JP5665592B2 - サーバ装置並びにコンピュータシステムとそのログイン方法 - Google Patents
サーバ装置並びにコンピュータシステムとそのログイン方法 Download PDFInfo
- Publication number
- JP5665592B2 JP5665592B2 JP2011034020A JP2011034020A JP5665592B2 JP 5665592 B2 JP5665592 B2 JP 5665592B2 JP 2011034020 A JP2011034020 A JP 2011034020A JP 2011034020 A JP2011034020 A JP 2011034020A JP 5665592 B2 JP5665592 B2 JP 5665592B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- terminal device
- unit
- key
- server device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Description
一般的なサーバ装置では、アクセスを要求するコンピュータから利用者IDとパスワードを取得し、これが予め登録されたものと一致している場合にログインを許可する。
また、特許文献1に記載されるサーバ装置では、アクセスを要求するコンピュータからその装置の固有情報(CPUのID,BIOSの情報等)を取得し、これが予め登録されたものと一致している場合にログインを許可する。
前記端末側プログラムは、前記端末装置の情報記憶手段に記憶された前記固有情報を取得する第1固有情報取得手段、前記取得した前記固有情報に基づいて、前記第1情報を生成するとともに前記第2情報及び前記第3情報の少なくとも一方を生成し、当該生成した第1情報を前記サーバ装置に送信する情報生成手段、前記サーバ装置から受信した前記暗号化されたキー情報を前記第2情報により復号化する端末側復号化手段、及び、前記復号化したキー情報により前記第3情報を暗号化し、当該暗号化した第3情報を前記サーバ装置に送信する端末側暗号化手段として前記端末装置を機能させる。
または、前記情報生成手段は、前記端末装置の情報記憶手段から取得された固有情報の一部に一方向性関数を施した結果に基づいて前記第1情報を生成するとともに、前記取得された固有情報の他の一部に一方向性関数を施した結果に基づいて前記第2情報及び/又は前記第3情報を生成してよい。
または、前記情報生成手段は、前記固有情報に一方向性関数を施した結果に基づいて前記第1情報を生成するとともに、前記固有情報に前記第1情報の生成に用いた一方向性関数とは異なる一方向性関数を施した結果に基づいて前記第2情報及び/又は前記第3情報を生成してよい。
第1固有情報取得手段は、前記判定手段において判定された前記種別に応じた所定の命令を前記オペレーティングシステムに実行させることにより、前記端末装置を構成するハードウェアに係る固有情報、及び、前記端末装置にインストールされたソフトウェアに係る固有情報の何れか一方若しくは両方を前記端末装置の情報記憶手段から取得してよい。
前記暗号処理部は、前記セッション情報を前記キー情報とともに前記第2情報によって暗号化してよい。
前記端末側復号化手段は、前記暗号化処理部において前記キー情報とともに暗号化された前記セッション情報を復号化してよい。
前記端末側プログラムは、更に、通信セッションの開始時に前記サーバ装置から通知されたセッション情報と前記復号化したセッション情報とを照合し、両者が一致しない場合は前記サーバ装置への前記暗号化された第3情報の送信を禁止するセッション情報照合手段として前記端末装置を機能させてよい。
前記第1固有情報取得手段は、前記端末装置のプログラム正当性確認手段において前記認証情報に基づいて前記端末側プログラムの正当性が確認されることを条件として、前記固有情報の取得を実行してよい。
前記情報生成手段は、前記判定手段において前記端末装置にインストールされたオペレーティングシステムの種別を判定できない場合、又は、前記端末装置の前記プログラム正当性確認手段において前記端末側プログラムの正当性を確認できない場合に、前記第2固有情報取得手段で取得された前記固有情報に基づいて、前記第1情報を生成するとともに前記第2情報及び前記第3情報の少なくとも一方を生成し、当該生成した第1情報を前記サーバ装置に送信してよい。
前記情報生成手段は、前記第1情報を前記サーバ装置へ送信する際、前記第1情報に係る前記フラグ情報を前記サーバ装置へ送信してよい。
前記情報取得部は、前記第1情報とこれに係る前記フラグ情報を前記端末装置から受信した場合、当該受信した第1情報と一致する第1情報を前記記憶部において検索してよく、当該検索した第1情報について前記記憶部に記憶される前記フラグ情報が当該受信したフラグ情報と一致するならば、当該検索した第1情報に関連付けられた前記第2情報及び前記第3情報を前記記憶部から取得してよい。
前記端末装置において前記送信要求が受信された場合、前記情報生成手段は、前記第2固有情報に基づいて生成した前記第1情報とこれに係る前記フラグ情報を前記サーバ装置に送信してよい。
前記送信要求に応答した前記端末装置から前記サーバ装置へ前記第1情報が送信され、前記サーバ装置において当該第1情報に関連付けられた前記第2情報により前記キー情報が暗号化され、当該暗号化されたキー情報が前記サーバ装置から前記端末装置へ送信された場合、前記端末側復号化手段は、当該暗号化されたキー情報を、前記第2固有情報に基づいて生成された前記第2情報により復号化するか、若しくは、前記端末装置の情報入力手段に入力された前記第2情報により復号化してよい。また、この場合、前記端末側暗号化手段は、前記第2固有情報に基づいて生成された前記第3情報若しくは前記端末装置の情報入力手段に入力された第3情報を、前記復号化されたキー情報により暗号化して前記サーバ装置に送信するとともに、前記第1固有情報に基づいて生成された前記第2情報及び/又は第3情報を、前記復号化されたキー情報により暗号化して前記サーバ装置に送信してよい。
前記暗号処理部は、前記第1固有情報に基づいて生成されて前記キー情報により暗号化された前記第2情報及び/又は前記第3情報を、前記キー情報生成部において生成されたキー情報により復号化してよい。
前記照合部は、前記第2固有情報に基づいて生成されるか若しくは前記端末装置の情報入力手段に入力されて前記キー情報により暗号化された前記第3情報と、前記情報取得部において取得された第3情報とを照合してよい。
前記情報取得部は、前記第2固有情報に基づいて生成されるか若しくは前記端末装置の情報入力手段に入力された第3情報と前記情報取得部において取得された第3情報とが一致すると前記照合部において判定された場合、前記第1固有情報に基づいて生成されて前記キー情報により復号化された第2情報及び/又は第3情報と、前記第1固有情報に基づいて生成され、前記記憶部の記憶情報から検索できなかった前記第1情報と、前記第2固有情報に基づいて生成され、前記送信要求に応答した前記端末装置から前記サーバ装置へ送信された前記第1情報とを関連付けて前記記憶部に格納し、各第1情報に係る前記フラグ情報を前記記憶部に格納してよい。
前記暗号処理部は、前記第1固有情報に基づいて生成されて前記キー情報により暗号化された前記第2情報及び/又は前記第3情報を、前記キー情報生成部において生成されたキー情報により復号化してよい。
前記照合部は、前記第2固有情報に基づいて生成されるか若しくは前記端末装置の情報入力手段に入力されて前記キー情報により暗号化された前記第3情報と、前記情報取得部において取得された第3情報とを照合してよい。
前記情報取得部は、前記第2固有情報に基づいて生成されるか若しくは前記端末装置の情報入力手段に入力された第3情報と前記情報取得部において取得された第3情報とが一致すると前記照合部において判定された場合、前記第1固有情報に基づいて生成されて前記キー情報により復号化された第2情報及び/又は第3情報と、前記第1固有情報に基づいて生成され、前記記憶部の記憶情報から検索できなかった前記第1情報と、前記第2固有情報に基づいて生成された前記第1情報とを関連付けて前記記憶部に格納してよく、また、各第1情報に係る前記フラグ情報を前記記憶部に格納してよい。
前記暗号処理部は、前記第1固有情報に基づいて生成されて前記キー情報により暗号化された前記第2情報及び/又は前記第3情報を、前記キー情報生成部において生成されたキー情報により復号化してよい。
前記照合部は、前記第2固有情報に基づいて生成されるか若しくは前記端末装置の情報入力手段に入力されて前記キー情報により暗号化された前記第3情報と、前記情報取得部において取得された第3情報とを照合してよい。
前記情報取得部は、前記第2固有情報に基づいて生成されるか若しくは前記端末装置の情報入力手段に入力された第3情報と前記情報取得部において取得された第3情報とが一致すると前記照合部において判定された場合、前記第1固有情報に基づいて生成されて前記キー情報により復号化された第2情報及び/又は第3情報と、前記第1固有情報に基づいて生成された前記第1情報と、前記第2固有情報に基づいて生成された前記第1情報とを関連付けて前記記憶部に格納し、各第1情報に係る前記フラグ情報を前記記憶部に格納してよい。
この場合、前記キー情報生成部は、前記暗号処理部により暗号化される前の元のキー情報を前記記憶部に格納してよい。上記サーバ装置は、前記端末装置との通信が終了した場合、当該終了した通信において前記暗号処理部が使用した前記元のキー情報を前記記憶部から削除する若しくは無効化する情報無効化部を有してよい。
前記情報生成手段は、前記端末装置へのログオンが許可された場合に前記サーバ装置から送信された前記新たな第1情報を前記記憶部に格納し、次回の前記サーバ装置へのログイン処理においては、前記情報記憶手段に格納した前記新たな第1情報を前記サーバ装置に送信してよい。、
前記情報取得部は、前記端末装置から前記新たな第1情報を受信した場合、当該受信した新たな第1情報に関連づけられた前記第2情報及び前記第3情報を前記記憶部から取得してよい。
前記端末装置は、当該端末装置の固有の情報を記憶する端末側記憶部と、前記サーバ装置に対するログイン要求を送信するログイン要求送信部とを有する。
前記サーバ装置は、前記端末装置の前記端末側記憶部に記憶される前記固有情報に基づいて生成される第1情報と、少なくとも一方が前記固有情報に基づいて生成される第2情報及び第3情報とを関連付けて記憶するサーバ側記憶部と、前記端末装置から前記ログイン要求を受信した場合、当該端末装置において実行される端末側プログラムを当該端末装置へ送信するプログラム送信部と、前記端末装置から前記第1情報を受信した場合、当該受信した第1情報に関連づけられた前記第2情報及び前記第3情報を前記記憶部から取得する情報取得部と、前記端末装置からのログイン要求に応じて前記情報取得部が前記第2情報を取得する度に変化するキー情報を生成するキー情報生成部と、前記キー情報生成部において生成されたキー情報を前記情報取得部において取得された第2情報により暗号化し、当該暗号化したキー情報を前記ログイン要求元の端末装置へ送信する暗号処理部と、前記キー情報により暗号化された前記第3情報を前記ログイン要求元の端末装置から受信した場合、当該受信した第3情報と前記情報取得部において取得された第3情報とを照合する照合部とを有する。
前記端末側プログラムは、前記端末側記憶部から前記固有情報を取得する固有情報取得手段、前記取得した前記固有情報に基づいて、前記第1情報を生成するとともに前記第2情報及び前記第3情報の少なくとも一方を生成し、当該生成した第1情報を前記サーバ装置に送信する情報生成手段、前記サーバ装置から受信した前記暗号化されたキー情報を前記第2情報により復号化する端末側復号化手段、及び、前記復号化したキー情報により前記第3情報を暗号化し、当該暗号化した第3情報を前記サーバ装置に送信する端末側暗号化手段として前記端末装置を機能させる。
図1は、本発明の実施形態に係るコンピュータシステムの構成の一例を示す図である。
図1に示すコンピュータシステムは、インターネット等の通信ネットワーク9を介して接続されたサーバ装置2,4と複数の端末装置3を有する。
そしてサーバ装置2にログインを要求する場合、端末装置3は、利用者IDと認証情報A(本発明における第1情報)をサーバ装置2に送信する。
サーバ装置2は、端末装置3から利用者IDと認証情報Aを取得すると、これらの情報をキーとして、認証情報B(本発明における第2情報)とパスワード(本発明における第3情報)を利用者データベース212から検索する。検索により該当する認証情報Bとパスワードが見つかると、サーバ装置2は、ランダムなキー情報を生成して認証情報Bにより暗号化し、暗号化したキー情報を端末装置3へ送信する。
端末装置3は、この暗号化されたキー情報を自らの認証情報Bを用いて復号化する。そして端末装置3は、復号化したキー情報によりパスワードを暗号化し、サーバ装置2へ送信する。
サーバ装置2は、端末装置3から受信した暗号化されたパスワードを元のキー情報により復号化し、利用者データベース212から取得したパスワードと照合する。照合の結果、両者が一致している場合、サーバ装置2は端末装置3のログインを許可する。
上記のログイン方法では、認証情報Bやパスワードが平文のまま通信ネットワーク9を流れることがないため、秘密状態が安全に保たれる。
図2は、サーバ装置2と端末装置3のハードウェア構成の一例を示す図である。
図2に示すサーバ装置2は、処理部21と、通信部22と、表示部23と、入力部24と、記憶部25を有する。
Webサーバ部202は、本発明におけるプログラム送信部並びにセッション情報生成部の一例である。
情報取得部203は、本発明における情報取得部の一例である。
キー情報生成部204は、本発明におけるキー情報生成部の一例である。
暗号処理部205は、本発明における暗号処理部の一例である。
照合部208は、本発明における照合部の一例である。
情報無効化部209は、本発明における情報無効化部の一例である。
encryption standard)などの暗号方式によって端末装置3の認証に係る情報の暗号化や復号化を行うブロック(暗号化部206,復号化部207)を有する。
具体的には、暗号処理部205は、キー情報生成部204において生成されたキー情報を情報取得部203において取得された認証情報B(第2情報)により暗号化し、この暗号化したキー情報をログイン要求元の端末装置3へ送信する。
暗号処理部205は、この暗号化されたパスワードを端末装置3から受信した場合、端末装置3との通信セッションに係るセッションIDに基づいて、この端末装置3に送信した暗号化したキー情報に対応する元のキー情報を、上述のセッション管理テーブル213から取得する。そして暗号化処理部205は、セッション管理テーブル213から取得したキー情報に基づいて、端末装置3から受信した暗号化されたパスワードを復号化する。
あるいは、情報無効化部209は、キー情報をセッション管理テーブル213から削除するかわりに、キー情報が無効であることを示すフラグ情報をセッション管理テーブル213に登録することで、以降そのキー情報を使用できないようにしてもよい(無効化してもよい)。
次に、端末装置3の詳細な構成について説明する。
端末装置3は、例えば図2に示すように、処理部31と、通信部32と、表示部33と、入力部34と、記憶部35を有する。
OS判定部304は、本発明における判定手段の一例である。
固有情報取得部308は、本発明における第1固有情報取得手段の一例である。
認証情報生成部303は、本発明における情報生成手段の一例である。
復号化部307は、本発明における端末側復号化手段の一例である。
暗号化部306は、本発明における端末側暗号化手段の一例である。
記憶部35は、本発明における端末側記憶部の一例である。
Webブラウザ部302は、本発明におけるログイン要求送信部並びにプログラム正当性確認手段の一例である。
OS判定部304は、端末装置3にインストールされたOS(オペレーティングシステム)の種別を判定する。例えばOS判定部304は、OSの種別ごとに決まっている所定のコマンドを実行して、それに対するOSの応答(出力情報)を解析することにより、OSの種類やそのバージョンに関する情報を取得する。
固有情報取得部308は、端末装置3の情報記憶手段に記憶された固有情報(他の端末装置からの識別を可能とする情報)を取得する。具体的には、固有情報取得部308は、OS判定部304において判定されたOSの種別に応じた所定の命令をOSに実行させることにより、その実行結果としてOSから返ってくる情報から端末装置3の固有情報を取得する。固有情報には、例えば、端末装置3を構成するハードウェアに係る固有情報(CPU、マザーボード、周辺機器に付されたシリアル番号などの固有情報)や、端末装置3にインストールされたソフトウェアに係る情報(OS、BIOS、アプリケーションプログラムに付されたライセンス情報などの固有情報)が含まれる。
認証情報生成部303は、固有情報取得部308によって取得された端末装置3の固有情報に基づいて、端末認証用の2つの認証情報A,Bを生成する。
図6(A)に示す例において、認証情報生成部303は、所定の付加情報E1と固有情報とを含んだデータに一方向性関数を施した結果に基づいて認証情報Aを生成し、付加情報E2と固有情報とを含んだデータに一方向性関数を施した結果に基づいて認証情報Bを生成する。付加情報E1,E2は、互いに異なる所定の情報である。
一方向性関数としては、例えば、MD5(message digest algorithm 5)などのハッシュ関数が用いられる。
一方向性関数を用いることによって、固有情報から一意に認証情報A,Bを定めることができるので、認証情報A,Bのそれぞれが端末装置3についての固有の情報になる。また、認証情報A,Bから元の固有情報を導出することが非常に困難になるため、プライバシーに関わる固有情報の漏えいを防止できる。更に、認証情報A,Bの一方から他方を導出することが非常に困難になるため、認証情報Aを暗号化せずにネットワーク上で伝送させた場合でも、認証情報Bの秘密性を維持することができる。
なお、元の固有情報に別の情報を付加する操作や、元の固有情報から一部の情報を選択する操作を一方向性関数の処理の一部と見なした場合、上述した図6(A),(B)の方法は、図6(C)の方法の特殊なケースと考えることができる。これらの操作の他、例えばデータの並べ替え操作などを一方向性関数の処理の一部に組み入れてもよい。
また、認証情報生成部303は、端末装置3がサーバ装置2に対してログインを行う場合に、生成した認証情報Aと入力部35で入力された利用者IDとをサーバ装置3へ送信する。認証情報Aと利用者IDを合わせた情報は、本発明における第1情報に対応する。
暗号処理部305は、例えばAESなどの暗号方式によって端末装置3の認証に係る情報の暗号化や復号化を行うブロック(暗号化部306,復号化部307)を有する。
