JP5106211B2 - 通信システム及びクライアント装置 - Google Patents
通信システム及びクライアント装置 Download PDFInfo
- Publication number
- JP5106211B2 JP5106211B2 JP2008089805A JP2008089805A JP5106211B2 JP 5106211 B2 JP5106211 B2 JP 5106211B2 JP 2008089805 A JP2008089805 A JP 2008089805A JP 2008089805 A JP2008089805 A JP 2008089805A JP 5106211 B2 JP5106211 B2 JP 5106211B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- input
- secret information
- user
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 2
- 238000000034 method Methods 0.000 description 18
- 238000012795 verification Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 239000000470 constituent Substances 0.000 description 4
- 238000013524 data verification Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
この従来技術では、あらかじめ配布されているCA(Certificate Authority)で登録された公開鍵および秘密鍵を用いてコミュニティに参加を実現している。
また、特開2004−86510号公報に記載の技術が知られている。
この従来技術では、クライアントとの認証が成功している情報を認証が成功していない他のサーバに渡す方法でコミュニティの参加を実現している。
また、会員制のSNS(Social Network Service)などの会員登録方法では、認証が成功しているユーザがサーバに外部ユーザのメールアドレスを登録し、外部ユーザにURI(Uniform Resource Identifier)を記載したメールを送信し、外部ユーザがサーバにアクセスすることで実現している。
また、特開2004−86510号公報に記載の技術は、信頼できるサーバ同士で認証情報を交換しなければ成立しない手法でかつ、サーバは外部ユーザの認証情報を保存しなければならないため、登録するコストがかかる。
さらに、会員制のSNSなどのユーザ登録方法では、サーバから送信される登録許可メールが暗号化されていないため、盗聴およびなりすましが容易に可能である。
また、サーバのリソースを使用せず、サーバに外部ユーザの情報を登録することなく、盗聴やなりすましといった悪意ある第三者からの攻撃を防ぐことができる仕組みを実現することを主な目的とする。
承認済のユーザに対してサービスを提供するサーバ装置と、前記サーバ装置において承認されていない未承認ユーザが利用する未承認ユーザ端末装置と通信するクライアント装置とを有する通信システムであって、
前記クライアント装置は、
秘密情報を暗号化して暗号化秘密情報とし、
前記未承認ユーザに前記秘密情報と同じ情報の入力を促す入力依頼メッセージと、前記暗号化秘密情報とが含まれ、前記入力依頼メッセージに応じて入力された入力情報と前記暗号化秘密情報とを前記サーバ装置に送信するよう指示する送信指示情報を前記未承認ユーザ端末装置に送信し、
前記サーバ装置は、
前記入力情報に相当する情報と、前記暗号化秘密情報に相当する情報を受信し、
受信した前記暗号化秘密情報に相当する情報の復号処理を行い、
復号処理後の情報と、受信した前記入力情報に相当する情報とを比較し、両者が一致する場合に、前記未承認ユーザを承認することを特徴とする。
本実施の形態では、コミュニティにサービスを展開しているサーバ装置(以下、単にサーバともいう)、コミュニティに参加している内部ユーザ、コミュニティに参加してない外部ユーザで構成されているネットワークで、外部ユーザは特別なソフトウェアを端末装置にインストールする必要がなく、内部ユーザを介してコミュニティに参加できる方法を説明する。
ここで、内部ユーザとは、サーバ装置に承認されている承認ユーザであり、サーバ装置からサービスを受けることができる。
また、外部ユーザとは、サーバ装置に承認されていない未承認ユーザである。
(1)外部ユーザはwebと接続でき、標準的なOS(Operating System)が搭載されているPC(Personal Computer)を所有し、PCにはwebブラウザおよび電子メールを送受信できる標準的なソフトウェアをインストールしている。
(2)内部ユーザは、サービスを提供しているサーバに自身の個人情報やパスワードなどを登録している。内部ユーザは外部ユーザの名刺以上の情報(名前、メールアドレスなど)を知っている。
(3)コミュニティはホームページやブログとは異なり、音楽や動画などコンテンツ配信サービスや会員制SNSなどのあらかじめ登録しているユーザだけが参加できる閉じられた環境を示す。
(4)サーバは動画や画像などのコンテンツやショッピングなどのサービスを提供している。
図1に示すように、本実施の形態に係る通信システムでは、外部ユーザ端末装置100、内部ユーザ端末装置200及びサービス発行サーバ装置300がネットワーク接続されている。
外部ユーザ端末装置100は、内部ユーザ端末装置200から送信された情報に対して自身の情報(外部ユーザ情報)を添付し、サービス発行サーバ装置300に送付する。
以降、外部ユーザ端末装置100は、外部ユーザ端末100ともいう。
内部ユーザ端末装置200は、外部ユーザを表象する外部ユーザ情報(秘密情報)を暗号化して暗号化外部ユーザ情報(暗号化秘密情報)とする。
暗号化には、IBE(ID−Base Encryption)を用いる。つまり、外部ユーザのID(Identification Data)(識別情報)を暗号鍵として用いて暗号化を行う。IDは外部ユーザを一意に識別可能な文字列(メールアドレスなど)を用いる。
そして、内部ユーザ端末装置200は、暗号化外部ユーザ情報に入力フォーム(入力依頼メッセージ)と外部ユーザのIDとを添付して送信指示情報を生成し、送信指示情報を外部ユーザ端末100に送信する。
入力フォームは、外部ユーザに外部ユーザ情報と同じ情報の入力を促す情報である。
また、送信指示情報は、入力フォームに応じて外部ユーザ端末100で入力された入力情報と暗号化外部ユーザ情報と外部ユーザのIDとをサービス発行サーバ装置300に送信するよう指示する情報である。
なお、外部ユーザ情報は秘密の情報であるが、内部ユーザと外部ユーザの両者は、外部ユーザ情報の内容を知っていることを前提としている。このため、外部ユーザは、入力フォームに外部ユーザ情報と同じ情報を入力情報として入力することができる。
以降、内部ユーザ端末装置200は、内部ユーザ端末200ともいう。
サービス発行サーバ装置300は、サービス対象のコンテンツ等を保有する。
また、サービス発行サーバ装置300は、外部ユーザの登録に関する情報をネットワークから受信する。
サービス発行サーバ装置300が受信する内容は、入力情報に相当する情報と暗号化外部ユーザ情報に相当する情報、外部ユーザのIDに相当する情報である。
入力情報「に相当する」情報、暗号化外部ユーザ情報「に相当する」情報、外部ユーザのID「に相当する」情報とするのは、サービス発行サーバ装置300において照合処理を終えた後でないと、外部ユーザ端末100から送信された適正な情報であると判別できないためである。
つまり、外部ユーザ端末100から送信されている場合は、サービス発行サーバ装置300は、外部ユーザ端末100において入力された入力情報(外部ユーザ情報に一致する情報)、暗号化外部ユーザ情報、外部ユーザのIDを受信することになるが、サービス発行サーバ装置300が情報を受信した段階では、照合処理の前なので、受信した情報が外部ユーザ端末100からの入力情報、暗号化外部ユーザ情報、外部ユーザのIDなのか、第三者からの情報なのかは不明である。このため、受信段階では、「に相当する」情報と表現するのが正しい。
しかしながら、以下では、説明の便宜のため、サービス発行サーバ装置300は、入力情報、暗号化外部ユーザ情報、外部ユーザのIDを受信すると表記する。
以降では、サービス発行サーバ装置300は、サービス発行サーバ、サーバ装置、サーバともいう。
101は情報受信部であり、送信された情報を取得する。外部ユーザ端末100では101A、サービス発行サーバ300では101Cとしている。
102は外部ユーザ情報入力部であり、外部ユーザ情報を入力する。外部ユーザ端末100では102A、内部ユーザ端末200では102Bとしている。
103は情報送信部であり、情報を送信する。外部ユーザ端末100では103A、内部ユーザ端末200では103B、サービス発行サーバ300では103Cとしている。
202は暗号化部であり、電子署名のついた秘密情報に暗号化を行う。
203は入力フォーム生成部であり、暗号化した情報に入力フォーム(入力依頼メッセージ)をつける。入力フォーム生成部203は、入力依頼メッセージ生成部の例である。
208は送信指示情報生成部であり、前述した送信指示情報を生成する。
302はデータ検証部であり、外部ユーザが入力した情報と内部ユーザが入力した情報を検証する。
303は鍵生成部であり、外部ユーザの秘密鍵を生成する。
304は追跡部であり、要求データから内部ユーザと外部ユーザの特定を行う。
まず、内部ユーザ端末装置200はサービスに参加させたい外部ユーザの情報を外部ユーザ情報として外部ユーザ情報入力部102Bで入力する(ステップS11)。
具体的には図6のようなウィンドウを用いて内部ユーザに入力させる。入力する外部ユーザ情報は運用上あらかじめ決定している外部ユーザのメールアドレスや住所などのデータである。
次に、入力した外部ユーザ情報に署名部201を用いて電子署名をつける(ステップS12)。
署名にはあらかじめ認証が完了している内部ユーザの秘密鍵を用いる。
この情報は(1)のように示される。
暗号化する鍵は外部ユーザのID(公開鍵)である。
また、復号するために必要な外部ユーザID情報を添付する。この情報は上記(1)を用いて(2)のように示される。
なお、入力フォームはマークアップ言語などを用いて生成する。
送信指示情報生成部208が追加する情報としては、例えば、サービス発行サーバ300のURI、上記の情報(3)と外部ユーザ端末100で入力される入力情報とをサービス発行サーバ300に送信するよう外部ユーザ端末100に指示するコマンドやメッセージ等である。
送付には電子メールなどを用いることができる。
受信した送信指示情報に含まれる情報(3)には入力フォームが添付されているので、外部ユーザ情報入力部102Aを用いて、その入力フォームに運用上あらかじめ決定している外部ユーザ情報を入力する(ステップS22)。つまり、内部ユーザがS11で入力した外部ユーザ情報と同じ情報を入力する。
具体例として図6のような入力フォームが送信されてくる。
この情報は上記(1)を用いて(4)のように示される。
送付にはhttpsなどセキュアなチャンネルを用いる。
受信したデータから外部ユーザID情報を取得し、鍵生成部303を用いて、外部ユーザの秘密鍵を生成する(ステップS32)。
復号部301では生成した外部ユーザの秘密鍵を用いて外部ユーザIDで暗号化された情報(1)を復号する。これは上記(1)を用いて(5)のように示される。
その署名つき情報(1)と、上記(4)に添付された入力フォームの入力情報とをデータ検証部302で比較し、一致すれば外部ユーザのコミュニティへの参加を承認し、外部ユーザの登録成功とする(ステップS34)。
登録成功の場合は、情報送信部103Cを用いて、外部ユーザの秘密鍵を送付する(ステップS35)。
つまり、サーバ300は、追跡部304を用いて、電子署名つき情報(1)の電子署名を抽出し、抽出した電子署名を用いて情報(1)の生成元を特定することが可能である。
そして、外部ユーザの秘密鍵が漏洩した場合などなんらかの問題が発生した場合、内部ユーザに責任を負わせてもよい。
また、内部ユーザ又は外部ユーザの住所やメールアドレスのような個人情報を登録する必要がないので、外部ユーザの登録においてサーバのリソースを消費しない。
また、暗号化及び電子署名を用いているので、盗聴やなりすましといった悪意ある第三者からの攻撃を防ぐことができ、また、悪意ある第三者は運用で用いる秘密情報を推測できない。
また、内部ユーザがどの外部ユーザに参加許可を出したのかをサーバが追跡できるので、内部ユーザが不正なユーザにデータを送付することを抑制することができる。
図7は、実施の形態2に係る全体構成例を示すブロック図であり、運用で入力する秘密情報を内部ユーザ及び外部ユーザ間で予め決定していなくても対応可能な構成となっている。
つまり、質問生成/選択部204は、外部ユーザに外部ユーザ情報を想起させる質問が示される質問メッセージを生成、選択する。
質問内容は内部ユーザに入力させてもよいし、あらかじめ定式化(あなたのペットは?、好きな映画は?など)して選択させてもよい。
なお、他の構成要素は、図1に示したものと同じであるため、説明は省略する。
まず、内部ユーザ端末装置200は、実施の形態1と同様のフローでステップS11からステップS14を行う。
図7に示される実施の形態2における内部ユーザ端末装置200では、質問生成/選択部204が使用されている。この質問生成/選択部204は、外部ユーザが外部ユーザ情報を知らないもしくは安全上使用に問題が場合に用いる手段で、内部ユーザが外部ユーザに対して、外部ユーザ情報を回答させるような質問をフリースタイルもしくは、あらかじめ決められた問いから選択する機能である。
質問生成/選択部204は、ユーザから入力された内容又はユーザから選択された内容から質問メッセージを生成し、暗号化されたデータに質問メッセージを添付する(図8におけるステップS17)。
これは上記(1)を用いて(6)のように示される。
(6)
また、内部ユーザと外部ユーザしか知りえない情報をこの方式をもって用いることで安全性は確保される。その後ステップS15を行う。
外部ユーザ端末装置100およびサービス発行サーバ300の流れについては実施の形態1とほぼ同様である。
実施の形態1と異なる点は、外部ユーザ端末100において質問メッセージが表示され、外部ユーザは質問メッセージに答える形で入力フォームに情報を入力する。
また、質問に回答することで、外部ユーザと内部ユーザだけの既知情報を任意に変更でき、悪意ある第三者の攻撃を困難とすることができる。
図9は、実施の形態3に係る全体構成例を示すブロック図であり、内部ユーザ端末装置200が時間付与部205により時間に署名をつけることで、内部ユーザ端末装置200が生成した登録要求受付のタイムアウト処理をつけたものである。
つまり、時間付与部205は、内部ユーザの要求に基づいて時刻情報を外部ユーザ情報に付加する。
また、305は時間検証部であり、登録要求の時間とサーバの時間を比較し、その結果を用いてタイムアウト処理を行う。
つまり、時間検証部305は、時間付与部205により付加された時刻情報に示される時刻と現在時刻(外部ユーザ端末100から情報を受信した時刻)との差が閾値以上である場合に、外部ユーザを承認しない。
なお、他の構成要素は、図1に示したものと同じであるため、説明は省略する。
内部ユーザ端末装置200は、実施の形態1と同様のフローでステップS11を行う。
次に、時間付与部205を用いて、内部ユーザが情報入力後に、入力時刻を示す時刻情報をつける(図10におけるステップS18)。
なお、時刻の取得は内部ユーザ端末200のローカル時間もしくはタイムスタンプサーバなどどのような手段でもよい。
この情報は(7)のように示される。
また、外部ユーザ端末は実施の形態1と同様にステップS21からステップS23を行う。
その後、時間検証部305を用いて、時間の閾値を設け、サーバの現在時刻(外部ユーザ端末100からの受信時刻)と要求についている時刻(内部ユーザ端末200で付加された時刻)の差分を検証する(図11におけるステップS36)。
不適当な時間の場合(閾値以上の場合)、検証失敗となり、外部ユーザを承認せず、登録しない。
なお、時刻の取得はサーバ300のローカル時間もしくはタイムスタンプサーバなどどのような手段でもよい。
最後に、サーバ300は、ステップS34からステップS35を行う。
図12は、実施の形態4に係る全体構成例を示すブロック図であり、内部ユーザ端末装置200がサーバ情報入力部206により参加要求にサーバ情報をつけることで、外部ユーザ端末装置100が秘密鍵を取得後、サーバの情報を検証できるものである。
また、206はサーバ情報入力部であり、内部ユーザが登録しているサーバの識別情報を入力する。
なお、他の構成要素は、図1に示したものと同じであるため、説明は省略する。
内部ユーザ端末装置200は実施の形態1と同様にステップS11を行う。
次に、サーバ情報入力部206を用いて、内部ユーザがサーバの識別情報(サーバ名やURIなど)を入力する(図13におけるステップS19)。
その後、実施の形態1と同様にステップS12からステップS16を行う。
サービス発行サーバ300も実施の形態1と同様にステップS31からステップS35を行う。
この情報は(8)のように示される。
図15は、実施の形態5に係る全体構成例を示すブロック図であり、サービス発行サーバ300が情報を検証した結果情報が不一致であった場合に、内部ユーザ端末装置200に検証した情報を確認させることで、外部ユーザを登録するものである。
つまり、登録許可部207は、サービス発行サーバ300から受信した情報の内容から外部ユーザの承認が可能な場合に、サービス発行サーバ300に外部ユーザの承認を依頼する情報(承認依頼情報)を生成する。登録許可部207は承認依頼情報生成部の例である。
また、本実施の形態では、内部ユーザ端末200に情報受信部101Bが追加されている。情報受信部101はサービス発行サーバ300からの情報を受信する。
なお、他の構成要素は、図1に示したものと同じであるため、説明は省略する。
内部ユーザ端末装置200は実施の形態2と同様のフローにてステップS11からステップS16まで行う。
また、外部ユーザ端末装置100も実施の形態2と同様のフローを行う。
次にデータ検証部302用いて、検証を行う(図16におけるステップS37)。
質問などの回答は一致する可能性が必ずしも高くないため、情報が一致しない場合(ステップS37で検証失敗)、サービス発行サーバ300は、内部ユーザ端末装置200に入力情報(外部ユーザの入力情報)を電子メールで送信する(ステップS38)。
この情報は(9)のように示される。
(9)
例えば、外部ユーザ情報と入力情報が同一ではないが近似している場合は、内部ユーザは外部ユーザの登録が可能と判断することができる。
そして、登録許可部207は、検証結果を示す情報を生成する。
この情報は(10)のように示される。
また、情報送信部103Bは、この情報(10)をサービス発行サーバ300に送信する(図17のステップS20)。
登録可能な場合は、情報(10)は、サーバ300に外部ユーザの承認及び登録を依頼する情報(承認依頼情報)となる。
図18は、実施の形態1〜5に示す外部ユーザ端末100、内部ユーザ端末200、サーバ300のハードウェア資源の一例を示す図である。
なお、図18の構成は、あくまでも外部ユーザ端末100、内部ユーザ端末200、サーバ300のハードウェア構成の一例を示すものであり、外部ユーザ端末100、内部ユーザ端末200、サーバ300のハードウェア構成は図18に記載の構成に限らず、他の構成であってもよい。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915、キーボード902、マウス903、スキャナ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
外部ユーザ端末100、内部ユーザ端末200、サーバ300の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜5で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
Claims (13)
- 承認済のユーザに対してサービスを提供するサーバ装置と、前記サーバ装置において承認されていない未承認ユーザが利用する未承認ユーザ端末装置と通信するクライアント装置とを有する通信システムであって、
前記クライアント装置は、
秘密情報を暗号化して暗号化秘密情報とし、
前記未承認ユーザに前記秘密情報と同じ情報の入力を促す入力依頼メッセージと、前記暗号化秘密情報とが含まれ、前記入力依頼メッセージに応じて入力された入力情報と前記暗号化秘密情報とを前記サーバ装置に送信するよう指示する送信指示情報を前記未承認ユーザ端末装置に送信し、
前記サーバ装置は、
前記入力情報に相当する情報と、前記暗号化秘密情報に相当する情報を受信し、
受信した前記暗号化秘密情報に相当する情報の復号処理を行い、
復号処理後の情報と、受信した前記入力情報に相当する情報とを比較し、両者が一致する場合に、前記未承認ユーザを承認することを特徴とする通信システム。 - 前記クライアント装置は、
前記未承認ユーザの識別情報を暗号鍵として用いて前記秘密情報を暗号化し、
前記入力依頼メッセージと前記暗号化秘密情報と前記未承認ユーザの識別情報とが含まれ、前記入力依頼メッセージに応じて入力された入力情報と前記暗号化秘密情報と前記未承認ユーザの識別情報を前記サーバ装置に送信するよう指示する送信指示情報を前記未承認ユーザ端末装置に送信し、
前記サーバ装置は、
前記入力情報に相当する情報と、前記暗号化秘密情報に相当する情報と、前記未承認ユーザの識別情報に相当する情報を受信し、
受信した前記未承認ユーザの識別情報に相当する情報を用いて復号鍵を生成し、生成した復号鍵を用いて前記暗号化秘密情報に相当する情報の復号処理を行うことを特徴とする請求項1に記載の通信システム。 - 前記クライアント装置は、
前記秘密情報に電子署名を付加し、電子署名が付加された秘密情報を暗号化して暗号化秘密情報とすることを特徴とする請求項1又は2に記載の通信システム。 - 前記サーバ装置は、
前記暗号化秘密情報に相当する情報の復号処理を行って、電子署名を抽出し、抽出した電子署名を用いて前記暗号化秘密情報に相当する情報の生成元を特定することを特徴とする請求項3に記載の通信システム。 - 前記クライアント装置は、
前記入力依頼メッセージと、前記暗号化秘密情報と、前記未承認ユーザに前記秘密情報を想起させる質問が示される質問メッセージとが含まれる送信指示情報を前記未承認ユーザ端末装置に送信することを特徴とする請求項1〜4のいずれかに記載の通信システム。 - 前記クライアント装置は、
前記秘密情報と時刻情報とを暗号化して暗号化秘密情報とし、
前記サーバ装置は、
受信した前記暗号化秘密情報に相当する情報の復号処理を行って時刻情報を抽出し、抽出した時刻情報に示される時刻と現在時刻との差が閾値以上である場合に、前記未承認ユーザを承認しないことを特徴とする請求項1〜5のいずれかに記載の通信システム。 - 前記クライアント装置は、
前記秘密情報と前記サーバ装置の識別情報とを暗号化して暗号化秘密情報とし、
前記サーバ装置は、
前記未承認ユーザを承認した場合に、前記暗号化秘密情報を復号可能な復号鍵を前記未承認ユーザ端末装置に送信することを特徴とする請求項1〜6のいずれかに記載の通信システム。 - 前記サーバ装置は、
前記暗号化秘密情報に相当する情報を復号処理した後の情報と、受信した前記入力情報に相当する情報とを比較した結果、両者が一致しない場合に、前記入力情報に相当する情報を前記クライアント装置に送信し、
前記クライアント装置は、
前記サーバ装置から前記入力情報に相当する情報を受信し、受信した前記入力情報に相当する情報の内容から前記未承認ユーザの承認が可能な場合に、前記サーバ装置に前記未承認ユーザの承認を依頼する承認依頼情報を送信することを特徴とする請求項1〜7のいずれかに記載の通信システム。 - 承認済のユーザに対してサービスを提供するサーバ装置において承認されていない未承認ユーザが利用する未承認ユーザ端末装置と通信するクライアント装置であって、
秘密情報を暗号化して暗号化秘密情報とする暗号化部と、
前記未承認ユーザに前記秘密情報と同じ情報の入力を促す入力依頼メッセージを生成する入力依頼メッセージ生成部と、
前記暗号化秘密情報と前記入力依頼メッセージとが含まれ、前記入力依頼メッセージに応じて入力された入力情報と前記暗号化秘密情報とを前記サーバ装置に送信するよう指示する送信指示情報を生成する送信指示情報生成部と、
前記送信指示情報を前記未承認ユーザ端末装置に送信する情報送信部とを有することを特徴とするクライアント装置。 - 前記暗号化部は、
前記未承認ユーザの識別情報を暗号鍵として用いて前記秘密情報を暗号化し、
前記送信指示情報生成部は、
前記入力依頼メッセージと前記暗号化秘密情報と前記未承認ユーザの識別情報とが含まれ、前記入力依頼メッセージに応じて入力された入力情報と前記暗号化秘密情報と前記未承認ユーザの識別情報を前記サーバ装置に送信するよう指示する送信指示情報を生成することを特徴とする請求項9に記載のクライアント装置。 - 前記クライアント装置は、更に、
前記秘密情報に電子署名を付加する署名部を有し、
前記暗号化部は、
前記署名部により電子署名が付加された秘密情報を暗号化して暗号化秘密情報とすることを特徴とする請求項9又は10に記載のクライアント装置。 - 前記クライアント装置は、更に、
前記未承認ユーザに前記秘密情報を想起させる質問が示される質問メッセージを生成する質問メッセージ生成部を有し、
前記送信指示情報生成部は、
前記入力依頼メッセージと、前記暗号化秘密情報と、前記質問メッセージとが含まれる送信指示情報を生成することを特徴とする請求項9〜11のいずれかに記載のクライアント装置。 - 前記クライアント装置は、更に
前記暗号化秘密情報に相当する情報と前記入力情報に相当する情報を受信したサーバ装置から送信された前記入力情報に相当する情報を受信する情報受信部と、
前記情報受信部により受信された前記入力情報に相当する情報の内容から前記未承認ユーザの承認が可能な場合に、前記サーバ装置に前記未承認ユーザの承認を依頼する承認依頼情報を生成する承認依頼情報生成部とを有し、
前記情報送信部は、
前記承認依頼情報を前記サーバ装置に送信することを特徴とする請求項9〜12のいずれかに記載のクライアント装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008089805A JP5106211B2 (ja) | 2008-03-31 | 2008-03-31 | 通信システム及びクライアント装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008089805A JP5106211B2 (ja) | 2008-03-31 | 2008-03-31 | 通信システム及びクライアント装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009245087A JP2009245087A (ja) | 2009-10-22 |
JP5106211B2 true JP5106211B2 (ja) | 2012-12-26 |
Family
ID=41306910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008089805A Expired - Fee Related JP5106211B2 (ja) | 2008-03-31 | 2008-03-31 | 通信システム及びクライアント装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5106211B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5724584B2 (ja) * | 2011-04-25 | 2015-05-27 | 日本電気株式会社 | Drmシステム、および組織外アカウント管理方法 |
JP2016170564A (ja) * | 2015-03-12 | 2016-09-23 | 富士通株式会社 | 表示制御プログラム、表示制御方法、および表示制御装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10334164A (ja) * | 1997-06-04 | 1998-12-18 | Nippon Telegr & Teleph Corp <Ntt> | 電子小切手方法、その装置およびその実行プログラム記録媒体 |
JP2001236409A (ja) * | 2000-02-21 | 2001-08-31 | Fujitsu Ltd | 会員制サービス提供システム |
JP2001331447A (ja) * | 2000-05-19 | 2001-11-30 | Tokio Marine & Fire Insurance Co Ltd | パスワードを含むメールをセキュリティ上安全に送信するコンピュータ・システム |
JP2002183568A (ja) * | 2000-12-08 | 2002-06-28 | Nec Software Kyushu Ltd | 会員勧誘システム、会員勧誘方法、記録媒体 |
JP2002288515A (ja) * | 2001-03-23 | 2002-10-04 | Aiful Corp | 紹介システム及び方法 |
JP2005216085A (ja) * | 2004-01-30 | 2005-08-11 | All Nippon Airways Co Ltd | パスワード提供システムおよびその方法 |
JP4669290B2 (ja) * | 2005-01-12 | 2011-04-13 | 富士通株式会社 | 個人認証方法、個人認証装置および個人認証プログラム |
JP4890105B2 (ja) * | 2006-05-31 | 2012-03-07 | 三菱電機株式会社 | 認証装置、認証代行装置、およびユーザ認証方法 |
-
2008
- 2008-03-31 JP JP2008089805A patent/JP5106211B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009245087A (ja) | 2009-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11223614B2 (en) | Single sign on with multiple authentication factors | |
US7353383B2 (en) | System and method for single session sign-on with cryptography | |
US8984280B2 (en) | Systems and methods for automating certification authority practices | |
JP4818664B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
US9100171B1 (en) | Computer-implemented forum for enabling secure exchange of information | |
US20110293098A1 (en) | Key recovery mechanism | |
KR101452708B1 (ko) | Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 | |
JP4820342B2 (ja) | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 | |
JP2007527059A (ja) | ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置 | |
US10686771B2 (en) | User sign-in and authentication without passwords | |
Pereira et al. | Formal analysis of the FIDO 1. x protocol | |
US12107956B2 (en) | Information processing device, information processing method, and non-transitory computer readable storage medium | |
JP5278495B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
JP5106211B2 (ja) | 通信システム及びクライアント装置 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
CN115208559A (zh) | 用来对未连接设备中的用户进行认证的双因素认证 | |
TWI698113B (zh) | 電子裝置之認證方法及系統 | |
WO2022070406A1 (ja) | 制御方法、情報処理装置、情報処理システム、及び制御プログラム | |
US12120247B2 (en) | Owner identity confirmation system, certificate authority server and owner identity confirmation method | |
Ahn et al. | Towards scalable authentication in health services | |
US20220271948A1 (en) | Owner identity confirmation system, certificate authority server and owner identity confirmation method | |
Gupta et al. | Two-Factor Authentication Using QR Code and OTP | |
KR101576038B1 (ko) | 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법 | |
CN113282948A (zh) | 一种信息系统使用方法及信息系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101220 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120829 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120904 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121002 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151012 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |