JP5455858B2 - Client-server type authentication system using authentication token - Google Patents

Client-server type authentication system using authentication token Download PDF

Info

Publication number
JP5455858B2
JP5455858B2 JP2010218902A JP2010218902A JP5455858B2 JP 5455858 B2 JP5455858 B2 JP 5455858B2 JP 2010218902 A JP2010218902 A JP 2010218902A JP 2010218902 A JP2010218902 A JP 2010218902A JP 5455858 B2 JP5455858 B2 JP 5455858B2
Authority
JP
Japan
Prior art keywords
authentication
certificate
user
machine
authentication token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010218902A
Other languages
Japanese (ja)
Other versions
JP2012073870A (en
Inventor
裕之 国塩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2010218902A priority Critical patent/JP5455858B2/en
Publication of JP2012073870A publication Critical patent/JP2012073870A/en
Application granted granted Critical
Publication of JP5455858B2 publication Critical patent/JP5455858B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、証明書を認証手段として使用するクライアントサーバ型認証システムの強化機能に関する。   The present invention relates to an enhanced function of a client server type authentication system that uses a certificate as an authentication means.

従来、クライアントサーバ型認証システムとしては、パスワード認証や証明書を使用した認証が一般的である。証明書を使用した認証システムでは、認証サーバマシンにて管理者が発行した証明書(実体はデータであるが、以下単に「証明書」と称する場合がある)を認証サーバマシンにて保管するとともに、当該証明書をUSB(Universal Serial Bus)メモリなどの媒体(「認証トークン」と称される)に格納し、当該媒体をクライアントマシンに接続させることにより認証を行う。   Conventionally, as a client server type authentication system, password authentication or authentication using a certificate is generally used. In an authentication system using a certificate, a certificate issued by an administrator at the authentication server machine (actually, data is sometimes referred to as “certificate” hereinafter) is stored at the authentication server machine. The certificate is stored in a medium such as a USB (Universal Serial Bus) memory (referred to as “authentication token”), and authentication is performed by connecting the medium to a client machine.

通常、管理者は証明書を発行するために、サーバルームなどの隔離された場所に配置してある認証サーバマシンを直接操作する必要がある。認証サーバマシンの配置してあるサーバルームに入室する権限を管理者が持っている場合や、そのサーバルームが管理者のすぐ近くにある場合は、認証サーバマシンを直接操作することは容易である。しかし、そのサーバルームに入室する権限がない管理者である場合(入室権限の申請に時間がかかる場合や臨時管理者の場合)や、サーバルームが物理的に遠隔地にある場合には、サーバマシンを直接操作することが困難である。   Usually, an administrator needs to directly operate an authentication server machine located in an isolated place such as a server room in order to issue a certificate. If the administrator has the authority to enter the server room where the authentication server machine is located, or if the server room is in the immediate vicinity of the administrator, it is easy to operate the authentication server machine directly. . However, if you are an administrator who does not have the authority to enter the server room (if it takes a long time to apply for entry authority or if you are a temporary administrator), or if the server room is physically remote, It is difficult to operate the machine directly.

そこで特許文献1では、証明書を使用した認証システムに関して、管理者が認証サーバマシンを直接操作することなしに、容易にかつセキュリティレベルを下げることなく証明書を発行するシステムを提案している。具体的には、認証サーバマシンが、証明書発行権限に関する管理者の有効/無効及び無効時のログイン制限を含む管理者情報を予め格納しておき、管理者が管理者マシン(身近にあって直接操作可能なマシン)から認証サーバマシンに対して証明書発行依頼を行うと、認証サーバマシンは管理者マシンに証明書を送信するとともに、発行依頼を行った管理者とその証明書とを関連付けて記憶しておく。その後、管理者はユーザに証明書を発行する(すなわち認証トークンに証明書を格納し、配布する)。認証サーバマシンは、認証トークンを使用したユーザのクライアントマシンから証明書を受信したとき、その証明書と関連付けられた管理者情報を照会して有効/無効を判断し、有効であればログインさせ、無効であればログイン制限を行う。   Therefore, Patent Document 1 proposes a system that issues a certificate easily and without lowering the security level without directly operating an authentication server machine by an administrator with regard to an authentication system using a certificate. Specifically, the authentication server machine stores in advance administrator information including the validity / invalidity of the administrator regarding the certificate issuing authority and the login restriction at the time of the invalidation. When a certificate issuance request is sent from the machine that can be operated directly) to the authentication server machine, the authentication server machine sends the certificate to the administrator machine and associates the certificate with the administrator who issued the issuance request. And remember. Thereafter, the administrator issues a certificate to the user (ie, stores the certificate in an authentication token and distributes it). When the authentication server machine receives a certificate from the user's client machine that uses the authentication token, it queries the administrator information associated with the certificate to determine validity / invalidity. If disabled, login restriction is performed.

特開2009−122793号公報JP 2009-122793 A

しかしながら、特許文献1のシステムにおける認証トークンは、単にUSBメモリなどの媒体に証明書が格納されたものであるので、悪意のある人間によってその証明書を他の媒体に複写されて、不正に利用される可能性がある。   However, since the authentication token in the system of Patent Document 1 is simply a certificate stored in a medium such as a USB memory, the certificate is copied to another medium by a malicious person and used illegally. There is a possibility that.

証明書が不正に利用されたことが発覚した後であれば、管理者によりその証明書を無効にすることで、それ以降の不正利用を防ぐことはできる。しかし、正規ユーザは、自分の証明書が不正に利用されていた事実を知らない可能性がある。その場合は、自分の知らないうちに認証トークンが利用できなくなっていることに憤慨するかもしれない。さらに、管理者によって証明書を新たに発行、すなわち認証トークンに新たに証明書を格納してもらう必要があり、その分の時間と手間がかかる。   After it is discovered that the certificate has been used illegally, the administrator can invalidate the certificate to prevent subsequent unauthorized use. However, legitimate users may not know the fact that their certificate was used illegally. In that case, you may be hesitant that the authentication token is no longer available without your knowledge. Furthermore, it is necessary for the administrator to issue a new certificate, that is, to have a new certificate stored in the authentication token, which takes time and effort.

また、証明書を再発行する際、管理者の利用する管理者マシンにUSBメモリなどの媒体を接続するだけでは、認証トークンとして既にユーザと証明書が格納されていた場合にはそのユーザの認証機能が起動してしまい、証明書を新たに発行することができなくなる可能性がある。   Also, when reissuing a certificate, simply connecting a medium such as a USB memory to the administrator machine used by the administrator, and if the user and certificate are already stored as an authentication token, the user is authenticated. The function may be activated and a new certificate may not be issued.

本発明の目的は、特許文献1のシステムをさらに改善することである。すなわち、予め一意の個体として登録された認証トークンのみに証明書を発行する機能と、その認証トークンの認証だけを許可する機能とを加えることで、上述したような不正利用を防ぐ機能を提供することを目的とする。また、管理者マシンが認証トークンの証明書を発行使用とする際には、認証トークンの認証機能が起動しないようにする機能を提供することを目的とする。   An object of the present invention is to further improve the system of Patent Document 1. In other words, a function for preventing unauthorized use as described above is provided by adding a function for issuing a certificate only to an authentication token registered in advance as a unique individual and a function for permitting only authentication of the authentication token. For the purpose. It is another object of the present invention to provide a function that prevents an authentication token authentication function from being activated when an administrator machine issues and uses an authentication token certificate.

上記目的を達成するために、本発明の、認証トークンによるクライアントサーバ型認証システムは、ユーザを認証する認証サーバマシンと、前記認証サーバマシンにネットワークを介して接続されユーザにより利用されるクライアントマシンと、前記認証サーバマシンにネットワークを介して接続され管理者により利用される管理者マシンと、発行された証明書を格納するための媒体であり個体識別情報をもつ認証トークンとを有するクライアントサーバ型認証システムである。
前記認証サーバマシンは、前記管理者マシンから送信された前記認証トークンの個体識別情報と該認証トークンに対する証明書の発行可否情報とを対応付けてデバイス管理DBに登録する手段と、前記管理者マシンから送信された前記ユーザに関するユーザ情報と該ユーザに対して発行された証明書とを対応付けてユーザ管理DBに格納する手段と、前記ユーザ情報及び前記証明書を格納されている前記認証トークンを接続された前記クライアントマシンからの認証要求に対し、該認証要求に含まれる該認証トークンの個体識別情報が前記デバイス管理DBに登録されているか否かを確認する手段と、前記認証トークンの個体識別情報が登録されている場合にのみ、前記認証要求に含まれるユーザ情報及び証明書が前記ユーザ管理DBに格納されたユーザ情報及び証明書と一致するか否かを確認する手段と、前記ユーザ情報及び前記証明書が一致する場合にのみ認証を許可する手段と、を備える。
前記管理者マシンは、接続された未登録の認証トークンの個体識別情報及び該認証トークンに対する証明書の発行可否情報を前記認証サーバマシンに登録させるべく送信する手段と、接続された認証トークンが登録済みであるか否か及び該認証トークに対する証明書の発行可否情報が発行可であるか否かを前記認証サーバマシンに問い合わせ、該認証サーバマシンから、該認証トークンが登録済みでありかつ発行可否情報が発行可であるとの回答を受信した場合にのみ、該認証トークンに対し指定されたユーザについての証明書を発行し、指定された該ユーザのユーザ情報及び発行した該証明書を該認証トークンに格納する手段と、前記ユーザ情報及び発行した前記証明書を前記認証サーバマシンに格納させるべく送信する手段と、を備える。
In order to achieve the above object, a client server type authentication system using an authentication token according to the present invention includes an authentication server machine for authenticating a user, and a client machine connected to the authentication server machine via a network and used by the user. Client server type authentication having an administrator machine connected to the authentication server machine via a network and used by an administrator, and an authentication token having individual identification information as a medium for storing issued certificates System.
The authentication server machine is configured to associate individual identification information of the authentication token transmitted from the administrator machine with certificate issuance information for the authentication token in association with each other in the device management DB, and the administrator machine Means for associating user information relating to the user transmitted from the user and a certificate issued to the user in a user management DB, and storing the user information and the authentication token storing the certificate. In response to an authentication request from the connected client machine, means for confirming whether or not individual identification information of the authentication token included in the authentication request is registered in the device management DB, and individual identification of the authentication token Only when information is registered, user information and certificate included in the authentication request are stored in the user management DB. Provided that a means for confirming whether to match the user information and the certificate, and means for permitting authentication only when the user information and the certificate matches.
The administrator machine transmits means for registering individual identification information of a connected unregistered authentication token and certificate issuance information for the authentication token to the authentication server machine, and the connected authentication token is registered. The authentication server machine is inquired whether the certificate issuance information for the authentication talk can be issued or not, and the authentication token is already registered and can be issued from the authentication server machine. Only when a reply that information can be issued is received, a certificate for the specified user is issued for the authentication token, and the user information of the specified user and the issued certificate are authenticated. Means for storing in a token; and means for transmitting the user information and the issued certificate to be stored in the authentication server machine.

上記システムにおいて、前記管理者マシンはさらに、前記認証サーバマシンに対し問い合わせを行う対象である前記認証トークンを接続する前に、該認証サーバマシンにより証明書発行モードを有効に設定されるための手段を備え、該証明書発行モードが有効に設定されている場合にのみ、前記証明書を発行可能であることが、好適である。   In the above system, the administrator machine further includes means for enabling a certificate issuance mode to be enabled by the authentication server machine before connecting the authentication token to be inquired to the authentication server machine. It is preferable that the certificate can be issued only when the certificate issuance mode is set to be valid.

以上のように本発明の、認証トークンによるクライアントサーバ型認証システムによれば、次のような効果がある。
一意の個体として識別可能な個体識別情報を事前に登録されている認証トークンのみに対し、証明書を発行することができる。従って、別の個体識別情報をもつ別の認証トークンに、証明書又はユーザ情報のみを複写して不正利用することを防止することができる。
As described above, according to the client server type authentication system using the authentication token of the present invention, the following effects can be obtained.
A certificate can be issued only for an authentication token in which individual identification information that can be identified as a unique individual is registered in advance. Accordingly, it is possible to prevent unauthorized use by copying only the certificate or user information to another authentication token having different individual identification information.

また、管理者マシンが、認証トークンの認証を行う機能から認証トークンの証明書を発行する機能に事前に切り替えることにより、管理者マシンから認証トークンの証明書を発行することができる。   Further, the administrator machine can issue the authentication token certificate from the administrator machine by switching in advance from the function of authenticating the authentication token to the function of issuing the authentication token certificate.

本発明の、認証トークンによるクライアントサーバ型認証システムの構成図である。It is a block diagram of the client server type | mold authentication system by an authentication token of this invention. 図1のユーザ管理DB(データベース)の構成図である。It is a block diagram of user management DB (database) of FIG. 図1のデバイス管理DB(データベース)の構成図である。It is a block diagram of device management DB (database) of FIG. 認証トークンに証明書を発行する処理のフローチャートである。It is a flowchart of the process which issues a certificate to an authentication token. 認証トークンに証明書を発行する処理のフローチャートである。It is a flowchart of the process which issues a certificate to an authentication token. 認証トークンによる認証処理のフローチャートである。It is a flowchart of the authentication process by an authentication token.

本発明を実施するための形態を、実施例を示した図面を参照しつつ詳細に説明する。
図1は、本発明の、認証トークンによるクライアントサーバ型認証システムの概略的な構成図である。
図1において、ネットワーク104には、クライアントマシン101及び認証サーバマシン103が接続されている。クライアントマシン101は一台だけではなく、複数台存在し、それぞれがネットワーク104を介して認証サーバマシン103と接続され、相互情報伝送可能である。各クライアントマシン101には、特に決められたユーザがいないか、又は、一人又は複数の決められたユーザがいるものと想定する。
A mode for carrying out the present invention will be described in detail with reference to the drawings showing examples.
FIG. 1 is a schematic configuration diagram of a client-server type authentication system using an authentication token according to the present invention.
In FIG. 1, a client machine 101 and an authentication server machine 103 are connected to a network 104. There are not only one client machine 101 but a plurality of client machines 101, each of which is connected to the authentication server machine 103 via the network 104, and can transmit mutual information. It is assumed that each client machine 101 has no specifically determined user, or one or a plurality of determined users.

同様に、ネットワーク105には、管理者マシン102及び認証サーバマシン103が接続されている。管理者マシン102は、サーバルームなどの隔離された場所に配置されている認証サーバマシン103に対して、管理者が管理者権限においてサーバルームの外部から操作するためのものである。   Similarly, an administrator machine 102 and an authentication server machine 103 are connected to the network 105. The administrator machine 102 is for the administrator to operate the authentication server machine 103 disposed in an isolated location such as a server room from the outside of the server room with administrator authority.

認証サーバマシン103は、サーバプログラムを導入されたコンピュータにより、そして、クライアントマシン101及び管理者マシン102は、端末として機能する適宜のパーソナルコンピュータにより実施できる。   The authentication server machine 103 can be implemented by a computer into which a server program is installed, and the client machine 101 and the administrator machine 102 can be implemented by an appropriate personal computer that functions as a terminal.

図1には、本システムにおいて使用される認証トークンの一例として、2つの認証トークン106及び認証トークン107を示している。これらは、発行された証明書を格納するための媒体であり、例えば、USBメモリである。認証トークン106、107が、所定の証明書を格納した状態でクライアントマシン101に接続されることにより、設定されたセキュリティポリシーに従ったユーザとしてログインすることを可能とする。以下では、符号を伴わない「認証トークン」は、図1に示した特定の認証トークン106、107及びこれら以外の認証トークンを含む、広い概念の認証トークンを表す場合に用いる。   FIG. 1 shows two authentication tokens 106 and 107 as an example of an authentication token used in the present system. These are media for storing issued certificates, for example, USB memories. When the authentication tokens 106 and 107 are connected to the client machine 101 in a state where a predetermined certificate is stored, it is possible to log in as a user in accordance with the set security policy. Hereinafter, the “authentication token” without a sign is used to represent a broad concept of authentication tokens including the specific authentication tokens 106 and 107 shown in FIG. 1 and other authentication tokens.

認証サーバマシン103は、認証トークンに証明書を発行する手段及び認証トークンによるユーザ認証手段を含む本発明の機能を実行する各処理手段(図示省略)と、本発明の機能に関連する情報を格納するためのユーザ管理DB(データベース)108及びデバイス管理DB(データベース)109を備えている。ユーザ管理DB108には、クライアントマシン101のユーザに関する情報と、当該ユーザに発行した証明書が、ユーザ毎に登録されている。デバイス管理DB109には、登録済みの認証トークンに関する情報が、認証トークン毎に登録されている。   The authentication server machine 103 stores each processing means (not shown) for executing functions of the present invention including means for issuing a certificate to an authentication token and user authentication means using the authentication token, and information related to the functions of the present invention. A user management DB (database) 108 and a device management DB (database) 109 are provided. In the user management DB 108, information related to the user of the client machine 101 and a certificate issued to the user are registered for each user. In the device management DB 109, information related to the registered authentication token is registered for each authentication token.

図2は、図1の認証サーバマシン103に備わっているユーザ管理DB108の定義内容と情報の一例を示す構成図である。図1のクライアントマシン101を利用する各ユーザに関する情報が記載されている。   FIG. 2 is a configuration diagram showing an example of the definition contents and information of the user management DB 108 provided in the authentication server machine 103 of FIG. Information about each user who uses the client machine 101 of FIG. 1 is described.

ユーザ管理DB108は、データ項目として、ユーザ名201、証明書データ202及びセキュリティポリシー203を含み、各情報が対応付けられて格納される。ユーザ名201には各ユーザのユーザ名が格納される。証明書データ202は、実質的な証明書であるところの各ユーザの識別情報が格納される。セキュリティポリシー203には、そのユーザが認証すなわちログインを許可された後の、持ち出し可・不可等のセキュリティ制限情報が格納されている。   The user management DB 108 includes, as data items, a user name 201, certificate data 202, and a security policy 203, and each piece of information is stored in association with each other. The user name 201 stores the user name of each user. The certificate data 202 stores identification information of each user, which is a substantial certificate. The security policy 203 stores security restriction information such as whether or not the user can take out after the user is authenticated, that is, permitted to log in.

このユーザ管理DB108は、クライアントマシン101が認証トークンを使用してログインしようとして認証サーバマシン103に認証要求した際に、認証トークンに格納されているユーザ名及び証明書を照合するために使用される。ユーザ管理DB108と、認証トークンに格納されているユーザ名及び証明書の照合結果が一致すれば、ユーザはログインに成功する。照合結果が一致しなければ、ユーザはログインに失敗する。   This user management DB 108 is used to verify the user name and certificate stored in the authentication token when the client machine 101 requests authentication from the authentication server machine 103 in order to log in using the authentication token. . If the user management DB 108 matches the user name stored in the authentication token and the verification result of the certificate, the user is successfully logged in. If the verification results do not match, the user fails to log in.

図3は、図1における認証サーバマシン103に備わっているデバイス管理DB109の定義内容と情報の概要であり、図1の認証トークン106、107の個体を一意に識別する情報が記載されている。   FIG. 3 is an overview of the definition contents and information of the device management DB 109 provided in the authentication server machine 103 in FIG. 1, and describes information for uniquely identifying the individual authentication tokens 106 and 107 in FIG.