具体的には、暗号処理部305は、認証情報生成部303がサーバ装置2へ送信した認証情報A及び利用者ID(第1情報)に応じてサーバ装置2から暗号化されたキー情報を受信した場合、この受信したキー情報を、認証情報生成部303で生成された認証情報B(第2情報)により復号化する。更に、暗号処理部305は、端末装置3の入力部34(キーボード等)において入力されたパスワード(第3情報)を、この復号化したキー情報によって暗号化し、当該暗号化したパスワードをセッションIDとともにサーバ装置2へ送信する。
要求を受けたサーバ装置4が、認証情報登録用Webページのコンテンツと署名付きプログラムを端末装置3に送信する(ステップST110)。
Webブラウザ部302は、入力部34において利用者IDとパスワードが入力されると、これを一時的に記憶部35に格納する(ステップST115)。
OS判定部においてOSの種別が判定され、かつ、Webブラウザ部302において署名付きプログラムの正当性が確認された場合、固有情報取得部308は、この判定されたOSの種別に応じたコマンドをOSに実行させて、記憶部35に記憶された固有情報321(第1固有情報)を取得する。認証情報生成部303は、固有情報取得部308によって取得された固有情報321に基づいて2つの認証情報A,Bを生成し、これを記憶部35に一時的に格納する(ステップST120)。
あるいは、認証情報生成部303が所定のキーにより利用者ID,パスワード,認証情報A,Bを暗号化し、暗号化したデータをWebブラウザ部302からサーバ装置4へ送信してもよい。この場合、サーバ装置4は、認証情報生成部303で暗号化されたデータを上記所定のキーにより復号化する。
サーバ装置2のWebサーバ部202は、この端末装置3の要求に応じて、ログイン用WebページのHTMLデータ等と署名付きプログラムを端末装置3に送信する(ステップST205)。
Webブラウザ部302は、入力部34において利用者IDとパスワードが入力されると、これを一時的に記憶部35に格納する(ステップST210)。
OS判定部304においてOSの種別が判定され、かつ、Webブラウザ部302において署名付きプログラムの正当性が確認された場合、固有情報取得部308は、この判定されたOSの種別に応じたコマンドをOSに実行させて、記憶部35に記憶された固有情報321(第1固有情報)を取得する。認証情報生成部303は、固有情報取得部308によって取得された固有情報321に基づいて2つの認証情報A,Bを生成し、これらを記憶部35へ一時的に格納する(ステップST215)。
情報取得部203は、認証情報B(第2情報)とパスワード(第3情報)を利用者データベース212から取得した場合、取得した認証情報B及びパスワードと、端末装置3から受信した認証情報A及び利用者IDと、この端末装置3との通信セッションについて発行されたセッションIDとを関連付けて、記憶部25のセッション管理テーブル213(図4)に登録する。
暗号処理部205は、認証情報Bにより暗号化したキー情報を、ログイン要求元の端末装置3へ送信する(ステップST250)。
従って、端末装置2の同一性を確認するための秘密情報である認証情報B(第2情報)と、利用者本人を確認するための秘密情報であるパスワード(第3情報)が、常に暗号化された状態で通信ネットワーク9を流れるため、ネットワークを監視する悪意の第三者によりこれらの情報が盗まれるリスクを低減でき、高いセキュリティを実現できる。
次に、第1の実施形態の変形例について、図9のフロー図を参照して説明する。
図8に示すログイン処理では、端末装置3で暗号化されたパスワードがサーバ装置2において復号化され、その復号化後のパスワードと利用者データベース212に登録されるパスワードとが照合される。
一方、図9に示すログイン処理では、サーバ装置2の利用者データベース212に登録されるパスワードがキー情報により暗号化され、この暗号化されたパスワードと端末装置3で暗号化されたパスワードとが照合される。
図9に示す変形例では、サーバ装置2の照合部208において照合が行われる前に、暗号処理部205においてパスワード(第3情報)の暗号化が行われる。すなわち、暗号処理部205は、ステップST235で暗号化したキー情報に対応する元のキー情報を用いて、パスワード(第3情報)を暗号化する(ステップST240)。暗号処理部205は、この暗号化したパスワードをセッション管理テーブル213に登録する。
パスワードの暗号化後、情報無効化部209はセッション管理テーブル213に登録されるキー情報を削除若しくは無効化する(ステップST245)。
照合部208において照合が行われた後、情報無効化部209は、記憶部25に記憶される(セッション管理テーブル213に登録される)暗号化されたパスワードを削除若しくは無効にする(ステップST290)。
次に、本発明の第2の実施形態について説明する。
端末装置3の復号化部307は、暗号化処理部205においてキー情報とともに暗号化されたセッションIDを復号化する。
セッションID照合部310は、通信セッションの開始時にサーバ装置2から通知されたセッションIDと、復号化部307で復号化されたセッションIDとを照合する。この照合の結果両者が一致しない場合、セッションID照合部310は、サーバ装置2への暗号化されたパスワードの送信を禁止する。すなわち、セッションID照合部310は、暗号化部306におけるパスワードの暗号化を止めて、サーバ装置2に暗号化パスワードが送信されないようにする。
図11に示すログイン処理において、ステップST200(ログイン用のWebページの要求)からステップST230(キー情報の生成)までの手順は、図8に示すログイン処理と同様である。
図11に示すログイン処理において、暗号処理部205は、キー情報とセッションIDを認証情報Bで暗号化し(ステップST235A)、この暗号化したキー情報とセッションIDをサーバ装置2に送信する(ステップST250)。
この暗号化されたキー情報とセッションIDが端末装置3において受信されると、復号化部307は、受信されたキー情報とセッションIDを認証情報Bによって復号化する(ステップST255A)。そして、セッションID照合部310は、通信セッション開始時にサーバ装置2から通知されたセッションIDと復号化部307で復号化されたセッションIDとを照合する(ステップST256)。この照合の結果両者が一致しない場合、セッションID照合部310は、その後のログイン処理を中止する。すなわち、セッションID照合部310は、暗号化部306におけるパスワードの暗号化を中止して、サーバ装置2に暗号化パスワードが送信されないようにする(ステップST257)。
次に、本発明の第3の実施形態について説明する。
また、一般的なOSやWebブラウザでは、インターネットのWebページ等においてダウンロードした署名付きプログラムを実行する際、利用者に確認を求めるポップアップウィンドウを表示するため、このポップアップウィンドウにおいて利用者が誤って署名付きプログラムの不許可を選択してしまうと、固有情報取得部308が端末装置3の固有情報を取得できないため、端末装置3はサーバ装置2にログインできなくなる。
そこで本実施形態では、OSの種別が不明であっても取得可能な固有情報(MACアドレス等)を取得することで、上記のようなケースでも端末装置3がサーバ装置2にログインできるようにする。
MACアドレス取得部309は、端末装置3とサーバ装置2とが通信を行うネットワークにおいて通信部32に割り当てられた固有のアドレスであるMACアドレス(media access control address)を取得する。固有情報取得部308がOSの種別の判定結果に基づいて固有情報321(第1固有情報)を取得するのに対し、MACアドレス取得部309はOSの種別に依らずに(OSの種別の情報を得ずに)MACアドレス321(第2固有情報)を取得する。そのため、MACアドレス取得部309は、OS判定部304においてOSの種別を判定できない場合でも、端末装置3の固有情報(第2固有情報)を取得することができる。MACアドレス取得部309は、例えば、JAVA(登録商標)のアプリケーションとその実行環境によって実現される。
MACアドレス取得部309は、署名付きプログラムの実行を利用者が不許可としたため固有情報取得部308が固有情報321(第1固有情報)を取得できない場合にも、MACアドレス322(第2固有情報)を取得する。
認証情報生成部303は、生成した認証情報Aと入力部34で入力された利用者IDとを合わせてサーバ装置2に送信する際、この認証情報Aに係るフラグ情報もサーバ装置2に送信する。
端末装置3のWebブラウザ部302は、サーバ装置2から受信した署名付きプログラムを実行するとともに、これに添付された認証情報(デジタル証明書)を検証する。署名付きプログラムが実行されると、OS判定部304が端末装置3にインストールされたOSを判定する。
OS判定部304においてOSの種別が判定され、かつ、Webブラウザ部302において署名付きプログラムの正当性が確認された場合、固有情報取得部308は、この判定されたOSの種別に応じたコマンドをOSに実行させて、記憶部35に記憶された固有情報321(第1固有情報)を取得する。認証情報生成部303は、固有情報取得部308によって取得された固有情報321に基づいて2つの認証情報A,Bを生成するとともに、固有情報321(第1固有情報)に基づいて認証情報A,Bが生成されたかを示すフラグ情報を生成し、これらを記憶部35へ一時的に格納する(ステップST215A)。
他方、OS判定部304においてOSの種別が判定できない場合や、Webブラウザ部302において署名付きプログラムの正当性を確認できない場合、利用者によって証明付きプログラムを不許可にする操作が行われた場合は、固有情報取得部308において固有情報を取得できないので、その代わりにMACアドレス取得部309が端末装置3のMACアドレス322(第2固有情報)を取得する。認証情報生成部303は、MACアドレス取得部309によって取得されたMACアドレス322に基づいて2つの認証情報A,Bを生成するとともに、第2固有情報に基づいて認証情報A,Bが生成されたかを示すフラグ情報を生成し、これらを記憶部35へ一時的に格納する(ステップST215A)。
情報取得部203は、利用者データベース212から認証情報B(第2情報)とパスワード(第3情報)を取得すると、取得した認証情報B及びパスワードと、端末装置3から受信した認証情報A及び利用者IDと、当該認証情報A,Bに係るフラグ情報と、この端末装置3との通信セッションについて発行されたセッションIDとを関連付けて、記憶部25のセッション管理テーブル213(図4)に登録する。
次に、本発明の第4の実施形態について説明する。
ところが、利用者データベース212へ新規に情報を登録するために端末装置3から認証情報を取得する際、端末装置3の利用者が誤操作によって署名付きプログラムを不許可にすると、本来は取得できたはずの固有情報321(第1固有情報)がこの誤操作によって偶然的に取得できなくなる。この場合、利用者データベース212には、MACアドレス322(第2固有情報)に基づいて生成された認証情報A,Bのペアのみが登録されることになる。
そうすると、その後のログイン処理において端末装置3の利用者が署名付きプログラムを許可した場合、端末装置3において固有情報321(第1固有情報)に基づく認証情報A,Bのペアが生成され、その認証情報Aと利用者IDがサーバ装置2に送信される。固有情報321(第1固有情報)に基づく認証情報Aは利用者データベース212に登録されていないので、端末装置3のログイン要求は拒否されてしまう。
これに対し、本実施形態においては、MACアドレス322(第2固有情報)に基づく認証情報A,Bのペアのみが利用者データベース212に登録されている場合でも、固有情報321(第1固有情報)に基づく認証情報A,Bのペアをログイン処理の過程で利用者データベース212に自動的に追加登録することができる。
図14に示すログイン処理において、ステップST200(ログイン用のWebページの要求)からステップST210(利用者ID,パスワードの入力)までの手順は、図13に示すログイン処理と同様である。
端末装置3のWebブラウザ部302は、サーバ装置2から受信した署名付きプログラムを実行するとともに、これに添付された認証情報(デジタル証明書)を検証する。署名付きプログラムが実行されると、OS判定部304が端末装置3にインストールされたOSを判定する。
OS判定部304においてOSの種別が判定され、かつ、Webブラウザ部302において署名付きプログラムの正当性が確認されると、固有情報取得部308は、この判定されたOSの種別に応じたコマンドをOSに実行させて、記憶部35に記憶された固有情報321(第1固有情報)を取得する。認証情報生成部303は、固有情報取得部308によって取得された固有情報321に基づいて2つの認証情報A,Bを生成するとともに、固有情報321(第1固有情報)に基づいて認証情報A,Bが生成されたかを示すフラグ情報を生成し、これらを記憶部35へ一時的に格納する(ステップST215A)。
この検索の結果、該当するレコードが利用者データベース212において見つからず、かつ、端末装置3から受信したフラグ情報が固有情報321(第1固有情報)に基づいて認証情報A,Bが生成されたことを示す場合、情報取得部203は、MACアドレス322(第2固有情報)に基づいて生成された認証情報Aの送信要求を端末装置3に送信する(ステップST221)。
情報取得部203は、利用者データベース212から認証情報B(第2情報)とパスワード(第3情報)を取得すると、取得した認証情報B及びパスワードと、端末装置3から受信した認証情報A及び利用者IDと、当該認証情報A,Bに係るフラグ情報と、この端末装置3との通信セッションについて発行されたセッションIDとを関連付けて、記憶部25のセッション管理テーブル213(図4)に登録する。
暗号処理部205は、キー情報とセッションIDを認証情報Bで暗号化し(ステップST235A)、この暗号化したキー情報とセッションIDをサーバ装置2に送信する(ステップST250)。
セッションID照合部310は、通信セッション開始時にサーバ装置2から通知されたセッションIDと復号化部307で復号化されたセッションIDとを照合する(ステップST256)。この照合の結果両者が一致する場合、暗号化部306は、固有情報321(第1固有情報)に基づいて生成された認証情報Bと利用者のパスワードを、復号化部307で復号化されたキー情報により暗号化する(ステップST260A)。暗号化部306は、この暗号化した認証情報Bとパスワードをサーバ装置2へ送信する(ステップST265)。
次に、本発明の第5の実施形態について説明する。
端末装置3のWebブラウザ部302は、サーバ装置2から受信した署名付きプログラムを実行するとともに、これに添付された認証情報(デジタル証明書)を検証する。署名付きプログラムが実行されると、OS判定部304が端末装置3にインストールされたOSを判定する。
OS判定部304においてOSの種別が判定され、かつ、Webブラウザ部302において署名付きプログラムの正当性が確認された場合、固有情報取得部308は、この判定されたOSの種別に応じたコマンドをOSに実行させて、記憶部35に記憶された固有情報321(第1固有情報)を取得する。また本実施形態では、固有情報321(第1固有情報)を取得できる場合でも、MACアドレス取得部309が端末装置3のMACアドレス322(第2固有情報)を取得する。
認証情報生成部303は、固有情報321に基づいて2つの認証情報A,Bを生成するとともに、MACアドレス322(第2固有情報)に基づいて別の2つの認証情報A,Bを生成し、その各々についてのフラグ情報も生成する。認証情報生成部303は、生成したこれらの情報を記憶部35へ一時的に格納する(ステップST215A)。
情報取得部203は、利用者データベース212から認証情報B(第2情報)とパスワード(第3情報)を取得すると、取得した認証情報B及びパスワードと、端末装置3から受信した認証情報A及び利用者IDと、当該認証情報A,Bに係るフラグ情報と、この端末装置3との通信セッションについて発行されたセッションIDとを関連付けて、記憶部25のセッション管理テーブル213(図4)に登録する。
暗号処理部205は、キー情報とセッションIDを認証情報Bで暗号化し(ステップST235A)、この暗号化したキー情報とセッションIDをサーバ装置2に送信する。このとき、暗号処理部205は、キー情報の暗号化に用いた認証情報Bに係るフラグ情報(すなわち第1固有情報に基づいて認証情報A,Bが生成されたことを示すフラグ情報)をサーバ装置2に送信する(ステップST250)。
情報取得部203は、利用者データベース212から認証情報B(第2情報)とパスワード(第3情報)を取得すると、取得した認証情報B及びパスワードと、端末装置3から受信した認証情報A及び利用者IDと、当該認証情報A,Bに係るフラグ情報と、この端末装置3との通信セッションについて発行されたセッションIDとを関連付けて、記憶部25のセッション管理テーブル213(図4)に登録する。
暗号処理部205は、キー情報とセッションIDを認証情報Bで暗号化し(ステップST235A)、この暗号化したキー情報とセッションIDをサーバ装置2に送信する。このとき、暗号処理部205は、キー情報の暗号化に用いた認証情報Bに係るフラグ情報(すなわちMACアドレス322に基づいて認証情報A,Bが生成されたことを示すフラグ情報)をサーバ装置2に送信する(ステップST250)。
また、MACアドレス322(第2固有情報)に基づく認証情報A,Bのペアのみが利用者データベース212に登録されている場合において、固有情報321(第1固有情報)に基づく認証情報A,Bのペアをログイン処理の過程で利用者データベース212に追加登録できるため、サーバ管理者や利用者の負担を軽減できる。
次に、本発明の第6の実施形態について、図19のフロー図を参照して説明する。
図8に示すログイン処理では、端末装置3で暗号化されたパスワードがサーバ装置2において復号された後(ステップST270)、その復号化に用いられたキー情報がサーバ装置2の記憶部25から直ちに削除される(ステップST275)。
一方、図19に示すログイン処理では、サーバ装置2の暗号処理部205において復号化が行われた後(ステップST270)、キー情報の削除が行われずに照合部208の照合が行われる(ステップST280)。そして、照合の結果ログインが許可されると、サーバ装置2と端末装置3との間におけるその後の通信が、このキー情報によって暗号化される。すなわち、サーバ装置2の暗号処理部205と端末装置3の暗号処理部305とが、共通のキー情報を用いて通信情報の暗号化・復号化を行う(ステップST300)。
両者の通信が終了すると、情報無効化部209は、記憶部25のセッション管理テーブル213に記憶されるキー情報を削除若しくは無効化する(ステップST305)。
次に、第6の実施形態の変形例について、図20のフロー図を参照して説明する。
図20に示すログイン処理では、暗号処理部205においてパスワードが暗号化された後(ステップST240)、情報無効化部209によるキー情報の無効化が行われずに、照合部208において暗号化パスワードの照合が行われる(ステップST285)。そして、照合の結果ログインが許可されると、サーバ装置2と端末装置3との間におけるその後の通信が、無効化されなかったキー情報を用いて暗号化される。すなわち、サーバ装置2の暗号処理部205と端末装置3の暗号処理部305が、キー情報を共通キーとして用いることにより、通信情報の暗号化・復号化を行う(ステップST310)。
そして、両者の通信が終了すると、情報無効化部209は、記憶部25のセッション管理テーブル213に記憶されるキー情報を削除若しくは無効化する(ステップST315)。
また、ログインの度にランダムに変化するキー情報によって通信情報が暗号化されるため、セキュリティの高い暗号化通信を実現できる。
更に、サーバ装置2と端末装置3との通信が終了した後、記憶部25に記憶されるキー情報が削除若しくは無効化されるので、キー情報が漏えいするリスクをより効果的に低減できる。
次に、本発明の第7の実施形態について説明する。
上述した各実施形態に係るコンピュータシステムでは、ログインを要求する際、端末装置3の入力部34において利用者IDとパスワードの入力が求められるが(ステップST210,図8)、本実施形態に係るコンピュータシステムでは、端末装置3の入力部34において利用者IDとパスワードを入力することなく自動的にログイン処理が進行する。
端末装置3がクッキー情報312を保有していない場合(初回のログイン時など)には、既に説明した第1,第2の実施形態の方法によりログインが行われ、2回目以降のログインにおいて端末装置3がクッキー情報312を保有している場合は、本実施形態の自動的なログイン処理が行われる。
具体的には、サーバ装置4の情報取得部203は、利用者IDと認証情報Aに所定の変換処理(符号の並べ替え処理,MD5等のハッシュ関数による処理等)を施して、利用者IDと認証情報Aの組み合わせに一意に対応する「利用者・端末識別情報」を生成する(簡易的には、利用者IDと認証情報Aを単純に結合したものでもよい)。
端末装置3のログオンが許可された場合、サーバ装置2の情報取得部203は、利用者IDと認証情報Aに所定の変換処理を施して「利用者・端末識別情報」(新たな第1情報)を生成する。そして、情報取得部203は、この「利用者・端末識別情報」を含んだクッキー情報を元の利用者認証情報(利用者ID,パスワード)および端末認証情報(認証情報A,B)に関連付けて利用者データベース212に格納するとともに、このクッキー情報を端末装置3へ送信する。
端末装置3の認証情報生成部303は、ログオンが許可された場合にサーバ装置2から送信される上述した「利用者・端末識別情報」を含んだクッキー情報を、記憶部35に格納する。
次回以降のログオン処理において、「利用者・端末識別情報」を含んだクッキー情報が記憶部35に記憶されている場合、認証情報生成部303は、利用者ID及び認証情報(元の第1情報)の代わりに、この「利用者・端末識別情報」を含んだクッキー情報をサーバ装置2に送信する。
「利用者・端末識別情報」を含むクッキー情報を端末装置3から受信した場合、サーバ装置2の情報取得部203は、この「利用者・端末識別情報」を検索キーとして、利用者データベース212から利用者認証情報と端末認証情報を取得する。
情報取得部203は、認証情報B(第2情報)と認証情報A(第3情報)を利用者データベース212から取得した場合、この取得した認証情報B及び認証情報Aを、クッキー情報に含まれるセッションIDと関連付けて、記憶部25のセッション管理テーブル213に登録する。この場合、図4に示すセッション管理テーブル213において利用者IDとパスワードが省略される。
暗号処理部205は、認証情報Bにより暗号化したキー情報を、ログイン要求元の端末装置3へ送信する。また、サーバ装置2のWebサーバ部202は、署名付きプログラムを端末装置3に送信する(ステップST251)。
OS判定部304においてOSの種別が判定され、かつ、Webブラウザ部302において署名付きプログラムの正当性が確認された場合、固有情報取得部308は、この判定されたOSの種別に応じたコマンドをOSに実行させて、記憶部35に記憶された固有情報321(第1固有情報)を取得する。認証情報生成部303は、固有情報取得部308によって取得された固有情報321に基づいて2つの認証情報A,Bを生成し、これらを記憶部35へ一時的に格納する(ステップST215)。
もし、クッキー情報を盗んだ第三者が他の端末装置でログインを試みても、端末認証情報の異なる他の端末装置のログインをサーバ装置2が拒否するので、第三者のなりすましを確実に排除できる。従って、自動ログインによって利便性を向上させつつ、高いセキュリティを保つことができる。
次に、第7の実施形態の変形例について、図22のフロー図を参照して説明する。
図21に示すログイン処理では、端末装置3で暗号化された認証情報Aがサーバ装置2において復号化され、その復号化後の認証情報Aと利用者データベース212に登録される認証情報Aとが照合される。
一方、図22に示すログイン処理では、サーバ装置2の利用者データベース212に登録される認証情報Aがキー情報により暗号化され、この暗号化された認証情報Aと端末装置3で暗号化された認証情報Aとが照合される。
図22に示す変形例では、サーバ装置2の照合部208において照合が行われる前に、暗号処理部205において認証情報A(第3情報)の暗号化が行われる。すなわち、暗号処理部205は、ステップST235で暗号化したキー情報に対応する元のキー情報を用いて、認証情報A(第3情報)を暗号化する(ステップST241)。暗号処理部205は、この暗号化した認証情報Aをセッション管理テーブル213に登録する。
認証情報Aの暗号化後、情報無効化部209はセッション管理テーブル213に登録されるキー情報を削除若しくは無効化する(ステップST245)。
次に、本発明の第8の実施形態について、図23のフロー図を参照して説明する。
図21に示すログイン処理では、端末装置3で暗号化された認証情報Aがサーバ装置2において復号された後(ステップST271)、その復号化に用いられたキー情報がサーバ装置2の記憶部25から直ちに削除される(ステップST275)。
一方、図23に示すログイン処理では、サーバ装置2の暗号処理部205において復号化が行われた後(ステップST271)、キー情報の削除が行われずに照合部208の照合が行われる(ステップST281)。そして、照合の結果ログインが許可されると、サーバ装置2と端末装置3との間におけるその後の通信が、このキー情報によって暗号化される。すなわち、サーバ装置2の暗号処理部205と端末装置3の暗号処理部305とが、共通のキー情報を用いて通信情報の暗号化・復号化を行う(ステップST300)。
両者の通信が終了すると、情報無効化部209は、記憶部25のセッション管理テーブル213に記憶されるキー情報を削除若しくは無効化する(ステップST305)。
また、ログインの度にランダムに変化するキー情報によって通信情報が暗号化されるため、よりセキュリティの高い暗号化通信を実現できる。
更に、サーバ装置2と端末装置3との通信が終了した後、記憶部25に記憶されるキー情報が削除若しくは無効化されるため、キー情報が漏えいするリスクをより効果的に低減できる。
次に、第8の実施形態の変形例について、図24のフロー図を参照して説明する。
図24に示すログイン処理では、暗号処理部205において認証情報Aが暗号化された後(ステップST241)、情報無効化部209によるキー情報の無効化が行われずに、照合部208において暗号化された認証情報Aの照合が行われる(ステップST286)。そして、照合の結果ログインが許可されると、サーバ装置2と端末装置3との間におけるその後の通信が、無効化されなかったキー情報を用いて暗号化される。すなわち、サーバ装置2の暗号処理部205と端末装置3の暗号処理部305が、キー情報を共通キーとして用いることにより、通信情報の暗号化・復号化を行う(ステップST311)。
そして、両者の通信が終了すると、情報無効化部209は、記憶部25のセッション管理テーブル213に記憶されるキー情報を削除若しくは無効化する(ステップST316)。
また、ログインの度にランダムに変化するキー情報によって通信情報が暗号化されるため、セキュリティの高い暗号化通信を実現できる。
更に、サーバ装置2と端末装置3との通信が終了した後、記憶部25に記憶されるキー情報が削除若しくは無効化されるので、キー情報が漏えいするリスクをより効果的に低減できる。
次に、本発明の第9の実施形態について、図25を参照して説明する。
第9の実施形態では、端末装置3からの応答が一定時間を超えて無かった場合に、認証情報の暗号化に用いるキー情報を削除する。
本実施形態では、暗号処理部205が認証情報Bにより暗号化したキー情報を端末装置3へ送信した場合に、その時刻に対応する時刻情報を暗号化前の元のキー情報に関連付けてセッション管理テーブル213に登録する。
例えば情報無効化部209は、暗号化されたキー情報が端末装置3へ送信された後、セッション管理テーブル213に「監視中」を示すフラグ情報を記録する。そして、情報無効化部209は、「監視中」のフラグ情報を持つ通信セッションの時刻情報をセッション管理テーブル213から定期的に取得し、この時刻情報が示す時刻からの経過時間(時刻情報が示す時刻と現在時刻との差)を算出する。
他方、監視対象の時刻情報の経過時間が所定の時間Tを超える前に、端末装置3からの応答(暗号化されたパスワード)が受信された場合、情報無効化部209は、セッション管理テーブル213に記録した「監視中」のフラグ情報をクリアする(「非監視中」の状態にする)。
本発明における「第2情報」と「第3情報」は、端末装置とサーバ装置が共有する秘密情報であり、「第1情報」は、サーバ装置に格納される「第2情報」と「第3情報」のペアを特定するために用いられる情報であって、これらの属性は任意である。
従って、例えば端末認証のみが必要な場合(特定の利用者が特定の端末装置のみを使用する場合)は、「第1情報」「第2情報」「第3情報」の全てを端末認証情報としてもよい。逆に、利用者認証のみが必要な場合は、これらの情報の全てを利用者認証情報としてもよい。また、「第1情報」「第2情報」「第3情報」が端末認証情報と利用者認証情報をそれぞれ含むようにしてもよい。
Claims (21)
- 端末装置のログイン要求を処理するサーバ装置であって、
前記端末装置の情報記憶手段に記憶される前記端末装置の固有の情報に基づいて生成される第1情報と、少なくとも一方が前記固有情報に基づいて生成される第2情報及び第3情報とを関連付けて記憶する記憶部と、
前記端末装置からログイン要求を受信した場合、当該端末装置において実行される端末側プログラムを当該端末装置へ送信するプログラム送信部と、
ログイン要求元の端末装置から前記第1情報を受信した場合、当該受信した第1情報に関連づけられた前記第2情報及び前記第3情報を前記記憶部から取得する情報取得部と、
前記端末装置からのログイン要求に応じて前記情報取得部が前記第2情報を取得する度に変化するキー情報を生成するキー情報生成部と、
前記キー情報生成部において生成されたキー情報を前記情報取得部において取得された第2情報により暗号化し、当該暗号化したキー情報を前記ログイン要求元の端末装置へ送信する暗号処理部と、
前記キー情報により暗号化された前記第3情報を前記ログイン要求元の端末装置から受信した場合、当該受信した第3情報と前記情報取得部において取得された第3情報とを照合する照合部と、
を有し、
前記端末側プログラムは、
前記端末装置の情報記憶手段に記憶された前記固有情報を取得する第1固有情報取得手段、
前記取得した前記固有情報に基づいて、前記第1情報を生成するとともに前記第2情報及び前記第3情報の少なくとも一方を生成し、当該生成した第1情報を前記サーバ装置に送信する情報生成手段、
前記サーバ装置から受信した前記暗号化されたキー情報を前記第2情報により復号化する端末側復号化手段、及び、
前記復号化したキー情報により前記第3情報を暗号化し、当該暗号化した第3情報を前記サーバ装置に送信する端末側暗号化手段、
として前記端末装置を機能させる、
サーバ装置。 - 前記情報生成手段は、
所定の付加情報と前記固有情報とを含んだデータに一方向性関数を施した結果に基づいて前記第1情報を生成するとともに、前記所定の付加情報とは異なる付加情報と前記固有情報とを含んだデータに一方向性関数を施した結果に基づいて前記第2情報及び/又は前記第3情報を生成する、
又は、
前記端末装置の情報記憶手段から取得された固有情報の一部に一方向性関数を施した結果に基づいて前記第1情報を生成するとともに、前記取得された固有情報の他の一部に一方向性関数を施した結果に基づいて前記第2情報及び/又は前記第3情報を生成する、
又は、
前記固有情報に一方向性関数を施した結果に基づいて前記第1情報を生成するとともに、前記固有情報に前記第1情報の生成に用いた一方向性関数とは異なる一方向性関数を施した結果に基づいて前記第2情報及び/又は前記第3情報を生成する、
請求項1に記載のサーバ装置。 - 前記端末側プログラムは、更に、
前記端末装置にインストールされたオペレーティングシステムの種別を判定する判定手段
として前記端末装置を機能させ、
第1固有情報取得手段は、前記判定手段において判定された前記種別に応じた所定の命令を前記オペレーティングシステムに実行させることにより、前記端末装置を構成するハードウェアに係る固有情報、及び、前記端末装置にインストールされたソフトウェアに係る固有情報の何れか一方若しくは両方を前記端末装置の情報記憶手段から取得する、
請求項2に記載のサーバ装置。 - 前記端末装置との通信セッションを識別するためのセッション識別情報を生成し、当該生成したセッション識別情報を前記端末装置に通知するセッション情報生成部を有し、
前記暗号処理部は、前記セッション情報を前記キー情報とともに前記第2情報によって暗号化し、
前記端末側復号化手段は、前記暗号化処理部において前記キー情報とともに暗号化された前記セッション情報を復号化し、
前記端末側プログラムは、更に、
通信セッションの開始時に前記サーバ装置から通知されたセッション情報と前記復号化したセッション情報とを照合し、両者が一致しない場合は前記サーバ装置への前記暗号化された第3情報の送信を禁止するセッション情報照合手段
として前記端末装置を機能させる、
請求項3に記載のサーバ装置。 - 前記プログラム送信部は、前記端末側プログラムの正当性を認証するための認証情報を前記端末側プログラムとともに前記端末装置へ送信し、
前記第1固有情報取得手段は、前記端末装置のプログラム正当性確認手段において前記認証情報に基づいて前記端末側プログラムの正当性が確認されることを条件として、前記固有情報の取得を実行する、
請求項4に記載のサーバ装置。 - 前記端末側プログラムは、更に、
前記オペレーティングシステムの種別に依らずに取得可能な固有情報を前記端末装置の前記情報記憶手段から取得する第2固有情報取得手段
として前記端末装置を機能させ、
前記情報生成手段は、前記判定手段において前記端末装置にインストールされたオペレーティングシステムの種別を判定できない場合、又は、前記端末装置の前記プログラム正当性確認手段において前記端末側プログラムの正当性を確認できない場合に、前記第2固有情報取得手段で取得された前記固有情報に基づいて、前記第1情報を生成するとともに前記第2情報及び前記第3情報の少なくとも一方を生成し、当該生成した第1情報を前記サーバ装置に送信する、
請求項5に記載のサーバ装置。 - 前記記憶部は、前記第1情報の生成並びに当該第1情報に関連付けられた前記第2情報及び/又は前記第3情報の生成に用いられた前記固有情報が前記第1固有情報取得手段において取得された固有情報(以下、「第1固有情報」と記す。)であるか又は前記第2固有情報取得手段において取得された固有情報(以下、「第2固有情報」と記す。)であるかを示すフラグ情報を更に記憶し、
前記情報生成手段は、前記第1情報を前記サーバ装置へ送信する際、前記第1情報に係る前記フラグ情報を前記サーバ装置へ送信し、
前記情報取得部は、前記第1情報とこれに係る前記フラグ情報を前記端末装置から受信した場合、当該受信した第1情報と一致する第1情報を前記記憶部において検索し、当該検索した第1情報について前記記憶部に記憶される前記フラグ情報が当該受信したフラグ情報と一致するならば、当該検索した第1情報に関連付けられた前記第2情報及び前記第3情報を前記記憶部から取得する、
請求項6に記載のサーバ装置。 - 前記情報取得部は、前記端末装置から受信した第1情報を前記記憶部の記憶情報から検索できず、かつ、当該受信した第1情報に係る前記フラグ情報が前記第1固有情報に基づいて当該第1情報が生成されたことを示す場合、前記第2固有情報に基づいて生成された前記第1情報の送信を求める送信要求を前記端末装置に送信し、
前記端末装置において前記送信要求が受信された場合、
前記情報生成手段は、前記第2固有情報に基づいて生成した前記第1情報とこれに係る前記フラグ情報を前記サーバ装置に送信し、
前記送信要求に応答した前記端末装置から前記サーバ装置へ前記第1情報が送信され、前記サーバ装置において当該第1情報に関連付けられた前記第2情報により前記キー情報が暗号化され、当該暗号化されたキー情報が前記サーバ装置から前記端末装置へ送信された場合、
前記端末側復号化手段は、当該暗号化されたキー情報を、前記第2固有情報に基づいて生成された前記第2情報により復号化するか、若しくは、前記端末装置の情報入力手段に入力された前記第2情報により復号化し、
前記端末側暗号化手段は、前記第2固有情報に基づいて生成された前記第3情報若しくは前記端末装置の情報入力手段に入力された第3情報を、前記復号化されたキー情報により暗号化して前記サーバ装置に送信するとともに、前記第1固有情報に基づいて生成された前記第2情報及び/又は第3情報を、前記復号化されたキー情報により暗号化して前記サーバ装置に送信し、
前記暗号処理部は、前記第1固有情報に基づいて生成されて前記キー情報により暗号化された前記第2情報及び/又は前記第3情報を、前記キー情報生成部において生成されたキー情報により復号化し、
前記照合部は、前記第2固有情報に基づいて生成されるか若しくは前記端末装置の情報入力手段に入力されて前記キー情報により暗号化された前記第3情報と、前記情報取得部において取得された第3情報とを照合し、
前記情報取得部は、前記第2固有情報に基づいて生成されるか若しくは前記端末装置の情報入力手段に入力された第3情報と前記情報取得部において取得された第3情報とが一致すると前記照合部において判定された場合、前記第1固有情報に基づいて生成されて前記キー情報により復号化された第2情報及び/又は第3情報と、前記第1固有情報に基づいて生成され、前記記憶部の記憶情報から検索できなかった前記第1情報と、前記第2固有情報に基づいて生成され、前記送信要求に応答した前記端末装置から前記サーバ装置へ送信された前記第1情報とを関連付けて前記記憶部に格納し、各第1情報に係る前記フラグ情報を前記記憶部に格納する、
請求項7に記載のサーバ装置。 - 前記情報生成手段は、前記第1固有情報に基づいて生成した前記第1情報と前記第2固有情報に基づいて生成した前記第1情報の両方を前記サーバ装置へ送信し、
前記情報取得部は、前記第1固有情報に基づいて生成された前記第1情報と前記第2固有情報に基づいて生成された前記第1情報の両方を前記端末装置から受信した場合、前記第1固有情報に基づいて生成された第1情報に関連付けられた前記第2情報及び前記第3情報を前記記憶部から取得し、前記第1固有情報に基づいて生成された第1情報を前記記憶部の記憶情報から検索できないときは、前記第2固有情報に基づいて生成された前記第1情報に関連付けられた前記第2情報及び前記第3情報を前記記憶部から取得し、
前記暗号処理部は、前記第1情報に関連付けられた前記第2情報が前記情報取得部によって取得された場合、当該第1情報に係る前記フラグ情報と当該第2情報により暗号化したキー情報とを前記端末装置へ送信し、
前記暗号化されたキー情報と前記フラグ情報とが前記端末装置において受信された場合、
前記端末側復号化手段は、前記暗号化されたキー情報を、前記受信されたフラグ情報に係る前記第1情報とともに前記情報生成手段において生成された前記第2情報により復号化するか、若しくは、前記端末装置の情報入力手段に入力された前記第2情報により復号化し、
前記端末側暗号化手段は、前記受信されたフラグ情報に係る前記第1情報とともに前記情報生成手段において生成された前記第3情報、若しくは、前記端末装置の情報入力手段に入力された第3情報を、前記復号化されたキー情報により暗号化して前記サーバ装置に送信する、
請求項7に記載のサーバ装置。 - 前記第1固有情報に基づいて生成された第1情報が前記記憶部の記憶情報から検索できないため、前記第2固有情報に基づいて生成された前記第1情報に関連付けられた前記第2情報及び前記第3情報が前記記憶部から取得され、当該取得された第2情報により暗号化された前記キー情報と前記第2固有情報に基づいて生成された前記第1情報に係る前記フラグ情報とが前記サーバ装置から前記端末装置へ送信された場合、
前記端末側復号化手段は、前記暗号化されたキー情報を、前記第2固有情報に基づいて生成された前記第2情報により復号化するか、若しくは、前記端末装置の情報入力手段に入力された前記第2情報により復号化し、
前記端末側暗号化手段は、前記第2固有情報に基づいて生成された前記第3情報若しくは前記端末装置の情報入力手段に入力された第3情報を、前記復号化されたキー情報により暗号化して前記サーバ装置に送信するとともに、前記第1固有情報に基づいて生成された前記第2情報及び/又は第3情報を前記復号化されたキー情報により暗号化して前記サーバ装置に送信し、
前記暗号処理部は、前記第1固有情報に基づいて生成されて前記キー情報により暗号化された前記第2情報及び/又は前記第3情報を、前記キー情報生成部において生成されたキー情報により復号化し、
前記照合部は、前記第2固有情報に基づいて生成されるか若しくは前記端末装置の情報入力手段に入力されて前記キー情報により暗号化された前記第3情報と、前記情報取得部において取得された第3情報とを照合し、
前記情報取得部は、前記第2固有情報に基づいて生成されるか若しくは前記端末装置の情報入力手段に入力された第3情報と前記情報取得部において取得された第3情報とが一致すると前記照合部において判定された場合、前記第1固有情報に基づいて生成されて前記キー情報により復号化された第2情報及び/又は第3情報と、前記第1固有情報に基づいて生成され、前記記憶部の記憶情報から検索できなかった前記第1情報と、前記第2固有情報に基づいて生成された前記第1情報とを関連付けて前記記憶部に格納し、各第1情報に係る前記フラグ情報を前記記憶部に格納する、
請求項9に記載のサーバ装置。 - 前記暗号処理部は、前記暗号化したキー情報を前記端末装置へ送信した時刻に対応する時刻情報を、前記暗号化したキー情報を暗号化する前の元のキー情報に関連付けて前記記憶部に格納し、
前記ログイン要求元の端末装置へ前記暗号化されたキー情報が送信された後、当該暗号化されたキー情報に対応する前記元のキー情報に関連付けて前記記憶部に格納される前記時刻情報を、当該端末装置から前記暗号化された第3情報を受信するまで監視し、当該監視対象の時刻情報が示す時刻からの経過時間が所定の時間を超えた場合、当該監視対象の時刻情報に関連付けられた前記元のキー情報を前記記憶部から削除する若しくは無効化する情報無効化部を有する、
請求項7乃至10の何れか一項に記載のサーバ装置。 - 前記暗号処理部は、前記ログイン要求元の端末装置から受信した第3情報を、当該端末装置へ暗号化して送信したキー情報に対応する元の前記キー情報により復号化し、
前記照合部は、前記暗号処理部において復号化された第3情報と前記情報取得部において取得された第3情報とが一致しているか否か判定する、
請求項7乃至11の何れか一項に記載のサーバ装置。 - 前記暗号処理部は、前記情報取得部において取得された第3情報を、前記ログイン要求元の端末装置へ暗号化して送信したキー情報に対応する元の前記キー情報によって暗号化し、
前記照合部は、前記端末装置から受信した暗号化された第3情報と前記暗号処理部により暗号化された第3情報とが一致しているか否か判定する、
請求項7乃至11の何れか一項に記載のサーバ装置。 - 前記キー情報生成部は、前記暗号処理部により暗号化される前の元のキー情報を前記記憶部に格納し、
前記端末装置において暗号化された第3情報が前記暗号処理部において前記元のキー情報により復号化された後、当該元のキー情報を前記記憶部から削除する若しくは無効化する情報無効化部を有する、
請求項12に記載のサーバ装置。 - 前記キー情報生成部は、前記暗号処理部により暗号化される前の元のキー情報を前記記憶部に格納し、
前記暗号処理部において前記第3情報が前記元のキー情報により暗号化された後、当該元のキー情報を前記記憶部から削除する若しくは無効化する情報無効化部を有する、
請求項13に記載のサーバ装置。 - 前記暗号処理部は、前記照合部の照合結果に基づいて前記端末装置のログイン要求が許可された場合、当該端末装置へ送信する情報の少なくとも一部を前記キー情報により暗号化する処理、及び/又は、当該端末装置から受信する情報の少なくとも一部を前記キー情報により復号化する処理を行う、
請求項7乃至13の何れか一項に記載のサーバ装置。 - 前記キー情報生成部は、前記暗号処理部により暗号化される前の元のキー情報を前記記憶部に格納し、
前記端末装置との通信が終了した場合、当該終了した通信において前記暗号処理部が使用した前記元のキー情報を前記記憶部から削除する若しくは無効化する情報無効化部を有する、
請求項16に記載のサーバ装置。 - 前記第1情報が、前記端末装置の利用者を識別するために前記端末装置の情報入力手段から入力される利用者識別情報と前記固有情報とを含み、
前記第2情報及び前記第3情報の少なくとも一方が、利用者本人を認証するために前記端末装置の情報入力手段から入力される本人認証情報を含む、
請求項7乃至17の何れか一項に記載のサーバ装置。 - 前記情報取得部は、前記端末装置のログオンが許可された場合、前記第1情報に所定の変換を施して生成した新たな第1情報を元の第1情報に関連付けて前記記憶部に格納するとともに、前記新たな第1情報を前記端末装置へ送信し、
前記情報生成手段は、前記端末装置へのログオンが許可された場合に前記サーバ装置から送信された前記新たな第1情報を前記記憶部に格納し、次回の前記サーバ装置へのログイン処理においては、前記情報記憶手段に格納した前記新たな第1情報を前記サーバ装置に送信し、
前記情報取得部は、前記端末装置から前記新たな第1情報を受信した場合、当該受信した新たな第1情報に関連づけられた前記第2情報及び前記第3情報を前記記憶部から取得する、
請求項7乃至18の何れか一項に記載のサーバ装置。 - 端末装置と、
前記端末装置のログイン要求を処理するサーバ装置と
を具備し、
前記端末装置は、
当該端末装置の固有の情報を記憶する端末側記憶部と、
前記サーバ装置に対するログイン要求を送信するログイン要求送信部と、
を有し、
前記サーバ装置は、
前記端末装置の前記端末側記憶部に記憶される前記固有情報に基づいて生成される第1情報と、少なくとも一方が前記固有情報に基づいて生成される第2情報及び第3情報とを関連付けて記憶するサーバ側記憶部と、
前記端末装置から前記ログイン要求を受信した場合、当該端末装置において実行される端末側プログラムを当該端末装置へ送信するプログラム送信部と、
前記端末装置から前記第1情報を受信した場合、当該受信した第1情報に関連づけられた前記第2情報及び前記第3情報を前記記憶部から取得する情報取得部と、
前記端末装置からのログイン要求に応じて前記情報取得部が前記第2情報を取得する度に変化するキー情報を生成するキー情報生成部と、
前記キー情報生成部において生成されたキー情報を前記情報取得部において取得された第2情報により暗号化し、当該暗号化したキー情報を前記ログイン要求元の端末装置へ送信する暗号処理部と、
前記キー情報により暗号化された前記第3情報を前記ログイン要求元の端末装置から受信した場合、当該受信した第3情報と前記情報取得部において取得された第3情報とを照合する照合部と、
を有し、
前記端末側プログラムは、
前記端末側記憶部から前記固有情報を取得する固有情報取得手段、
前記取得した前記固有情報に基づいて、前記第1情報を生成するとともに前記第2情報及び前記第3情報の少なくとも一方を生成し、当該生成した第1情報を前記サーバ装置に送信する情報生成手段、
前記サーバ装置から受信した前記暗号化されたキー情報を前記第2情報により復号化する端末側復号化手段、及び、
前記復号化したキー情報により前記第3情報を暗号化し、当該暗号化した第3情報を前記サーバ装置に送信する端末側暗号化手段、
として前記端末装置を機能させる、
コンピュータシステム。 - 端末装置がサーバ装置にログインする方法であって、
前記端末装置の情報記憶手段に記憶される前記端末装置の固有の情報に基づいて生成される第1情報と、少なくとも一方が前記固有情報に基づいて生成される第2情報及び第3情報とが、前記サーバ装置の記憶手段に関連付けて記憶された状態で、前記端末装置が前記サーバ装置にログイン要求を送信する第1工程と、
前記サーバ装置が前記端末装置から前記ログイン要求を受信すると、前記サーバ装置のプログラム送信手段が、当該端末装置において実行される端末側プログラムを当該端末装置へ送信する第2工程と、
前記端末側プログラムに基づく前記端末装置の固有情報取得手段が、前記端末装置の前記情報記憶手段から前記固有情報を取得する第3工程と、
前記端末側プログラムに基づく前記端末装置の情報生成手段が、前記取得した前記固有情報に基づいて、前記第1情報を生成するとともに前記第2情報及び前記第3情報の少なくとも一方を生成し、当該生成した第1情報を前記サーバ装置に送信する第4工程と、
前記サーバ装置の情報取得手段が、前記端末装置から受信した前記第1情報に関連づけられた前記第2情報及び前記第3情報を、前記サーバ装置の前記記憶手段から取得する第5工程と、
前記サーバ装置のキー情報生成手段が、前記端末装置からのログイン要求に応じて前記情報取得手段が前記第2情報を取得する度に変化するキー情報を生成する第6工程と、
前記サーバ装置の暗号処理手段が、前記キー情報生成手段において生成されたキー情報を前記情報取得手段において取得された第2情報により暗号化し、当該暗号化したキー情報を前記ログイン要求元の前記端末装置へ送信する第7工程と、
前記端末側プログラムに基づく前記端末装置の端末側復号化手段が、前記サーバ装置から受信した前記暗号化されたキー情報を前記第2情報により復号化する第8工程と、
前記端末側プログラムに基づく前記端末装置の端末側暗号化手段が、前記復号化されたキー情報により前記第3情報を暗号化し、当該暗号化した第3情報を前記サーバ装置に送信する第9工程と、
前記サーバ装置の照合手段が、前記ログイン要求元の端末装置から受信した前記暗号化された第3情報と前記情報取得手段によって取得された第3情報とを照合する第10工程と、
を有するログイン方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011034020A JP5665592B2 (ja) | 2010-06-29 | 2011-02-18 | サーバ装置並びにコンピュータシステムとそのログイン方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010148308 | 2010-06-29 | ||
JP2010148308 | 2010-06-29 | ||
JP2011034020A JP5665592B2 (ja) | 2010-06-29 | 2011-02-18 | サーバ装置並びにコンピュータシステムとそのログイン方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012033145A JP2012033145A (ja) | 2012-02-16 |
JP5665592B2 true JP5665592B2 (ja) | 2015-02-04 |
Family
ID=45846433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011034020A Expired - Fee Related JP5665592B2 (ja) | 2010-06-29 | 2011-02-18 | サーバ装置並びにコンピュータシステムとそのログイン方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5665592B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101683481B1 (ko) * | 2016-03-22 | 2016-12-08 | 주식회사 티모넷 | 모바일 환경에서 nfc 보안토큰 공인인증서 발급 시스템 및 그 방법 |
JP7212169B2 (ja) * | 2019-10-11 | 2023-01-24 | エスダブリュー エンパイア カンパニー リミテッド | ブラウザのウェブストレージを利用した簡易認証方法及びシステム |
CN112929188B (zh) * | 2019-12-05 | 2022-06-14 | 中国电信股份有限公司 | 设备连接方法、系统、装置及计算机可读存储介质 |
CN115865369A (zh) * | 2022-11-24 | 2023-03-28 | 中国联合网络通信集团有限公司 | 一种身份认证方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000224162A (ja) * | 1999-02-03 | 2000-08-11 | Hitachi Ltd | 不可逆関数を用いたクライアント認証方法 |
JP2002063139A (ja) * | 2000-08-21 | 2002-02-28 | Matsushita Electric Ind Co Ltd | 端末装置、サーバ装置および端末認証方法 |
JP4042571B2 (ja) * | 2003-01-15 | 2008-02-06 | ヤマハ株式会社 | コンテンツ提供方法及び装置 |
JP4540353B2 (ja) * | 2004-01-23 | 2010-09-08 | 三菱電機株式会社 | 認証システム及び端末装置 |
JP4514134B2 (ja) * | 2005-01-24 | 2010-07-28 | 株式会社コナミデジタルエンタテインメント | ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム |
-
2011
- 2011-02-18 JP JP2011034020A patent/JP5665592B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012033145A (ja) | 2012-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10554420B2 (en) | Wireless connections to a wireless access point | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
KR100621420B1 (ko) | 네트워크 접속 시스템 | |
JP7202688B2 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
JP4219965B2 (ja) | ワンタイムidによる認証 | |
KR101686167B1 (ko) | 사물 인터넷 기기의 인증서 배포 장치 및 방법 | |
AU2003223153A1 (en) | Secure object for convenient identification | |
JP6012888B2 (ja) | 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム | |
CN101297534A (zh) | 用于安全网络认证的方法和装置 | |
US10579809B2 (en) | National identification number based authentication and content delivery | |
JP5489775B2 (ja) | 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム | |
US9954853B2 (en) | Network security | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
US20150328119A1 (en) | Method of treating hair | |
JP5665592B2 (ja) | サーバ装置並びにコンピュータシステムとそのログイン方法 | |
KR102131976B1 (ko) | 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법 | |
JP7079528B2 (ja) | サービス提供システム及びサービス提供方法 | |
KR102171377B1 (ko) | 로그인 제어 방법 | |
JP3889030B1 (ja) | 認証システム、認証プログラム及び認証方法 | |
WO2019163040A1 (ja) | アクセス管理システム、及びそのプログラム | |
CN114006700A (zh) | 客户端登录方法、装置、计算机设备和存储介质 | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
JP2009033402A (ja) | Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置 | |
JP2008077145A (ja) | 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20140123 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140123 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5665592 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |