JP5538132B2 - Terminal system for guaranteeing authenticity, terminal and terminal management server - Google Patents

Terminal system for guaranteeing authenticity, terminal and terminal management server Download PDF

Info

Publication number
JP5538132B2
JP5538132B2 JP2010180377A JP2010180377A JP5538132B2 JP 5538132 B2 JP5538132 B2 JP 5538132B2 JP 2010180377 A JP2010180377 A JP 2010180377A JP 2010180377 A JP2010180377 A JP 2010180377A JP 5538132 B2 JP5538132 B2 JP 5538132B2
Authority
JP
Japan
Prior art keywords
terminal
information
user
authentication
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010180377A
Other languages
Japanese (ja)
Other versions
JP2012038255A (en
Inventor
信 萱島
克之 梅澤
晃 兼平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010180377A priority Critical patent/JP5538132B2/en
Publication of JP2012038255A publication Critical patent/JP2012038255A/en
Application granted granted Critical
Publication of JP5538132B2 publication Critical patent/JP5538132B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、サービスの提供を受ける端末の真正性を利用者に通知し、安全に利用者がサービス提供を受けられることを可能にする端末システムに関する。   The present invention relates to a terminal system that notifies a user of the authenticity of a terminal that receives a service and enables the user to receive the service safely.

労働者の生産性を向上させるために、あらかじめ定められた勤務場所以外の場所を中心として業務を遂行するテレワークと呼ばれるワークスタイルが普及してきている。特に、営業職などを中心として、自宅や街中、車中などの場所において、モバイル業務と呼ばれる形態でメールの受発信や書類作成を中心とした業務を行う利用者が増えている。   In order to improve the productivity of workers, a work style called “telework” has been widely used in which work is performed mainly in places other than predetermined work places. In particular, there are an increasing number of users, mainly in sales positions, who perform operations such as sending and receiving e-mails and creating documents in a form called mobile operations, such as at home, in the city, and in the car.

このようなワークスタイルが普及するにつれ、企業における情報漏洩事故が多発しており、情報管理の徹底が求められている。情報漏洩事故の事例としては、社外に持ち出したPCや情報機器を紛失したり、盗まれたりする事故や、自宅に空き巣が入り、個人情報が保存された個人所有PCが盗難されたりする事故が多く報告されている。これらに共通していることは、情報を記憶した媒体を、社外へ持ち出しているということである。   As such work styles become widespread, information leakage accidents frequently occur in companies, and thorough information management is required. Examples of information leakage accidents include accidents in which PCs or information devices taken outside the company are lost or stolen, or personally owned PCs that store personal information are stolen due to vacant nests at home. Many have been reported. What is common to these is that a medium storing information is taken out of the company.

このような情報漏洩に対する対策として、企業においてはシンクライアントシステムのニーズが高まっている。シンクライアントシステムは、記憶領域を持たないノートPCのような情報機器を用いて、社内システムに携帯電話や公衆LAN等のネットワーク経由でリモート接続し、情報そのものを社外に出して記憶しないというシステムである。このようなシンクライアントシステムにおいては、社外から社内に接続する際の認証機能が重要となる。従来はノートPCなどにICカードリーダを接続し、個人用のICカード(社員証等)やセキュリティデバイスを用いて個人認証を行い、社内への接続を許可することが行われていた。   As a countermeasure against such information leakage, there is an increasing need for a thin client system in companies. A thin client system is a system that uses an information device such as a notebook PC that does not have a storage area to connect to an in-house system remotely via a network such as a mobile phone or a public LAN, and does not store the information itself outside the company. is there. In such a thin client system, an authentication function when connecting from outside the company is important. Conventionally, an IC card reader is connected to a notebook PC or the like, personal authentication is performed using a personal IC card (employee ID card) or a security device, and connection to the company is permitted.

街角に設置してあるキオスク端末などの公共端末では、端末の管理状態が不明なため、利用者は、個人情報や機密情報を含む情報を取り扱うサービスを情報漏えいや盗聴の可能性の低い安全な状態で受けにくい。正当性を未確認の端末(保証対象端末)に、利用者自身に関する情報を一切渡すことなく、その端末の正当性を確認する技術がある。この技術では、保証対象端末と正当性確認サーバとを含む端末正当性保証システムにおいて、保証対象端末が前記端末内のソフトウェアおよびハードウェアが正当な状態にあるか否かを表す正当性証明情報を正当性確認サーバへ送信する正当性証明部を備え、正当性確認サーバが利用者端末から保証対象端末の正当性の問い合わせを受けると、保証対象端末に対してその正当性の確認要求を行うと共に、保証対象端末の正当性証明部から送信された正当性証明情報に基づき保証対象端末の正当性を確認し、確認結果を前記利用者端末に送信する正当性確認機能を備える(特許文献2)。   With public terminals such as kiosk terminals installed on street corners, the management status of the terminals is unknown, so users can use services that handle information including personal information and confidential information with a low risk of information leakage and eavesdropping. It is hard to receive in state. There is a technique for confirming the validity of a terminal without passing any information about the user itself to a terminal whose validity has not been confirmed (terminal to be guaranteed). In this technology, in a terminal validity guarantee system including a guarantee target terminal and a validity confirmation server, validity certification information indicating whether the guarantee target terminal is in a valid state of software and hardware in the terminal is obtained. Provided with a validity proof part that transmits to the validity confirmation server. When the validity confirmation server receives an inquiry about the validity of the guarantee target terminal from the user terminal, the validity confirmation request is sent to the guarantee target terminal. And a validity confirmation function for confirming the validity of the guarantee target terminal based on the validity certification information transmitted from the validity certification section of the guarantee target terminal and transmitting the confirmation result to the user terminal (Patent Document 2). .

特開2002−312316号公報JP 2002-312316 A 特開2005−293151号公報JP 2005-293151 A

モバイル業務では、一般的にPCやPDA、携帯電話などのパーソナライズされた端末装置を利用者が持ち歩き、自宅や街中などで利用する。従来技術では、利用者が端末装置を持ち歩かない場合、移動先に設置されている端末装置で利用者認証を完了した後に利用することにより、安全に端末装置においてテレワークを実行することができる。この際、利用する端末が変更されても、利用者の端末環境が維持(持ち運び)出来る必要がある。   In mobile business, generally, a user carries a personalized terminal device such as a PC, a PDA, or a mobile phone and uses it at home or in the city. In the prior art, when the user does not carry the terminal device, the telework can be safely executed in the terminal device by using the terminal device after the user authentication is completed at the terminal device installed at the destination. At this time, it is necessary to maintain (carry) the terminal environment of the user even if the terminal to be used is changed.

しかし、不特定多数の端末の安全性を利用者に担保する端末システムや、利用端末移行時の情報セキュリティを確保するため、端末環境をパーソナライズ化する端末システムへの攻撃に対する防御ができていないという問題があった。   However, there is no protection against attacks on terminal systems that guarantee the safety of a large number of unspecified terminals to users and terminal systems that personalize the terminal environment in order to ensure information security at the time of use terminal migration. There was a problem.

例えば、特許文献1では、利用者認証が成立した端末を踏み台にして他人が正規利用者になりすますといった不正アクセスを防止する技術を開示している。この特許文献1では、端末に関して利用者認証が成立しているか否かを判断する判断部が外部からのアクセスを遮断し、端末を踏み台に正規利用者になりすまし不正アクセスする事を防止する。しかし、上記特許文献1では利用者が利用中の端末の不正アクセスを防止することができるが、利用者が一時的に機器(計算機)を借り受けて利用できるような端末(例えば、公衆端末、キオスク端末)では、利用前に第3者が不正なプログラムを動作させている可能性がある。このため、上記従来技術では、端末の安全性を利用者が確認できないという問題があった。   For example, Patent Document 1 discloses a technique for preventing unauthorized access in which a terminal on which user authentication has been established is used as a stepping stone and another person impersonates a legitimate user. In Patent Document 1, a determination unit that determines whether or not user authentication is established for a terminal blocks access from the outside, and prevents unauthorized access by impersonating a legitimate user using the terminal as a step. However, although the above-mentioned Patent Document 1 can prevent unauthorized access to a terminal that is being used by a user, a terminal (for example, a public terminal, kiosk, etc.) that can be used by the user temporarily borrowing a device (computer). In the terminal, there is a possibility that a third party operates an unauthorized program before use. For this reason, in the said prior art, there existed a problem that the user could not confirm the safety | security of a terminal.

また、特許文献2では、利用者がまだ正当性を確認できていない端末に、利用者自身に関する情報を一切渡さずに、利用者がその端末の正当性を確認することを可能とする端末正当性保証技術が開示されている。この特許文献2では、利用者は端末の使用に先立ち、端末の識別子を入手した上で、正当性確認サーバにアクセスして前記識別子を送付する。前記正当性確認サーバは、端末に正当性証明情報を要求し、確認が終わった時点でユーザに正当性確認結果を送付する。   Further, in Patent Document 2, a terminal legitimacy that allows a user to confirm the validity of a terminal without passing any information about the user to a terminal for which the user has not yet confirmed the validity. A quality assurance technique is disclosed. In this patent document 2, a user obtains an identifier of a terminal prior to use of the terminal, and then accesses the validity confirmation server and sends the identifier. The validity confirmation server requests validity certification information from the terminal, and sends the validity confirmation result to the user when confirmation is completed.

前記正当性確認結果が、毎回同じ情報により構成されるものであった場合、いわゆるリプレイ・アタックと呼ばれる手法により、偽端末が正当な端末のふりをすることが可能になってしまう。特許文献2ではこのような攻撃を防止するために、正当性確認処理を実施する際に、端末に乱数を渡し、利用者に対して表示させると共に、正当性確認結果に前記乱数を付与し、端末に表示された乱数と、正当性確認結果に付与された乱数が一致することを確認させることで、リプレイ・アタックを防止する。   If the validity confirmation result is composed of the same information every time, a fake terminal can pretend to be a legitimate terminal by a so-called replay attack technique. In Patent Document 2, in order to prevent such an attack, when carrying out the validity check process, a random number is given to the terminal and displayed to the user, and the random number is given to the validity check result, Replay attack is prevented by confirming that the random number displayed on the terminal matches the random number given to the validity check result.

しかし、上記特許文献2では、いわゆる中間者攻撃に対する対策がなされていない。中間者攻撃とは、利用者には正当な端末との間に偽端末を設置し、利用者と正当な端末の間のインタラクションを中継することにより偽端末を正当な端末に見せかける攻撃手法であり、以下のような方法が考えられる。まず、正当な端末の識別子を利用者に対して提示する機能を持つ偽端末を準備する。利用者は、偽端末より正当な端末の識別子を入手した上で、正当性確認サーバにアクセスし正当性確認を行わせる。この正当性確認は、偽端末ではなく、前記識別子を付与された正当な端末に対して行われるために成功し、正当性確認サーバから正当な端末に乱数が渡されると共に、利用者端末にも前記乱数が送付される。このため、偽端末が、前記正当性確認サーバより正規の端末に対して送信された乱数を傍受し、利用者に対して提示することが可能であれば、中間者攻撃が成立してしまう。   However, in the above-mentioned Patent Document 2, no countermeasure against a so-called man-in-the-middle attack is taken. A man-in-the-middle attack is an attack technique in which a fake terminal is placed between a legitimate terminal for a user and the fake terminal appears to be a legitimate terminal by relaying the interaction between the user and the legitimate terminal. The following methods can be considered. First, a fake terminal having a function of presenting a valid terminal identifier to a user is prepared. The user obtains the legitimate terminal identifier from the fake terminal and then accesses the legitimacy confirmation server to confirm the legitimacy. This validity check succeeds because it is performed on a legitimate terminal to which the identifier is assigned, not a fake terminal, and a random number is passed from the legitimacy confirmation server to the legitimate terminal and also to the user terminal. The random number is sent. For this reason, if the fake terminal can intercept the random number transmitted from the validity checking server to the legitimate terminal and present it to the user, a man-in-the-middle attack will be established.

さらに、上記特許文献2では、利用者が正当性確認情報および乱数を確認する手段として、グラフィカル・ユーザ・インタフェースを備える利用者端末による表示が必要である。   Furthermore, in the above-mentioned patent document 2, as a means for the user to confirm the validity confirmation information and the random number, display by a user terminal having a graphical user interface is required.

そこで本発明は、上記問題点に鑑みてなされたもので、利用者が安全性の不確かな端末を利用する際に、中間者攻撃に対する対策を行うと共に、グラフィカル・ユーザ・インタフェースを備える利用者端末を利用せずとも、端末の安全性を端末システムが利用者に提示することを目的とする。   Therefore, the present invention has been made in view of the above-described problems. When a user uses a terminal with uncertain safety, the user terminal is provided with a countermeasure against a man-in-the-middle attack and provided with a graphical user interface. It is intended that the terminal system presents the safety of the terminal to the user without using the terminal.

端末システムは、端末を管理する端末管理サーバが端末の安全性を確認し、端末管理サーバが提示した情報を端末上で利用者が確認すると共に、サービスを利用する上で必要な利用者の機密情報(利用者識別情報および認証情報)が、安全性が確認された端末でのみ利用可能にした上でサービスの提供を開始する。   In the terminal system, the terminal management server that manages the terminal confirms the safety of the terminal, the user confirms the information presented by the terminal management server on the terminal, and the confidentiality of the user necessary for using the service. The service (user identification information and authentication information) is made available only on terminals whose safety has been confirmed, and the provision of services is started.

具体的には、メモリを有する端末と、この端末とネットワークを介して接続する端末管理サーバを含む端末システムであって、端末は、予め設定したIDと認証情報を格納したIDデバイスと接続し、IDデバイスからIDと認証情報を取得して端末管理サーバへ認証要求として送信する認証要求部と、メモリの状態を調査する真正性調査部と、真正性調査部が調査した結果を端末管理サーバへ送信する真正性調査結果送信部と、IDデバイス内で公開鍵で暗号化されたサービス利用認証情報を、公開鍵に対応する秘密鍵で復号する機密情報処理部とを具備し、端末管理サーバは、端末の利用者毎に固有の情報を予め登録する端末情報登録部と、端末から受信した認証要求に含まれるIDと認証情報を、予め設定した利用者情報と比較して認証を行う認証部と、端末から受信した調査結果から、端末が改ざんを受けていないことを判定する真正性判定部と、認証が成功し、かつ、真正性判定部が改ざんを受けていないと判定したときに、利用者に固有の情報を、端末に送信する固有情報送信部と、前述の公開鍵を管理する端末公開鍵管理部とを具備し、端末は、端末管理サーバから受信した利用者に固有の情報を表示する表示部を有する。   Specifically, a terminal system including a terminal having a memory and a terminal management server connected to the terminal via a network, the terminal is connected to an ID device storing a preset ID and authentication information, An authentication request unit that acquires an ID and authentication information from an ID device and transmits it as an authentication request to the terminal management server, an authenticity investigation unit that investigates the state of the memory, and a result that the authenticity investigation unit investigates to the terminal management server An authenticity investigation result transmission unit for transmission, and a confidential information processing unit for decrypting service use authentication information encrypted with a public key in the ID device with a private key corresponding to the public key, A terminal information registration unit that pre-registers unique information for each user of the terminal, and an ID and authentication information included in the authentication request received from the terminal in comparison with the preset user information. The authentication unit that performs authentication, the authenticity determination unit that determines that the terminal has not been tampered with from the investigation result received from the terminal, and the authentication has been successful and the authenticity determination unit has not been tampered with A unique information transmission unit that transmits information unique to the user to the terminal and a terminal public key management unit that manages the public key, and the terminal receives the user received from the terminal management server. Has a display unit for displaying information unique to the.

本発明によれば、利用者が安全性の不確かな端末を利用する際に、端末の安全性を端末システムが利用者に提示することにより、利用者が安全にネットワーク上のサーバからサービス提供を受けることができる。よって、利用者の利便性、利用者のシステム利用時の安全性が向上する。   According to the present invention, when a user uses a terminal with uncertain safety, the terminal system presents the safety of the terminal to the user, so that the user can safely provide the service from the server on the network. Can receive. Therefore, the convenience for the user and the safety when using the system of the user are improved.

本発明の端末システムの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the terminal system of this invention. 本発明の端末管理サーバのハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the terminal management server of this invention. 本発明の端末のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the terminal of this invention. 本発明の端末情報の一例を説明する図である。It is a figure explaining an example of the terminal information of this invention. 本発明の利用者情報の一例を説明する図である。It is a figure explaining an example of the user information of this invention. 本発明のIDデバイスのハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the ID device of this invention. 本発明の端末管理処理部が端末の画面に表示する情報の一例を示す画面イメージである。It is a screen image which shows an example of the information which the terminal management process part of this invention displays on the screen of a terminal. 本発明の端末の一例を示す斜視図である。It is a perspective view which shows an example of the terminal of this invention. 本発明の端末システムで実行される処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the process performed with the terminal system of this invention. 本発明の第2の実施形態を示し、端末システムで実行される処理の一例を示すシーケンス図である。It is the sequence diagram which shows the 2nd Embodiment of this invention and shows an example of the process performed with a terminal system.

以下、本発明の実施形態について図面を参照して説明する。各図面において、同一の符号が付されている要素は同一の機能を有する事を示す。   Embodiments of the present invention will be described below with reference to the drawings. In the drawings, elements denoted by the same reference numerals have the same functions.

<第1実施形態>
図1は、本実施形態の端末システムの機能構成の一例を示すブロック図である。ネットワーク120には端末管理サーバ100、サービス提供サーバ150、端末130が接続され、相互に通信可能になっている。ネットワーク120と各機器との通信は、端末管理サーバ100、サービス提供サーバ150、端末130内の通信部(101、151、135)が行う。
<First Embodiment>
FIG. 1 is a block diagram illustrating an example of a functional configuration of the terminal system according to the present embodiment. A terminal management server 100, a service providing server 150, and a terminal 130 are connected to the network 120 and can communicate with each other. Communication between the network 120 and each device is performed by the terminal management server 100, the service providing server 150, and the communication units (101, 151, 135) in the terminal 130.

端末管理サーバ100は、端末管理サーバ処理部102とストレージ110、端末情報登録部103と、端末公開鍵管理部104を持つ。端末管理サーバ処理部102は、ストレージ110に保持されている情報を用いて、通信部101を介して端末130等の、ネットワーク120上の複数の端末を管理する。ストレージ110は、端末130の利用者情報105と、認証情報106と、端末情報107と、ログ108を保持する。   The terminal management server 100 includes a terminal management server processing unit 102, a storage 110, a terminal information registration unit 103, and a terminal public key management unit 104. The terminal management server processing unit 102 manages a plurality of terminals on the network 120 such as the terminal 130 via the communication unit 101 using information held in the storage 110. The storage 110 holds user information 105, authentication information 106, terminal information 107, and a log 108 of the terminal 130.

ここで、利用者情報105は、端末システムの端末130を利用する利用者の情報と、後述する利用権限や状態、端末での利用者の利用者環境などの情報を紐付けて管理しているものである。認証情報106は、端末管理サーバ100が持つ認証情報である。具体的に認証情報106は、端末管理サーバ100の持つ秘密情報である共通鍵や、サーバの公開鍵証明書と対応する秘密鍵などである。認証情報106は、ストレージ110の中の耐タンパストレージに格納されていても良い。端末情報107は、端末管理サーバ100が管理する端末の情報と、後述する端末の利用権限や状態などの情報を紐付けて管理しているものである。なお、耐タンパストレージは、外部からのデータの解析や改変を抑止可能な記憶装置で、例えば、暗号処理回路を備えて認証が完了しない状態でのデータアクセスを禁止するものであり、公知ないし周知の技術を適用することができる。また、端末管理サーバ処理部102と、端末情報登録部103は、ソフトウェアで構成され、記憶媒体としてのストレージ110からメモリにロードされて後述するプロセッサにより実行される。   Here, the user information 105 is managed by associating information on the user who uses the terminal 130 of the terminal system with information such as the usage authority and state described later, and the user environment of the user at the terminal. Is. The authentication information 106 is authentication information that the terminal management server 100 has. Specifically, the authentication information 106 is a common key that is secret information possessed by the terminal management server 100, a secret key corresponding to the public key certificate of the server, or the like. The authentication information 106 may be stored in a tamper resistant storage in the storage 110. The terminal information 107 is information that is managed by associating terminal information managed by the terminal management server 100 with information such as a terminal use authority and status described later. The tamper resistant storage is a storage device that can suppress analysis and modification of data from the outside. For example, the tamper resistant storage is provided with a cryptographic processing circuit and prohibits data access in a state where authentication is not completed. The technology can be applied. The terminal management server processing unit 102 and the terminal information registration unit 103 are configured by software, loaded from the storage 110 serving as a storage medium into the memory, and executed by a processor described later.

端末130は、端末管理処理部131とサービス処理部132、機密情報処理部133、ストレージ139、通信インターフェース134及び通信部135を持つ。端末管理処理部131は、ストレージ139に保持されている情報を用いて、通信部135を介してネットワーク120上の端末管理サーバ100やサービス提供サーバ150と通信し、後述する認証を行ってから端末130の利用者にサービス提供サーバ150から提供されるサービスを提供する。ストレージ139は、内部に端末情報138を持つ。端末情報138は、端末130が持つ秘密情報である、端末IDや共通鍵や端末の公開鍵証明書と公開鍵に対応する秘密鍵などである。通信インターフェース134は、端末130内の機能とIDデバイス140の通信の仲介を行う。   The terminal 130 includes a terminal management processing unit 131, a service processing unit 132, a confidential information processing unit 133, a storage 139, a communication interface 134, and a communication unit 135. The terminal management processing unit 131 uses the information stored in the storage 139 to communicate with the terminal management server 100 and the service providing server 150 on the network 120 via the communication unit 135 and performs authentication described later before performing the terminal The service provided from the service providing server 150 is provided to 130 users. The storage 139 has terminal information 138 inside. The terminal information 138 is secret information that the terminal 130 has, such as a terminal ID, a common key, a public key certificate of the terminal, and a secret key corresponding to the public key. The communication interface 134 mediates communication between the function in the terminal 130 and the ID device 140.

サービス処理部132は、端末管理処理部131が端末130上に後述する利用者環境を利用可能にした際に利用者環境を表示したり、利用者がサービスを受けるために利用する1つ以上のアプリケーションである。具体的には、ブラウザアプリケーションや、その他のサービス提供のためにサービス提供サーバ150のサービス処理部152と通信するアプリケーションである。なお、端末管理処理部131とサービス処理部132は、ソフトウェアで構成され、記憶媒体としてのストレージ139からメモリにロードされて後述するプロセッサにより実行される。   The service processing unit 132 displays one or more user environments when the terminal management processing unit 131 makes the user environment described below available on the terminal 130, or is used by the user for receiving services. Is an application. Specifically, it is a browser application or an application that communicates with the service processing unit 152 of the service providing server 150 for providing other services. The terminal management processing unit 131 and the service processing unit 132 are configured by software, loaded from a storage 139 as a storage medium into a memory, and executed by a processor described later.

IDデバイス140は、デバイス管理部141とストレージ142と通信インターフェース144を持つ。デバイス管理部141は、ストレージ142に保持されている情報を用いて、通信インターフェース144を介して端末130と通信を行う。デバイス管理部141はまた、通信インターフェース144を介して入手した暗号鍵を用いて、ストレージ142内に格納された情報を暗号化した上で、通信インターフェース144を介して暗号化した情報を端末130に出力する。ストレージ142は、認証情報143を記録している。認証情報143は、利用者の持つ秘密情報である共通鍵や利用者の公開鍵証明書や公開鍵に対応する秘密鍵や端末管理サーバが送信する認証情報を検証するためのサーバ証明書等を含む。   The ID device 140 includes a device management unit 141, a storage 142, and a communication interface 144. The device management unit 141 communicates with the terminal 130 via the communication interface 144 using information stored in the storage 142. The device management unit 141 also encrypts information stored in the storage 142 using the encryption key obtained via the communication interface 144 and then sends the information encrypted via the communication interface 144 to the terminal 130. Output. The storage 142 records authentication information 143. The authentication information 143 includes a common key that is secret information held by the user, a public key certificate of the user, a secret key corresponding to the public key, a server certificate for verifying authentication information transmitted by the terminal management server, and the like. Including.

利用者はIDデバイス140を所有しており、本実施形態の端末システムの端末130を利用する際、安全性の不確かな端末130へIDデバイス140を通信インターフェース144及び134を通信させることにより接続する。通信インターフェース144と、端末130の通信インターフェース134の間で行われる通信は、近距離無線通信、接触型ICカード通信、非接触型ICカード通信、周辺機器接続のためのシリアル通信、周辺機器接続のためのパラレル通信等である。なお、IDデバイス140は、例えば、ICカード状に形成されても良く、あるいは、携帯機器の一部を構成するものであっても良い。   When the user owns the ID device 140 and uses the terminal 130 of the terminal system of the present embodiment, the ID device 140 is connected to the terminal 130 with uncertain safety by causing the communication interfaces 144 and 134 to communicate. . Communication performed between the communication interface 144 and the communication interface 134 of the terminal 130 includes short-range wireless communication, contact IC card communication, non-contact IC card communication, serial communication for peripheral device connection, and peripheral device connection. Parallel communication or the like. The ID device 140 may be formed in an IC card shape, for example, or may constitute a part of a portable device.

端末130は、IDデバイス140との接続の状況を端末管理サーバ100へ送信し、IDデバイス140へ認証情報要求の送付を行う。IDデバイス140へ送付された情報は、デバイス管理部141にて処理され、端末130が端末管理サーバ100により、利用者が利用可能と判断されていれば、IDデバイス140から端末130へ後述するID情報が送信され、利用者は端末130上に利用者自身の登録した利用者環境を利用可能になる。この利用者環境は、端末管理サーバ100上の端末情報107内にて管理されているものであり、利用者が事前に登録しておくものである。   The terminal 130 transmits the status of connection with the ID device 140 to the terminal management server 100 and sends an authentication information request to the ID device 140. Information sent to the ID device 140 is processed by the device management unit 141. If the terminal 130 determines that the user can use the terminal 130 by the terminal management server 100, the ID described later from the ID device 140 to the terminal 130 will be described later. The information is transmitted, and the user can use the user environment registered by the user on the terminal 130. This user environment is managed in the terminal information 107 on the terminal management server 100, and is registered in advance by the user.