デバイス管理DB109は、データ項目として、識別ID301及び発行可否302を含み、各情報が対応付けられて格納される。識別ID301には、図1における認証トークン106、107の各々を一意の個体として識別する情報すなわち個体識別情報が格納される。ここで、認証トークンの個体識別情報とは、個々の認証トークンの媒体に本来的に格納されている、書き換えや複写ができない情報である。発行可否302には、識別ID301に記載されている認証トークンに対する証明書の発行可又は不可を設定した発行可否情報が格納される。一例として、図1の認証トークン106については、識別ID301に個体識別情報「id106」が、発行可否302に「可能」が格納されており、図1の認証トークン107については、識別ID301に個体識別情報「id107」が、発行可否302に「不可能」が格納されている。   The device management DB 109 includes, as data items, an identification ID 301 and an issue / non-issue 302, and each piece of information is stored in association with each other. The identification ID 301 stores information for identifying each of the authentication tokens 106 and 107 in FIG. 1 as a unique individual, that is, individual identification information. Here, the individual identification information of the authentication token is information that is inherently stored in the medium of each authentication token and cannot be rewritten or copied. The issuance / non-issuance 302 stores issuance / non-execution information that sets whether or not a certificate can be issued for the authentication token described in the identification ID 301. As an example, for the authentication token 106 in FIG. 1, individual identification information “id106” is stored in the identification ID 301 and “possible” is stored in the issuance permission / inhibition 302, and for the authentication token 107 in FIG. The information “id107” stores “impossible” in the issue permission / inhibition 302.

このデバイス管理DB109は、管理者マシン102が、登録された認証トークン106、107に対して証明書を発行する際に、当該認証トークン106、107の発行可否情報を確認するために参照される。また、クライアントマシン101が、認証トークンを使用してログインしようとして認証サーバマシン103に認証要求した際に、当該認証トークンが登録されているか否かを確認するために参照される。   The device management DB 109 is referred to when the administrator machine 102 issues a certificate to the registered authentication tokens 106 and 107 to check whether the authentication tokens 106 and 107 are issued. Further, when the client machine 101 makes an authentication request to the authentication server machine 103 in order to log in using the authentication token, the client machine 101 is referred to confirm whether or not the authentication token is registered.

図4A及び図4Bは、管理者マシン102及び認証サーバマシン103により実行される処理であって、未登録の認証トークンを登録し、登録された認証トークンに対して証明書を発行する処理のフローチャートである。この処理の後半では、図1に示した、認証トークン106と認証トークン107の証明書の発行可否情報の設定内容により分岐する処理となっている。以下の説明においては、図1〜図3中の符号も参照する。   4A and 4B are flowcharts of processing executed by the administrator machine 102 and the authentication server machine 103, in which an unregistered authentication token is registered and a certificate is issued for the registered authentication token. It is. In the latter half of this process, the process branches depending on the setting contents of the certificate issuance information of the authentication token 106 and the authentication token 107 shown in FIG. In the following description, reference numerals in FIGS. 1 to 3 are also referred to.

まず、管理者が管理者マシン102にログインし、未登録の認証トークンが管理者により管理者マシン102に接続される(ステップ401)。管理者マシン102から認証サーバマシン103に対して、当該認証トークンの個体識別情報及び証明書の発行可否情報が送信され、認証サーバマシン103はデバイス管理DB109にこれらの情報を対応付けて登録する(ステップ402)。   First, the administrator logs in to the administrator machine 102, and an unregistered authentication token is connected to the administrator machine 102 by the administrator (step 401). The individual identification information of the authentication token and the certificate issuance information are transmitted from the administrator machine 102 to the authentication server machine 103, and the authentication server machine 103 registers these information in association with each other in the device management DB 109 ( Step 402).

次に、管理者マシン102から認証サーバマシン103にリモートログインし、認証サーバマシン103から、管理者マシン102が証明書を発行する権限を一時的に与えられる(ステップ403)。   Next, the administrator machine 102 remotely logs in to the authentication server machine 103, and the authentication server machine 103 is temporarily given authority to issue a certificate (step 403).

再度、管理者により管理者マシン102に認証トークンが接続される(ステップ404)。その際、管理者マシン102が、認証サーバマシン103により証明書発行モードを有効に設定されているかどうかによって処理が分岐する(ステップ405)。証明書発行モードを有効に設定されている場合は、認証トークンを接続しても認証サーバマシン103に対してログイン認証を行わない状態となる。これにより、認証トークンに対して証明書の発行が可能となる。そのため、認証トークンに対して証明書を発行する場合は、事前に(認証トークンを接続する前に)認証サーバマシン103から管理者マシン102に対して証明書発行モードを有効に設定しておく必要がある。なお、認証サーバマシン103は、管理者マシン102の証明書発行モードが有効に設定されている状態から無効に設定する手段も備えている。   Again, the administrator connects the authentication token to the administrator machine 102 (step 404). At that time, the process branches depending on whether or not the administrator machine 102 is set to enable the certificate issuing mode by the authentication server machine 103 (step 405). When the certificate issuance mode is set to be valid, login authentication is not performed for the authentication server machine 103 even if an authentication token is connected. As a result, a certificate can be issued for the authentication token. Therefore, when issuing a certificate for an authentication token, it is necessary to set the certificate issuing mode to be valid for the administrator machine 102 from the authentication server machine 103 in advance (before connecting the authentication token). There is. Note that the authentication server machine 103 also includes means for setting the certificate issuing mode of the administrator machine 102 to invalid from a state where the certificate issuing mode is set to valid.

ステップ405において、証明書発行モードが無効に設定されている場合、認証トークンとして認証サーバマシン103に対してログイン認証する(ステップ407)。これ以降は本発明とは無関係の処理となる。   If the certificate issuance mode is set to invalid in step 405, login authentication is performed on the authentication server machine 103 as an authentication token (step 407). Thereafter, the process is irrelevant to the present invention.

一方、ステップ405において、証明書発行モードが有効に設定されている場合、認証トークンに対して証明書を発行することが可能となる(ステップ406)。なお、管理者マシン102ではなく、認証サーバマシン103において認証トークンに対して証明書を発行する場合は、証明書発行モードを有効に設定する必要はない。   On the other hand, if the certificate issuance mode is set to be valid in step 405, a certificate can be issued for the authentication token (step 406). When the certificate is issued to the authentication token in the authentication server machine 103 instead of the administrator machine 102, it is not necessary to set the certificate issuance mode to be valid.

次に、管理者マシン102は、接続された認証トークンの個体識別情報がデバイス管理DB109に登録されているか否かを認証サーバマシン103に問い合わせる(ステップ408)。認証サーバマシン103は、デバイス管理DB109を参照し、認証トークンの個体識別情報が識別ID301に登録済みの場合は、管理者マシン102にその旨を回答する。   Next, the administrator machine 102 inquires of the authentication server machine 103 whether or not the individual identification information of the connected authentication token is registered in the device management DB 109 (step 408). The authentication server machine 103 refers to the device management DB 109, and if the individual identification information of the authentication token has been registered in the identification ID 301, the authentication server machine 103 replies to the administrator machine 102.

続いて、管理者マシン102は、当該認証トークンに対して証明書を発行可能であるか否かを認証サーバマシン103に問い合わせる(ステップ409)。認証サーバマシン103は、デバイス管理DB109を参照し、当該認証トークンの識別ID301に対応する発行可否302に「可能」と登録されていれば、その旨を管理者マシン102に回答する。これに基づき管理者マシン102は、当該認証トークンに対して、指定されたユーザの証明書を発行する(ステップ410)。例えば、認証トークン106が接続された場合、デバイス管理DB109の識別ID301に「id106」が登録済みであり、発行可否302には「可能」と登録されているので、証明書の発行に成功する。ユーザの指定において、例えば、ユーザ名201の「yamada」をユーザとして指定すると、「yamada」とそれに対する証明書が認証トークン106に格納され、ユーザ管理DB108にも格納される。   Subsequently, the administrator machine 102 inquires of the authentication server machine 103 whether or not a certificate can be issued for the authentication token (step 409). The authentication server machine 103 refers to the device management DB 109 and replies to the administrator machine 102 if “possible” is registered in the issue possibility 302 corresponding to the identification ID 301 of the authentication token. Based on this, the administrator machine 102 issues a designated user certificate to the authentication token (step 410). For example, when the authentication token 106 is connected, “id 106” has already been registered in the identification ID 301 of the device management DB 109, and “possible” is registered in the issue permission / inhibition 302, so that the certificate is successfully issued. In the designation of the user, for example, when “yamada” of the user name 201 is designated as a user, “yamada” and a certificate corresponding thereto are stored in the authentication token 106 and also stored in the user management DB 108.

このようにして、認証トークンには、指定されたユーザの情報と発行された証明書の情報が格納される。同時に、これらのユーザ情報及び証明書の情報は、認証サーバマシン103に送信され、認証サーバマシン103は、ユーザ管理DB108のユーザ名201に対応付けられた証明書データ202に証明書を格納する。このとき、既に証明書データ202にデータが存在する場合にはそのデータは上書きされる。   In this way, the authentication token stores information on the designated user and information on the issued certificate. At the same time, these user information and certificate information are transmitted to the authentication server machine 103, and the authentication server machine 103 stores the certificate in the certificate data 202 associated with the user name 201 of the user management DB 108. At this time, if data already exists in the certificate data 202, the data is overwritten.

上記ステップ408及びステップ409のいずれか一方でも満たさない場合は、証明書の発行は失敗して処理を終了する(ステップ411)。例えば、認証トークン107が接続された場合、識別ID301に「id107」は登録されているが、発行可否302には「不可能」と登録されているので、認証トークン107に対する証明書の発行は失敗する。   If neither of the above step 408 and step 409 is satisfied, the certificate issuance fails and the process is terminated (step 411). For example, when the authentication token 107 is connected, “id107” is registered in the identification ID 301, but “impossible” is registered in the issue permission / non-permission 302, so the certificate issuance to the authentication token 107 has failed. To do.

図5は、クライアントマシン101及び認証サーバマシン103により実行される処理であって、認証トークンによる認証を行う処理のフローチャートである。図1におけるクライアントマシン101に認証トークン106を接続して認証する処理を表している。   FIG. 5 is a flowchart of a process executed by the client machine 101 and the authentication server machine 103 and performing authentication using an authentication token. 1 illustrates processing for connecting and authenticating the authentication token 106 to the client machine 101 in FIG.

まず、図1におけるクライアントマシン101に認証トークン106を接続する(ステップ501)。この認証トークン106には、既に証明書が発行され格納されている。認証トークン106に格納されている情報(個体識別情報、ユーザ名、証明書)は、認証要求とともに認証サーバマシン103に送信される。次に、認証サーバマシン103は、デバイス管理DB109を参照し、認証トークン106の個体識別情報が登録されているか否かを確認する。(ステップ502)。   First, the authentication token 106 is connected to the client machine 101 in FIG. 1 (step 501). In this authentication token 106, a certificate has already been issued and stored. Information (individual identification information, user name, certificate) stored in the authentication token 106 is transmitted to the authentication server machine 103 together with the authentication request. Next, the authentication server machine 103 refers to the device management DB 109 and confirms whether the individual identification information of the authentication token 106 is registered. (Step 502).

仮に、認証トークン106ではない別の認証トークンが接続され、その個体識別情報がデバイス管理DB109に登録されていない場合、認証トークンによる認証は失敗して処理は終了する(ステップ504)。例えば、何らかの手段により、認証トークン106と同じ証明書が複写された別の認証トークンを接続して認証させようとしたとする。しかし、この別の認証トークンの個体識別情報は、デバイス管理DB109に登録されていないため、この処理によりこの別の認証トークンによる認証処理は失敗する。   If another authentication token that is not the authentication token 106 is connected and the individual identification information is not registered in the device management DB 109, authentication by the authentication token fails and the process ends (step 504). For example, suppose that it is attempted to connect and authenticate another authentication token in which the same certificate as the authentication token 106 is copied by some means. However, since the individual identification information of this other authentication token is not registered in the device management DB 109, the authentication process using this other authentication token fails due to this process.

この実施例では、認証トークン106の個体識別情報はデバイス管理DB109に登録されているので、認証サーバマシン103は、認証トークン106による認証を許可し、さらにユーザ管理DB108を参照する。そして、認証トークン106に格納されているユーザ名及び証明書と、ユーザ管理DB108に登録されているユーザ名201及び証明書データ202とを照合する(ステップ503)。照合した結果が一致しない場合は、認証トークン106による認証は失敗して認証処理は終了する(ステップ507)。照合した結果が一致する場合は、認証トークン106による認証に成功する(ステップ506)。   In this embodiment, since the individual identification information of the authentication token 106 is registered in the device management DB 109, the authentication server machine 103 permits authentication by the authentication token 106 and further refers to the user management DB 108. Then, the user name and certificate stored in the authentication token 106 are collated with the user name 201 and certificate data 202 registered in the user management DB 108 (step 503). If the collated results do not match, authentication by the authentication token 106 fails and the authentication process ends (step 507). If the collated results match, the authentication token 106 is successfully authenticated (step 506).

101…クライアントマシン、102…管理者マシン、103…認証サーバマシン、104…ネットワーク、105…ネットワーク、106…認証トークン、107…認証トークン、108…ユーザ管理DB、109…デバイス管理DB   DESCRIPTION OF SYMBOLS 101 ... Client machine, 102 ... Administrator machine, 103 ... Authentication server machine, 104 ... Network, 105 ... Network, 106 ... Authentication token, 107 ... Authentication token, 108 ... User management DB, 109 ... Device management DB

Claims (2)

ユーザを認証する認証サーバマシンと、前記認証サーバマシンにネットワークを介して接続されユーザにより利用されるクライアントマシンと、前記認証サーバマシンにネットワークを介して接続され管理者により利用される管理者マシンと、発行された証明書を格納するための媒体であり個体識別情報をもつ認証トークンとを有するクライアントサーバ型認証システムであって、
前記認証サーバマシンは、
前記管理者マシンから送信された前記認証トークンの個体識別情報と該認証トークンに対する証明書の発行可否情報とを対応付けてデバイス管理DBに登録する手段と、
前記管理者マシンから送信された前記ユーザに関するユーザ情報と該ユーザに対して発行された証明書とを対応付けてユーザ管理DBに格納する手段と、
前記ユーザ情報及び前記証明書を格納されている前記認証トークンを接続された前記クライアントマシンからの認証要求に対し、該認証要求に含まれる該認証トークンの個体識別情報が前記デバイス管理DBに登録されているか否かを確認する手段と、
前記認証トークンの個体識別情報が登録されている場合にのみ、前記認証要求に含まれるユーザ情報及び証明書が前記ユーザ管理DBに格納されたユーザ情報及び証明書と一致するか否かを確認する手段と、
前記ユーザ情報及び前記証明書が一致する場合にのみ認証を許可する手段と、を備え、
前記管理者マシンは、
接続された未登録の認証トークンの個体識別情報及び該認証トークンに対する証明書の発行可否情報を前記認証サーバマシンに登録させるべく送信する手段と、
接続された認証トークンが登録済みであるか否か及び該認証トークに対する証明書の発行可否情報が発行可であるか否かを前記認証サーバマシンに問い合わせ、該認証サーバマシンから、該認証トークンが登録済みでありかつ発行可否情報が発行可であるとの回答を受信した場合にのみ、指定されたユーザについての証明書を発行し、指定された該ユーザのユーザ情報及び発行した該証明書を該認証トークンに格納する手段と、
前記ユーザ情報及び発行した前記証明書を前記認証サーバマシンに格納させるべく送信する手段と、を備えたことを特徴とする
認証トークンによるクライアントサーバ型認証システム。
An authentication server machine for authenticating a user; a client machine connected to the authentication server machine via a network and used by a user; an administrator machine connected to the authentication server machine via a network and used by an administrator; A client-server type authentication system having an authentication token which is a medium for storing issued certificates and has individual identification information,
The authentication server machine is:
Means for associating the individual identification information of the authentication token transmitted from the administrator machine with the certificate issuance information for the authentication token in association with the device management DB;
Means for associating user information related to the user transmitted from the administrator machine with a certificate issued to the user in a user management DB;
In response to an authentication request from the client machine connected to the authentication token storing the user information and the certificate, individual identification information of the authentication token included in the authentication request is registered in the device management DB. Means to check whether or not
Only when the individual identification information of the authentication token is registered, it is confirmed whether the user information and certificate included in the authentication request match the user information and certificate stored in the user management DB. Means,
Means for permitting authentication only when the user information and the certificate match,
The administrator machine is
Means for transmitting the individual identification information of the connected unregistered authentication token and the certificate issuance permission / prohibition information for the authentication token so as to be registered in the authentication server machine;
The authentication server machine is inquired whether or not the connected authentication token has been registered and whether or not the certificate issuance information for the authentication talk can be issued. Only when a reply is received that the registration has been made and the issue / prohibition information can be issued, a certificate for the designated user is issued, and the user information of the designated user and the issued certificate are Means for storing in the authentication token;
And a means for transmitting the user information and the issued certificate to be stored in the authentication server machine.
前記管理者マシンはさらに、前記認証サーバマシンに対し問い合わせを行う対象である前記認証トークンを接続する前に、該認証サーバマシンにより証明書発行モードを有効に設定されるための手段を備え、該証明書発行モードが有効に設定されている場合にのみ、前記証明書を発行可能であることを特徴とする請求項1に記載の認証トークンによるクライアントサーバ型認証システム。   The administrator machine further comprises means for enabling a certificate issuing mode to be set by the authentication server machine before connecting the authentication token to be inquired to the authentication server machine. 2. The client server type authentication system using an authentication token according to claim 1, wherein the certificate can be issued only when a certificate issuance mode is set to be valid.
JP2010218902A 2010-09-29 2010-09-29 Client-server type authentication system using authentication token Expired - Fee Related JP5455858B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010218902A JP5455858B2 (en) 2010-09-29 2010-09-29 Client-server type authentication system using authentication token

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010218902A JP5455858B2 (en) 2010-09-29 2010-09-29 Client-server type authentication system using authentication token

Publications (2)

Publication Number Publication Date
JP2012073870A JP2012073870A (en) 2012-04-12
JP5455858B2 true JP5455858B2 (en) 2014-03-26

Family

ID=46169962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010218902A Expired - Fee Related JP5455858B2 (en) 2010-09-29 2010-09-29 Client-server type authentication system using authentication token

Country Status (1)

Country Link
JP (1) JP5455858B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5853235B1 (en) * 2015-03-09 2016-02-09 株式会社クローバー・ネットワーク・コム Unauthorized transaction prevention device, unauthorized transaction prevention method, unauthorized transaction prevention system, and program

Also Published As

Publication number Publication date
JP2012073870A (en) 2012-04-12

Similar Documents

Publication Publication Date Title
KR101979586B1 (en) IoT DEVICE MANAGED BASED ON BLOCK CHAIN, SYSTEM AND METHOD THEREOF
US10829088B2 (en) Identity management for implementing vehicle access and operation management
CN101202762B (en) Methods and system for storing and retrieving identity mapping information
CN110149328B (en) Interface authentication method, device, equipment and computer readable storage medium
CN101515932A (en) Method and system for accessing Web service safely
JP5013931B2 (en) Apparatus and method for controlling computer login
TW200949603A (en) System and method for providing a system management command
JP5686697B2 (en) Embedded equipment maintenance system
JP4833745B2 (en) Data protection method for sensor node, computer system for distributing sensor node, and sensor node
JP6479723B2 (en) Secret key management system and secret key management method
JP2009157781A (en) Remote access method
JP2019028805A5 (en)
JP4862551B2 (en) Authentication control program and authentication device
KR20120058199A (en) User authentication method using location information
KR102199138B1 (en) Method, apparatus and program for user authentication
JP2018022501A (en) Server system and method for controlling multiple service systems
JP5455858B2 (en) Client-server type authentication system using authentication token
KR20100066907A (en) Integrated authentication and access control system and method the same
US20230412400A1 (en) Method for suspending protection of an object achieved by a protection device
WO2013114649A1 (en) Biological authentication system, biological authentication device, and biological authentication method
JP4878566B2 (en) Digital certificate distribution system, digital certificate distribution method, and digital certificate distribution program
JP2010250405A (en) Information apparatus
JP2018022941A (en) Management system, management server and management program
KR101499965B1 (en) Method of verifying and protecting secure information using ticket
JP6754149B1 (en) Programs, web servers, authentication methods and authentication systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140107

R150 Certificate of patent or registration of utility model

Ref document number: 5455858

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees