JP4256361B2 - Authentication management method and system - Google Patents

Authentication management method and system Download PDF

Info

Publication number
JP4256361B2
JP4256361B2 JP2005123205A JP2005123205A JP4256361B2 JP 4256361 B2 JP4256361 B2 JP 4256361B2 JP 2005123205 A JP2005123205 A JP 2005123205A JP 2005123205 A JP2005123205 A JP 2005123205A JP 4256361 B2 JP4256361 B2 JP 4256361B2
Authority
JP
Japan
Prior art keywords
information
tally
user
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005123205A
Other languages
Japanese (ja)
Other versions
JP2006301992A (en
Inventor
忠浩 今城
勝 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Base Technology Inc
Original Assignee
Base Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Base Technology Inc filed Critical Base Technology Inc
Priority to JP2005123205A priority Critical patent/JP4256361B2/en
Publication of JP2006301992A publication Critical patent/JP2006301992A/en
Application granted granted Critical
Publication of JP4256361B2 publication Critical patent/JP4256361B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は認証管理方法及びシステムに係り、特に、ネットワークを介してクライアントからサーバをアクセスする場合に行われる利用者の認証の処理に関するものである。   The present invention relates to an authentication management method and system, and more particularly, to user authentication processing performed when a server is accessed from a client via a network.

クライアントからインターネット等のネットワークを介してリモートサイトにあるサーバにアクセスして情報を取得したり、電子商取引することが日常的に行なわれている。
インターネットを利用してこれらの操作や取引を行なう場合、一般的には個人に割り振られたID及びパスワードをクライアントから入力してサーバへ送信し、これらの情報とサーバに保持されている認証情報とを照合することにより利用者を認証している。
A client accesses a server at a remote site via a network such as the Internet to acquire information or conduct electronic commerce on a daily basis.
When performing these operations and transactions using the Internet, generally, an ID and a password assigned to an individual are input from a client and transmitted to a server. These information and authentication information held in the server The user is authenticated by checking.

しかしながら、この認証情報自体はサーバに存在するためにハッキング等で第三者に漏洩する恐れがある。漏洩に対しては、認証情報の暗号化により保護している場合もあるが、認証情報自体が外部に持ち出されてしまえば、その暗号の解読は時間の問題である。   However, since the authentication information itself exists in the server, it may be leaked to a third party by hacking or the like. Although leakage may be protected by encryption of authentication information, if the authentication information itself is taken outside, the decryption of the encryption is a problem of time.

また、WEBサーバに管理されているファイルは機密保持が必要であったり、或いは著作権付きのファイルであるために、その複製が許可されていない場合がある。このような場合には、通常ファイルごとにアクセス権を設定したり、ファイルを暗号化することで対応してる。しかしながら、アクセス権によるファイルの保護は、パスワードのハッキング等で漏洩する恐れがある。また、ファイルを暗号化することによって保護することもファイルのデータが外部に持ち出されてしまえば、その暗号の解読は時間の問題であり、安全とは言い難い。   In addition, the file managed by the WEB server may need to be kept secret, or may not be permitted to be copied because it is a copyrighted file. In such a case, the access right is set for each normal file or the file is encrypted. However, the protection of the file by the access right may be leaked by password hacking or the like. In addition, protecting the file by encrypting the file is not a safe matter if the file data is taken out to the outside so that the decryption of the cipher is a time issue.

ところで、電子商取引における電子情報のセキュリティを確保するための技術として、電子割符を用いることが知られている。電子割符とは、ファイルを暗号化した上で複数に分割し、分割された全てのものが揃わなければ元のファイルを復元することが不可能な暗号化技術である。例えば、特開2003−132234公報(特許文献1)には、電子割符の利用例として、サーバマシンに備えた電子割符生成手段により電子情報の残りの保留部分Xを複数の割符情報Yiに分割してそれぞれ別の通信路を通してユーザマシンに送付し、ユーザマシンに備えた電子割符復元手段によって復元する技術が開示されている。   By the way, it is known to use electronic tally as a technique for ensuring the security of electronic information in electronic commerce. Electronic tally is an encryption technique in which a file is encrypted and divided into a plurality of parts, and the original file cannot be restored unless all the divided parts are prepared. For example, in Japanese Patent Application Laid-Open No. 2003-132234 (Patent Document 1), as an example of using electronic tally, a remaining reserved portion X of electronic information is divided into a plurality of tally information Yi by an electronic tally generating means provided in a server machine. In other words, a technique is disclosed in which each is sent to a user machine through a separate communication path and restored by an electronic tally restoration means provided in the user machine.

特開2003−132234公報JP 2003-132234 A

然るに、特許文献1に開示された内容は、インターネットを用いたサーバマシンとユーザマシンにおける電子情報の取引への電子割符の適用に関する基本的な原理であって、これには、例えばクライアントとリモートサイトのサーバで割符情報がどのように生成され、管理されるかについては、具体的に開示されていない。   However, the content disclosed in Patent Document 1 is a basic principle relating to the application of electronic tally to the transaction of electronic information between a server machine and a user machine using the Internet, and includes, for example, a client and a remote site. It is not specifically disclosed how tally information is generated and managed by the servers.

本発明の目的は、クライアントとサーバを含むシステムで行われる利用者の認証に電子割符を適用してセキュリティの向上を図ることにある。
本発明の他の目的は、クライアントからサーバをアクセスするに際し、更新された電子割符の認証情報を使用することによりセキュリティの一層の向上を図った認証処理方法及びシステムを提供することにある。
An object of the present invention is to improve security by applying electronic tally to user authentication performed in a system including a client and a server.
Another object of the present invention is to provide an authentication processing method and system for further improving security by using updated electronic tally authentication information when accessing a server from a client.

本発明は、クライアントからの要求に従ってサーバをアクセスする際に行われる利用者の認証情報を管理する方法であって、サーバ側で、認証に用いられる情報を少なくとも2つに分割して第1の認証情報と第2の認証情報を生成するステップと、第2の認証情報を、利用者のID及び又はクライアントの装置に関する固有情報と関連付けて、サーバ側の記憶手段に格納するステップと、第1の認証情報をサーバからクライアントへ送信し、クライアントでは、利用者のIDと関連付けて、クライアントに在る記憶手段に格納するステップと、クライアントからサーバをアクセスする時、少なくとも利用者に関係するIDと第1の認証情報をサーバへ送信するステップと、サーバでは、受信した第1の認証情報と、IDに対応して記憶手段に格納されていた第2の認証情報とを統合化処理して認証情報を復元するステップと、サーバでは、利用者に対する認証情報を更新して分割し、新たな第1の認証情報と第2の認証情報を生成するステップと、サーバでは、更新された第2の認証情報を、利用者のIDに対応付けて記憶手段に格納し、かつ更新された第1の認証情報をクライアントへ送信するステップと、クライアントでは、受信した更新された第1の認証情報を記憶手段に格納するステップと、を有する認証情報の管理方法である。
一例では、上記第1及び第2の認証情報は、利用者に付与されたパスワード又は時間情報が電子割符処理して作成される。
また、好ましい例では、第1認証情報と第2の認証情報から元の認証情報を復元する処理は、サーバが受信した利用者のID及び固有情報が正当な場合に実行される。
また、一例では、第1認証情報と第2の認証情報から元の認証情報が復元された場合、クライアントからの要求を、認証機能を有するあるサーバへ送信し、クライアントから送信された利用者により入力されパスワードと、あるサーバに予め登録された利用者のパスワードとを照合し、正当な場合に要求に対する回答をサーバからクライアントへ送信する。
The present invention is a method for managing user authentication information performed when accessing a server according to a request from a client. The server side divides at least two pieces of information used for authentication into a first Generating authentication information and second authentication information, storing the second authentication information in the storage means on the server side in association with the user ID and / or the specific information on the client device, Authentication information is transmitted from the server to the client, and the client associates with the ID of the user and stores it in the storage means in the client, and when accessing the server from the client, at least an ID related to the user Transmitting the first authentication information to the server, and the server stores the received first authentication information and the ID in the storage unit corresponding to the ID; The server integrates the stored second authentication information and restores the authentication information, and the server updates and divides the authentication information for the user to create the new first authentication information and the second authentication information. A step of generating authentication information, and a step of storing updated second authentication information in the storage means in association with the user ID, and transmitting the updated first authentication information to the client. And at the client, storing the received updated first authentication information in the storage means.
In one example, the first and second authentication information are created by performing electronic tally processing on password or time information given to the user.
In a preferred example, the process of restoring the original authentication information from the first authentication information and the second authentication information is executed when the user ID and unique information received by the server are valid.
Also, in one example, when the original authentication information is restored from the first authentication information and the second authentication information, a request from the client is transmitted to a server having an authentication function, and the user transmitted from the client The entered password is checked against the password of the user registered in advance in a certain server, and if it is valid, a response to the request is transmitted from the server to the client.

本発明は、また認証処理方法としても把握される。即ち本発明は、クライアントからサーバへアクセス要求があった場合、サーバで利用者の認証処理を行う認証処理方法において、認証に用いられる認証情報を複数に分割して少なくとも第1の認証情報と第2の認証情報を生成し、第1の認証情報をクライアントへ送信し、第2の認証情報をサーバに保持するステップと、クライアントから送信された第1の認証情報と、サーバに予め保持されていた第2の認証情報に従って元の認証情報を復元するステップと、元の認証情報の復元結果に応じて、少なくとも第1の認証情報と第2の認証情報を変更し、変更された第1の認証情報をクライアントへ送信するステップと、クライアントから送信された、変更された第1の認証情報と、サーバに予め保持されていた変更された第2の認証情報に従って元の認証情報を復元するステップと、を有する認証処理方法である。
好ましい例では、上記元の認証情報が正しく復元された場合、利用者のパスワードに関する認証を行うために利用者のID及びパスワードを、要求先のサーバへ送信するステップと、サーバでの認証結果をクライアントへ送信するステップと、を更に含む認証処理方法である。
好ましい例では、第1の認証情報及び第2の認証情報は、認証処理のために1回使用されたら廃棄され、新たな第1の認証情報及び第2の認証情報が生成される。
本発明はまた、上記認証情報の管理方法又は上記認証処理方法を、サーバ及び又はクライアントで実行するためのプログラムとしても把握される。
The present invention is also grasped as an authentication processing method. That is, according to the present invention, when an access request is made from a client to a server, in the authentication processing method for performing user authentication processing on the server, at least the first authentication information and the first authentication information are divided into a plurality of authentication information used for authentication. 2 authentication information is generated, the first authentication information is transmitted to the client, the second authentication information is stored in the server, the first authentication information transmitted from the client, and stored in the server in advance. A step of restoring the original authentication information according to the second authentication information, and changing at least the first authentication information and the second authentication information according to the restoration result of the original authentication information, Transmitting the authentication information to the client, the changed first authentication information transmitted from the client, and the changed second authentication information previously stored in the server. , And restoring the original authentication information Te is an authentication processing method having.
In a preferred example, when the original authentication information is correctly restored, the step of transmitting the user ID and password to the requesting server for authentication related to the user password, and the authentication result at the server And transmitting to the client.
In a preferred example, the first authentication information and the second authentication information are discarded once used for the authentication process, and new first authentication information and second authentication information are generated.
The present invention is also grasped as a program for executing the authentication information management method or the authentication processing method on a server and / or a client.

本発明は、また認証管理システムとしても把握される。即ち、クライアント装置と、クライアント装置からネットワークを介して送信される要求を受け、利用者の認証処理を行うと共に、要求に関連した回答を取得してクライアントへ送信するサーバとを含む認証管理システムにおいて、
サーバは、利用者を認証するための認証情報を複数に分割して少なくとも第1の認証情報と第2の認証情報を生成し、かつ分割された第1の認証情報と第2の認証情報から元の認証情報を復元する電子割符生成復元手段と、分割された第2の認証情報を利用者のIDと関連付けて格納する第2の記憶手段と、を有し、
クライアント装置は、サーバで作成された第1の認証情報を格納する第1の記憶手段を有し、
クライアント装置からサーバへ要求を送信する場合に、第1の記憶手段に記憶された第1の認証情報を送信し、サーバの電子割符生成復元手段は、受信した第1の認証情報、及び第2の記憶手段に記憶された第2の認証情報から元の認証情報を復元処理し、認証情報が正しく復元できた場合、認証情報を更新し、更新された認証情報に基づいて第1の認証情報及び第2の認証情報を作成する認証管理システムである。
好ましい例では、電子割符生成復元手段及び第2の記憶手段は、サーバに備えられたリモートプロキシに具備され、第1の記憶手段は、クライアント装置に備えられたローカルプロキシに具備される。
また、好ましい例では、第1の記憶手段は、クライアント装置から送信された利用者のID及びクライアントの装置に関する固有情報と関連付けて、第2の認証情報を格納する。
The present invention is also grasped as an authentication management system. That is, in an authentication management system including a client device and a server that receives a request transmitted from the client device via a network, performs a user authentication process, and obtains an answer related to the request and transmits it to the client ,
The server divides the authentication information for authenticating the user into a plurality of pieces to generate at least first authentication information and second authentication information, and from the divided first authentication information and second authentication information Electronic tally generating / restoring means for restoring the original authentication information; and second storage means for storing the divided second authentication information in association with the user's ID;
The client device has first storage means for storing first authentication information created by the server,
When transmitting a request from the client device to the server, the first authentication information stored in the first storage means is transmitted, and the electronic tally generating / restoring means of the server receives the received first authentication information and second If the original authentication information is restored from the second authentication information stored in the storage means and the authentication information is correctly restored, the authentication information is updated, and the first authentication information is updated based on the updated authentication information. And an authentication management system for creating second authentication information.
In a preferred example, the electronic tally generating / restoring means and the second storage means are provided in a remote proxy provided in the server, and the first storage means is provided in a local proxy provided in the client device.
In a preferred example, the first storage means stores the second authentication information in association with the user ID transmitted from the client device and the specific information related to the client device.

本発明に係る認証処理方法は、また次のように把握される。即ち、クライアント装置からサーバへアクセス要求があった場合、サーバ側で利用者の認証処理を行う認証処理方法において、認証に用いられる情報を複数に分割して少なくとも第1の割符情報と第2の割符情報を生成し、第1の割符情報をクライアント装置へ送信し、第2の割符情報をサーバに保持するステップと、クライアント装置から送信された第1の割符情報と、第2の割符情報を用いて元の情報を復元して、利用者の認証を行う第1の認証ステップと、第1の認証の結果適合した場合、クライアント装置から送信された利用者の例えばパスワードのような固有情報を用いて、利用者の認証を行う第2の認証ステップと、第2の認証ステップで適合した場合に、利用者からのアクセス要求を許可するステップと、を有する認証処理方法である。
好ましい例では、第1の認証の結果適合した場合、変更した第1の割符情報と第2の割符情報を作成し、変更後の第1の割符情報をクライアント装置へ送信し、変更後の第2の割符情報をサーバに保持する。
The authentication processing method according to the present invention is also grasped as follows. That is, when an access request is made from the client device to the server, in the authentication processing method for performing user authentication processing on the server side, at least the first tally information and the second tally information are divided into a plurality of pieces of information used for authentication. Generating tally information, transmitting the first tally information to the client device, retaining the second tally information in the server, the first tally information transmitted from the client device, and the second tally information. The original authentication information is used to restore the original information, and the first authentication step for authenticating the user and, if the result of the first authentication conforms, the unique information such as a password of the user transmitted from the client device is used. And an authentication processing method comprising: a second authentication step for authenticating the user; and a step of permitting an access request from the user when it is adapted in the second authentication step. It is.
In a preferred example, when the result of the first authentication is met, the changed first tally information and the second tally information are created, the changed first tally information is transmitted to the client device, and the changed first tally information is transmitted to the client device. The tally information of 2 is stored in the server.

上記認証処理方法を実現するシステムとして、好ましくは、クライアント装置からサーバへアクセス要求があった場合、サーバ側で利用者の認証処理を行う認証処理システムにおいて、認証に用いられる情報を複数に分割して少なくとも第1の割符情報と第2の割符情報を生成し、また生成された第1の割符情報と第2の割符情報から元の情報を復元する電子割符生成復元手段と、第1の割符情報をクライアント装置へ送信する手段と、第2の割符情報を保持する手段と、クライアント装置から送られた第1の割符情報と保持手段に保持された第2の割符情報から電子割符生成復元手段により元の情報が復元されるかによって利用者の認証を行う第1の認証手段と、を有する第1のサーバと、第1の認証手段による認証の結果が正当な場合、クライアント装置から送られた利用者の固有情報を用いて、利用者の認証を行う第2の認証手段と有する第2のサーバと、を含み、第2の認証手段による認証の結果が正当な場合に、利用者からのアクセス要求を許可する認証処理システムである。   As a system for realizing the above authentication processing method, preferably, when there is an access request from the client device to the server, in the authentication processing system that performs user authentication processing on the server side, the information used for authentication is divided into a plurality of pieces. Electronic tally generating / restoring means for generating at least first tally information and second tally information and restoring original information from the generated first tally information and second tally information, and first tally Means for transmitting information to the client device, means for holding the second tally information, electronic tally generating / restoring means from the first tally information sent from the client device and the second tally information held in the holding means If the result of authentication by the first authentication means is valid and the first server having the first authentication means for authenticating the user depending on whether the original information is restored by And a second server having second authentication means for authenticating the user using the user's unique information sent from the remote device, and the result of authentication by the second authentication means is valid The authentication processing system permits access requests from users.

本発明によれば、利用される認証情報を電子割符してクライアントとサーバ間で秘密分散を図ることができ、システムで取扱われる電子情報のセキュリティを向上することができる。
例え認証情報が漏洩したとしても認証情報は割符された情報であるので、それを復元することは困難である。また、電子割符される認証情報を更新するようにしたので、漏洩された認証情報を次回のアクセス時には使用できず、セキュリティを一層向上させ得る。
また、本発明によれば、利用者の固有情報の照合による認証の前に、電子割符された認証情報の復元可能性による認証チェックを行うようにしたので、目的のサーバをアクセスする際のセキュリティを一層向上させることができる。
ADVANTAGE OF THE INVENTION According to this invention, the authentication information utilized can be electronically tallyed and a secret sharing can be aimed at between a client and a server, and the security of the electronic information handled by a system can be improved.
Even if the authentication information leaks, it is difficult to restore the authentication information because it is tallyed information. Further, since the authentication information to be electronically tallyed is updated, the leaked authentication information cannot be used at the next access, and the security can be further improved.
Further, according to the present invention, the authentication check based on the possibility of restoration of the electronic tally authentication information is performed before the authentication based on the verification of the unique information of the user. Can be further improved.

以下、図面を参照して本発明の実施例について詳細に説明する。
図1は一実施例が適用されるクライアント・サーバシステムの例を示す図である。
リモートサイト1とローカルサイト2は、インターネットやWAN(Wide Area Network)等のネットワーク3を介して接続され、双方の間で例えばHTTPに基づいた通信が可能である。
リモートサイト1は、認証処理を行う拡張認証サーバ10と、認証機能を有するサーバ12を有している。尚、ここで認証サーバ10について「拡張」というのは、リモートプロキシ11に、電子割符技術による新規の秘密分散処理機能が追加されているので、この様に称した。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a diagram showing an example of a client / server system to which one embodiment is applied.
The remote site 1 and the local site 2 are connected via a network 3 such as the Internet or a WAN (Wide Area Network), and communication based on, for example, HTTP is possible between the two.
The remote site 1 includes an extended authentication server 10 that performs authentication processing and a server 12 that has an authentication function. Note that “enhancement” of the authentication server 10 is referred to in this manner because a new secret sharing processing function using electronic tally technology is added to the remote proxy 11.

拡張認証サーバ10は、ネットワーク3との接続や情報の通信を行うためのソフトウェアであるリモートプロキシを有し、そのリモートプロキシは秘密分散処理機能を有する。この秘密分散処理機能は、電子割符情報の暗号及び復号化の処理を行う機能であり、ここでは秘密分散リモートプロキシ(R−PROXY)11という。詳細については後述するが、このプロキシ11は、その機能を有するプログラムをプロセッサで実行することにより実現される。   The extended authentication server 10 has a remote proxy which is software for connecting to the network 3 and communicating information, and the remote proxy has a secret sharing processing function. This secret sharing processing function is a function for performing encryption and decryption processing of electronic tally information, and is referred to herein as a secret sharing remote proxy (R-PROXY) 11. Although details will be described later, the proxy 11 is realized by executing a program having the function by a processor.

サーバ12は、コンテンツ等の取得を行なうWEBサーバ、或いはメールの送受信を行なうメールサーバであり、いずれも認証機能を有している。また、サーバ12には、その利用を許可された利用者に付与されたIDとパスワードPの対応が、予めサーバ管理者によってメモリにテーブル形式で登録されているものとする。   The server 12 is a WEB server that acquires content and the like, or a mail server that transmits and receives mail, and both have an authentication function. Also, in the server 12, the correspondence between IDs and passwords P given to users who are permitted to use the server 12 is registered in advance in the memory in a table format by the server administrator.

一方、ローカルサイト2であるクライアントは、通常、複数のPC20を有している。尚、図には1台のPC20を示しているが、実際には多数のPC20がネットワーク3に接続される。PC20は、GUI21及びローカルプロキシ(L−PROXY)22を有する。GUI21は、表示及び入力機能を有する。表示機能としては、例えばサーバ12より取得したWEBページのような情報を閲覧するためのアプリケーションソフトを含み、ネットワーク3を通してHTML形式のファイルや、画像ファイル、音楽ファイル等を受信して、レイアウトを解析して再生し、PC20の表示器に表示する。ローカルプロキシ22は、ブラウザとネットワーク3との接続や情報の通信を行うためのソフトウェアである。その機能の詳細については後述する。   On the other hand, the client that is the local site 2 usually has a plurality of PCs 20. Although one PC 20 is shown in the figure, a large number of PCs 20 are actually connected to the network 3. The PC 20 includes a GUI 21 and a local proxy (L-PROXY) 22. The GUI 21 has a display and input function. The display function includes application software for browsing information such as a WEB page acquired from the server 12, for example, and receives HTML format files, image files, music files, etc. through the network 3, and analyzes the layout. Then, it is reproduced and displayed on the display unit of the PC 20. The local proxy 22 is software for connecting the browser and the network 3 and communicating information. Details of the function will be described later.

図2は、WEBシステムのリモートサイト1及びクライアント2における秘密分散処理機能を示す。
拡張認証サーバ10の秘密分散リモートプロキシ11は、基本処理部111、認証情報登録・更新部112、リクエスト解析部113、リクエスト中継部114、レスポンス中継部115、暗号・復号化部116を有している。
FIG. 2 shows a secret sharing processing function in the remote site 1 and the client 2 of the WEB system.
The secret sharing remote proxy 11 of the extended authentication server 10 includes a basic processing unit 111, an authentication information registration / update unit 112, a request analysis unit 113, a request relay unit 114, a response relay unit 115, and an encryption / decryption unit 116. Yes.

基本処理部111は、初期設定の処理や子スレッドの作成等の基本的な処理を行う。認証情報登録・更新部112は、利用者の認証のために生成された認証情報であって、電子割符されて2つに分割された認証情報(即ち分割認証情報)のうち一方の認証情報(後述する第2の電子割符情報b)を、利用者のIDに関連付けて、例えばテーブルT2に予め登録する。更に、登録されたこれらの情報を更新する。尚、認証情報に関して電子割符情報を生成して登録する動作については図3を参照して後述する。   The basic processing unit 111 performs basic processing such as initial setting processing and child thread creation. The authentication information registration / update unit 112 is authentication information generated for user authentication, and is one of authentication information (that is, divided authentication information) divided into two by electronic tally (ie, divided authentication information). Second electronic tally information b), which will be described later, is registered in advance in, for example, the table T2 in association with the user ID. Further, the registered information is updated. The operation of generating and registering electronic tally information regarding authentication information will be described later with reference to FIG.

リクエスト解析部113は、クライアントPC20から送信されたHTTPリクエストを解析する。解析の結果、HTTPリクエストの内容に応じて、固有情報、ID、及び片方の電子割符情報(第1の電子割符情報a)を受信し、条件に適合した時には、第1及び第2の電子割符情報からパスワードの復元処理を行うためにテーブルT2を参照する。   The request analysis unit 113 analyzes the HTTP request transmitted from the client PC 20. As a result of the analysis, according to the content of the HTTP request, unique information, ID, and one electronic tally information (first electronic tally information a) are received, and when the conditions are met, the first and second electronic tally The table T2 is referred to in order to perform password restoration processing from the information.

ここで、固有情報は、認証情報を登録する際に設定され、リモートプロキシ11とローカルプロキシ22で管理される。固有情報としては、例えばクライアントPC20の装置番号を固有情報として使用することができる。或いはPC20を使用する個人を特定するために利用者の生体情報から取得して設定することも可能である。リモートプロキシ11では、固有情報は分割された認証情報を復元処理するか否かの条件を決める情報となる。この条件とは、認証情報を復元処理することを許容するか否かの条件のことであり、例えば、固有情報が一致した場合に割符された認証情報の復元が許される。   Here, the unique information is set when registering the authentication information, and is managed by the remote proxy 11 and the local proxy 22. As the unique information, for example, the device number of the client PC 20 can be used as the unique information. Alternatively, it is possible to obtain and set from the biometric information of the user in order to specify an individual who uses the PC 20. In the remote proxy 11, the unique information is information for determining a condition for whether or not to restore the divided authentication information. This condition is a condition for determining whether or not to restore the authentication information. For example, when the unique information matches, restoration of the tallyed authentication information is permitted.

リクエスト中継部114は、クライアントPC20から送信されるHTTPリクエストを中継してサーバ12へ送信する。
レスポンス中継部115は、サーバ12から取得された情報を、クライアントPC20へ送信するために、中継する。尚、サーバ12から取得されるレスポンスとしては、画像やファイル等のコンテンツ、及び認証結果の情報が含まれる。
The request relay unit 114 relays the HTTP request transmitted from the client PC 20 and transmits it to the server 12.
The response relay unit 115 relays the information acquired from the server 12 in order to transmit it to the client PC 20. Note that the response acquired from the server 12 includes content such as an image and a file, and authentication result information.

暗号・復号化部116は、クライアントPC20からのHTTPリクエストの内容を復号化処理したり、サーバ12から得られたレスポンスを暗号化処理する。また、暗号・復号化部116は電子割符生成復元手段(図示せず)を備えており、認証に使用される情報例えばパスワードを分割して2つの電子割符情報、即ち第1の認証情報及び第2の認証情報を生成する。また、暗号・復号化部116は、認証情報生成過程において2つに分割された認証情報から元の認証情報の復元処理を行う。   The encryption / decryption unit 116 decrypts the content of the HTTP request from the client PC 20 and encrypts the response obtained from the server 12. The encryption / decryption unit 116 includes electronic tally generation / restoration means (not shown), and divides information used for authentication, for example, a password, into two electronic tally information, that is, first authentication information and first authentication information. 2 authentication information is generated. Further, the encryption / decryption unit 116 performs a restoration process of the original authentication information from the authentication information divided into two in the authentication information generation process.

一方、クライアントPC20の秘密分散ローカルプロキシ22は、基本処理部221、リクエスト中継部222、レスポンス中継部223を有する。
ここで、基本処理部221は、例えばMACアドレスやシリアル番号等のデバイス情報を固有情報として取得してメモリ上に保持する処理を行う。リクエスト中継部222は、GUI21から送られたHTTPリクエストをリモートサイト1へ送信することを中継する。レスポンス中継部21は、リモートサイト1から送信されるHTTPレスポンスを受信して、GUI21へ送信することを中継する。
On the other hand, the secret sharing local proxy 22 of the client PC 20 includes a basic processing unit 221, a request relay unit 222, and a response relay unit 223.
Here, the basic processing unit 221 performs processing of acquiring device information such as a MAC address and a serial number as unique information and storing it in the memory. The request relay unit 222 relays transmission of the HTTP request sent from the GUI 21 to the remote site 1. The response relay unit 21 receives the HTTP response transmitted from the remote site 1 and relays transmission to the GUI 21.

次に図3を参照して、認証情報の生成及び登録の処理シーケンスについて説明する。
ID及びパスワードの登録に関して、GUIでは、表示された所定の登録フォームに従って、利用者に設定されたID及びパスワードが入力される。ローカルプロキシ22の基本処理部221では、入力されたID及びパスワードを伴う登録要求を受け取ると、固有情報を取得して、これらの情報を拡張認証サーバ10へ送信する(S31)。ここでIDやパスワード及び固有情報は、通常ローカルプロキシ22で、暗号化処理されて送信される。尚、パスワードはサーバ12で認証される正規のパスワードPに対応するものであるが、この実施例では、後述するように、このパスワードが電子割符処理され、認証情報としても利用されることになる。
Next, a processing sequence for generating and registering authentication information will be described with reference to FIG.
Regarding the registration of the ID and password, the GUI inputs the ID and password set for the user in accordance with the displayed predetermined registration form. When receiving the registration request with the input ID and password, the basic processing unit 221 of the local proxy 22 acquires unique information and transmits the information to the extended authentication server 10 (S31). Here, the ID, password, and unique information are usually encrypted by the local proxy 22 and transmitted. Note that the password corresponds to the regular password P authenticated by the server 12, but in this embodiment, as will be described later, this password is processed by electronic tally and used as authentication information. .

拡張認証サーバ10のリモートプロキシ11では、受信したHTTP要求を解析する(S32)。解析の結果、ID及びパスワードの登録要求であれば、そのリクエストを中継してサーバ12へ送信する(S33)。   The remote proxy 11 of the extended authentication server 10 analyzes the received HTTP request (S32). If the result of the analysis is an ID and password registration request, the request is relayed and transmitted to the server 12 (S33).

認証サーバ12では、受信したID及びパスワードを参照して認証処理を行う。この認証は、利用者がサーバ12を利用してサービスを受ける場合、例えばASPサービスやWEBメール等のサービスを受ける場合に行われる認証処理である。認証は、サーバ12が持つテーブルT1に登録されたID及びパスワードと、利用者から送信されたID及びパスワードが適合するか否かで判断される。この認証処理の結果、許可されればその旨の結果を回答としてリモートプロキシ11へ送信する。
リモートプロキ11は、受信した回答をレスポンス中継部115で中継し(S34)、暗号・復号化部116で暗号処理する(S35)。
The authentication server 12 performs authentication processing with reference to the received ID and password. This authentication is an authentication process performed when a user receives a service using the server 12, for example, when receiving a service such as an ASP service or a WEB mail. The authentication is determined based on whether or not the ID and password registered in the table T1 of the server 12 match the ID and password transmitted from the user. As a result of this authentication processing, if permitted, a result to that effect is sent as an answer to the remote proxy 11.
The remote proxy 11 relays the received answer using the response relay unit 115 (S34), and performs encryption processing using the encryption / decryption unit 116 (S35).

更に、本実施例ではパスワードは認証情報として使用されるため、暗号・復号化部116の電子割符生成復元手段によって、複数の電子割符情報が生成される。ここでは電子割符により認証情報を2つに分割して、第1の認証情報aと第2の認証情報bとを生成する。電子割符情報の生成は、通常知られている電子割符技術を用いることにより実現できる。尚、生成された認証情報a及びbは、その後更新されるので、ここでは初回に割符して生成された利用者1用の認証情報をa10,b10と表わす。同様に利用者i用に割符された初回の認証情報はai0,bi0と表される。   Furthermore, since the password is used as authentication information in this embodiment, a plurality of electronic tally information is generated by the electronic tally generation / restoration means of the encryption / decryption unit 116. Here, the authentication information is divided into two by electronic tally, and the first authentication information a and the second authentication information b are generated. The generation of electronic tally information can be realized by using a commonly known electronic tally technique. Since the generated authentication information a and b are subsequently updated, the authentication information for the user 1 generated by tallying the first time is represented as a10 and b10. Similarly, the initial authentication information tallyed for user i is represented as ai0 and bi0.

さて、利用者1用に生成された第1及び第2の認証情報a10,b10のうち、第2の認証情報b10は、当該利用者1のID及び先に受信していた固有情報と対応付けられて、リモートプロキシ11内のメモリ内に形成されたテーブルT2に登録される。一方、第1の認証情報a10はIDと共に認証登録処理の回答として、利用者1の使用したクライアントPC20のローカルプロキシ22へ送信される(S36)。   Of the first and second authentication information a10 and b10 generated for the user 1, the second authentication information b10 is associated with the ID of the user 1 and the unique information previously received. And registered in the table T2 formed in the memory in the remote proxy 11. On the other hand, the first authentication information a10 is transmitted to the local proxy 22 of the client PC 20 used by the user 1 as an answer to the authentication registration process together with the ID (S36).

ローカルプロキシ22では、ID及び第1の認証情報a10を受信すると、クライアントPC20に備えられる記憶装置(図示せず)のテーブルT3に、当該利用者のIDに対応して第1の認証情報a10を登録する(S37)。そしてGUIに登録完了の旨を表示して、一連の認証情報の登録処理を終了する。尚、リモートプロキシ11における認証情報の更新処理も上記した登録処理の動作と同様に行われる。   When the local proxy 22 receives the ID and the first authentication information a10, the first authentication information a10 corresponding to the ID of the user is stored in the table T3 of the storage device (not shown) provided in the client PC 20. Register (S37). Then, the registration completion message is displayed on the GUI, and the series of authentication information registration processing is terminated. The authentication information update process in the remote proxy 11 is performed in the same manner as the registration process described above.

次に、図4に示す認証管理システムにおける認証管理シーケンスを参照して、認証処理及び認証情報の更新動作について説明する。
まず、クライアント2のGUIから利用者1により入力されたID及パスワードを伴う認証要求を受けると、リクエスト中継部222は、そのID1に対応してテーブルT3に格納されていた第1の認証情報a10を読み出し、かつメモリに保持されていた当該クライアント20の固定情報を取得する。そしてこれらの情報(即ち、第1の認証情報a10、固定情報、ID1)をサーバ10へ送信する(S41)。
Next, referring to an authentication management sequence in the authentication management system shown in FIG. 4, an authentication process and an operation for updating authentication information will be described.
First, when receiving an authentication request with an ID and a password input by the user 1 from the GUI of the client 2, the request relay unit 222 receives the first authentication information a10 stored in the table T3 corresponding to the ID1. And the fixed information of the client 20 held in the memory is acquired. These pieces of information (that is, first authentication information a10, fixed information, ID1) are transmitted to the server 10 (S41).

サーバ10のリモートプロキシ11のリクエスト解析部113では、受信したリクエストを解析する(S42)。その解析の結果、認証要求であれば、暗号・復号化部116は、テーブルT2を検索して、クライアント20から受信したID及び固有情報と一致するものが、テーブルT2に登録されているかを確認する。その結果、該当するID及び固有情報が登録されていなければ、正規の送信元のクライアントPCからの要求では無いとみなして、以後の処理を行わない。即ち、認証処理を行わす、レスポンス中継部115はその旨をクライアントPC20へ回答する。   The request analysis unit 113 of the remote proxy 11 of the server 10 analyzes the received request (S42). As a result of the analysis, if it is an authentication request, the encryption / decryption unit 116 searches the table T2 and confirms whether the ID and unique information received from the client 20 are registered in the table T2. To do. As a result, if the corresponding ID and unique information are not registered, it is considered that the request is not from a legitimate transmission source client PC, and the subsequent processing is not performed. That is, the response relay unit 115 that performs the authentication process replies to the client PC 20 to that effect.

一方、テーブルT2に該当するID及び固有情報が存在すれば、認証処理を行う過程に移る。即ち、ID及び固有情報に対応付けて登録されていた第2の認証情報b10を読み出し、この第2の認証情報b10と先に受信していた第1の認証情報a10とを復号化処理して元の認証情報(a10+b10)を復元する(S43)。
この認証情報の復元は、電子割符して分割された認証情報が配布された正当なクライアントPCからの要求であることを意味している。この実施例ではこの段階の認証を第1の認証という。
On the other hand, if the ID and unique information corresponding to the table T2 exist, the process proceeds to the authentication process. That is, the second authentication information b10 registered in association with the ID and the unique information is read out, and the second authentication information b10 and the first authentication information a10 received earlier are decrypted. The original authentication information (a10 + b10) is restored (S43).
This restoration of authentication information means a request from a valid client PC to which authentication information divided by electronic tally is distributed. In this embodiment, this stage of authentication is referred to as first authentication.

ステップS43における復元の結果、復元できなかった(NG)場合、その後のステップS44〜S46の処理は行わず、直ちに認証結果NGをクライアントPCへ送信する(S47)。一方、復元の結果、復元できた(OK)の場合、認証サーバ12への認証処理を行い、かつ認証情報の更新を行う。これについては、以下に説明する。   As a result of restoration in step S43, if restoration is not possible (NG), the subsequent processing in steps S44 to S46 is not performed, and the authentication result NG is immediately transmitted to the client PC (S47). On the other hand, if the restoration is successful (OK), the authentication processing to the authentication server 12 is performed and the authentication information is updated. This will be described below.

復元された認証情報及び固有情報はリモートプロキシ11のメモリに一時保持される。そして、リクエスト中継部114は、先に受信した当該利用者のID及びパスワードをサーバ12へ送信する(S44)。   The restored authentication information and unique information are temporarily stored in the memory of the remote proxy 11. Then, the request relay unit 114 transmits the previously received user ID and password to the server 12 (S44).

サーバ12ではクライアントからの要求を実行する前に、予めテーブルT1に登録されていた当該利用者のIDとパスワードとの照合処理を行い、正当な利用者からの要求かをチェックする。パスワードの認証処理の結果、正規の利用者からの要求である場合には、利用者からの要求を実行する。ここでは、認証結果をリモートプロキシ11へ返送し、レスポンス中継部115では、それを中継する(S45)。尚、この実施例では要求先のサーバ12におけるパスワードを照合して行われる認証を第2の認証という。第2の認証では、正当な利用者であることが判定される。   Before executing the request from the client, the server 12 checks the ID and password of the user registered in advance in the table T1 to check whether the request is from a valid user. If the result of the password authentication process is a request from a legitimate user, the request from the user is executed. Here, the authentication result is returned to the remote proxy 11, and the response relay unit 115 relays it (S45). In this embodiment, the authentication performed by checking the password in the requested server 12 is referred to as second authentication. In the second authentication, it is determined that the user is a valid user.

この実施例では、ある利用者に対する認証が正しく実行された場合その都度、認証情報登録・更新部112で、認証情報が変更される。認証情報を変更する理由は、クライアントPC20の盗難やPC内の情報の解読により認証情報漏洩した場合でも、前に1回使用された認証情報は、次回には無効とし、変更された後の認証情報を有効とすることで、サーバへのアクセスに対するセキュリティを向上させることにある。   In this embodiment, the authentication information is changed in the authentication information registration / update unit 112 each time authentication for a certain user is correctly executed. The reason for changing the authentication information is that even if the authentication information is leaked due to theft of the client PC 20 or decryption of the information in the PC, the authentication information used once is invalidated next time and the authentication after the change is made By validating the information, the security for access to the server is improved.

さて認証情報の変更に関して、例えば先の認証情報(a10,b10)に対して、更新された認証情報(a11,b11)が作成されるものとする。そして、暗号・復号化部116の電子割符生成復元手段によって、更新された認証情報は分割されて、第1の認証情報a11と第2の認証情報b11が生成される(S46)。ここで、認証情報の更新、分割のアルゴリズムについては、例えば電子割符の分割論理式のパラメータを逐次変更する方法や、認証情報の元としたパスワードの少なくとも一字を適当な文字に変更する等の方法を用いることができる。   Regarding the change of the authentication information, for example, the updated authentication information (a11, b11) is created for the previous authentication information (a10, b10). Then, the updated authentication information is divided by the electronic tally generation / restoration means of the encryption / decryption unit 116 to generate the first authentication information a11 and the second authentication information b11 (S46). Here, as for the authentication information update and division algorithm, for example, a method of sequentially changing the parameters of the division formula of the electronic tally, or changing at least one character of the password based on the authentication information to an appropriate character, etc. The method can be used.

生成された第2の認証情報b11はテーブルT2の当該利用者のIDに対応する場所に格納される。これによりテーブルT2内の利用者ID“1”の第2の認証情報は、b10からb11へ書き換えられる。一方、更新された第1の認証情報a11は、認証可及びIDと共に、レスポンス中継部115からクライアント20のローカルプロキシ22へ送信される(S47)。   The generated second authentication information b11 is stored in a location corresponding to the ID of the user in the table T2. As a result, the second authentication information of the user ID “1” in the table T2 is rewritten from b10 to b11. On the other hand, the updated first authentication information a11 is transmitted from the response relay unit 115 to the local proxy 22 of the client 20 together with authentication permission and ID (S47).

ローカルプロキシ22のレスポンス中継部223では、受信されたレスポンス、即ち認証結果を中継して、GUI21へ送信する(S48)。また、受信された更新後の第1の認証情報a11はテーブルT3に格納され、テーブルT3内の第1の認証情報も更新される。この第1の認証情報a11は、次の機会に当該クライアントPC20から要求をサーバ10へ送信する時に使用される。
GUIには、認証可の旨が表示され、認証要求に対する一連の処理が終わる。
The response relay unit 223 of the local proxy 22 relays the received response, that is, the authentication result, and transmits it to the GUI 21 (S48). The received first authentication information a11 after update is stored in the table T3, and the first authentication information in the table T3 is also updated. The first authentication information a11 is used when a request is transmitted from the client PC 20 to the server 10 at the next opportunity.
The GUI indicates that authentication is possible, and a series of processing for the authentication request ends.

以後同様にして、クライアントPC20からサーバ10に要求を送信する時に、第1の認証情報も送信され、サーバ10で認証情報が正しく復元される度に、新たな認証情報が生成され、かつ電子割符された2つの認証情報がサーバ10とクライアントPC20にそれぞれ保持され、同様にしてこのような動作が続くことが理解されるであろう。   Thereafter, similarly, when a request is transmitted from the client PC 20 to the server 10, the first authentication information is also transmitted, and each time the authentication information is correctly restored in the server 10, new authentication information is generated and an electronic tally is generated. It will be understood that the two pieces of authentication information thus held are respectively held in the server 10 and the client PC 20, and such an operation continues in the same manner.

以上説明したように、本実施例によれば、電子割符された認証情報がクライアントPC及びサーバでそれぞれ保持されており、いずれにも認証情報の原情報が存在しないため、ハッキング等により認証情報が漏洩したとしても、その復元は難しい。また、電子割符される認証情報は、1回の認証にしか使用されずその度に更新されるので、1回使用された以前の認証情報を用いてサーバをアクセスしたとしても、もはや正規の認証情報は復元されない。このためセキュリティの一層の強化が図れる。更に、利用者のID及びクライアント装置に関する固有情報が一致しない限り、電子割符された認証情報の復元は許容されないので、セキュリティは一層向上する。   As described above, according to the present embodiment, authentication information with electronic tally is held in the client PC and the server, respectively, and neither of the authentication information has original information. Even if it is leaked, it is difficult to restore it. Also, since the electronic tally authentication information is used only once and is updated each time, even if the server is accessed using the previous authentication information used once, it is no longer a normal authentication. Information is not restored. For this reason, security can be further strengthened. Furthermore, unless the user ID and the unique information about the client device match, the restoration of the electronic tally authentication information is not allowed, so that the security is further improved.

尚、上記実施例では、認証情報として利用者のパスワードを用いたが、他の実施例ではこれに限定されず、種々の情報を用いることができる。例えば、認証情報として年月日時刻の情報(時間情報という)を用いたり、或いは時間情報と利用者のID又は固有情報を組み合せたものを用いてもよい。   In the above embodiment, the user password is used as the authentication information. However, in other embodiments, the present invention is not limited to this, and various information can be used. For example, date information (referred to as time information) may be used as the authentication information, or a combination of time information and user ID or unique information may be used.

更には、認証情報として、全く他の情報例えば新聞記事の任意の場所から抽出した文字列を用い、その更新にはその更新日の新聞記事から適当に文字列を抽出して使用するようにしてもよい。何れの情報を用いていも、図3及び4を参照して説明した処理動作は変わらない。   Furthermore, as the authentication information, a character string extracted from any other information such as a newspaper article is used as the authentication information, and the character string is appropriately extracted from the newspaper article on the update date and used for the update. Also good. Whichever information is used, the processing operation described with reference to FIGS. 3 and 4 does not change.

また、パスワードは利用者に固有の暗証番号や記号や符号のみならず、利用者の生体から取得した情報、例えば指紋や声紋、静脈等に関する利用者に固有の情報であってもよい。   The password may be not only a personal identification number, a symbol, and a code unique to the user, but also information unique to the user regarding information acquired from the user's living body, such as a fingerprint, a voiceprint, and a vein.

また、上記実施例では、電子割符生成復元手段によって認証情報は2つに分割されるが、分割される数はこれに限らず、一般的に複数であってよい。例えば3個以上の複数n個に分割された電子割符情報の内、1つの割符情報はクライアントPCへ送信されるが、残りの(n-1)個は、リモートプロキシ11のテーブルT2に保持しておく。そして、次の機会(2回目のアクセス時)には(n-1)の中から2番目の割符情報をクライアントPCへ送信するようにし、3回目のアクセス時には同様にして(n-1)の中から3番目の割符情報を送信するようにして、順次送信される割符情報を変えるようにしてもよい。同じクライアントPCに対して(n-1)個全ての割符情報を使い果たした時に、n個の新たな割符情報を生成して上記動作と同様の処理動作を繰り返すようにしてもよい。   Moreover, in the said Example, although authentication information is divided | segmented into two by the electronic tally production | generation restoration | reconstruction means, the number divided | segmented is not restricted to this, Generally, multiple may be sufficient. For example, one piece of tally information out of three or more pieces of electronic tally information divided into n pieces is transmitted to the client PC, but the remaining (n-1) pieces are held in the table T2 of the remote proxy 11. Keep it. Then, at the next opportunity (at the second access), the second tally information from (n-1) is transmitted to the client PC, and at the third access, (n-1) is similarly performed. The tally information transmitted sequentially may be changed by transmitting the third tally information from the inside. When all (n-1) tally information is used up for the same client PC, n new tally information may be generated and the processing operation similar to the above operation may be repeated.

また、上記実施例では、クライアント装置としてPC20が用いられる例を示したが、PCに限らず、携帯端末装置や携帯電話器等の装置も適用できる。
また、拡張認証サーバ12は、ソフトウェアとして構成されるサーバに限らず、本実施例の認証(第1の認証)を行うサーバをハードウェアとして独自に設けるようにしてもよい。
更には、第1の認証を行う拡張認証サーバ10の機能と、第2の認証を行うサーバ12の機能を、ハードウェアとして1台のサーバ内で夫々ソフトウェアにより実現することもできる。
Moreover, although the example in which the PC 20 is used as the client device has been described in the above embodiment, the present invention is not limited to the PC, and devices such as a mobile terminal device and a mobile phone can be applied.
Further, the extended authentication server 12 is not limited to a server configured as software, and a server that performs authentication (first authentication) of this embodiment may be uniquely provided as hardware.
Furthermore, the function of the extended authentication server 10 that performs the first authentication and the function of the server 12 that performs the second authentication can be realized by software in one server as hardware.

本発明の一実施例が適用されるクライアント・サーバシステムの構成を示す図。The figure which shows the structure of the client server system to which one Example of this invention is applied. 一実施例による認証管理システムにおける処理機能を示す図。The figure which shows the processing function in the authentication management system by one Example. 一実施例による認証管理システムにおける認証情報の登録処理シーケンスを示す図。The figure which shows the registration processing sequence of the authentication information in the authentication management system by one Example. 一実施例による認証管理システムにおける認証処理のシーケンスを示す図。The figure which shows the sequence of the authentication process in the authentication management system by one Example.

符号の説明Explanation of symbols

1:リモートサイト 2:ローカルサイト
10:拡張認証サーバ 11:秘密分散リモートプロキシ
12:認証機能を有するサーバ 20:PC
21:GUI 22:秘密分散ローカルプロキシ
1: Remote site 2: Local site 10: Extended authentication server 11: Secret sharing remote proxy 12: Server having authentication function 20: PC
21: GUI 22: Secret sharing local proxy

Claims (10)

クライアントからサーバへアクセス要求があった場合、サーバ側で利用者の認証処理を行う認証処理方法であって、An authentication processing method that performs user authentication processing on the server side when there is an access request from the client to the server,
該サーバには、利用者に固有の情報を利用者のIDと関連付けて第1の記憶手段に格納するステップと、The server stores information unique to the user in association with the user ID in the first storage means;
該サーバ側で、認証に用いられる割符情報を、所定のアルゴリズムに基づいて少なくとも2つに分割して、第1の割符情報と第2の割符情報を生成するステップと、Dividing tally information used for authentication into at least two based on a predetermined algorithm on the server side to generate first tally information and second tally information;
該第2の割符情報を、クライアントの装置に関する固有情報と関連付けて、該サーバ側の第2の記憶手段に格納するステップと、Storing the second tally information in the second storage means on the server side in association with specific information relating to the client device;
該第1の割符情報を該サーバから該クライアントへ送信するステップと、Transmitting the first tally information from the server to the client;
該クライアントでは、送信された該第1の割符情報を受信して、該クライアントに在る記憶手段に格納するステップと、The client receives the transmitted first tally information and stores it in a storage means in the client;
該クライアントから該サーバをアクセスする時、少なくとも該利用者のIDと、該利用者に固有の情報と、該クライアントの固有情報と、該第1の割符情報を該サーバ側へ送信するステップと、When accessing the server from the client, transmitting at least the user ID, information unique to the user, unique information of the client, and the first tally information to the server side;
該サーバ側では、受信した該第1の割符情報と、該IDに対応して該第2の記憶手段に格納されている該第2の割符情報とを統合化処理して割符情報を復元処理するステップと、The server side integrates the received first tally information and the second tally information stored in the second storage means corresponding to the ID, and restores the tally information. And steps to
該復元処理において、該割符情報を復元できなかった場合には、その後の認証処理を行わず、該クライアントへ復元失敗を送信するステップと、In the restoration process, when the tally information cannot be restored, a step of transmitting a restoration failure to the client without performing the subsequent authentication process;
該復元処理において、該割符情報を復元できた場合には、受信した該利用者の固有の情報と、該サーバの該第1の記憶手段に登録された該利用者のIDに対応する該利用者に固有の情報とを照合して正当な利用者であることを判定するステップと、When the tally information can be restored in the restoration process, the received unique information of the user and the usage corresponding to the user ID registered in the first storage means of the server Verifying that it is a legitimate user by collating with information unique to the user,
該判定の結果、該利用者の固有の情報が一致した場合、該サーバへのアクセスを許容するステップと、As a result of the determination, if the unique information of the user matches, allowing access to the server; and
該復元処理において、該割符情報を復元できた場合には、前記第1及び第2の割符情報を廃棄し、割符情報を更新して、所定のアルゴリズムに基づいて、該更新された割符情報を少なくとも2つに分割して、新たな第1の割符情報と第2の割符情報を生成するステップと、In the restoration process, when the tally information can be restored, the first and second tally information is discarded, the tally information is updated, and the updated tally information is changed based on a predetermined algorithm. Dividing into at least two and generating new first tally information and second tally information;
該サーバ側では、生成された新たな該第2の割符情報を、該クライアントの装置に関する該固有情報と関連付けて該第2の記憶手段に格納し、かつ新たな該第1の割符情報を該クライアントへ送信するステップと、On the server side, the generated new second tally information is stored in the second storage means in association with the unique information regarding the client device, and the new first tally information is stored in the second tally information. Sending to the client;
該クライアントでは、受信した該新たな該第1の割符情報を該記憶手段に格納するステップと、を有することを特徴とする認証処理方法。The client further comprises a step of storing the received first new tally information in the storage means.
前記第1及び第2の割符情報は、時間情報又は任意の文字情報を電子割符処理して作成されることを特徴とする請求項1記載の認証処理方法。The authentication processing method according to claim 1, wherein the first and second tally information is created by performing electronic tally processing on time information or arbitrary character information. 前記利用者に固有の情報は、利用者のパスワード又は利用者の生体情報であることを特徴とする請求項1乃至2のいずれかの項記載の認証処理方法。The authentication processing method according to claim 1, wherein the information unique to the user is a password of the user or biometric information of the user. 更に、生成された前記第1の割符情報を該クライアントへ送信する時に、該第1の割符情報を暗号化処理するステップと、A step of encrypting the first tally information when transmitting the generated first tally information to the client;
該クライアントから送信され、受信した前記第1の割符情報の暗号を復号化処理するステップを有することを特徴とする請求項1乃至3のいずれかの項記載の認証処理方法。4. The authentication processing method according to claim 1, further comprising a step of decrypting a cipher of the first tally information transmitted and received from the client. 5.
請求項1乃至4のいずれかの項記載の認証処理方法を、該サーバ側及びクライアントで実行するためのプログラム。A program for executing the authentication processing method according to any one of claims 1 to 4 on the server side and the client. クライアントからサーバへアクセス要求があった場合、該サーバで利用者の認証処理を行う認証処理システムにおいて、When there is an access request from the client to the server, in the authentication processing system that performs user authentication processing on the server,
該サーバは、利用者に固有の情報を利用者のIDと関連付けて格納する第1の記憶手段と、該クライアントから送信され、受信した該利用者の固有の情報と、該第1の記憶手段に登録された該利用者のIDに対応する該利用者に固有の情報とを照合して正当な利用者であることを判定する判定手段とを有し、該判定手段による判定の結果、該利用者の固有の情報が一致した場合、該サーバに対する利用者のアクセスを許容し、The server includes first storage means for storing information unique to a user in association with a user ID, unique information of the user transmitted and received from the client, and the first storage means. And determining means for determining that the user is a legitimate user by collating with information unique to the user corresponding to the ID of the user registered in the user ID. If the user's unique information matches, allow the user access to the server,
該サーバは:更に、The server:
認証に用いられる割符情報を、所定のアルゴリズムに基づいて少なくとも2つに分割して、第1の割符情報と第2の割符情報を生成する割符情報生成手段と、Tally information used for authentication is divided into at least two based on a predetermined algorithm, and tally information generating means for generating first tally information and second tally information,
該第2の割符情報を、クライアントの装置に関する固有情報と関連付けて格納する第2の記憶手段と、Second storage means for storing the second tally information in association with specific information relating to the client device;
該第1の割符情報を該サーバから該クライアントへ送信する送信手段と、Transmitting means for transmitting the first tally information from the server to the client;
該クライアントから送信された、該利用者のIDと、該利用者に固有の情報と、該クライントの固有情報と、該第1の割符情報を受信する受信手段と、Receiving means for receiving the ID of the user, the information unique to the user, the unique information of the client, and the first tally information transmitted from the client;
受信した該第1の割符情報と、該IDに対応して該第2の記憶手段に登録されている該第2の割符情報とを統合化処理して割符情報を復元する割符情報復元手段と、Tally information restoring means for restoring tally information by integrating the received first tally information and the second tally information registered in the second storage means corresponding to the ID; ,
該割符情報復元手段の復元処理によって該割符情報を復元できなかった場合には、その後の認証処理を行わず、該クライアントへ復元失敗を送信する送信手段を有し、When the tally information cannot be restored by the restoration processing of the tally information restoration means, the transmission processing means for sending a restoration failure to the client without performing subsequent authentication processing,
該割符情報復元手段の復元処理によって該割符情報を復元できた場合には、前記第1のサーバにおける前記判定手段による判定を行い、When the tally information can be restored by the restoration process of the tally information restoration means, the determination by the determination means in the first server is performed,
該割符情報復元手段の復元処理によって該割符情報を復元できた場合には、該サーバ側では、前記第1及び第2の割符情報を廃棄し、割符情報を更新して、該割符情報生成手段により所定のアルゴリズムに基づいて、該更新された割符情報を少なくとも2つに分割して、新たな第1の割符情報と第2の割符情報を生成し、生成された新たな該第2の割符情報を該クライアントの装置に関する該固有情報と関連付けて該第2の記憶手段に格納し、かつ新たな該第1の割符情報を、該送信手段を介して該クライアントへ送信し、When the tally information can be restored by the restoration process of the tally information restoring means, the server side discards the first and second tally information, updates the tally information, and generates the tally information generating means. Based on a predetermined algorithm, the updated tally information is divided into at least two to generate new first tally information and second tally information, and the generated second tally Storing information in the second storage means in association with the unique information about the client device, and sending the new first tally information to the client via the sending means,
該クライアントは;The client;
該第2のサーバから送信された該第1の割符情報を受信する受信手段と、該受信手段を介して受信した該第1の割符情報を格納する第3の記憶手段と、該クライアントから該第1のサーバをアクセスする時、利用者により入力された該利用者のIDと、該利用者に固有の情報と、該クライントの固有情報と、該第3の記憶手段に格納された該第1の割符情報を該サーバ側へ送信する送信手段と、を有することを特徴とする認証処理システム。Receiving means for receiving the first tally information transmitted from the second server; third storage means for storing the first tally information received via the receiving means; and When accessing the first server, the user's ID input by the user, information unique to the user, unique information of the client, and the third storage means stored in the third storage means An authentication processing system comprising: transmission means for transmitting tally information of 1 to the server side.
更に、生成された前記第1の割符情報を該クライアントへ送信する時に該第1の割符情報を暗号化処理し、かつ該クライアントから送信され受信した前記第1の割符情報の暗号を復号化処理する、暗号・復号化部を有することを特徴とする請求項6項記載の認証処理システム。Further, when the generated first tally information is transmitted to the client, the first tally information is encrypted, and the encryption of the first tally information transmitted and received from the client is decrypted. The authentication processing system according to claim 6, further comprising an encryption / decryption unit. 前記サーバはリモートプロキシを備え、前記割符情報生成手段と、前記第2の記憶手段と、前記送信手段と、前記受信手段と、前記割符情報復元手段と、前記暗号・復号化部を、該リモートプロキシ内に有し、The server includes a remote proxy, and the tally information generation unit, the second storage unit, the transmission unit, the reception unit, the tally information restoration unit, and the encryption / decryption unit are connected to the remote proxy. In the proxy,
前記クライアントはローカルプロキシを有し、前記受信手段と、前記第3の記憶手段と、前記送信手段は、該ローカルプロキシ内に設けられることを特徴とする請求項6又は7項記載の認証管理システム。The authentication management system according to claim 6 or 7, wherein the client has a local proxy, and the reception unit, the third storage unit, and the transmission unit are provided in the local proxy. .
前記割符情報生成手段は、時間情報又は任意の文字情報を電子割符処理して、第1の割符情報と第2の割符情報を生成することを特徴とする請求項6乃至7のいずれかの項記載の認証処理システム。8. The tally information generating means generates first tally information and second tally information by performing electronic tally processing on time information or arbitrary character information. The authentication processing system described. 前記利用者に固有の情報として、利用者のパスワード又は利用者の生体情報を使用することを特徴とする請求項6乃至9のいずれかの項記載の認証処理システム。The authentication processing system according to claim 6, wherein a user password or user biometric information is used as information unique to the user.
JP2005123205A 2005-04-21 2005-04-21 Authentication management method and system Active JP4256361B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005123205A JP4256361B2 (en) 2005-04-21 2005-04-21 Authentication management method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005123205A JP4256361B2 (en) 2005-04-21 2005-04-21 Authentication management method and system

Publications (2)

Publication Number Publication Date
JP2006301992A JP2006301992A (en) 2006-11-02
JP4256361B2 true JP4256361B2 (en) 2009-04-22

Family

ID=37470198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005123205A Active JP4256361B2 (en) 2005-04-21 2005-04-21 Authentication management method and system

Country Status (1)

Country Link
JP (1) JP4256361B2 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4920492B2 (en) * 2007-05-21 2012-04-18 オリンパスイメージング株式会社 Imaging device
JP4894621B2 (en) * 2007-05-23 2012-03-14 株式会社日立製作所 Patient confusion prevention system, patient confusion prevention method, patient confusion prevention program and authentication system
KR101453956B1 (en) 2008-01-14 2014-10-24 삼성전자주식회사 Device using embedded browser agent and method thereof
JP5323971B1 (en) * 2012-07-09 2013-10-23 パナソニック株式会社 Authentication apparatus and authentication system provided with the same
KR101436493B1 (en) 2012-09-19 2014-09-01 주식회사 안랩 Client recognition server and control method thereof
JP6152238B2 (en) * 2013-01-25 2017-06-21 株式会社日立システムズ Data distribution system and gateway system for realizing the data distribution system
JP6301701B2 (en) * 2014-03-27 2018-03-28 中国電力株式会社 Single sign-on information management system and management method
JP6571018B2 (en) * 2016-01-27 2019-09-04 Nttテクノクロス株式会社 Information processing apparatus, authentication processing method, and program
KR101792220B1 (en) * 2016-08-19 2017-11-02 라온시큐어(주) Method, mobile terminal, device and program for providing user authentication service of combining biometric authentication
JP6857725B2 (en) 2016-11-18 2021-04-14 パーマネント プライバシー エルティディー Protection (anti-cloning) method and system for illegal copying
JP7099305B2 (en) * 2018-12-20 2022-07-12 富士通株式会社 Communication equipment, communication methods, and communication programs
JP7242513B2 (en) * 2019-11-19 2023-03-20 株式会社東芝 Information management method

Also Published As

Publication number Publication date
JP2006301992A (en) 2006-11-02

Similar Documents

Publication Publication Date Title
JP4256361B2 (en) Authentication management method and system
EP2020797B1 (en) Client-server Opaque token passing apparatus and method
DK1997270T3 (en) METHOD AND APPROVAL OF A USER APPROVAL
CN101272237B (en) Method and system for automatically generating and filling login information
US10397008B2 (en) Management of secret data items used for server authentication
US8549298B2 (en) Secure online service provider communication
JP5006817B2 (en) Authentication information generation system, authentication information generation method, client device, and program
US8369521B2 (en) Smart card based encryption key and password generation and management
US11556617B2 (en) Authentication translation
JP2007511810A (en) Proof of execution using random number functions
JP2004304304A (en) Electronic signature generating method, electronic signature authenticating method, electronic signature generating request program and electronic signature authenticate request program
KR102137122B1 (en) Security check method, device, terminal and server
CN107872455A (en) A kind of cross-domain single login system and its method
WO2020123926A1 (en) Decentralized computing systems and methods for performing actions using stored private data
JP2008269381A (en) Authentication server and on-line service system
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JP5494171B2 (en) File management system, storage server, client, file management method and program
JP6712707B2 (en) Server system and method for controlling a plurality of service systems
WO2021236196A1 (en) Split keys for wallet recovery
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JP4521514B2 (en) Medical information distribution system, information access control method thereof, and computer program
JP3905170B2 (en) Processing system and client device
JP2011054028A (en) System for encryption network storage
JPWO2011058629A1 (en) Information management system
JP5565857B2 (en) Electronic file management system and management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080307

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080307

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080902

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090129

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4256361

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250