHDD)などを有して構成されている。そして本実施の形態において、認証サーバ制御部32のHDDには、クライアント認証処理を行うための専用の認証アプリケーション(以下、サーバ認証アプリという)が記憶されている他、SSL通信やSSH通信などの暗号化通信を行うための各種アプリケーションなども記憶されている。
また、認証サーバ制御部32のHDDには、メディア情報及び通信サーバ情報についても記憶されている。ここで、メディア情報とは、認証サーバ装置30がクライアント認証処理を行う際に用いる情報である。そして、本実施の形態では、USBメモリMのシリアル番号、所定のログインパスワード、USBメモリMに記憶されている秘密鍵ファイルに対応する秘密鍵パスワード及び秘密鍵パスフレーズ、さらに、ユーザIDなどの各種情報がメディア情報として記憶されている。
また、通信サーバ情報とは、クライアント装置10が暗号通信サーバ装置50にログインする際に用いる情報である。そして、本実施の形態では、ユーザID、IPアドレス、ポート、及びパスフレーズなどの各種情報が通信サーバ情報として記憶されている。なお、上記、メディア情報及び通信サーバ情報として記憶されている各種情報は一例であって、上記以外の情報をメディア情報及び通信サーバ情報として記憶するようにしてもよい。そして、本実施の形態では、このメディア情報及び通信サーバ情報が本発明の接続情報を構成している。
(認証サーバ装置30の機能)
次いで、認証サーバ制御部32の機能的構成について説明する。
認証サーバ制御部32は、記憶されている各種プログラムが実行されることにより所定の機能が発動するようになっている。そして、本実施の形態において、認証サーバ装置30が上述のクライアント認証処理を行う際には、サーバ認証アプリを用いて行うようになっている。そして、CPUがサーバ認証アプリのプログラムを読み込むと、認証サーバ制御部32は、図3(B)に示すように、サーバアプリ識別子情報判定手段32a、及びサーバアプリ情報送受信手段32bの各手段として機能するようになっている。
次いで、認証サーバ制御部32の機能的構成について説明する。
認証サーバ制御部32は、記憶されている各種プログラムが実行されることにより所定の機能が発動するようになっている。そして、本実施の形態において、認証サーバ装置30が上述のクライアント認証処理を行う際には、サーバ認証アプリを用いて行うようになっている。そして、CPUがサーバ認証アプリのプログラムを読み込むと、認証サーバ制御部32は、図3(B)に示すように、サーバアプリ識別子情報判定手段32a、及びサーバアプリ情報送受信手段32bの各手段として機能するようになっている。
サーバアプリ識別子情報判定手段32aは、認証サーバ装置30に記憶されているメディア情報と、クライアント装置10から送信された情報が一致するか否かを判定するものである。具体的には、USBメモリMのシリアル番号、及びユーザによって入力されたログインパスワードの情報がクライアント装置10から認証サーバ装置30に送信されるようになっており、サーバアプリ識別子情報判定手段32dは、送信されてきた当該シリアル番号及びログインパスワードが、認証サーバ制御部32にメディア情報として予め記憶されているシリアル番号及びログインパスワードの情報と一致するか否かを判定するようになっている。そして、本実施の形態では、クライアント装置10から送信されてきたシリアル番号が本発明の受信識別子情報を構成し、認証サーバ制御部32に予め記憶されているシリアル番号が本発明の記憶識別子情報を構成している。
サーバアプリ情報送受信手段32bは、クライアント装置10から送信されてきたシリアル番号やユーザが入力したログインパスワードなどの情報を受信したり、上述のメディア情報や通信サーバ情報などの情報をクライアント装置10に送信したりするものである。
<暗号通信サーバ装置50>
(暗号通信サーバ装置50の構成)
次いで暗号通信サーバ装置50について説明する。
暗号通信サーバ装置50は、クライアント装置10と暗号化通信を行うものである。
(暗号通信サーバ装置50の構成)
次いで暗号通信サーバ装置50について説明する。
暗号通信サーバ装置50は、クライアント装置10と暗号化通信を行うものである。
そして、暗号通信サーバ装置50は、図4(A)に示すように、通信サーバ通信部51や通信サーバ制御部52などを有して構成されている。そして、図示しないが、これらは、内部バスなどにより互いに接続されている。
通信サーバ通信部51は、通信ネットワークNを介して、クライアント装置10や他のサーバ装置との間で各種情報を送受信するための通信用のインターフェースである。
通信サーバ制御部52は、暗号通信サーバ装置50の作動を制御するものであり、図示はしないが、各装置の制御やデータの演算、加工などの各種演算処理を行うCPUや、所定の情報を記憶する内部記憶装置(例えばメモリ)や、外部記憶装置(例えばHDD)などを有して構成されている。そして、通信サーバ制御部52のHDDには、様々な情報が記憶されており、例えば、ユーザIDやパスフレーズなどのクライアント装置10が暗号通信サーバ装置50にログインする際に、そのログインを認証するための各種情報が記憶されている。さらに、通信サーバ制御部52のHDDには、クライアント装置10とSSH通信で暗号化通信を行うための一般的なアプリケーションなども記憶されている。
(暗号通信サーバ装置50の機能)
次いで、通信サーバ制御部52の機能的構成について説明する。通信サーバ制御部52は、記憶されている各種プログラムが実行されることにより所定の機能が発動するようになっている。そして、CPUが所定のプログラムを読み込むことで、通信サーバ制御部52は、図4(B)に示すように、一般的に暗号通信サーバ装置が有する機能として通信サーバ認証手段52a、通信サーバ暗号通信手段52b、及び通信サーバ情報送受信手段52cの各手段として機能するようになっている。
次いで、通信サーバ制御部52の機能的構成について説明する。通信サーバ制御部52は、記憶されている各種プログラムが実行されることにより所定の機能が発動するようになっている。そして、CPUが所定のプログラムを読み込むことで、通信サーバ制御部52は、図4(B)に示すように、一般的に暗号通信サーバ装置が有する機能として通信サーバ認証手段52a、通信サーバ暗号通信手段52b、及び通信サーバ情報送受信手段52cの各手段として機能するようになっている。
通信サーバ認証手段52aは、クライアント装置10の暗号通信サーバ装置50へのログインを認証するものであり、クライアント装置10から送信されてきた、例えば、ユーザIDやパスフレーズ、及び秘密鍵などに関する情報に基づきクライアント装置10のログインを認証するようになっている。
通信サーバ暗号通信手段52bは、クライアント装置10と暗号化通信を行うためのものである。そして、本実施の形態では、CPUがSSH通信を行うためのアプリケーションのプログラムを読み込むことで通信サーバ制御部52がSSH通信を行うための通信サーバ暗号通信手段52bとして機能するようになっている。
通信サーバ情報送受信手段52cは、通信サーバ制御部52に記憶されている各種情報を他の装置などに送信する他、他の装置から送信されてきた各種情報について受信するものである。
<認証システムの作用>
次いで、上述のように構成された認証システムSの作用について図5を参照しつつ説明する。
本実施の形態では、上述のように、クライアント装置10が暗号通信サーバ装置50にログインするのに必要な情報を取得するため、クライアント装置10は、クライアント認証を行うようになっている。
次いで、上述のように構成された認証システムSの作用について図5を参照しつつ説明する。
本実施の形態では、上述のように、クライアント装置10が暗号通信サーバ装置50にログインするのに必要な情報を取得するため、クライアント装置10は、クライアント認証を行うようになっている。
そして、まず、クライアント装置10のユーザは、秘密鍵ファイルが記憶されているUSBメモリMをクライアント装置10に接続する(端末外部記録装置接続部16に差し込む)。その後、クライアント装置10のユーザは、キーボードなど操作装置を操作してクライアント認証アプリを起動させる。
そして、クライアント認証アプリが起動され、クライアントアプリ情報読取手段11aの機能が発動すると、クライアントアプリ情報読取手段11aは、対象となるUSBメモリMが接続されているか、否かを判別する(具体的には、例えば、端末外部記録装置接続部16に複数のUSBメモリMが接続されている場合において、USBメモリMに特定のファイルやフォルダなどが記憶されているか否かに基づいて、対象となるUSBメモリMを判別する)。そして、読取対象となるUSBメモリMが接続されていることをクライアントアプリ情報読取手段11aが認識すると、当該USBメモリMに記憶されている情報を読み取るUSB情報読取処理がクライアントアプリ情報読取手段11aによって行われるようになっている(STEP100以下、単にS○○○とする)。
そして、本実施の形態では、はじめに、USBメモリMに記憶されているUSBメモリMのシリアル番号についてのみ、クライアントアプリ情報読取手段11aが読み取るようになっている。クライアントアプリ情報読取手段11aによって読み取られたシリアル番号の情報は、端末制御部11のメモリに記憶されるようになっている。
そして、クライアント装置10のユーザは、所定のログインパスワードをキーボードなどで入力する入力操作を行い、入力された当該ログインパスワードは、端末制御部11のメモリに記憶されるようになっている(S110)。
そして、端末制御部11のメモリに記憶されたそのシリアル番号及びログインパスワードの各情報は、クライアントアプリ情報送受信手段11bによって、クライアント装置10から認証サーバ装置30に暗号化通信(SSL通信)で送信されるようになっている(S120)。
クライアント装置10から送信されたシリアル番号及びログインパスワードの各情報は、サーバアプリ情報送受信手段32bによって受信されるようになっている。そして、当該情報がサーバアプリ情報送受信手段32bに受信されるのに伴って、受信されたシリアル番号及びログインパスワードと、認証サーバ制御部32に記憶されているシリアル番号及びログインパスワードの各情報とが一致するか否かを判定する判定処理がサーバアプリ識別子情報判定手段32aによって行われるようになっている(S130)。
そして、受信したシリアル番号及びログインパスワードの情報が認証サーバ制御部32に記憶されているシリアル番号及びログインパスワードと一致するとサーバアプリ識別子情報判定手段32aによって判定された場合には、クライアント装置10の認証サーバ装置30へのログインが認証されるようになっている。つまりは、暗号通信サーバ装置50にログインするために必要な各種情報をクライアント装置10が受信することについて認証される。そして、クライアント装置10のログインが認証されると、その認証結果と共に、クライアント装置10が暗号通信サーバ装置50にログインするための各種情報が認証サーバ装置30からクライアント装置10に送信されるようになっている(S140)。
具体的には、秘密鍵パスワードや秘密鍵パスフレーズの各種メディア情報、及びIPアドレスやユーザIDなどの各種通信サーバ情報が、サーバアプリ情報送受信手段32bによって、クライアント装置10にSSL通信で送信されるようになっている。
一方で、クライアント装置10から受信したシリアル番号及びログインパスワードの両方、または、その何れか一方が認証サーバ制御部32に記憶されているシリアル番号及びログインパスワードと一致しなかった場合には、クライアント装置10のログインは認証されない。即ち、クライアント装置10は、暗号通信サーバ装置50にログインするために必要な情報を受信することはできず、暗号通信サーバ装置50にログインできないことになる。その場合には、例えば、シリアル番号などが一致しないことを知らせる情報がクライアント装置10に送信され、当該情報をクライアントアプリ情報送受信手段11bが受信するのに伴って、そのことを知らせる画面がクライアント装置10の端末表示部15に表示されるようになっている。
そして、クライアント装置10では、上述のように、認証サーバ装置30によってログインが認証され、通信サーバ情報と共に秘密鍵パスワード及び秘密鍵パスフレーズを受信するのに伴って、USBメモリMに記憶されている秘密鍵ファイルを読み取る処理がクライアントアプリ情報読取手段11aによって行われようになっている(S150)。そして、読み取られた秘密鍵ファイルは、受信した通信サーバ情報と共に、端末制御部11のメモリに記憶されるようになっている。
そして、上述のように、認証サーバ装置30から秘密鍵パスワード及び秘密鍵パスフレーズを受信し、USBメモリMから秘密鍵ファイルが読み取られると、秘密鍵パスワードに基づき秘密鍵ファイルが復号され、さらに、復号された暗号化されている秘密鍵を秘密鍵パスフレーズに基づいて復号する処理がクライアントアプリ情報復号化手段11cによって行われるようになっている。(S160)。
そして、秘密鍵ファイルを復号すると、クライアント装置10は、受信した通信サーバ情報に基づいて暗号通信サーバ装置50にログインを行う(S170)。具体的には、認証サーバ装置30から受信したパスフレーズやユーザID、及び復号した秘密鍵に関する情報などのログイン情報を暗号通信サーバ装置50にSSH通信で送信するようになっている。
暗号通信サーバ装置50では、クライアント装置10から送信されたログイン情報を通信サーバ情報送受信手段52cが受信すると、当該ログイン情報に基づき、クライアント装置10のログインを認証するか否かを通信サーバ認証手段52aが決定するようになっている(S180)。具体的には、クライアント装置10から送信されてきたログイン情報が通信サーバ制御部52に記憶されている各種情報と一致する場合に、クライアント装置10のログインが認証されることになる。
その一方で、クライアント装置10から受信したログイン情報と通信サーバ制御部52に記憶されている各種情報とが一致せず、クライアント装置10のログインが通信サーバ認証手段52aによって認証されない場合には、その結果がクライアント装置10に送信され、クライアント装置10は、暗号通信サーバ装置50に接続することができないようになっている。即ち、クライアント装置10は、暗号通信サーバ装置50と暗号化通信ができないことになる。
そして、クライアント装置10のログインが認証されると、クライアント装置10は、暗号通信サーバ装置50との間でSSH通信によって各種情報の送受信を行うことが可能となる。そして、本実施の形態にあっては、例えば、暗号通信サーバ装置50の各種保守作業をSSH通信で行うことが可能となる。
<効果>
本実施の形態では、上述のように、暗号化通信(SSH通信)を行う際に用いる秘密鍵をUSBメモリMに記憶するようにしたので、例えば、クライアント装置10に秘密鍵を常に記憶させておく場合と比して、クライアント装置10がコンピュータウィルスに感染した場合であっても、そのコンピュータウィルスなどによって秘密鍵が不正に取得されてしまうことを防ぐことができる。この結果、第三者によって秘密鍵を盗まれるのを防止することができ、暗号化通信におけるセキュリティ面の向上を図ることができる。
本実施の形態では、上述のように、暗号化通信(SSH通信)を行う際に用いる秘密鍵をUSBメモリMに記憶するようにしたので、例えば、クライアント装置10に秘密鍵を常に記憶させておく場合と比して、クライアント装置10がコンピュータウィルスに感染した場合であっても、そのコンピュータウィルスなどによって秘密鍵が不正に取得されてしまうことを防ぐことができる。この結果、第三者によって秘密鍵を盗まれるのを防止することができ、暗号化通信におけるセキュリティ面の向上を図ることができる。
また、クライアント装置10が暗号通信サーバ装置50にログインする際に必要な秘密鍵パスワードや通信サーバ情報について認証サーバ装置30で管理するようにした。即ち、秘密鍵パスワードや通信サーバ情報をクライアント装置10以外で管理するようにしたので、上述と同様に、例えば、クライアント装置10がコンピュータウィルスに感染してしまったときでも秘密鍵パスワードや通信サーバ情報が第三者によって不正に取得されてしまうことを防ぐことができ、暗号化通信におけるセキュリティ面を向上させることができる。
また、USBメモリMに格納される秘密鍵は、暗号化された秘密鍵が更にファイル形式で暗号化されて記憶されているので(即ち、2重に暗号化したので)、セキュリティ面の向上を図ることができる。
また、クラインアント認証が認証サーバ装置30に認められると、USBメモリMに記憶された秘密鍵ファイルを復号化する秘密鍵パスワードや、秘密鍵パスフレーズが認証サーバ装置30からクライアント装置10に送信されるようになっているので、例えば、秘密鍵パスワードや秘密鍵パスフレーズを手入力でクライアント装置10に入力する場合と比して、クライアント装置10のユーザの負担を軽減することができ、さらには、秘密鍵パスワードなどをクライアント装置10に手入力する必要がないので、例えば、桁数の多いパスワードを秘密鍵パスワードとして設定ができ、セキュリティ面の向上を図ることができる。
また、本実施の形態では、USBメモリMのシリアル番号及び所定のログイン番号を認証サーバ装置30に送信し、認証サーバ装置30に予め記憶されているログイン番号とログインパスワードが一致する場合に、秘密鍵ファイルを復号するための秘密鍵パスワードや通信サーバ情報などがクライアント装置10に送信されるようにした。つまりは、特定のUSBメモリMを有する者だけが、それら情報について取得できるので、所謂なりすましなどと称される不正なアクセスも防止することができる。
また、既存のUSBメモリMとそのUSBメモリMのシリアル番号を用いて認証サーバ装置30が認証処理を行うようにしたので、例えば、新たな装置を製造したりする必要性もないことから、開発コストなどを抑えつつセキュリティの向上を図ることもできる。
<変形例>
なお、本発明は、上述した本実施の形態に限定されるものではなく、本発明の目的を達成できる範囲における変形も含むものである。以下、本変形例について説明する。ただし、以下に説明する変形例については、既に説明した本実施の形態とは異なる点についてのみ説明するものとし、同一の構成については同一の符号を付してその説明は省略するものとする。
なお、本発明は、上述した本実施の形態に限定されるものではなく、本発明の目的を達成できる範囲における変形も含むものである。以下、本変形例について説明する。ただし、以下に説明する変形例については、既に説明した本実施の形態とは異なる点についてのみ説明するものとし、同一の構成については同一の符号を付してその説明は省略するものとする。
本実施の形態では、USBメモリMに秘密鍵ファイルを記憶し、そして、シリアル番号及びログインパスワードがクライアント装置10から認証サーバ装置30に送信されるのに伴って行われるクラインアント認証が認証サーバ装置30によって認められると、認証サーバ装置30からクライアント装置10に秘密鍵パスワードや秘密鍵パスフレーズが送信される。そして、クライアント装置10は、受信した秘密鍵パスワードなどに基づき、USBメモリMから読み取った秘密鍵ファイルを復号するようにしたがこれに限らない。例えば、秘密鍵ファイルを認証サーバ装置30が記憶する(管理する)ように構成してもよい。そして、例えば、クライアント認証が認証サーバ装置30によって認められるのに伴って、秘密鍵ファイル、並びに秘密鍵パスワード及び秘密鍵パスフレーズが認証サーバ装置30からクライアント装置10に送信されるように設定し、クライアント装置10は、受信した秘密鍵ファイルを、同じく受信した秘密鍵パスワード及び秘密鍵パスフレーズで復号するようにしてもよい。さらには、認証サーバ装置30が秘密鍵ファイルを記憶すると共に、クライアント認証が認証サーバ装置30によって認められるのに伴って、認証サーバ装置30において、秘密鍵パスワード及び秘密鍵パスフレーズに基づき秘密鍵ファイル復号し、その復号した秘密鍵を認証サーバ装置30からクライアント装置10に送信するようにしてもよい。
また、本実施の形態は、認証システムSをクライアント装置10と、認証サーバ装置30と、暗号通信サーバ装置50とで構成したがこれに限らない。例えば、様々なウェブページデータを有するWebサーバ装置などの他のサーバ装置を認証システムSに接続するようにしてもよい。そして、認証サーバ装置30でのクライアント認証が認められ、クライアント装置10が暗号通信サーバ装置50にログインした後、通信サーバ情報としてポート転送用ローカルポート、ポート転送先IPアドレス、及びポート転送先ポートを認証サーバ装置30から受信すると共に、それら情報に基づき、暗号通信サーバ装置50を介してSSH通信でWebサーバ装置などの別のサーバ装置などに接続したり、また、同様にクライアント装置10が暗号通信サーバ装置50にログインした後、暗号通信サーバ装置50を介してSSH通信によるリモートデスクトップ接続で他の装置に接続したりするようにしてもよい。上述のように、特定のUSBメモリMが接続されたクライアント装置10だけが暗号通信サーバ装置50のログインすることができ、当該暗号通信サーバ装置50を介してWebサーバ装置や他のサーバ装置に接続するので、例えば、なりすましなどの不正なアクセスを防止することができ、セキュリティ面の向上を図ることができる。
本実施の形態では、認証サーバ装置30がクライアント認証を認めると、復号化情報である秘密鍵パスワードをはじめとして、通信サーバ情報をクライアント装置10に送信するように構成したがこれに限らない。例えば、認証サーバ装置30がクライアント認証を認めると、認証サーバ装置30は、所定のパスワードをクライアント装置10に送信するように設定する。そして、クライアント装置10から認証サーバ装置30に当該パスワードが送信された場合に限り、認証サーバ装置30は秘密鍵パスワードや通信サーバ情報をクライアント装置10に送信するようにしてもよい。即ち、クライアント認証について2段階の認証とするようにしてもよい。
また、本実施の形態では、本発明の外部記録媒体をUSBメモリMで構成したがこれに限らない。例えば、シリアル番号を有するメモリーカードなど、所定の情報を記憶でき、かつ、シリアル番号などの外部記録媒体自体を識別できる識別子があれば何れのものであってもよい。
また、本実施の形態では、本発明の端末装置をパソコンであるクライアント装置10で構成したがこれに限らない。例えば、スマートフォンやタブレット端末など、通信ネットワークNを介してサーバ装置30,50などと情報の送受信が行えるものであれば何れのものであってもよい。
また、本実施の形態では、1つの暗号通信サーバ装置50で認証システムSを構成し、さらには、USBメモリM内に秘密鍵ファイルが1つだけ記憶されているように構成したがこれに限らない。例えば、暗号通信サーバ装置50を複数設けると共に、各暗号通信サーバ装置50に対応する数の秘密鍵ファイルをUSBメモリMに記憶するようにしてもよい。そして、ログインしたい暗号通信サーバ装置50に対応する秘密鍵ファイルやログインパスワードを認証サーバ装置30に送信し、クライアント認証を行うようにしてもよい。
また、本実施の形態では、USBメモリMのシリアル番号及びユーザが入力したログインパスワードが、認証サーバ装置30に記憶されているシリアル番号及びログインパスワードと一致する場合にクライアント認証が認められるようにしたがこれに限らない。例えば、USBメモリMのシリアル番号のみが一致する場合にクライアント装置10の暗号通信サーバ装置50へのログインが認証されるようにしてもよい。つまりは、クライアント装置10から認証サーバ装置30に送信する情報をUSBメモリMのシリアル番号のみを送信する(ログインパスワードは入力されない)ように構成してもよい。
また、本実施の形態では、認証システムSをクライアント装置10、認証サーバ装置30、暗号通信サーバ装置50のそれぞれを1つで構成したが、複数のクライアント装置10及び複数の各種サーバ装置30,50を有して認証システムSを構築してもよい。
また、本実施の形態では、認証サーバ装置30と暗号通信サーバ装置50とをそれぞれ設けたがこれに限らず、例えば、認証サーバ装置30と暗号通信サーバ装置50とを一つのサーバ装置で構成してもよく、また、それとは逆に、複数のサーバ装置で構成してもよい。
また、本実施の形態では、秘密鍵ファイルがUSBメモリMに記憶されるように構成したがこれに限らない。例えば、秘密鍵ファイル以外の情報を記憶するように構成してもよい。例えば、暗号化された文書ファイルなどUSBメモリMに記憶させるようにしてもよい。そして、文書ファイルなどUSBメモリMに記憶した場合にあっては、USBメモリMのシリアル番号やユーザが入力したログインパスワードをクライアント装置10から認証サーバ装置30に送信し、認証サーバ装置30でクライアント認証が認められるのに伴って、文書ファイルを復号するためのパスワードが認証サーバ装置30からクライアント装置10に送信されるようにしてもよい。
また、本実施の形態では、USBメモリMに暗号化した秘密鍵ファイルを記憶させるように構成したがこれに限らず、秘密鍵ファイルを記憶させないようにしてもよい。つまりは、USBメモリMにシリアル番号のみを有するようにしてもよい。そして、USBメモリMのシリアル番号やユーザが入力したログインパスワードをクライアント装置10から認証サーバ装置30に送信し、認証サーバ装置30でのクライアント認証が認められるのに伴って、例えば、所定のURLやIDやパスワードなどの特定の情報が認証サーバ装置30からクライアント装置10に送信されるようにしてもよい。
なお、本発明については、上述の実施の形態で説明したが、これに限定されるものではなく、本発明の目的を達成し得る範囲内において、変形、変更、及び各構成要件の組合せの変更など行うことも可能である。
S 認証システム M USBメモリ(外部記録媒体) N 通信ネットワーク 10 クライアント装置(端末装置) 11 端末制御部 30 認証サーバ装置 32 認証サーバ制御部(サーバ制御部) 暗号通信サーバ装置50
Claims (7)
- 所定の情報を記録する外部記録媒体が接続可能な端末装置と、前記端末装置と通信ネットワークを介して接続され、前記端末装置と各種情報について送受信可能な認証サーバ装置と、を備えた認証システムであって、
前記外部記録媒体は、
固有の識別子情報と、
暗号化された秘密鍵情報と、を有し、
前記端末装置は、
接続された前記外部記録媒体から読み取った前記識別子情報を前記認証サーバ装置に送信し、前記認証サーバ装置から受信した、暗号化された前記秘密鍵情報を復号するための復号化情報に基づいて、前記外部記録媒体から読み取った前記秘密鍵情報を復号すると共に、復号した前記秘密鍵情報に基づき暗号化通信を行う端末制御部を備え、
前記認証サーバ装置は、
前記端末装置から受信した前記識別子情報である受信識別子情報と、予め記憶している前記識別子情報である記憶識別子情報とが一致するか否かを判定し、前記受信識別子情報と、前記記憶識別子情報とが一致すると判定した場合には、記憶している前記復号化情報を前記端末装置に送信するサーバ制御部を備える、
ことを特徴とする認証システム。 - 所定の情報を記録する外部記録媒体が接続可能な端末装置と、前記端末装置と通信ネットワークを介して接続され、前記端末装置と各種情報について送受信可能な認証サーバ装置と、を備えた認証システムであって、
前記外部記録媒体は、
固有の識別子情報を有し、
前記端末装置は、
接続された前記外部記録媒体から読み取った前記識別子情報を前記認証サーバ装置に送信し、前記認証サーバ装置から受信した、暗号化された秘密鍵情報について、前記認証サーバ装置から受信した、暗号化された前記秘密鍵情報を復号するための復号化情報に基づき復号すると共に、復号した前記秘密鍵情報に基づき暗号化通信を行う端末制御部を備え、
前記認証サーバ装置は、
暗号化された前記秘密鍵情報及び前記復号化情報を記憶していると共に、前記端末装置から受信した前記識別子情報である受信識別子情報と、予め記憶している前記識別子情報である記憶識別子情報とが一致するか否かを判定し、前記受信識別子情報と、前記記憶識別子情報とが一致すると判定した場合には、暗号化された前記秘密鍵情報及び前記復号化情報を前記端末装置に送信するサーバ制御部を備える、
ことを特徴とする認証システム。 - 所定の情報を記録する外部記録媒体が接続可能な端末装置と、前記端末装置と通信ネットワークを介して接続され、前記端末装置と各種情報について送受信可能な認証サーバ装置と、を備えた認証システムであって、
前記外部記録媒体は、
固有の識別子情報を有し、
前記端末装置は、
接続された前記外部記録媒体から読み取った前記識別子情報を前記認証サーバ装置に送信し、前記認証サーバ装置から受信した秘密鍵情報に基づき暗号化通信を行う端末制御部を備え、
前記認証サーバ装置は、
暗号化された前記秘密鍵情報及び暗号化された前記秘密鍵情報を復号するための復号化情報を記憶していると共に、前記端末装置から受信した前記識別子情報である受信識別子情報と、予め記憶している前記識別子情報である記憶識別子情報とが一致するか否かを判定し、前記受信識別子情報と、前記記憶識別子情報とが一致すると判定した場合には、前記復号化情報に基づき、暗号化された前記秘密鍵情報を復号して、復号した前記秘密鍵情報を前記端末装置に送信するサーバ制御部を備える、
ことを特徴とする認証システム。 - 前記サーバ制御部は、前記クライアント装置が前記通信ネットワークを介して所定の暗号通信サーバ装置に接続するために必要な接続情報を有し、前記受信識別子情報と、前記記憶識別子情報とが一致すると判定した場合に前記接続情報を前記クライアント装置に送信する、
ことを特徴とする請求項1乃至3のいずれか1項に記載の認証システム。 - 所定の情報を記録する外部記録媒体が接続可能な端末装置と通信ネットワークを介して接続され、前記端末装置と各種情報について送受信可能な認証サーバ装置であって、
前記外部記録媒体から読み取った前記外部記録媒体固有の識別子情報を前記端末装置から受信し、受信した前記識別子情報である受信識別子情報と、予め記憶している前記識別子情報である記憶識別子情報とが一致するか否かを判定し、前記受信識別子情報と、前記記憶識別子情報とが一致すると判定した場合には、前記外部記録媒体に記録されている暗号化された秘密鍵情報を復号するための復号化情報を前記端末装置に送信する制御部を備える、
ことを特徴とする認証サーバ装置。 - 所定の情報を記録する外部記録媒体が接続可能な端末装置と通信ネットワークを介して接続され、前記端末装置と各種情報について送受信可能な認証サーバ装置であって、
暗号化された秘密鍵情報及び暗号化された前記秘密鍵情報を復号するための復号化情報を記憶していると共に、前記外部記録媒体から読み取った前記外部記録媒体固有の識別子情報を前記端末装置から受信し、受信した前記識別子情報である受信識別子情報と、予め記憶している前記識別子情報である記憶識別子情報とが一致するか否かを判定し、前記受信識別子情報と、前記記憶識別子情報とが一致すると判定した場合には、暗号化された前記秘密鍵情報及び前記復号化情報を前記端末装置に送信する制御部を備える、
ことを特徴とする認証サーバ装置。 - 所定の情報を記録する外部記録媒体が接続可能な端末装置と通信ネットワークを介して接続され、前記端末装置と各種情報について送受信可能な認証サーバ装置であって、
暗号化された秘密鍵情報及び暗号化された前記秘密鍵情報を復号するための復号化情報を記憶していると共に、前記外部記録媒体から読み取った前記外部記録媒体固有の識別子情報を前記端末装置から受信し、受信した前記識別子情報である受信識別子情報と、予め記憶している前記識別子情報である記憶識別子情報とが一致するか否かを判定し、前記受信識別子情報と、前記記憶識別子情報とが一致すると判定した場合には、前記復号化情報に基づき、暗号化された前記秘密鍵情報を復号して、復号した秘密鍵情報を前記端末装置に送信する制御部を備える、
ことを特徴とする認証サーバ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017104220A JP2018201090A (ja) | 2017-05-26 | 2017-05-26 | 認証システム、及び認証サーバ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017104220A JP2018201090A (ja) | 2017-05-26 | 2017-05-26 | 認証システム、及び認証サーバ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018201090A true JP2018201090A (ja) | 2018-12-20 |
Family
ID=64667405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017104220A Pending JP2018201090A (ja) | 2017-05-26 | 2017-05-26 | 認証システム、及び認証サーバ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018201090A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7513584B2 (ja) | 2020-12-18 | 2024-07-09 | キンドリル・インク | 方法、コンピュータプログラム製品、およびシステム(共有認証クレデンシャルの管理) |
-
2017
- 2017-05-26 JP JP2017104220A patent/JP2018201090A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7513584B2 (ja) | 2020-12-18 | 2024-07-09 | キンドリル・インク | 方法、コンピュータプログラム製品、およびシステム(共有認証クレデンシャルの管理) |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6571250B2 (ja) | ある装置を使用して別の装置をアンロックする方法 | |
JP4907895B2 (ja) | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム | |
US8769612B2 (en) | Portable device association | |
JP6399382B2 (ja) | 認証システム | |
US20190238334A1 (en) | Communication system, communication client, communication server, communication method, and program | |
US20100040233A1 (en) | Protocol for device to station association | |
JP2016100772A (ja) | 情報処理システム、読出装置、情報処理装置、および、情報処理方法 | |
US10423798B2 (en) | Mobile device authenticated print | |
CN112425114A (zh) | 受公钥-私钥对保护的密码管理器 | |
JP5489775B2 (ja) | 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム | |
EP3782062B1 (en) | Password reset for multi-domain environment | |
JP4979210B2 (ja) | ログイン情報管理装置及び方法 | |
JP5086839B2 (ja) | 認証デバイス、生体情報管理装置、認証システムおよび認証方法 | |
JP7351873B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP6632615B2 (ja) | 認証スティック | |
JP4684714B2 (ja) | ファイル管理システム、及びプログラム | |
JP2007060581A (ja) | 情報管理システム及び方法 | |
JP2018201090A (ja) | 認証システム、及び認証サーバ装置 | |
US10445510B2 (en) | Data checking apparatus and method using same | |
JP2008134871A (ja) | 医療情報提供システム及び提供サーバ | |
CN106330897A (zh) | 一种信息存储方法及系统 | |
JP7000961B2 (ja) | ファイル操作管理システムおよびファイル操作管理方法 | |
JP2009043158A (ja) | クライアント装置、認証代行装置、サービス提供システムおよびプログラム | |
JP5631164B2 (ja) | マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法 | |
KR20210126944A (ko) | 비밀정보의 공유 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170529 |