端末情報107のうち、利用者環境は、利用者が端末管理サーバ100の管理者のポリシーに従って図示しない端末から、ネットワーク120を介して端末情報登録部103の機能を利用して登録する。利用者環境の登録に際しては、利用者は利用者認証を端末情報登録部103から受ける。利用者が端末管理サーバ100に予め登録する利用者環境は、利用者が利用する端末130の種別やスペック、通信環境及び利用者に固有の情報(画像や音声、映像、実行するプログラムなど)であり、端末130の利用前に予め登録する。端末の種別は携帯電話、PC、キオスク端末といった分類であったり、ブラウザなどのアプリケーションなどが利用可能かなどの判断を含んだ分類となる。端末130のスペックは、画面のサイズや表示能力、演算処理能力、接続されている周辺機器種別、メモリ容量、入出力装置種別、通信能力、音声出力能力、セキュリティ機能などである。通信環境は、端末とサーバとの通信品質の状態である。   Among the terminal information 107, the user environment is registered by a user from a terminal (not shown) according to the administrator policy of the terminal management server 100 using the function of the terminal information registration unit 103 via the network 120. When registering the user environment, the user receives user authentication from the terminal information registration unit 103. The user environment registered in advance in the terminal management server 100 by the user is the type and specifications of the terminal 130 used by the user, the communication environment, and information specific to the user (images, sounds, videos, programs to be executed, etc.). Yes, it is registered in advance before the terminal 130 is used. The type of terminal is a classification including a mobile phone, a PC, a kiosk terminal, and a determination whether an application such as a browser can be used. The specifications of the terminal 130 include a screen size, display capability, arithmetic processing capability, connected peripheral device type, memory capacity, input / output device type, communication capability, audio output capability, security function, and the like. The communication environment is a state of communication quality between the terminal and the server.

サービス提供サーバ150は、利用者の端末130がネットワーク120を介してアクセスしたときに、当該端末130にサービスの提供を行うサーバ計算機で、サービス処理部152と、ストレージ153と、通信部151より構成される。サービス処理部152は、ストレージ153内の利用者情報155を利用し、利用者の認証を行う。また、サービス処理部152は、ストレージ153内の端末情報157を利用し、必要に応じて利用者の利用する端末の認証を行う。利用者は、サービス処理部152を経由しストレージ153内の認証情報156からサーバの認証情報を取得し、サービス提供サーバ150のサーバ認証を行う。利用者認証と端末認証が成功した場合、利用者は、サービス提供サーバ150から端末130を通じてサービス提供を受ける。なお、サービス処理部152は、ソフトウェアで構成され、記憶媒体としてのストレージ153からメモリにロードされて後述するプロセッサにより実行される。   The service providing server 150 is a server computer that provides a service to the terminal 130 when the user's terminal 130 is accessed via the network 120, and includes a service processing unit 152, a storage 153, and a communication unit 151. Is done. The service processing unit 152 uses the user information 155 in the storage 153 to authenticate the user. In addition, the service processing unit 152 uses terminal information 157 in the storage 153 and authenticates a terminal used by the user as necessary. The user acquires server authentication information from the authentication information 156 in the storage 153 via the service processing unit 152 and performs server authentication of the service providing server 150. When the user authentication and the terminal authentication are successful, the user receives service provision from the service providing server 150 through the terminal 130. The service processing unit 152 is configured by software, loaded from a storage 153 as a storage medium into a memory, and executed by a processor described later.

図8は、端末130の外観の一例を示したものである。端末130は、画面801、タッチパネルやキーボード、テンキーパッドなどの入力装置802、磁気カード、接触型ICカードなどのリーダライタ803、非接触型ICカードなどの通信インターフェース144、筐体の改ざん防止の効果を明示する開封防止封印805を持つ。   FIG. 8 shows an example of the appearance of the terminal 130. The terminal 130 includes a screen 801, an input device 802 such as a touch panel, a keyboard, and a numeric keypad, a reader / writer 803 such as a magnetic card and a contact IC card, a communication interface 144 such as a non-contact IC card, and an effect of preventing falsification of the casing. It has an anti-opening seal 805 that clearly indicates.

画面801は、利用者が当該端末130を利用する前や利用者が当該端末130を利用中に、当該端末130の用途、当該端末130で利用されている暗号の種別、暗号の強度等の当該端末130の真正性に関する情報を利用者に通知する。また、画面801には利用者の認証情報と、端末管理サーバ100に登録されている利用者環境を利用して、端末130の真正性を調査した時刻や真正性を検証した時刻など検証結果に関する情報を表示することができる。   The screen 801 shows the usage of the terminal 130, the type of encryption used in the terminal 130, the encryption strength, etc. before the user uses the terminal 130 or while the user is using the terminal 130. Information about the authenticity of the terminal 130 is notified to the user. Further, the screen 801 relates to the verification result such as the time when the authenticity of the terminal 130 is checked and the time when the authenticity is verified using the user authentication information and the user environment registered in the terminal management server 100. Information can be displayed.

端末130は、携帯電話などの情報機器を利用して、端末IDや端末の設置場所、端末の真正性に関する状態(内部の状態や、管理者が直前にいつ確認したか)を確かめるためのアクセス情報(図8中では2次元バーコードによるURL表示)が表示される。利用者はアクセス情報を元に端末130の真正性を端末管理サーバ100へ問い合わせることができる。端末管理サーバ100は、利用者からの問い合わせについて、端末130が送信してきた真正性情報を元に利用者に回答する。利用者は回答結果を端末管理サーバ100の公開鍵証明書等の情報を用いて検証し確認することができる。   The terminal 130 uses an information device such as a mobile phone to access the terminal ID, the installation location of the terminal, and the status related to the authenticity of the terminal (internal status and when the administrator confirmed immediately before). Information (URL display by two-dimensional barcode in FIG. 8) is displayed. The user can inquire the terminal management server 100 about the authenticity of the terminal 130 based on the access information. The terminal management server 100 answers the inquiry from the user to the user based on the authenticity information transmitted from the terminal 130. The user can verify and confirm the answer result using information such as the public key certificate of the terminal management server 100.

図9は、端末130を利用して利用者が、端末130の安全性を端末管理サーバ100の機能を用いて判定し、サービス提供サーバ150からサービスを受ける際の端末システムのシーケンス図である。   FIG. 9 is a sequence diagram of the terminal system when the user uses the terminal 130 to determine the safety of the terminal 130 using the function of the terminal management server 100 and receive a service from the service providing server 150.

<初期化処理>
端末130は、端末130の管理者や利用者が起動のための操作を行うと、初期化処理901を行う。初期化処理901は、端末130のOSの起動、管理アプリケーション(端末管理処理部131等)の起動、ネットワークへの接続、プロセスの確認、ログの記録を含む。初期化処理901は、管理者や利用者の操作のほかに、利用者が利用終了したときや、端末管理サーバ100から指示を受けた場合等にも行われる。
<Initialization process>
The terminal 130 performs an initialization process 901 when an administrator or a user of the terminal 130 performs an operation for activation. The initialization process 901 includes activation of the OS of the terminal 130, activation of a management application (terminal management processing unit 131 and the like), connection to the network, process confirmation, and log recording. The initialization process 901 is performed not only by the operation of the administrator or user, but also when the user ends use or when an instruction is received from the terminal management server 100.

<環境確認処理>
端末130は、環境確認処理902を行う。環境確認処理902は、ネットワーク120を介した管理サーバ100への接続確認や、電源、接続されている周辺機器、機器の設置している場所などの情報の確認である。
<Environment confirmation process>
The terminal 130 performs an environment confirmation process 902. The environment confirmation processing 902 is confirmation of connection to the management server 100 via the network 120 and confirmation of information such as a power source, connected peripheral devices, and locations where the devices are installed.

<真正性調査処理>
端末130の真正性調査(903)のステップでは、端末130のメモリ302(図3)にロードされてCPU301(図3)により動作するプロセス状態や、当該端末130に接続されているデバイスの情報や、端末130が設置されている物理的位置や、ネットワークの状態や、ストレージの状態等の調査を、あらかじめ端末130の管理を行う管理者が決定した手順で端末管理処理部131が行う。
<Authenticity investigation processing>
In the authenticity check (903) step of the terminal 130, the process state loaded into the memory 302 (FIG. 3) of the terminal 130 and operated by the CPU 301 (FIG. 3), information on devices connected to the terminal 130, The terminal management processing unit 131 performs an investigation on the physical location where the terminal 130 is installed, the network state, the storage state, and the like in accordance with a procedure determined in advance by an administrator who manages the terminal 130.

<真正性調査の具体的な内容>
端末130のメモリ302にロードされてCPU301が実行するプロセスの状態の調査は、端末管理処理部131が端末130で動作するプロセスの動作状態を確認する。具体的にはあらかじめ端末管理処理部131が持つプロセス動作情報とプロセススキャンの結果を照らし合わせた結果を確認する。
<Details of authenticity survey>
In the investigation of the state of the process loaded into the memory 302 of the terminal 130 and executed by the CPU 301, the terminal management processing unit 131 confirms the operation state of the process operating on the terminal 130. Specifically, the result of comparing the process operation information of the terminal management processing unit 131 with the process scan result is confirmed in advance.

端末130に接続されているデバイスの情報は、端末管理処理部131が端末130に接続されているデバイスとデバイスを駆動するドライバプログラムの状態を調査する。   As for information on devices connected to the terminal 130, the terminal management processing unit 131 checks the state of the device connected to the terminal 130 and the driver program that drives the device.

端末130の設置されている物理的位置の調査は、端末130に接続されているGPS(図示省略)等の測位システムや、カメラからの入力などを元にした位置情報を調査する。   The physical position where the terminal 130 is installed is investigated by using a positioning system such as a GPS (not shown) connected to the terminal 130, or input from a camera.

ネットワーク120の状態の調査は、端末管理処理部131がネットワークのアドレス、接続経路、接続品質などを確認する。ストレージ139の状態の調査は、端末管理処理部131がストレージの容量やパーティションの状態、ストレージ139上のファイルスキャン、ウィルススキャンの結果を調査する。   In examining the state of the network 120, the terminal management processing unit 131 confirms the network address, connection path, connection quality, and the like. In the investigation of the state of the storage 139, the terminal management processing unit 131 investigates the storage capacity and the state of the partition, the file scan on the storage 139, and the result of the virus scan.

<通信チャネル生成処理>
端末130上の端末管理処理部131は、端末管理サーバ100の端末管理サーバ処理部102へ通信部135、通信部101を介して接続する。端末管理処理部131は、端末管理サーバ処理部102と相互認証及びSSL通信等の通信チャネル(相互認証チャネル)生成(904)を行う。ステップ904では、端末管理処理部131が、端末管理サーバ100の端末管理サーバ処理部102が送付する情報を、サーバ証明書を用いて検証し、端末管理サーバ処理部102が、端末管理処理部131が送付した情報を端末IDと端末の持つ認証情報(公開鍵証明書等)を用いて検証する。
<Communication channel generation processing>
The terminal management processing unit 131 on the terminal 130 is connected to the terminal management server processing unit 102 of the terminal management server 100 via the communication unit 135 and the communication unit 101. The terminal management processing unit 131 performs communication channel (mutual authentication channel) generation (904) such as mutual authentication and SSL communication with the terminal management server processing unit 102. In step 904, the terminal management processing unit 131 verifies the information sent by the terminal management server processing unit 102 of the terminal management server 100 using the server certificate, and the terminal management server processing unit 102 performs the terminal management processing unit 131. Is verified using the terminal ID and authentication information (public key certificate or the like) of the terminal.

<端末認証情報のセキュリティ確保>
ステップ904の相互認証の処理後に、端末管理処理部131と端末管理サーバ処理部102の間で通信のための秘密情報の安全な共有が行われ、セキュアな通信経路が構築される。ここで、端末管理処理部131が利用する認証情報は、ストレージ139上に端末情報138として保存されている。端末130の盗難に備えて、ストレージ139の端末情報138は、耐タンパ性のあるデバイスに格納されていてもよい。また、端末情報138を利用するために端末130の管理者がパスワードなどの秘密情報を入力しなければ、端末情報138を利用できないように構成しても良い。
<Ensuring security of terminal authentication information>
After the mutual authentication process in step 904, secure sharing of secret information for communication is performed between the terminal management processing unit 131 and the terminal management server processing unit 102, and a secure communication path is established. Here, the authentication information used by the terminal management processing unit 131 is stored as terminal information 138 on the storage 139. In preparation for theft of the terminal 130, the terminal information 138 of the storage 139 may be stored in a tamper-resistant device. Further, in order to use the terminal information 138, the terminal information 138 may not be used unless the administrator of the terminal 130 inputs secret information such as a password.

<真正性調査結果送信>
端末130上の端末管理処理部131は、端末130の真正性調査903のステップで取得した真正性調査結果と、当該端末130に予め設定された端末ID401を端末管理サーバ処理部102に送信する(905)。端末管理サーバ100上の端末管理サーバ処理部102は、受信した真正性調査結果の正当性をストレージ110内の端末情報107を参照して検証する(906)。
<Authenticity survey result transmission>
The terminal management processing unit 131 on the terminal 130 transmits to the terminal management server processing unit 102 the authenticity check result acquired in the step of the authenticity check 903 of the terminal 130 and the terminal ID 401 preset for the terminal 130 ( 905). The terminal management server processing unit 102 on the terminal management server 100 verifies the validity of the received authenticity check result with reference to the terminal information 107 in the storage 110 (906).

<真正性検証の内容>
この検証は、端末管理サーバ100の端末管理サーバ処理部102が、端末130から受信した真正性調査結果及び端末IDから、ストレージ110に格納された端末情報107の真正性検証用情報409に含まれるポリシーに基づいて実行する。
<Contents of authenticity verification>
This verification is included in the authenticity verification information 409 of the terminal information 107 stored in the storage 110 from the authenticity investigation result and the terminal ID received by the terminal management server processing unit 102 of the terminal management server 100 from the terminal 130. Run based on policy.

例えば、上記ポリシーを読み込んだサーバにおいて、端末管理サーバ処理部102は、端末130から受信した端末ID401で端末情報107を検索し、真正性調査結果に含まれる端末130のネットワークアドレスが、端末情報107のアドレス404(図4)と一致するか否かを判定する。また、端末管理サーバ処理部102は、端末130から受信した端末ID401で端末情報107を検索し、真正性調査結果に含まれる端末130の位置情報(緯度と経度)が、端末情報107の場所408(図4)と一致するか否かを判定する。また、端末管理サーバ処理部102は、端末130から受信した真正性調査結果から不正なプログラムやファイルが検知されていないことを判定する。そして、端末管理サーバ100の端末管理サーバ処理部102は、端末130のネットワークアドレスと位置情報が端末情報107と一致し、かつ、不正なプログラムなどが検知されていない場合に、この端末130が真正(正当)な端末であると判定する。   For example, in the server that has read the policy, the terminal management server processing unit 102 searches the terminal information 107 with the terminal ID 401 received from the terminal 130, and the network address of the terminal 130 included in the authenticity check result is the terminal information 107. It is determined whether or not the address 404 (FIG. 4) matches. Further, the terminal management server processing unit 102 searches the terminal information 107 with the terminal ID 401 received from the terminal 130, and the location information (latitude and longitude) of the terminal 130 included in the authenticity check result is the location 408 of the terminal information 107. It is determined whether or not it matches (FIG. 4). Further, the terminal management server processing unit 102 determines from the authenticity check result received from the terminal 130 that an unauthorized program or file has not been detected. Then, the terminal management server processing unit 102 of the terminal management server 100 authenticates the terminal 130 when the network address and the position information of the terminal 130 match the terminal information 107 and no unauthorized program is detected. It is determined that the terminal is (legitimate).

<真正性検証結果の送信>
真正性調査結果が正当であると検証された場合、端末管理サーバ処理部102は真正性の検証結果を端末管理処理部131へ送信する(907)。一方、真正性の検証結果が正当であると検証されない場合、端末管理サーバ処理部102は、真正性の検証結果を端末管理サーバ100の管理者や端末130の管理者へ通知する。この通知は、電子メール、FAX、ネットワークを使った通知、電話などで行われる。また、端末管理サーバ処理部102は、正当でないとされた検証結果をストレージ110上のログ108に保存する。次に、端末管理サーバ処理部102は、端末管理処理部131へ「正当と判断されなかった」という結果を送信する。端末130の端末管理処理部131は、「正当と判断されなかった」という真正性の検証結果を端末管理サーバ処理部102から受け付けると、端末130の真正性調査903の処理と真正性調査結果の送信(905)を定められた回数まで繰り返す。端末管理サーバ処理部102は、端末130から真正性調査結果を受信するたびに真正性調査結果が正当であるか否かの検証(906)を実行する。具体的には、真正性の検証とは、送信されてきた端末内部で動作するプロセス状態や端末に接続されているデバイスの情報、端末が設置されている物理的位置、ネットワークの状態、ストレージの状態、ファイルスキャン、ウィルススキャンの結果等をあらかじめ端末情報107に登録された情報と比較することによって行う。
<Transmission of authenticity verification result>
When the authenticity check result is verified as valid, the terminal management server processing unit 102 transmits the authenticity verification result to the terminal management processing unit 131 (907). On the other hand, if the authenticity verification result is not verified as valid, the terminal management server processing unit 102 notifies the authenticity verification result to the administrator of the terminal management server 100 or the administrator of the terminal 130. This notification is performed by e-mail, FAX, notification using a network, telephone or the like. In addition, the terminal management server processing unit 102 stores the verification result that is not valid in the log 108 on the storage 110. Next, the terminal management server processing unit 102 transmits a result “not determined to be valid” to the terminal management processing unit 131. When the terminal management processing unit 131 of the terminal 130 receives the authenticity verification result “not determined as valid” from the terminal management server processing unit 102, the processing of the authenticity check 903 of the terminal 130 and the authenticity check result The transmission (905) is repeated up to a predetermined number of times. Each time the authenticity check result is received from the terminal 130, the terminal management server processing unit 102 performs verification (906) of whether or not the authenticity check result is valid. Specifically, authenticity verification refers to the process status that is sent inside the terminal, information about the device connected to the terminal, the physical location where the terminal is installed, the network status, and the storage status. The status, file scan, virus scan result, and the like are compared with information registered in the terminal information 107 in advance.

真正性調査結果の送信が正しいと認められるまで、端末管理処理部131は、端末130の表示画面に端末の真正性の調査を行っている事を表示する。端末管理サーバ処理部102は、端末130について定められた時間あたり、定められた回数、正当でない調査結果を受信した場合、その端末130の端末管理サーバ100との通信を遮断する。   Until it is recognized that the transmission of the authenticity check result is correct, the terminal management processing unit 131 displays on the display screen of the terminal 130 that the authenticity of the terminal is being checked. When the terminal management server processing unit 102 receives an invalid investigation result for a predetermined number of times per predetermined time for the terminal 130, the terminal management server processing unit 102 blocks communication with the terminal management server 100 of the terminal 130.

端末130と通信が遮断された場合、端末管理サーバ処理部102は、通信遮断の結果を端末管理サーバ100の管理者及び端末130の管理者へ通知する。この通知は、電子メール、FAX、ネットワークを使った通知、電話などで行われる。また、端末管理サーバ処理部102は、通信を遮断した結果をストレージ110上のログ108に保存する。   When communication with the terminal 130 is interrupted, the terminal management server processing unit 102 notifies the administrator of the terminal management server 100 and the administrator of the terminal 130 of the result of communication disconnection. This notification is performed by e-mail, FAX, notification using a network, telephone or the like. Further, the terminal management server processing unit 102 saves the result of blocking communication in the log 108 on the storage 110.

<真正性検証結果の保存>
真正性検証結果を端末130上の端末管理処理部131が受信すると、端末管理処理部131は、真正性検証結果をストレージ139へ保存する(908)。真正性検証結果は、端末管理サーバ100と端末130間の保護された通信(相互認証チャネル)で守られている。また、端末管理サーバ100との間で送受信する情報は、端末130の持つ公開鍵で暗号化されており、端末管理処理部131でなければ復号できない状態で送信される。真正性検証結果の中には、時刻情報(どれだけ以前に検証が行われたか及び現在時刻)と、端末管理サーバ処理部102が端末情報107を更新するための端末130の状態などの情報が含まれている。
<Saving the result of authenticity verification>
When the terminal management processing unit 131 on the terminal 130 receives the authenticity verification result, the terminal management processing unit 131 stores the authenticity verification result in the storage 139 (908). The authenticity verification result is protected by protected communication (mutual authentication channel) between the terminal management server 100 and the terminal 130. Also, information transmitted to and received from the terminal management server 100 is encrypted with the public key of the terminal 130 and is transmitted in a state that can only be decrypted by the terminal management processing unit 131. The authenticity verification result includes time information (how long the verification has been performed and the current time) and information such as the state of the terminal 130 for the terminal management server processing unit 102 to update the terminal information 107. include.

<真正性の検証状態の維持>
端末130の真正性調査903と、真正性検証906により、端末130は不正なプログラムが動作していなく、かつ、所定の位置に設置されてセキュアな通信が可能な計算機であることが端末管理サーバ100により判定される。すなわち、今回端末130を利用する利用者以前の使用者によって端末130の環境が改変されていないことが保証され、真正な端末130として判定される。
<Maintaining authenticity verification state>
Based on the authenticity check 903 and authenticity verification 906 of the terminal 130, the terminal management server determines that the terminal 130 is a computer in which an unauthorized program is not operating and is installed at a predetermined position and capable of secure communication. Determined by 100. That is, it is guaranteed that the environment of the terminal 130 has not been altered by a user before the user who uses the terminal 130 this time, and the terminal 130 is determined to be authentic.

また、端末130で行う真正性調査903では、調査結果に調査を実施した時刻を含み、端末管理サーバ100が行う真正性検証906では、真正性検証用情報409に含まれるポリシーが、端末130で実施した真正性調査の時刻と現在時刻の差を制限する場合では、真正性調査を実施した時刻と現在時刻の差が所定値を超えていたら、この調査結果を破棄して利用しない。つまり、古い真正性調査結果を用いるのを禁止することで、真正性の判定の精度を向上させることができる。なお、調査結果を破棄した後には、端末管理サーバ100が端末130に対して、再度真正性調査903を実行するように指令することができる。   Further, in the authenticity check 903 performed at the terminal 130, the check result includes the time when the check was performed, and in the authenticity verification 906 performed by the terminal management server 100, the policy included in the authenticity verification information 409 is displayed at the terminal 130. In the case of limiting the difference between the time of the authenticity investigation performed and the current time, if the difference between the time of the authenticity investigation and the current time exceeds a predetermined value, the investigation result is discarded and not used. That is, by prohibiting the use of old authenticity investigation results, the accuracy of authenticity determination can be improved. Note that after discarding the investigation result, the terminal management server 100 can instruct the terminal 130 to execute the authenticity investigation 903 again.

<利用開始(デバイス接続)と認証情報要求送付(IDデバイス→端末)>
利用者は、端末130を利用する際に、通信インターフェース134及び通信インターフェース144を介して端末130とIDデバイス140を通信させる(909)。端末管理処理部131の指示により、IDデバイス140上のデバイス管理部141が認証情報要求を通信インターフェース144及び通信インターフェース134を介して、端末管理処理部131に送信する(910)。具体的に認証情報要求とは、ダイジェスト認証を行うことである。ダイジェスト認証の一例としては、例えば、RFC2069に規定されるチャレンジ・アンド・レスポンスによる認証を、IDデバイス140と端末管理サーバ100との間で実施する。
<Start of use (device connection) and sending of authentication information request (ID device → terminal)>
When using the terminal 130, the user causes the terminal 130 and the ID device 140 to communicate with each other via the communication interface 134 and the communication interface 144 (909). In response to an instruction from the terminal management processing unit 131, the device management unit 141 on the ID device 140 transmits an authentication information request to the terminal management processing unit 131 via the communication interface 144 and the communication interface 134 (910). Specifically, the authentication information request is to perform digest authentication. As an example of digest authentication, for example, challenge-and-response authentication defined in RFC 2069 is performed between the ID device 140 and the terminal management server 100.

<認証情報要求転送(端末→端末管理サーバ)、第2の認証情報生成>
端末管理処理部131は、IDデバイス140から受信した認証情報要求を端末管理サーバ処理部102へ送信する(911)。端末管理サーバ100は、端末130からチャレンジ・アンド・レスポンスによる認証情報要求を受け付けると、端末情報107に設定された当該端末(端末130)の送信結果(履歴406)から端末130の情報と真正性検証結果を検証する。そして、端末管理サーバ処理部102は、真正性の検証結果があらかじめ定められたポリシーに合致していれば、チャレンジ・アンド・レスポンスによる認証情報の生成と、第2の認証情報要求の作成を行う(912)。
<Authentication information request transfer (terminal to terminal management server), second authentication information generation>
The terminal management processing unit 131 transmits the authentication information request received from the ID device 140 to the terminal management server processing unit 102 (911). When the terminal management server 100 accepts the challenge and response authentication information request from the terminal 130, the information and authenticity of the terminal 130 from the transmission result (history 406) of the terminal (terminal 130) set in the terminal information 107. Verify the verification result. If the verification result of authenticity matches a predetermined policy, the terminal management server processing unit 102 generates authentication information by challenge-and-response and creates a second authentication information request. (912).

<第2の認証情報生成返送、認証情報転送(端末→IDデバイス)>
端末管理サーバ処理部102は、生成した認証情報と第2の認証情報要求と端末公開鍵管理部104より入手した端末130の公開鍵を端末管理処理部131へ送信し(913)、端末管理処理部131は、受信した認証情報と第2の認証情報要求と端末130の公開鍵を通信インターフェース134及び通信インターフェース144を介してIDデバイス140へ送信する(914)。ここで、端末130の公開鍵は公開鍵証明書により真正性が保証できるようにしてもよい。
<Second authentication information generation and return, authentication information transfer (terminal → ID device)>
The terminal management server processing unit 102 transmits the generated authentication information, the second authentication information request, and the public key of the terminal 130 obtained from the terminal public key management unit 104 to the terminal management processing unit 131 (913). The unit 131 transmits the received authentication information, the second authentication information request, and the public key of the terminal 130 to the ID device 140 via the communication interface 134 and the communication interface 144 (914). Here, the authenticity of the public key of the terminal 130 may be guaranteed by a public key certificate.

<IDデバイスによる端末管理サーバの認証>
IDデバイス140は、端末130から受信したチャレンジ・アンド・レスポンスによる認証情報の正当性を調査し、正当なものであれば、ストレージ142に保存しているIDと、端末130から受信した第2の認証情報要求に対する第2の認証情報を生成する(915)。この処理915の時点で、IDデバイス140と端末管理サーバ100は、チャレンジ・アンド・レスポンスによるダイジェスト認証が完了する。
<Authentication of terminal management server by ID device>
The ID device 140 examines the validity of the authentication information by the challenge and response received from the terminal 130, and if it is valid, the ID device 140 stores the ID stored in the storage 142 and the second received from the terminal 130. Second authentication information for the authentication information request is generated (915). At the time of this processing 915, the ID device 140 and the terminal management server 100 complete the digest authentication by challenge and response.

<認証手法のバリエーション説明>
ここで、IDデバイス140が判定する認証情報の正当性とは、端末130から受信した認証情報の種別により、判断の行い方が異なる。認証情報が、パスワード(事前共有共通鍵)であるなら、ストレージ142に保存されているパスワードと受信した認証情報の比較により行われる。認証情報が、ダイジェスト認証であれば、認証要求や認証情報には乱数が含まれ、認証情報正当性の判断は、ダイジェストの検証により行われる。認証情報が、署名であれば、認証情報正当性の判断は、署名検証により行われる。
<Explanation of authentication method variations>
Here, the validity of the authentication information determined by the ID device 140 differs depending on the type of authentication information received from the terminal 130. If the authentication information is a password (pre-shared common key), the authentication is performed by comparing the password stored in the storage 142 with the received authentication information. If the authentication information is digest authentication, the authentication request or the authentication information includes a random number, and the authentication information validity is determined by verifying the digest. If the authentication information is a signature, the validity of the authentication information is determined by signature verification.

<IDデバイスによる端末管理サーバの認証結果表示>
ステップ915において、IDデバイス140は、認証情報の正当性が検証できなければ、その後の応答を行わない。IDデバイス140に表示機能や、スピーカーがついている場合、認証情報の正当性が検証できていない場合、画面上に認証情報の正当性が検証できていない情報を表示したり、音楽や警告音を鳴らすことにより、利用者に警告を伝える。同様に、認証情報の正当性が検証できた場合も、画面上に認証情報の正当性が検証できた情報を表示したり、正当性が検証できない場合とは別の音楽や警告音を鳴らすことにより、利用者に検証の結果を伝える。
<Display authentication result of terminal management server by ID device>
In step 915, if the validity of the authentication information cannot be verified, the ID device 140 does not make a subsequent response. If the ID device 140 is equipped with a display function or a speaker, if the validity of the authentication information has not been verified, information on which the validity of the authentication information has not been verified can be displayed on the screen, music or a warning sound can be displayed. Alert the user by ringing. Similarly, when the validity of the authentication information can be verified, information on which the validity of the authentication information can be verified is displayed on the screen, or a different music or warning sound is played from when the validity cannot be verified. To inform the user of the verification result.

<端末管理サーバへの利用者IDと認証情報の提示>
IDデバイス140は、ストレージ142から読み出したID(利用者ID)と第2の認証情報(秘密情報)を端末管理処理部131へ送信する(916)。端末管理処理部131は、受信したIDと第2の認証情報を端末管理サーバ処理部102へ送信する(917)。
<Presentation of user ID and authentication information to terminal management server>
The ID device 140 transmits the ID (user ID) and the second authentication information (secret information) read from the storage 142 to the terminal management processing unit 131 (916). The terminal management processing unit 131 transmits the received ID and second authentication information to the terminal management server processing unit 102 (917).

<端末管理サーバによるユーザ(IDデバイス)の認証>
端末管理サーバ処理部102は、端末130より受信したIDと第2の認証情報について、ストレージ110上の利用者情報105と比較して、端末130を使用する利用者(IDデバイス140の所有者)の認証を行う。この認証は、端末130から受信したIDで、利用者情報105の利用者ID501(図5)を検索し、該当するレコードの秘密情報503(図5)と受信した第2の認証情報を比較して正当な利用者であるか否かを判定する。
<User (ID device) authentication by terminal management server>
The terminal management server processing unit 102 compares the ID and the second authentication information received from the terminal 130 with the user information 105 on the storage 110 and uses the terminal 130 (the owner of the ID device 140). Authenticate. In this authentication, the user ID 501 (FIG. 5) of the user information 105 is searched with the ID received from the terminal 130, and the secret information 503 (FIG. 5) of the corresponding record is compared with the received second authentication information. To determine whether the user is valid.

<利用者環境の準備>
端末管理サーバ処理部102は、IDデバイス140からのID(利用者ID)と第2の認証情報(秘密情報)で利用者が正当な利用者であると判定すると、この利用者が登録している利用者環境の送信準備を行う。利用者環境は、利用者情報105のステータス506(図5)に保存され、利用者のID501に紐付けられている。利用者環境は例えば、利用者に関する情報(名前、ニックネーム、ID番号、イラスト、写真)、端末130上で動作するアプリケーションや端末130上で動作するアプリケーションの利用する画面構成などのデータやスクリプトである。
<Preparation of user environment>
When the terminal management server processing unit 102 determines that the user is a valid user based on the ID (user ID) and the second authentication information (secret information) from the ID device 140, the user registers and Prepare for transmission of the existing user environment. The user environment is stored in the status 506 (FIG. 5) of the user information 105 and is associated with the user ID 501. The user environment is, for example, data and scripts such as information related to the user (name, nickname, ID number, illustration, photo), an application that operates on the terminal 130, and a screen configuration that is used by the application that operates on the terminal 130. .

<利用者環境のバリエーション>
利用者環境の送信準備(918)の際、端末管理サーバ処理部102は、利用者が登録している利用者環境のうち、端末130にて利用可能な環境で利用可能なものを選択する。これは、真正性検証結果に含まれる端末の状態や、端末情報107や認証情報送信時に同時に送信される利用者からの要求を参照し決定される。この利用可能なものの選択は、ブラウザアプリケーションが搭載されていない端末130にブラウザ用画面構成データやスクリプトを送信しても端末130上で利用者が利用できないため、利用できない環境を指令するのを防ぐために行われるものである。
<Variation of user environment>
At the time of user environment transmission preparation (918), the terminal management server processing unit 102 selects a user environment registered in the user and usable in an environment that can be used by the terminal 130. This is determined by referring to the state of the terminal included in the authenticity verification result and the request from the user that is simultaneously transmitted when transmitting the terminal information 107 and the authentication information. This selection of usable items prevents a user from using an environment that cannot be used because the user cannot use the terminal 130 even if the browser screen configuration data or script is transmitted to the terminal 130 on which the browser application is not installed. It is done in order to

<利用者環境送信、表示>
端末管理サーバ処理部102は、利用者環境の送信準備918で決定された利用者環境を端末管理処理部131へ送信する(919)。端末管理処理部131は端末管理サーバ100から受信した利用者環境を端末130にて実行する。ステップ919で送信された利用者環境には、必要に応じて端末130にて実行する際の安全性を保証する認証情報(署名)が付加される。端末130はこの安全性を保証する認証情報を確認する。端末管理処理部131は、端末管理サーバ100から受信した利用者環境をあらかじめ定められた方法で分類し、端末130上で実行したり、表示したりする。利用者環境が利用者に関する情報であれば、端末管理処理部131が利用者に関する情報を表示し、確認を行う(920)。また、利用者環境が端末130上で動作するアプリケーション(プログラム)であれば、端末130上で当該アプリケーションを実行させ、利用者により確認を行う(920)。この確認は、端末130上で動作するアプリケーションで利用する画面構成などのデータやスクリプトであれば、必要なアプリケーションを動作させるか否かを利用者に確認させた後に、アプリケーションへデータやスクリプトを送信する、利用者による確認を行う。
<User environment transmission and display>
The terminal management server processing unit 102 transmits the user environment determined in the user environment transmission preparation 918 to the terminal management processing unit 131 (919). The terminal management processing unit 131 executes the user environment received from the terminal management server 100 on the terminal 130. Authentication information (signature) that guarantees safety when executed by the terminal 130 is added to the user environment transmitted in step 919 as necessary. The terminal 130 confirms authentication information that guarantees this safety. The terminal management processing unit 131 classifies the user environment received from the terminal management server 100 by a predetermined method, and executes or displays the user environment on the terminal 130. If the user environment is information related to the user, the terminal management processing unit 131 displays the information related to the user and performs confirmation (920). If the user environment is an application (program) that runs on the terminal 130, the application is executed on the terminal 130 and is confirmed by the user (920). If the confirmation is data or a script such as a screen configuration used by an application operating on the terminal 130, the user is confirmed whether or not the necessary application is to be operated, and then the data or script is transmitted to the application. Confirm by the user.

<利用者による安全性の認識>
利用者は、IDデバイス140を端末130に接続してから、ステップ920で表示される情報を確認してはじめて、端末130が正当に利用してよい端末130であるということを認識する。以上の処理により、利用者は、端末130の真正性検証結果を知ることができる。本実施形態では、利用者と正当な端末130の間に偽端末を設置し、利用者と正当な端末との間のインタラクションを中継する中間者攻撃手法への対策を可能にする。図9のステップ920までのシーケンスにおいて、偽端末が正規の端末130に対してはIDデバイスのふりをし、正規のIDデバイス140に対しては端末130のふりをすることは、以下の条件を満たせば可能である。
<Recognition of safety by users>
The user recognizes that the terminal 130 is a terminal 130 that can be used legally only after confirming the information displayed in step 920 after connecting the ID device 140 to the terminal 130. Through the above processing, the user can know the authenticity verification result of the terminal 130. In the present embodiment, a counterfeit terminal is installed between the user and the legitimate terminal 130, thereby enabling countermeasures against the man-in-the-middle attack method that relays the interaction between the user and the legitimate terminal. In the sequence up to step 920 in FIG. 9, a fake terminal pretends to be an ID device for a legitimate terminal 130 and pretend to be a terminal 130 for a legitimate ID device 140. Yes, if you meet.

(1)ステップ911において、偽端末がIDデバイス140から受信した認証情報要求を正規の端末130の端末処理部131に転送し、端末管理サーバ100に正規の端末130の真正性検証結果を検証させる。   (1) In step 911, the authentication information request received by the fake terminal from the ID device 140 is transferred to the terminal processing unit 131 of the legitimate terminal 130, and the terminal management server 100 verifies the authenticity verification result of the legitimate terminal 130. .

端末管理サーバ処理部102は、正規の端末130から認証情報要求を受け取っているために、正規の端末130の真正性の検証結果があらかじめ定められたポリシーに合致していれば、ステップ912を正しく実施することになる。   Since the terminal management server processing unit 102 has received the authentication information request from the legitimate terminal 130, if the authenticity verification result of the legitimate terminal 130 matches a predetermined policy, step 912 is correctly executed. Will be implemented.

(2)ステップ914において、偽端末がIDデバイスのふりをして正規の端末130から受信した認証情報と第2の認証情報要求を、正規の端末のふりをして正規のIDデバイス140に送信する。   (2) In step 914, the fake terminal pretends to be an ID device and sends the authentication information and the second authentication information request received from the legitimate terminal 130 to the legitimate ID device 140 by pretending to be a legitimate terminal. To do.

(3)ステップ916において、偽端末が正規の端末130のふりをしてIDデバイス140よりIDと第2の認証情報を受信し、IDデバイスのふりをして正規の端末130に受信した前記情報を中継する。   (3) In step 916, the fake terminal pretends to be the legitimate terminal 130, received the ID and the second authentication information from the ID device 140, and pretend to be the ID device and received to the legitimate terminal 130. Relay.

上記の条件を満たすとき、ステップ919で利用者環境を正規の端末130上で実行したり、表示したりすることができる。そこで、偽端末が正規の端末130に表示された利用者環境を取得し、偽端末上に表示することができれば、中間者攻撃が成立する。   When the above conditions are satisfied, the user environment can be executed or displayed on the legitimate terminal 130 in step 919. Therefore, if a user environment in which a fake terminal is displayed on the legitimate terminal 130 can be acquired and displayed on the fake terminal, a man-in-the-middle attack is established.

<サービス利用のための認証情報の取得>
次に端末管理処理部131もしくは端末130上で動作するアプリケーションが、サービスを利用者に提供するための準備を行う。サービス利用のためにさらなる認証情報としてのサービス利用認証情報の送信が必要である場合、利用者は、端末130に対して、サービス利用認証のための情報の要求(IDの要求、パスワードの要求、生体認証情報の要求、プライバシー情報の要求、その他秘密情報の入力要求)などに画面の表示に従って返答する。入力された認証のための情報はIDデバイス140や端末管理サーバ処理部102に送信される(921)。IDデバイス140は、受け取った認証のための情報(たとえばPIN)から、更なる認証情報であるサービス利用認証情報(署名情報)を生成し(922)、端末130に送信する(923)。ここで、中間者攻撃を不可能にするために、ステップ922においては、ステップ914で受信した端末130の公開鍵を用いて更なる認証情報(署名情報)を暗号化し、ステップ923で端末130に送信する。
<Acquisition of authentication information for service use>
Next, an application running on the terminal management processing unit 131 or the terminal 130 prepares for providing the service to the user. When it is necessary to transmit service usage authentication information as further authentication information for service usage, the user requests information for service usage authentication (request for ID, request for password, Responds to the request for biometric authentication information, request for privacy information, request for input of other secret information) according to the display on the screen. The input information for authentication is transmitted to the ID device 140 and the terminal management server processing unit 102 (921). The ID device 140 generates service use authentication information (signature information), which is further authentication information, from the received authentication information (for example, PIN) (922) and transmits it to the terminal 130 (923). Here, in order to make the man-in-the-middle attack impossible, in step 922, further authentication information (signature information) is encrypted using the public key of the terminal 130 received in step 914, and in step 923 the terminal 130 is informed. Send.

<サービス要求>
利用者は、端末管理処理部131や端末130上で動作するアプリケーションを用いて端末管理サーバ100やサービス提供サーバ150にサービス提供の要求を行う(924)。ステップ924において、サービス提供サーバ150は、端末130の利用者の認証処理を行い、サービスの提供にあたり、必要な品質の通信の暗号化を実施する。利用者の認証処理に必要なサービス利用認証情報は、ステップ922で端末130の公開鍵を用いて暗号化されており、端末130は機密情報処理部133で自身の秘密鍵を用いて認証情報を復号する処理を実施する。そして、端末130は、真正性検証結果を含む端末情報を送付する(925)。サービス提供サーバ150は、端末130が送信した認証情報を含むサービス要求と、真正性検証結果を含む端末情報を検証し、予め設定したサービス提供のポリシーに従って端末130を介した利用者へのサービス提供を行う(926)。この真正性検証結果を含む端末情報は、ステップ907において、端末管理サーバ100が発行したものであるという署名等の情報を含むため、サービス提供サーバ150は前記の検証を行える。
<Service request>
The user makes a service provision request to the terminal management server 100 and the service providing server 150 using an application running on the terminal management processing unit 131 and the terminal 130 (924). In step 924, the service providing server 150 performs an authentication process for the user of the terminal 130, and encrypts communication with a quality necessary for providing the service. The service use authentication information necessary for the user authentication process is encrypted using the public key of the terminal 130 in step 922, and the terminal 130 uses the secret information processing unit 133 to authenticate the authentication information using its own secret key. Perform decryption processing. Then, the terminal 130 sends terminal information including the authenticity verification result (925). The service providing server 150 verifies the service request including the authentication information transmitted by the terminal 130 and the terminal information including the authenticity verification result, and provides the service to the user via the terminal 130 according to a preset service provision policy. (926). Since the terminal information including the authenticity verification result includes information such as a signature that is issued by the terminal management server 100 in step 907, the service providing server 150 can perform the verification.

<サービス状態の引継ぎ>
この際、認証情報送信のステップ916にて、利用者が端末130の利用開始以前に実行していたサービスとサービスの状態を端末130がIDデバイス140から受信し、ステップ924で送信するサービス要求に含めることにより、利用者は端末130の利用を開始する以前に実行していたサービスとサービスの状態を端末130に簡便な操作で引き継ぐことができる。前記のサービスとサービスの状態とは、IDデバイス140が以前に通信した端末130とは異なる端末において利用者が利用していたサービスとサービスの状態を示す。もしくは、IDデバイス140が端末130の機能を持つ場合では、IDデバイス140上で実行しているサービスとサービスの状態を示す。
<Inheriting service status>
At this time, in step 916 of transmitting authentication information, the service received by the user before the start of use of the terminal 130 and the status of the service are received from the ID device 140 by the terminal 130, and the service request transmitted in step 924 is received. By including the service, the user can take over the service and the state of the service that were being executed before the use of the terminal 130 is started with a simple operation. The service and the status of the service indicate the service and the status of the service used by the user in a terminal different from the terminal 130 with which the ID device 140 has previously communicated. Alternatively, when the ID device 140 has the function of the terminal 130, the service executed on the ID device 140 and the status of the service are indicated.

また、IDデバイス140と端末130間の通信及びサービス提供サーバ150及び端末130の間の通信は盗聴防止のために暗号化されていても良い。また、認証情報の要求と認証情報の作成は、ダイジェスト認証や公開鍵暗号を用いた署名検証に限らず、生体情報の確認や、そのほかの認証情報の要求と認証情報要求に対する応答の作成でよい。   Communication between the ID device 140 and the terminal 130 and communication between the service providing server 150 and the terminal 130 may be encrypted to prevent eavesdropping. The request for authentication information and the creation of authentication information are not limited to digest authentication or signature verification using public key cryptography, but may be confirmation of biometric information or other authentication information requests and responses to authentication information requests. .

<利用終了時の処理>
端末管理処理部131は、利用者が利用を終了したのを検知し(927)、利用者が利用停止した事をサービス提供サーバ150に送信し(928)端末管理サーバ100にも送信する(929)。利用者が利用を終了したことの検知方法は、利用者が端末130の入力装置に終了を意味する入力を行ったり、あらかじめ定められた時間入力が無かったり、利用者の利用開始からあらかじめ定められた時間が経過したり、利用者が利用場所を離れるなどしてIDデバイス140と端末130の通信があらかじめ定められた時間無かったりすること、利用者の利用形態をカメラで撮像して端末130が利用の終了を判断する等を検知する方法である。利用者が利用を終了したことを端末管理処理部131が検知した場合、端末管理処理部131は、端末130を再起動するか、後述するメモリ302やストレージ139の内容を初期化する。このことにより、ステップ901が開始され、次の利用者が安全に端末130を利用可能な状態を構成する。
<Processing at the end of use>
The terminal management processing unit 131 detects that the user has ended the use (927), transmits that the user has stopped using the service to the service providing server 150 (928), and also transmits it to the terminal management server 100 (929). ). The method for detecting the end of use by the user is determined in advance from the start of use by the user, such as when the user inputs to the input device of the terminal 130 to indicate the end, or there is no predetermined time input. The terminal 130 is not able to communicate with the ID device 140 and the terminal 130 for a predetermined time because the user has left the place of use or the user has left the place of use. This is a method for detecting the end of use. When the terminal management processing unit 131 detects that the user has finished using the terminal, the terminal management processing unit 131 restarts the terminal 130 or initializes the contents of the memory 302 and the storage 139 described later. As a result, step 901 is started, and a state in which the next user can use the terminal 130 safely is configured.

端末130がサービス提供サーバ150から受けるサービスは、例えば、ストリーミングによる情報の送受信やテレビ会議、電話会議、メール送受信、VPNを利用したリモートアクセス、仮想デスクトップの提供、WEBアプリの利用、オンラインゲーム、イーラーニング、ブログの利用、SIPサービスの利用、位置情報サービスの利用、営業支援システムの利用、メールサービスの利用、PIMサービス利用、オフィスツール利用、検索サービス利用等が挙げられる。   Services that the terminal 130 receives from the service providing server 150 include, for example, transmission / reception of streaming information, video conferencing, telephone conferences, mail transmission / reception, remote access using VPN, provision of virtual desktops, use of WEB applications, online games, e-mail Learning, blog use, SIP service use, location information service use, sales support system use, mail service use, PIM service use, office tool use, search service use, and the like.

図4は、端末管理サーバ100のストレージ110に記録されている端末情報107の例を示すものである。図4において端末情報107は、端末ID401に対して、当該端末を利用する利用者ID402と、機種403と、アドレス404と、管理ID405と、履歴406と、ステータス407と、場所408と、検証用情報409、備考410が対応付けて登録されている。   FIG. 4 shows an example of the terminal information 107 recorded in the storage 110 of the terminal management server 100. In FIG. 4, terminal information 107 includes a terminal ID 401, a user ID 402, a model 403, an address 404, a management ID 405, a history 406, a status 407, a location 408, and a verification ID. Information 409 and remarks 410 are registered in association with each other.

端末ID401は、端末130に対し、端末の管理者が、個別のIDを割り当て管理するものである。端末130では、端末ID401は、ストレージ139の中に格納されている。前述のステップ904において端末管理サーバ100から端末ID401が送信される。前述のステップ905にて送信される真正性調査結果には、端末情報107の端末に関する情報が含まれるため、端末管理サーバ100は、端末130が送信した真正性調査結果から、端末130に関連する端末情報107を更新する。   The terminal ID 401 is assigned and managed by the terminal manager to the terminal 130 by an individual ID. In the terminal 130, the terminal ID 401 is stored in the storage 139. In step 904 described above, the terminal ID 401 is transmitted from the terminal management server 100. Since the authenticity check result transmitted in step 905 includes information related to the terminal of the terminal information 107, the terminal management server 100 relates to the terminal 130 from the authenticity check result transmitted by the terminal 130. The terminal information 107 is updated.

利用者ID402は、現在該当する端末130を利用している利用者を示す。機種403は、端末130に該当する機種を示す。アドレス404は、端末130が接続しているネットワーク120上の識別子であるIPアドレス等のアドレスを示す。管理ID405は、該当する端末130を管理する管理会社等の管理母体や管理者のIDを示す。履歴406は、端末130が端末管理サーバ100に送信した情報と端末130の状態を記録したログを記憶したものである。このログは、時刻と、そのほかの端末に関わる情報の組み合わせである。その他の端末130に関わる情報とは、端末130の起動、終了、リセット時間、メンテナンス情報、アプリケーション、サービス等を記録したステータス情報、端末130に接続されているデバイス情報である。   The user ID 402 indicates a user who is currently using the corresponding terminal 130. A model 403 indicates a model corresponding to the terminal 130. An address 404 indicates an address such as an IP address that is an identifier on the network 120 to which the terminal 130 is connected. The management ID 405 indicates the ID of a management body or manager of a management company or the like that manages the corresponding terminal 130. The history 406 stores information transmitted from the terminal 130 to the terminal management server 100 and a log recording the state of the terminal 130. This log is a combination of time and information related to other terminals. The other information related to the terminal 130 includes status information that records activation, termination, reset time, maintenance information, application, service, etc. of the terminal 130 and device information connected to the terminal 130.

端末のステータス407は、該当する端末130が現在どのような状況下にあるかを示す。例えば、利用者が利用しているサービスの状況や、利用者の利用を待っているサービスの状況である。場所408は、端末130が設置されている場所を示し、例えば、経度と緯度などで表現される。検証用情報409は、前記のステップ906にて真正性(調査結果が正当であるか正当でないか)を端末管理サーバ処理部102が検証するための情報やポリシーが記録されている。この検証用情報409は、端末130の管理者が定義し、更新する。備考410は、その他のエラー状態情報や、メンテナンス用の情報、認証用の特別な情報が記録されている。   The terminal status 407 indicates the current status of the corresponding terminal 130. For example, the status of the service used by the user and the status of the service waiting for the user's use. A place 408 indicates a place where the terminal 130 is installed, and is expressed by, for example, longitude and latitude. The verification information 409 records information and a policy for the terminal management server processing unit 102 to verify the authenticity (whether the investigation result is valid or not valid) in the above step 906. This verification information 409 is defined and updated by the administrator of the terminal 130. The remark 410 records other error status information, maintenance information, and special information for authentication.

図5は、端末管理サーバ100のストレージ110に記録されている利用者情報105の例を示すものである。利用者ID501に対応する、利用者の公開鍵証明書502、共通鍵等の秘密情報503、管理ID504、履歴505、ステータス506、利用者が利用している端末ID507、備考508が登録されている。   FIG. 5 shows an example of user information 105 recorded in the storage 110 of the terminal management server 100. User public key certificate 502, secret information 503 such as a common key, management ID 504, history 505, status 506, terminal ID 507 used by the user, and remarks 508 corresponding to the user ID 501 are registered. .

利用者ID501は、利用者に対してシステムの管理者が個別のIDを割り当てて管理しているものである。利用者ID501は、利用者(または管理者)がIDデバイス140の内部に格納して管理する。前述のステップ916にて送信されるIDは、利用者ID501を含むか、あらかじめ定められた方式で利用者ID501に紐付けて管理されている。   The user ID 501 is managed by the system administrator by assigning an individual ID to the user. The user ID 501 is stored and managed by the user (or administrator) inside the ID device 140. The ID transmitted in the above-described step 916 includes the user ID 501 or is managed in association with the user ID 501 by a predetermined method.

利用者の公開鍵証明書502は、利用者が信頼された認証局から発行された公開証明書であり、利用者がIDデバイス140に格納する秘密鍵に対応する公開鍵証明書である。共通鍵等の秘密情報503は、利用者が利用するIDデバイス140と、相互認証や共通の秘密情報の共有を行うときに利用する事前共有する共通鍵や、セッション鍵、乱数である。   The user public key certificate 502 is a public certificate issued from a certificate authority trusted by the user, and is a public key certificate corresponding to a private key stored in the ID device 140 by the user. The secret information 503 such as a common key is a pre-shared common key, a session key, or a random number used when mutual authentication or sharing of common secret information is performed with the ID device 140 used by the user.

管理ID504は、該当する利用者を管理する管理会社などの管理母体や管理者のIDを示す。履歴505は、利用者が端末130上で行った処理や状態(アプリケーションの状態)を記録したログを記憶したものである。ログは、時刻と、その他の利用者の行った処理や状態関わる情報の組み合わせである。その他の利用者の行った処理や状態関わる情報とは、端末の利用開始、端末上での操作、端末の利用終了に関する情報、利用したIDデバイス情報である。   The management ID 504 indicates the ID of a management body or manager such as a management company that manages the corresponding user. The history 505 stores a log in which processing and status (application status) performed by the user on the terminal 130 are recorded. The log is a combination of time and information related to processing and status performed by other users. The information related to the processing and status performed by other users includes information on the start of use of the terminal, operation on the terminal, information on the end of use of the terminal, and ID device information used.

ステータス506は、該当する利用者が現在どのような状況でサービスを利用しているかを示す。端末ID507は、現在利用者が利用している端末130の端末IDである。備考508は、その他のエラー状態情報や、メンテナンス用の情報、認証用の特別な情報が記録されている。   The status 506 indicates in what situation the corresponding user is currently using the service. The terminal ID 507 is the terminal ID of the terminal 130 currently used by the user. In the remark 508, other error state information, maintenance information, and special information for authentication are recorded.

図2は、端末管理サーバ100のハードウェア構成を示すブロック図である。端末管理サーバ100は、内部でCPU201と、メモリ202と、ストレージ203と、NIC(ネットワークインターフェースカード)204と、入出力装置205がバスにより接続されている構成である。NIC204は、ネットワーク120と接続して図1の通信部101を構成している。ストレージ203は、図1のストレージ110に相当し、ストレージ203の機能は、ローカルに接続された記憶装置もしくは、ネットワーク120上のストレージ(図示省略)により実現される。   FIG. 2 is a block diagram illustrating a hardware configuration of the terminal management server 100. The terminal management server 100 has a configuration in which a CPU 201, a memory 202, a storage 203, a NIC (network interface card) 204, and an input / output device 205 are connected via a bus. The NIC 204 is connected to the network 120 to configure the communication unit 101 in FIG. The storage 203 corresponds to the storage 110 in FIG. 1, and the function of the storage 203 is realized by a locally connected storage device or a storage (not shown) on the network 120.

端末管理サーバ処理部102や端末情報登録部103は、ストレージ110に保存されたプログラムをメモリ202にロードし、CPU201で実行することにより、これらプログラムの機能が実現される。   The terminal management server processing unit 102 and the terminal information registration unit 103 load the programs stored in the storage 110 into the memory 202 and execute them by the CPU 201, thereby realizing the functions of these programs.

図3は、端末130のハードウェア構成を示すブロック図である。端末130は、内部でCPU301と、メモリ302と、ストレージ303と、NIC304と、入出力装置305と、耐タンパストレージ306がバスにより接続されている構成である。NIC304は、ネットワーク120と接続している。ストレージ303もしくは耐タンパストレージ306、ネットワーク上のストレージの機能を合わせて、図1でストレージ139と示している。   FIG. 3 is a block diagram illustrating a hardware configuration of the terminal 130. The terminal 130 has a configuration in which a CPU 301, a memory 302, a storage 303, a NIC 304, an input / output device 305, and a tamper-resistant storage 306 are connected via a bus. The NIC 304 is connected to the network 120. The functions of the storage 303 or the tamper resistant storage 306 and the storage on the network are collectively shown as a storage 139 in FIG.

端末管理処理部131やサービス処理部132は、ストレージ303に保存されたプログラムをメモリ302にロードし、CPU301で実行することにより、機能が実現される。耐タンパストレージ306には、利用者や端末130の持つ認証情報を保存する。端末IDと端末IDに関わる認証情報(共通鍵、秘密鍵、公開鍵証明書等)も耐タンパストレージ306に保存する。入出力装置305は、通信インターフェース134や、画面やタッチパネル、キーボード、テンキーパッドなどの入力装置、磁気カードや接触型ICカードなどのリーダライタ、非接触型ICカードなどの通信インターフェースを含む。   Functions of the terminal management processing unit 131 and the service processing unit 132 are realized by loading a program stored in the storage 303 into the memory 302 and executing the program by the CPU 301. The tamper resistant storage 306 stores authentication information held by the user and the terminal 130. The terminal ID and authentication information related to the terminal ID (common key, secret key, public key certificate, etc.) are also stored in the tamper resistant storage 306. The input / output device 305 includes a communication interface 134, an input device such as a screen, a touch panel, a keyboard, and a numeric keypad, a reader / writer such as a magnetic card and a contact IC card, and a communication interface such as a non-contact IC card.

図6は、IDデバイス140のハードウェア構成を示すブロック図である。IDデバイス140は、CPU601と、メモリ602と、ストレージ603と、通信インターフェース144と、入出力装置604と、耐タンパストレージ605がバスにより接続されている構成である。通信インターフェース144は、端末130の通信インターフェース134と接続可能な構成になっている。IDデバイス140は、図示しない通信部を持ち、端末130と同等のサービス提供を受ける端末機能を持っていてもよい。   FIG. 6 is a block diagram illustrating a hardware configuration of the ID device 140. The ID device 140 has a configuration in which a CPU 601, a memory 602, a storage 603, a communication interface 144, an input / output device 604, and a tamper resistant storage 605 are connected by a bus. The communication interface 144 is configured to be connectable with the communication interface 134 of the terminal 130. The ID device 140 has a communication unit (not shown) and may have a terminal function for receiving service equivalent to the terminal 130.

ストレージ142は、ストレージ603もしくは耐タンパストレージ605を合わせて実現される。デバイス管理部141の機能は、ストレージ603に保存されたプログラムをメモリ602にロードし、CPU601で実行することにより、実現される。耐タンパストレージ605には、利用者の持つ認証情報(例えば、利用者ID501と秘密情報503)や、端末管理サーバ100の真正性を保証する情報(例えば、公開鍵等)を保存する。入出力装置604は、画面やタッチパネルやキーボード、テンキーパッドなどの入力装置、磁気カード、接触型ICカードなどのリーダライタ、非接触型ICカードなどの通信インターフェースを含む。   The storage 142 is realized by combining the storage 603 or the tamper resistant storage 605. The function of the device management unit 141 is realized by loading a program stored in the storage 603 into the memory 602 and executing it by the CPU 601. The tamper-resistant storage 605 stores authentication information (for example, user ID 501 and secret information 503) held by the user and information (for example, a public key) that guarantees the authenticity of the terminal management server 100. The input / output device 604 includes an input device such as a screen, a touch panel, a keyboard, and a numeric keypad, a reader / writer such as a magnetic card and a contact IC card, and a communication interface such as a non-contact IC card.

図7は、本実施形態の図9に示したステップ919において利用者環境が端末130に送信された際、端末管理処理部131が端末130の画面に表示する情報(利用者環境表示700)を説明する図である。利用者環境表示700は、内部にサービス表示部701、状態表示部702、パスワード入力部703、個人情報表示部704、画像表示部705を含む。利用者環境は、利用者が任意に端末管理サーバ100へ登録を行うことができるため、個人情報表示部704に氏名やニックネームや利用者に関係する情報を表示したり、画像表示部705に利用者の好みの写真など利用者に関係のある情報を表示することができる。利用者が利用者環境の表示を端末130で確認することにより、利用者は端末130の安全性を確認するとともに、利便性の高いサービスを受けることができる。   FIG. 7 shows information (user environment display 700) displayed on the screen of the terminal 130 when the user environment is transmitted to the terminal 130 in step 919 shown in FIG. 9 of the present embodiment. It is a figure explaining. The user environment display 700 includes a service display unit 701, a status display unit 702, a password input unit 703, a personal information display unit 704, and an image display unit 705. Since the user can arbitrarily register with the terminal management server 100 in the user environment, the personal information display unit 704 displays a name, a nickname, and information related to the user, or the image display unit 705 uses the user environment. It is possible to display information related to the user such as the user's favorite photo. When the user confirms the display of the user environment on the terminal 130, the user can confirm the safety of the terminal 130 and receive a highly convenient service.

以上のように、不特定多数の利用者が使用可能な端末130と、端末管理サーバ100をネットワークで接続した端末システムを構成することにより、利用者は簡便な操作で、真正性の不確かな端末130の真正性を確認した上で利用し、サービス提供を受けることができ、利用者の利便性と取り扱う情報の閲覧、加工などの取り扱いに対する安全性が向上する。   As described above, by configuring a terminal system in which the terminal 130 that can be used by an unspecified number of users and the terminal management server 100 are connected via a network, the user can perform a simple operation with an uncertain authenticity terminal. The service can be used after confirming the authenticity of 130, and the convenience for the user and the safety of handling information such as browsing and processing are improved.

また、利用者がIDデバイス140を用いて端末130と認証操作を行うだけで、利用者は端末130のスペックや利用の状況に即した利用者環境を当該端末130に構築することができ、サービス開始までの時間を削減できるため、利用者の利便性が向上する。   Also, simply by the user performing an authentication operation with the terminal 130 using the ID device 140, the user can construct a user environment in the terminal 130 in accordance with the specifications of the terminal 130 and the usage situation. Since the time to start can be reduced, convenience for the user is improved.

<第2実施形態>
図10は、本実施形態の端末130を利用して利用者が端末130の安全性を端末管理サーバ100の機能を用いて判定し、サービス提供サーバ150からサービスを受ける際のシステムのシーケンス図である。
Second Embodiment
FIG. 10 is a sequence diagram of a system in which a user uses the terminal 130 according to the present embodiment to determine the safety of the terminal 130 using the function of the terminal management server 100 and receive a service from the service providing server 150. is there.

第1実施形態の図9と異なる点は、ステップ1006における真正性検証結果の内容が異なる点と、ステップ1020の利用者環境表示、確認以降のステップで、端末管理サーバ100が主体となって、利用者のサービス利用の手続きを行う点である。その他は第1実施形態の図9と同様である。   The difference from FIG. 9 of the first embodiment is that the content of the authenticity verification result in step 1006 is different from the user environment display and confirmation steps in step 1020, and the terminal management server 100 is the main step. It is a point to perform the procedure of the service use of the user. Others are the same as FIG. 9 of 1st Embodiment.

ステップ1006において、端末管理サーバ処理部102は、真正性の検証を行う。真正性調査結果が正当であると検証された場合、真正性検証結果が、端末管理サーバ処理部102から端末管理処理部131へ送信される(907)。この真正性検証結果は、端末130にて復号可能な暗号化が施してあり、IDデバイス140にて検証可能な内容になっている。利用者が端末130の利用を開始した場合(909)、IDデバイス140の認証要求910に対し、真正性検証結果を認証情報及び第2の認証要求としてIDデバイス140に送信することにより、IDデバイス140は、端末130の真正性を確認でき、ステップ1016以降の処理を進めることができる。   In step 1006, the terminal management server processing unit 102 verifies authenticity. When it is verified that the authenticity check result is valid, the authenticity verification result is transmitted from the terminal management server processing unit 102 to the terminal management processing unit 131 (907). This authenticity verification result is encrypted so that it can be decrypted by the terminal 130 and can be verified by the ID device 140. When the user starts using the terminal 130 (909), in response to the authentication request 910 of the ID device 140, the authenticity verification result is transmitted to the ID device 140 as the authentication information and the second authentication request. 140 can confirm the authenticity of the terminal 130 and can proceed with the processing from step 1016 onward.

このとき、IDデバイス140は、真正性の内容をIDデバイス140が持つ時刻情報や別のネットワーク経由での端末管理サーバ100への問い合わせなどを利用して行っても良い。また、利用者に真正性検証結果から演算された計算結果を表示し、端末130上の表示と比較することによって、真正性を検証しても良い。   At this time, the ID device 140 may perform the authenticity using time information of the ID device 140 or an inquiry to the terminal management server 100 via another network. Further, the authenticity may be verified by displaying the calculation result calculated from the authenticity verification result to the user and comparing it with the display on the terminal 130.

また、ステップ1016にて送信される第2の認証情報に、サービス要求やサービス利用のための認証情報を含ませることにより、利用者がサービス利用要求を端末130を介して端末管理サーバ100へ指示後(1021、1022)、端末管理サーバ100は、サービス提供サーバ150に対し、端末130へのサービス提供開始要求と、端末の真正性検証結果を含む端末情報の送付(1023、1024)を行い、利用者はサービスの提供を受ける(1025)。   Further, by including the service request and authentication information for service use in the second authentication information transmitted in step 1016, the user instructs the terminal management server 100 via the terminal 130 about the service use request. After (1021, 1022), the terminal management server 100 sends a service provision start request to the terminal 130 and terminal information including the authenticity verification result of the terminal (1023, 1024) to the service providing server 150, The user receives a service (1025).

このように端末130、端末管理サーバ100をネットワーク120で接続した端末システムを構成することにより、第1実施形態と比較して、サービス開始までの時間や、ユーザの操作を削減できるため、利用者の利便性が向上する。   By configuring the terminal system in which the terminal 130 and the terminal management server 100 are connected through the network 120 in this way, the time until service start and user operations can be reduced compared to the first embodiment. Improved convenience.

また、ステップ1016にて、利用者が端末130の利用開始以前に実行していたサービスとサービスの状態を端末130が受信するように構成し、ステップ1025にて利用者が当該端末130の利用以前に実行していたサービスとサービスの状態を引き継ぐことができるようにすると、利用者は、少ない操作で、以前実行していたサービスとサービスの状態を引き継ぐことができる。これにより、利用者の利便性が向上する。このサービスとサービスの状態とは、IDデバイス140が以前に通信した端末130とは異なる端末において利用者が利用していたサービスとサービスの状態もしくは、IDデバイス140が端末の機能を持ちIDデバイス140上で実行しているサービスとサービスの状態を示す。   In step 1016, the terminal 130 is configured to receive the service and the service status that the user has executed before the use of the terminal 130 is started. In step 1025, the user can use the terminal 130 before the use of the terminal 130. If the service and the status of the service that have been executed can be taken over, the user can take over the service and the status of the service that have been executed in a few operations. This improves the convenience for the user. This service and the service status are the service and service status used by the user at a terminal different from the terminal 130 with which the ID device 140 communicated before, or the ID device 140 has the function of a terminal and the ID device 140 Shows the service running above and the status of the service.

なお、各実施形態では、端末管理サーバ100とサービス提供サーバ150が異なる計算機で構成された例を示したが、端末管理サーバ100とサービス提供サーバ150の機能を一つの計算機で提供することができる。   In each embodiment, the terminal management server 100 and the service providing server 150 are configured by different computers. However, the functions of the terminal management server 100 and the service providing server 150 can be provided by a single computer. .

本実施形態によれば、不特定多数の利用者が一時的に借り受けて利用する端末を含む計算機システムに適用することができ、さらに、不特定多数の利用者が一時的に借り受けて利用する端末を管理する管理サーバに適用することができる。   According to this embodiment, it can be applied to a computer system including a terminal that is borrowed and used temporarily by an unspecified number of users, and further, a terminal that is borrowed and used temporarily by an unspecified number of users. It can be applied to a management server that manages

100:端末管理サーバ、102:端末管理サーバ処理部、103:端末情報登録部、104:端末公開鍵管理部、110:ストレージ、130:端末、131:端末管理処理部、132:サービス処理部、133:機密情報処理部、139:ストレージ、140:IDデバイス、141:デバイス管理部、150:サービス提供サーバ、152:サービス処理部。   100: terminal management server, 102: terminal management server processing unit, 103: terminal information registration unit, 104: terminal public key management unit, 110: storage, 130: terminal, 131: terminal management processing unit, 132: service processing unit, 133: confidential information processing unit, 139: storage, 140: ID device, 141: device management unit, 150: service providing server, 152: service processing unit

Claims (6)

メモリを有する端末と、前記端末とネットワークを介して接続する端末管理サーバを含む端末システムであって、
前記端末は、
予め設定したIDと認証情報とを格納したIDデバイスと接続し、前記IDデバイスから前記IDと前記認証情報を取得して前記端末管理サーバへ認証要求として送信する認証要求部と、
前記メモリの状態を調査する真正性調査部と、
前記真正性調査部が調査した結果を前記端末管理サーバへ送信する真正性調査結果送信部と、
前記IDデバイス内で公開鍵で暗号化された、サービス提供サーバのサービスを利用者が利用するためのサービス利用認証情報を、前記公開鍵に対応する秘密鍵で復号する機密情報処理部とを具備し、
前記端末管理サーバは、
前記端末の前記利用者を特定できる利用者環境を示す固有の情報を予め登録する端末情報登録部と、
前記端末から受信した前記認証要求に含まれる前記IDと前記認証情報を、予め設定した利用者情報と比較して認証を行う認証部と、
前記端末から受信した前記調査結果に基づいて、前記端末が改ざんを受けていないことを判定する真正性判定部と、
前記認証が成功し、かつ、前記真正性判定部が改ざんを受けていないと判定したときに、前記利用者に固有の情報を、前記端末に送信する固有情報送信部と、
前記公開鍵を管理する端末公開鍵管理部とを具備し、
前記端末は、
前記利用者が、該端末が正当に利用できる端末であることを確認するために、前記端末管理サーバから受信した前記利用者に固有の情報を表示し、前記サービス提供サーバによる検証のために、前記秘密鍵で復号された前記サービス利用認証情報を含むサービス要求と、前記真正性調査部が調査した結果を含む端末情報とを前記サービス提供サーバに送信するサービス処理部を有することを特徴とする端末システム。
A terminal system including a terminal having a memory and a terminal management server connected to the terminal via a network,
The terminal
An authentication request unit connected to an ID device storing a preset ID and authentication information, acquiring the ID and the authentication information from the ID device, and transmitting the ID and the authentication information to the terminal management server;
An authenticity investigation unit for investigating the state of the memory;
An authenticity investigation result transmission unit for transmitting the result of investigation by the authenticity investigation unit to the terminal management server;
A confidential information processing unit that decrypts service use authentication information encrypted by a public key in the ID device for a user to use a service of a service providing server with a private key corresponding to the public key And
The terminal management server
A terminal information registration unit for registering in advance specific information indicating the user environment that can identify the user of the terminal,
An authentication unit that performs authentication by comparing the ID and the authentication information included in the authentication request received from the terminal with preset user information;
An authenticity determination unit that determines that the terminal has not been tampered with based on the investigation result received from the terminal;
A unique information transmitting unit that transmits information unique to the user to the terminal when the authentication is successful and the authenticity determining unit determines that the authentication has not been performed;
A terminal public key management unit for managing the public key,
The terminal
In order for the user to confirm that the terminal is a legitimately usable terminal, information specific to the user received from the terminal management server is displayed, and for verification by the service providing server, A service processing unit that transmits to the service providing server a service request including the service use authentication information decrypted with the secret key and terminal information including a result investigated by the authenticity examining unit ; Terminal system.
請求項1に記載の端末システムにおいて、
前記端末の利用者毎に固有の情報を予め登録する前記端末情報登録部は、
前記利用者毎に実行するアプリケーションを予め登録し、
前記端末は、
前記端末管理サーバから受信した前記利用者に固有の情報に基づいて前記アプリケーションを取得し、当該アプリケーションを実行することを特徴とする端末システム。
The terminal system according to claim 1,
The terminal information registration unit that pre-registers unique information for each user of the terminal,
Pre-register applications to be executed for each user,
The terminal
A terminal system that acquires the application based on information unique to the user received from the terminal management server and executes the application.
請求項1に記載の端末システムにおいて、
前記真正性調査部は、
前記メモリの状態を調査した結果に、当該調査を実施した時刻情報を含み、
前記真正性判定部は、
前記真正性調査部が調査した結果に含まれる時刻情報と、現在時刻の差が所定値を超えたときには当該調査結果を破棄することを特徴とする端末システム。
The terminal system according to claim 1,
The authenticity research department
The result of investigating the state of the memory includes time information at which the investigation was performed,
The authenticity determination unit includes:
A terminal system, wherein when a difference between time information included in a result of investigation by the authenticity investigation unit and a current time exceeds a predetermined value, the investigation result is discarded.
請求項1ないし請求項3の何れか1項に記載の端末システムにおいて、
前記IDデバイスは、
前記認証情報を予め格納した記憶部と、
前記端末と通信を行う通信インターフェースと、
前記端末管理サーバと相互認証を実行し、前記相互認証の結果が成功である場合に、前記記憶部に格納した前記認証情報を前記端末に送信するデバイス管理部と、
を有することを特徴とする端末システム。
The terminal system according to any one of claims 1 to 3,
The ID device is
A storage unit that stores the authentication information in advance;
A communication interface for communicating with the terminal;
A device management unit that performs mutual authentication with the terminal management server and transmits the authentication information stored in the storage unit to the terminal when the result of the mutual authentication is successful;
A terminal system comprising:
請求項1に記載の端末システムにおいて、
前記端末の利用者毎に固有の情報を予め登録する前記端末情報登録部は、
前記利用者が前記端末を利用する直前に使用していたアプリケーションを前記利用者毎に固有の情報として格納し、
前記端末は、
前記端末管理サーバから受信した前記利用者に固有の情報に基づいて前記アプリケーションを取得し、当該アプリケーションを実行し、当該アプリケーションを前記利用者へ継続的に提供することを特徴とする端末システム。
The terminal system according to claim 1,
The terminal information registration unit that pre-registers unique information for each user of the terminal,
The application used immediately before the user uses the terminal is stored as unique information for each user,
The terminal
A terminal system that acquires the application based on information unique to the user received from the terminal management server, executes the application, and continuously provides the application to the user.
請求項1に記載の端末システムにおいて、
前記端末にサービスを提供するサービス提供サーバをさらに有し、
前記端末管理サーバは、
前記端末からサービスの要求を受けたときには、前記認証部の認証結果と、前記真正性判定部の判定結果とともに前記サービスの要求を前記サービス提供サーバに送信し、
前記サービス提供サーバは、
前記認証結果と、前記真正性判定部の判定結果を受け付けて、前記サービスの要求に対するサービスの提供を開始することを特徴とする端末システム。
The terminal system according to claim 1,
A service providing server for providing a service to the terminal;
The terminal management server
When a service request is received from the terminal, the service request is sent to the service providing server together with the authentication result of the authentication unit and the determination result of the authenticity determination unit,
The service providing server includes:
A terminal system that receives the authentication result and the determination result of the authenticity determination unit and starts providing a service for the service request.
JP2010180377A 2010-08-11 2010-08-11 Terminal system for guaranteeing authenticity, terminal and terminal management server Expired - Fee Related JP5538132B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010180377A JP5538132B2 (en) 2010-08-11 2010-08-11 Terminal system for guaranteeing authenticity, terminal and terminal management server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010180377A JP5538132B2 (en) 2010-08-11 2010-08-11 Terminal system for guaranteeing authenticity, terminal and terminal management server

Publications (2)

Publication Number Publication Date
JP2012038255A JP2012038255A (en) 2012-02-23
JP5538132B2 true JP5538132B2 (en) 2014-07-02

Family

ID=45850151

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010180377A Expired - Fee Related JP5538132B2 (en) 2010-08-11 2010-08-11 Terminal system for guaranteeing authenticity, terminal and terminal management server

Country Status (1)

Country Link
JP (1) JP5538132B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732807B2 (en) * 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
KR101480516B1 (en) * 2013-01-31 2015-01-08 삼성전자주식회사 display apparatus and menu dispaying method thereof
JP6365410B2 (en) 2015-05-22 2018-08-01 株式会社デンソー Vehicle communication system
US10505920B2 (en) * 2017-11-30 2019-12-10 Mocana Corporation System and method of device identification for enrollment and registration of a connected endpoint device, and blockchain service
JP6983685B2 (en) * 2018-01-31 2021-12-17 キヤノン株式会社 Information processing system, client device, authentication / authorization server, control method and its program

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1026641B1 (en) * 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
JP2006252256A (en) * 2005-03-11 2006-09-21 Nec Soft Ltd Network management system, method and program
JP2007095043A (en) * 2005-08-31 2007-04-12 Mitsubishi Electric Corp Terminal device, connection condition determining device, system and method for maintaining security
JP4226582B2 (en) * 2005-09-26 2009-02-18 システムニーズ株式会社 Data update system
US20080028453A1 (en) * 2006-03-30 2008-01-31 Thinh Nguyen Identity and access management framework
JP5276940B2 (en) * 2008-09-19 2013-08-28 日立オートモティブシステムズ株式会社 Center device, terminal device, and authentication system
JP5347484B2 (en) * 2008-12-19 2013-11-20 富士通株式会社 Control support system, information processing apparatus, and computer program

Also Published As

Publication number Publication date
JP2012038255A (en) 2012-02-23

Similar Documents

Publication Publication Date Title
JP5320561B2 (en) Terminal system for guaranteeing authenticity, terminal and terminal management server
CN110036613B (en) System and method for providing identity authentication for decentralized applications
US10187211B2 (en) Verification of password using a keyboard with a secure password entry mode
JP5619007B2 (en) Apparatus, system and computer program for authorizing server operation
JP4507623B2 (en) Network connection system
US20120284506A1 (en) Methods and apparatus for preventing crimeware attacks
US20160192194A1 (en) Secure way to build internet credit system and protect private information
US10949566B2 (en) Individual data unit and methods and systems for enhancing the security of user data
JP2005196776A (en) Safe data communication method and its system between communication terminal and communication equipment
JP2004508619A (en) Trusted device
EP3937040B1 (en) Systems and methods for securing login access
JP4698751B2 (en) Access control system, authentication server system, and access control program
US20140258718A1 (en) Method and system for secure transmission of biometric data
JP5538132B2 (en) Terminal system for guaranteeing authenticity, terminal and terminal management server
CN115001841A (en) Identity authentication method, identity authentication device and storage medium
CN117751551A (en) System and method for secure internet communications
JP3889030B1 (en) Authentication system, authentication program, and authentication method
KR101619928B1 (en) Remote control system of mobile
JP5665592B2 (en) Server apparatus, computer system, and login method thereof
JP2004206258A (en) Multiple authentication system, computer program, and multiple authentication method
EP2530618A1 (en) Sign-On system with distributed access
JP5663505B2 (en) Terminal usage management system, server, and terminal usage management method
TWI778319B (en) Method for cross-platform authorizing access to resources and authorization system thereof
JP4717356B2 (en) Information processing device, information processing method using the same, and information processing program
JP2007279775A (en) Web server authentication system capable of performing web access point authentication (wapa)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140415

R150 Certificate of patent or registration of utility model

Ref document number: 5538132

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140428

LAPS Cancellation because of no payment of annual fees