JP6178112B2 - Authentication server, authentication system and program - Google Patents
Authentication server, authentication system and program Download PDFInfo
- Publication number
- JP6178112B2 JP6178112B2 JP2013103380A JP2013103380A JP6178112B2 JP 6178112 B2 JP6178112 B2 JP 6178112B2 JP 2013103380 A JP2013103380 A JP 2013103380A JP 2013103380 A JP2013103380 A JP 2013103380A JP 6178112 B2 JP6178112 B2 JP 6178112B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- terminal
- image code
- condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 197
- 230000005540 biological transmission Effects 0.000 claims description 103
- 230000006870 function Effects 0.000 claims description 29
- 230000004044 response Effects 0.000 claims description 10
- 230000008520 organization Effects 0.000 description 73
- 238000000034 method Methods 0.000 description 63
- 230000008569 process Effects 0.000 description 58
- 238000004891 communication Methods 0.000 description 29
- 238000012790 confirmation Methods 0.000 description 28
- 235000014510 cooky Nutrition 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 238000012217 deletion Methods 0.000 description 9
- 230000037430 deletion Effects 0.000 description 9
- 238000011161 development Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 5
- 230000001133 acceleration Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 241000406668 Loxodonta cyclotis Species 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Description
本発明は、認証サーバ、認証システム及びプログラムに関する。 The present invention relates to an authentication server, an authentication system, and a program.
従来から、ユーザIDとパスワードとに基づき、ユーザを認証する認証サーバが存在する。また、近年は、クラウドコンピューティングと呼ばれるシステムによって、インターネットを介してユーザが何処からでもアクセスできるようになり、ユーザの利便性を図れるようになってきている。 Conventionally, there is an authentication server that authenticates a user based on a user ID and a password. Also, in recent years, a system called cloud computing has made it possible for users to access from anywhere via the Internet, and it has become possible to improve user convenience.
また、従来技術として、端末がサーバから回線識別情報を取得し、回線識別情報が端末側で予め記憶されている場合に決済処理を行うものが存在する(特許文献1の図1、0009段落参照)。 Further, as a conventional technique, there is a technique in which a terminal acquires line identification information from a server and performs settlement processing when the line identification information is stored in advance on the terminal side (see FIG. 1 and paragraph 0009 of Patent Document 1). ).
従来は、端末から入力されたユーザIDとパスワードとをイントラネットを介して認証サーバに送信することが多く、閉域化されたネットワーク上ではセキュリティ面で安全が確保される状況下にあった。 Conventionally, a user ID and a password input from a terminal are often transmitted to an authentication server via an intranet, and there has been a situation in which security is ensured on a closed network.
一方、クラウドコンピューティングでは、広域化されたネットワークであるので、端末から入力されたユーザIDとパスワードとがインターネットを介して認証サーバに送信することになり、イントラネットでの認証システムに比べて、盗聴やなりすまし等のセキュリティ上の問題が生じる可能性が高い。 On the other hand, in cloud computing, since it is a wide-area network, the user ID and password input from the terminal are transmitted to the authentication server via the Internet, which is wiretapping compared to the authentication system in the intranet. There is a high possibility that security problems such as spoofing will occur.
最近では組織内のネットワークからだけではなく、組織外の特定の端末等から組織のシステムにアクセスする需要が高まっており、かかる場合のセキュリティの確保と運用・管理の容易性の両立が問題となっている。 Recently, there is an increasing demand for accessing an organization's system not only from an internal network but also from a specific terminal outside the organization. In such a case, it is a problem to ensure both security and ease of operation and management. ing.
本発明は、上述した課題に鑑みたものであり、クラウドコンピューティングにおけるユーザの利便性が高く、セキュリティが高い認証を行うことが可能な認証サーバ、認証システム及びプログラムを提供することにある。 The present invention has been made in view of the above-described problems, and provides an authentication server, an authentication system, and a program that can perform authentication with high user convenience and high security in cloud computing.
(1)本発明は、
第1の端末と、第2の端末と、ネットワークを介して接続される認証サーバであって、
前記第1の端末から画像コード送信要求を受信すると、前記画像コード送信要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記第1の端末の送信元のアドレス情報の正当性に関する第2の条件を判断し、前記第1の条件及び前記第2の条件を満たしている場合に認証情報を生成し、当該認証情報を画像コードとして表示させるための画像コード情報を画像コード送信要求元の第1の端末に送信する画像コード情報送信処理手段と、
前記第2の端末から認証用端末識別情報の登録要求を受信すると、前記登録要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記登録要求とと
もに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件及び前記第3の条件を満たしている場合に、登録要件を満たしていると判断し、前記第2の端末から受信した認証用端末識別情報を認証データベースに登録する処理を行う登録処理手段と、
前記第2の端末から所与の処理要求を受信すると、前記所与の処理要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記処理要求とともに受信した認証用端末識別情報の正当性に関する第4の条件、及び前記処理要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件、前記第4の条件、及び前記第3の条件を満たしている場合に、処理要件を満たしていると判断し、前記所与の処理要求を許可する認証処理手段と、を含む認証サーバに関する。
(1) The present invention
An authentication server connected to the first terminal and the second terminal via a network,
When the image code transmission request is received from the first terminal, the first condition regarding the validity of the user ID and password received together with the image code transmission request, and the validity of the address information of the transmission source of the first terminal A second condition is determined, authentication information is generated when the first condition and the second condition are satisfied, and image code information for displaying the authentication information as an image code is transmitted as an image code Image code information transmission processing means for transmitting to the requesting first terminal;
When receiving a registration request for authentication terminal identification information from the second terminal, the first condition relating to the validity of the user ID and password received together with the registration request, and the authentication image code received together with the registration request The third condition relating to the validity of the information is determined, and if the first condition and the third condition are satisfied, it is determined that the registration requirement is satisfied, and the authentication received from the second terminal Registration processing means for performing processing for registering the terminal identification information for authentication in the authentication database;
When a given processing request is received from the second terminal, the first condition regarding the validity of the user ID and password received together with the given processing request, and the authentication terminal identification information received together with the processing request A fourth condition relating to the validity and a third condition relating to the validity of the information of the authentication image code received together with the processing request are determined, and the first condition, the fourth condition, and the third condition are determined. And an authentication processing unit that determines that the processing requirement is satisfied and permits the given processing request.
また、本発明は、コンピュータにより読み取り可能であって、上記各手段としてコンピュータを機能させるプログラムに関する。 The present invention also relates to a program that can be read by a computer and causes the computer to function as each of the above-described means.
また本発明は、
第1の端末と、第2の端末と、認証サーバとを利用した認証システムであって、
前記第1の端末は、
受け付けたユーザIDとパスワードとともに前記認証サーバに画像コード送信要求を送信する画像コード送信要求手段と、
前記画像コード送信要求に対応して前記認証サーバが送信した画像コード情報を受信して、当該画像コード情報に基づき画像コードを表示部に表示する画像コード表示処理手段と、を含み、
前記第2の端末は、
前記画像コードを撮影する撮影手段と、
撮影された前記画像コード又は当該画像コードを解読して取得した認証情報の少なくとも一部を含む認証用の画像コードの情報と、自機の認証用端末識別情報と、受け付けたユーザIDとパスワードとともに、前記認証用端末識別情報の登録要求を前記認証サーバに送信する登録要求手段と、を含み、
前記認証サーバは、
前記第1の端末から前記画像コード送信要求を受信すると、前記画像コード送信要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記第1の端末の送信元のアドレス情報の正当性に関する第2の条件を判断し、前記第1の条件及び前記第2の条件を満たしている場合に認証情報を生成し、当該認証情報を画像コードとして表示させるための画像コード情報を画像コード送信要求元の第1の端末に送信する画像コード情報送信処理手段と、
前記第2の端末から前記登録要求を受信すると、前記登録要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記登録要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件及び前記第3の条件を満たしている場合に、登録要件を満たしていると判断し、前記第2の端末から受信した認証用端末識別情報を認証データベースに登録する登録処理手段と、
前記第2の端末から所与の処理要求を受信すると、前記所与の処理要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記処理要求とともに受信した認証用端末識別情報の正当性に関する第4の条件、及び前記処理要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件、前記第4の条件、及び前記第3の条件を満たしている場合に、処理要件を満たしていると判断し、前記所与の処理要求を許可する認証処理手段と、を含む認証システムに関する。
The present invention also provides
An authentication system using a first terminal, a second terminal, and an authentication server,
The first terminal is
Image code transmission request means for transmitting an image code transmission request to the authentication server together with the received user ID and password;
Image code display processing means for receiving image code information transmitted by the authentication server in response to the image code transmission request and displaying the image code on a display unit based on the image code information,
The second terminal is
Photographing means for photographing the image code;
Along with the photographed image code or authentication image code information including at least a part of the authentication information acquired by decoding the image code, the terminal identification information of the own device, the received user ID and password Registration request means for transmitting a registration request for the authentication terminal identification information to the authentication server,
The authentication server is
When the image code transmission request is received from the first terminal, the first condition regarding the validity of the user ID and password received together with the image code transmission request and the validity of the address information of the transmission source of the first terminal Image code information for determining the second condition related to sex, generating authentication information when the first condition and the second condition are satisfied, and displaying the authentication information as an image code. Image code information transmission processing means for transmitting to the first terminal of the transmission request source;
When the registration request is received from the second terminal, the first condition relating to the validity of the user ID and password received together with the registration request, and the validity of the information of the authentication image code received together with the registration request If the third condition is determined, and the first condition and the third condition are satisfied, it is determined that the registration requirement is satisfied, and the authentication terminal identification information received from the second terminal is Registration processing means for registering in the authentication database;
When a given processing request is received from the second terminal, the first condition regarding the validity of the user ID and password received together with the given processing request, and the authentication terminal identification information received together with the processing request A fourth condition relating to the validity and a third condition relating to the validity of the information of the authentication image code received together with the processing request are determined, and the first condition, the fourth condition, and the third condition are determined. And an authentication processing unit that determines that the processing requirement is satisfied and permits the given processing request.
第2の端末が送信する認証用の画像コードの情報、及び認証サーバが第3の条件を判定する際の画像コードの情報は、画像コードの画像データそのものでもよいし、画像コードに含まれる認証情報又はその一部でもよい。 The information of the image code for authentication transmitted by the second terminal and the information of the image code when the authentication server determines the third condition may be the image code image data itself or the authentication included in the image code. It may be information or a part thereof.
認証情報を画像コードとして表示させるための画像コード情報は、画像コードの画像情報そのものでもよいし、画像コードを第1の端末に表示させるための情報(例えば認証情報と画像コード生成コマンド等)でもよい。 The image code information for displaying the authentication information as an image code may be the image information itself of the image code, or information for displaying the image code on the first terminal (for example, authentication information and an image code generation command). Good.
第2の端末とその認証用端末識別情報の登録を行ったユーザの紐づけを行わない場合には、前記認証用端末識別情報は、ユーザIDと関連付けずに認証データベースに登録してもよい。また第2の端末とその認証用端末識別情報の登録を行ったユーザの紐づけを行う場合には、前記第2の端末から受信した前記認証用端末識別情報を、ユーザIDと関連付けて認証データベースに登録してもよい。 When the second terminal and the user who has registered the authentication terminal identification information are not linked, the authentication terminal identification information may be registered in the authentication database without being associated with the user ID. When the second terminal is associated with the user who registered the terminal identification information for authentication, the authentication terminal identification information received from the second terminal is associated with the user ID in the authentication database. You may register with.
ユーザIDとパスワードの正当性は、予め認証データベースに登録されているユーザIDとパスワードと一致するか否かで判断してもよい。 The validity of the user ID and password may be determined based on whether or not the user ID and password registered in advance in the authentication database match.
認証情報には、例えば認証用の鍵情報やユーザ特定情報や電子認証情報等を含んでも良い。またユーザID、第2の端末からアクセスを許可するドメイン名やURLのリスト、電子認証情報作成日時、失効日時を含めてもよい。 The authentication information may include, for example, key information for authentication, user identification information, electronic authentication information, and the like. Further, a user ID, a list of domain names and URLs that are allowed to be accessed from the second terminal, electronic authentication information creation date and time, and expiration date and time may be included.
前記第1の端末の送信元のアドレス情報の正当性に関する第2の条件は、前記第1の端末の送信元のアドレス情報が、所定のアドレス(例えば所定の組織のネットワークのアドレス)であるか否かで判断してもよい。前記第1の端末の送信元のアドレス情報とは、例えば、組織のネットワークのゲートウェイのIP(Internet Protcol)アドレスである。 The second condition regarding the validity of the address information of the transmission source of the first terminal is that the address information of the transmission source of the first terminal is a predetermined address (for example, an address of a network of a predetermined organization). You may judge by no. The address information of the transmission source of the first terminal is, for example, an IP (Internet Protocol) address of a gateway of an organization network.
第2の端末の所与の処理要求とは、例えばファイルやメールの閲覧要求等である。前記処理要求とともに受信した認証用端末識別情報の正当性に関する第4の条件は、前記第2の端末から受信した認証用端末識別情報が、認証データベースに登録されている認証用端末識別情報と一致するか否かで判断してもよい。 The given processing request of the second terminal is, for example, a file or mail browsing request. The fourth condition regarding the validity of the authentication terminal identification information received together with the processing request is that the authentication terminal identification information received from the second terminal matches the authentication terminal identification information registered in the authentication database. You may judge by whether or not.
第2の端末は携帯端末でもよい。第2の端末には、専用のWebブラウザアプリケーションをインストールして、専用のWebブラウザアプリケーションがメールの閲覧制限やダウンロード制限や閲覧後の情報の削除等をおこなうようにしてもよい。また専用のWebブラウザアプリケーションが認証用端末識別情報を生成、保管、及び画像コードのデコード、認証用端末識別情報の登録要求等を行うようにしてもよい。 The second terminal may be a mobile terminal. A dedicated Web browser application may be installed in the second terminal so that the dedicated Web browser application performs mail browsing restrictions, download restrictions, deletion of information after browsing, and the like. Further, a dedicated Web browser application may generate and store authentication terminal identification information, decode an image code, and request registration of authentication terminal identification information.
また登録処理手段は、前記第2の端末から前記登録要求を受信すると、前記画像コード送信要求とともに受信したユーザIDが予め記憶された登録条件(認証用端末識別情報の登録を許可するユーザIDの情報や、登録許可を受け付ける期間の情報等)と一致するか否か等の条件を満たしている場合に、登録要件を満たしていると判断してもよい。 Further, upon receiving the registration request from the second terminal, the registration processing means stores a registration condition in which a user ID received together with the image code transmission request is stored in advance (a user ID that permits registration of authentication terminal identification information). It may be determined that the registration requirement is satisfied when conditions such as whether or not the information and information regarding the period during which registration permission is accepted are satisfied.
また登録処理手段は、前記第2の端末から前記登録要求を受信すると、前記画像コード送信要求とともに受信したユーザIDについて、他の端末や他のサーバに承認要求を行い(例えば管理者端末に承認要求を出す)、承認が許可されることを条件に登録要件を満たしていると判断してもよい。 When the registration processing unit receives the registration request from the second terminal, the registration processing unit issues an approval request to another terminal or another server for the user ID received together with the image code transmission request (for example, approves to the administrator terminal). It may be determined that the registration requirement is satisfied on the condition that the approval is permitted.
本発明によれば、端末アドレス情報が保障された第1の端末(例えば組織のネットワークに接続された端末)にアクセスできるユーザしか取得することできない画像コード情報を用いて、第2の端末の認証用端末識別情報を認証サーバに登録することができる。したがって、簡単なユーザインターフェースで、組織外のネットワークからのアクセスを許可する特定された端末の正当性を確保することができるので、クラウドコンピューティング
におけるユーザの利便性が高くセキュリティが高い認証を行うことが可能となる。
According to the present invention, authentication of the second terminal is performed using image code information that can be acquired only by a user who can access the first terminal (for example, a terminal connected to the organization network) for which the terminal address information is guaranteed. Terminal identification information can be registered in the authentication server. Therefore, since the legitimacy of the identified terminal that allows access from the network outside the organization can be ensured with a simple user interface, the user's convenience and high security authentication in cloud computing must be performed. Is possible.
(2)また、本発明の認証サーバ、認証システム及びプログラムにおいて、
前記画像コード情報送信処理手段は、
前記画像コード送信要求に対応して第1の鍵情報を含む認証情報を生成し、認証情報に基づき前記画像コード情報を生成するとともに、前記第1の鍵情報を送信済み第1の鍵情報として記憶部に保管し、
前記登録処理手段は、
前記登録要求とともに受信した認証用の画像コードの情報に含まれる前記第1の鍵情報が前記送信済み第1の鍵情報と一致するか否か判断し、一致するものであることを条件に、前記第3の条件を満たしていると判断し、
前記認証処理手段は、
前記所与の処理要求とともに受信した認証用の画像コードの情報に含まれる前記第1の鍵情報が前記送信済み第1の鍵情報と一致するか否か判断し、一致するものであることを条件に、前記第3の条件を満たしていると判断してもよい。
(2) In the authentication server, authentication system and program of the present invention,
The image code information transmission processing means includes:
In response to the image code transmission request, authentication information including first key information is generated, the image code information is generated based on the authentication information, and the first key information is transmitted as first key information. Keep it in the storage,
The registration processing means includes
It is determined whether or not the first key information included in the information of the authentication image code received together with the registration request matches the transmitted first key information. Determining that the third condition is satisfied;
The authentication processing means includes
It is determined whether or not the first key information included in the authentication image code information received together with the given processing request matches the transmitted first key information. It may be determined that the condition satisfies the third condition.
第1の鍵とは共通鍵暗号方式で用いる共通鍵でもよい。 The first key may be a common key used in a common key cryptosystem.
また前記認証サーバは、画像コード送信要求毎に異なる第1の鍵を生成してもよい。 The authentication server may generate a different first key for each image code transmission request.
また認証サーバは、送信した第1の鍵を画像コード送信要求を行ったユーザIDと関連付けて保管し、同じユーザIDで登録要求が行われた場合に、認証用端末識別情報を登録するようにしてもよい。 The authentication server stores the transmitted first key in association with the user ID that made the image code transmission request, and registers the authentication terminal identification information when the registration request is made with the same user ID. May be.
また認証サーバは、1つの画像コードに対応して登録可能な認証用端末識別情報を1つに限定してもよい。この場合、第1の鍵について最先に登録要求を行った認証用端末識別情報を登録するようにしてもよい。 The authentication server may limit the number of authentication terminal identification information that can be registered corresponding to one image code to one. In this case, the terminal identification information for authentication that made the registration request first with respect to the first key may be registered.
また認証サーバは1つの画像コードに対応して複数の認証用端末識別情報を登録できるようにしてもよい。 Further, the authentication server may register a plurality of authentication terminal identification information corresponding to one image code.
このようにすると認証サーバが生成した第1の鍵情報に対応した認証情報を含む画像コードを取得したユーザのうち、第2の端末の認証用端末識別情報の登録を行うことができるユーザを制限したり、登録できる端末数を制限したりすることができる。 In this way, among users who have acquired an image code including authentication information corresponding to the first key information generated by the authentication server, the users who can register the authentication terminal identification information of the second terminal are limited. Or limit the number of terminals that can be registered.
(3)また、本発明の認証サーバ、認証システム及びプログラムにおいて、
前記画像コード情報送信処理手段は、
前記画像コード送信要求とともに受信したユーザIDに対応したユーザ特定情報を含む認証情報を生成し、
前記登録処理手段は、
前記登録要求とともに受信した認証用の画像コードの情報に含まれるユーザ特定情報が、受信したユーザIDに対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断し、
前記認証処理手段は、
前記所与の処理要求とともに受信した認証用の画像コードの情報に含まれるユーザ特定情報が、受信したユーザIDに対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断してもよい。
(3) In the authentication server, authentication system, and program of the present invention,
The image code information transmission processing means includes:
Generating authentication information including user identification information corresponding to the user ID received together with the image code transmission request;
The registration processing means includes
It is determined whether or not the user specifying information included in the authentication image code information received together with the registration request corresponds to the received user ID. Judging that the conditions of
The authentication processing means includes
It is determined whether or not the user specifying information included in the information of the image code for authentication received together with the given processing request corresponds to the received user ID. It may be determined that the third condition is satisfied.
このようにすると、第1の端末でログインを行ったユーザに対して当該ユーザ特定情報が指定された画像コードが送信され、当該ユーザが当該画像コードを用いて登録要求を行
った場合のみ第2の端末の認証用端末識別情報の登録を受け付けることができる。したがって、他人の画像コードを取得しても登録は受け付けられないので、第2の端末の登録を行うユーザを厳密に管理することができ、認証用端末識別情報の登録のセキュリティを強化することができる。
If it does in this way, the image code in which the said user specific information was designated with respect to the user who logged in with the 1st terminal will be transmitted, and only if the said user makes a registration request using the said image code, the 2nd Registration of terminal identification information for authentication of the terminal can be accepted. Therefore, even if another person's image code is acquired, registration is not accepted, so that the user who registers the second terminal can be strictly managed, and the security of registration of the authentication terminal identification information can be strengthened. it can.
(4)また、本発明の認証サーバ、認証システム及びプログラムにおいて、
前記画像コード情報送信処理手段は、
前記認証サーバに対応付けられた第2の鍵に基づく電子認証情報を含む認証情報を生成し、
前記登録処理手段は、
前記登録要求とともに受信した認証用の画像コードの情報に含まれる第2の鍵に基づく電子認証情報が、前記認証サーバに対応付けられた第2の鍵に対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断し、
前記認証処理手段は、
前記所与の処理要求とともに受信した認証用の画像コードの情報に含まれる第2の鍵に基づく電子認証情報が、前記認証サーバに対応付けられた第2の鍵に対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断してもよい。
(4) In the authentication server, authentication system, and program of the present invention,
The image code information transmission processing means includes:
Generating authentication information including electronic authentication information based on a second key associated with the authentication server;
The registration processing means includes
It is determined whether or not electronic authentication information based on a second key included in authentication image code information received together with the registration request corresponds to a second key associated with the authentication server. , On the condition that it corresponds, it is determined that the third condition is satisfied,
The authentication processing means includes
Whether the electronic authentication information based on the second key included in the authentication image code information received together with the given processing request corresponds to the second key associated with the authentication server It may be determined that the third condition is satisfied on the condition that it corresponds.
前記画像コード情報送信処理手段は、
前記認証サーバに対応付けられた第2の鍵(公開鍵暗号方式の秘密鍵)を用いて電子認証情報を作成してもよい。電子認証情報には、ユーザID、第2の端末からアクセスを許可するドメイン名やURLのリスト、電子認証情報作成日時、失効日時を含めてもよい。
The image code information transmission processing means includes:
Electronic authentication information may be created using a second key (a secret key of a public key cryptosystem) associated with the authentication server. The electronic authentication information may include a user ID, a list of domain names and URLs that are allowed to be accessed from the second terminal, electronic authentication information creation date, and expiration date.
第2の鍵に基づく電子認証情報を含む認証情報に基づき作成した画像コード情報が偽造された場合は、偽造されていることを検知することができるため、偽造が困難である。従って、端末アドレス情報が保障された第1の端末から画像コードを取得する以外の方法で認証情報や画像コード情報を取得することは困難であり、認証用端末識別情報の登録のセキュリティを強化することができる。 When the image code information created based on the authentication information including the electronic authentication information based on the second key is forged, it can be detected that the image code information has been forged, and therefore forgery is difficult. Therefore, it is difficult to acquire authentication information and image code information by a method other than acquiring an image code from a first terminal whose terminal address information is guaranteed, and the security of registration of authentication terminal identification information is strengthened. be able to.
以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。 Hereinafter, this embodiment will be described. In addition, this embodiment demonstrated below does not unduly limit the content of this invention described in the claim. In addition, all the configurations described in the present embodiment are not necessarily essential configuration requirements of the present invention.
1. 第1の実施形態
1−1. ネットワーク
図1は、第1の実施形態のネットワーク図の一例である。第1の本実施形態の認証サーバ10(IDプロバイダ)は、ユーザの端末20から送信される情報(データ)に基づいて、ユーザの認証を行う。
1. First embodiment 1-1. Network FIG. 1 is an example of a network diagram of the first embodiment. The authentication server 10 (ID provider) of the first embodiment performs user authentication based on information (data) transmitted from the
認証サーバ10は、ネットワークを介して、複数の端末20と接続される。例えば、第1の実施形態の認証サーバ10は、インターネットを介して、会社や学校などの小規模ネットワーク30を構成する各端末20−A〜20−Eと接続されている。また、認証サーバ10は、インターネットを介して、userAの自宅41の端末20−F、userBが会社から持ち帰った端末20−B、userCの自宅43の端末20−G、userDの携帯用の端末20−H(例えば、スマートフォン)と接続可能である。なお、第1の実施形態の端末20は有線又は無線によって認証サーバ10と接続される。
The
また、認証サーバ10は、ユーザID、パスワード等の情報が格納された認証データベース11とネットワーク(イントラネット又はインターネット)を介して接続されている。認証サーバ10は、認証データベース11に登録されているデータを参照する処理を行う。また、認証サーバ10は、認証データベース11に対して新たなデータの登録や、データの削除、データの変更の命令を行うことができる。
The
また、認証サーバ10は、ネットワークを介してメールサーバ31、ファイルサーバ32、ショッピングサーバ33、写真サーバ34などの種々のサーバ(サービス提供サーバ)と接続されている。例えば、メールサーバ31は、認証サーバ10が認証を許可したユーザIDに関するメールサービスの提供を行う。また、ファイルサーバ32は、認証サーバ10が認証を許可したユーザIDに関するファイルサービスの提供を行う。また、ショッピングサーバ33は、認証サーバ10が認証を許可したユーザIDに関するショッピングサービスの提供を行う。また、写真サーバ34は、認証サーバ10が認証を許可したユーザIDに関する写真サービスの提供を行う。つまり、ユーザは、1つのユーザIDとパスワード等を覚えるだけで、認証サーバ10への認証が許可されると種々のサーバ31〜34からサービスの提供を受けることができるシングルサインオンが可能となる。なお、認証サーバ10と各種サーバ31〜34と認証の許可又は不許可等のデータを送信する場合には、SSL/TLSなどを用いてデータの暗号化を行うようにしてもよい。
The
1−2. 構成
図2は、第1の実施形態のネットワークシステムの機能ブロック図の一例である。なお、第1の実施形態のネットワークシステムは、図2の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
1-2. Configuration FIG. 2 is an example of a functional block diagram of the network system according to the first embodiment. Note that the network system according to the first embodiment does not have to include all the units illustrated in FIG. 2, and may have a configuration in which some of the units are omitted.
まず、認証サーバ10の機能について説明する。記憶部170は、処理部100などのワーク領域となるもので、その機能はRAM(VRAM)などのハードウェアにより実現できる。
First, the function of the
また、情報記憶媒体180は、コンピュータにより読み取り可能であり、この情報記憶媒体180にはプログラムやデータなどが格納されている。即ち、情報記憶媒体180には、第1の実施形態の各部としてコンピュータを機能させるためのプログラム(各部の処
理をコンピュータに実行させるためのプログラム)が記憶される。つまり、処理部100は、この情報記憶媒体180に格納されるプログラム(データ)から読み出されたデータに基づいて第1の実施形態の種々の処理を行うことができる。
The
例えば、情報記録媒体180は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)、メモリカード等である。
For example, the
処理部100は、記憶部170に格納されるプログラム(データ)に基づいて第1の実施形態の種々の処理を行う。なお、第1の実施形態の処理部100が、情報記憶媒体180に格納されているプログラムやデータを読み出し、読み出したプログラムやデータを記憶部170に格納し、そのプログラムやデータに基づいて処理を行ってもよい。
The
処理部100(プロセッサ)は、記憶部170内の主記憶部をワーク領域として各種処理を行う。処理部100の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。
The processing unit 100 (processor) performs various processes using the main storage unit in the
処理部100は、通信制御部111、判断部112、グループ判定部113、認証判定部114を含む。
The
通信制御部111は、ネットワーク(イントラネット又はインターネット)を介して端末20とデータを送受信する処理を行う。
The
例えば、通信制御部111は、端末20によって送信されるユーザID、パスワードを受信する処理を行う。また、通信制御部111は、認証の許可又は不許可を端末20に送信するようにしてもよい。
For example, the
また、通信制御部111は、認証データベース11や、メールサーバ31、ファイルサーバ32、ショッピングサーバ33、写真サーバ34の各種サーバとネットワーク(イントラネット又はインターネット)を介してデータを送受信する処理を行う。例えば、通信制御部111は、認証の許可又は不許可を各種サーバ31〜34に送信するようにしてもよい。
In addition, the
特に、第1の実施形態の通信制御部111は、端末20が第2のグループに属するユーザIDの端末20である場合には、第1の判断部112Aの第1の条件及び第2の判断部112Bの第2の条件を満たす場合に、第2のグループに属するユーザIDの端末20に、証明情報を送信する処理を行う。
In particular, the
判断部112は、認証のための判断を行う。特に、第1の実施形態の判断部112は、第1の判断部112A、第2の判断部112B、第3の判断部112Cを含む。
The
第1の判断部112Aは、端末20から受信したユーザIDとパスワードとが、予め認証データベース11に登録されているユーザIDとパスワードと一致することを第1の条件とする当該第1の条件を満たすか否かを判断する。
The
第2の判断部112Bは、端末20の送信元のアドレス情報が、予め認証データベース11に登録されているアドレス情報と一致することを第2の条件とする当該第2の条件を満たすか否かを判断する。
Whether or not the second determination unit 112B satisfies the second condition where the second condition is that the address information of the transmission source of the terminal 20 matches the address information registered in the
第3の判断部112Cは、端末20から受信した証明情報が、予め認証データベース1
1に登録されている証明情報と一致することを第3の条件とする当該第3の条件を満たすか否かを判断する。
The
It is determined whether or not the third condition that the third condition is that it matches the certification information registered in No. 1 is satisfied.
グループ判定部113は、ユーザIDのグループを判定する。第1の実施形態では、2以上の複数のグループ(例えば、第1、第2のグループ)のうち、ユーザIDがいずれのグループに属するかを、認証データベース11に登録されているユーザ情報を参照して判定する。
The
認証判定部114は、ユーザIDの認証の許可又は不許可を判定する。そして、認証判定部114は、第1の判断部112Aの第1の条件及び第2の判断部112Bの第2の条件を満たす場合に、第1のグループに属するユーザIDの認証を許可し、第1の判断部112Aの第1の条件及び第2の判断部112Bの第2の条件を満たす場合、又は、第1の判断部112Aの第1の条件及び第3の判断部112Cの第3の条件を満たす場合に、第2のグループに属するユーザIDの認証を許可する。
The
認証サーバ10は、認証データベース11を含む。認証データベース11には、ユーザID、パスワード、アドレス情報、証明情報などの情報が登録(格納、記憶)される。第1の実施形態では、管理者からの入力情報に基づいて、予め情報を認証データベース11に登録してもよい。また、管理者からの入力情報に基づいて、情報の更新処理、情報の削除処理を行うようにしてもよい。また、第1の実施形態では、認証サーバ10が、登録処理を行ってもよい。例えば、認証サーバ10は、端末20からの登録要求に基づいてユーザID、パスワード等を登録してもよい。また、第1の実施形態では、認証サーバ10が、更新処理を行ってもよい。例えば、認証サーバ10は、端末20からの更新要求に基づいてユーザID、パスワード等を更新してもよい。また、第1の実施形態では、認証サーバ10が削除処理を行ってもよい。例えば、認証サーバ10は、端末20からの削除要求に基づいてユーザID、パスワード等を削除してもよい。なお、第1の実施形態では認証データベース11の記憶部(記憶領域)が認証サーバ10の記憶部170(記憶領域)から物理的に分離されているが、認証サーバ10の記憶部170に、認証データベース11のデータを記憶させるようにしてもよい。
The
また、第1の実施形態の処理部100は、Webサーバとして機能するWeb処理部を含んでいてもよい。例えば、Web処理部は、HTTP(Hypertext Transfer Protocol)を通じて、端末20にインストールされているWebブラウザ210の要求に応じてデータを送信する処理、端末20のWebブラウザ210によって送信されるデータを受信する処理を行う。特に、第1の実施形態では、Web処理部が、ユーザ認証を行うためのログイン画面を提供し、端末20のWebブラウザ210によって送信されたユーザID、パスワード等のユーザ情報を受信する処理を行うようにしてもよい。
The
端末20は、コンピュータ、スマートフォン、タブレット型コンピュータ、携帯電話、ゲーム機などである。 The terminal 20 is a computer, a smartphone, a tablet computer, a mobile phone, a game machine, or the like.
記憶部270は、処理部200などのワーク領域となるもので、その機能はRAM(VRAM)などのハードウェアにより実現できる。
The
また、情報記憶媒体280は、コンピュータにより読み取り可能であり、この情報記憶媒体280にはプログラムやデータなどが格納されている。即ち、情報記憶媒体280には、第1の実施形態の各部としてコンピュータを機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)が記憶される。つまり、処理部200は、この情報記憶媒体280に格納されるプログラム(データ)から読み出されたデータ
に基づいて第1の実施形態の種々の処理を行うことができる。
The
例えば、情報記録媒体280は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)、メモリカード等である。
For example, the
処理部200は、記憶部270に格納されるプログラム(データ)に基づいて第1の実施形態の種々の処理を行う。なお、第1の実施形態の処理部200が、情報記憶媒体280に格納されているプログラムやデータを読み出し、読み出したプログラムやデータを記憶部270に格納し、そのプログラムやデータに基づいて処理を行ってもよい。
The
処理部200(プロセッサ)は、記憶部270内の主記憶部をワーク領域として各種処理を行う。処理部200の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。
The processing unit 200 (processor) performs various processes using the main storage unit in the
処理部200は、Webブラウザ210、通信制御部211を含む。端末20は、Webブラウザ210によって、インターネットを介してURL(Uniform Resource Locator)によって指定されたWebサーバからの情報を表示させることができる。例えば、端末20は、認証サーバ10において認証が許可されると、Webサーバ機能を備えたメールサーバ31からの端末20のユーザIDのメール情報(ユーザの受信メール、送信されたメール等)を表示させることができる。また、第1の実施形態のWebブラウザ210は、ファイルのダウンロードが禁止されているWebブラウザであってもよい。
The
通信制御部211は、ネットワークを介して認証サーバ10、各種サーバ31〜34等とデータを送受信する処理を行う。例えば、通信制御部211は、入力部220から入力されたユーザIDとパスワードとを、認証サーバ10に送信する処理を行う。また、通信制御部211は、Webブラウザ210に予め証明情報が設定されている場合に、証明情報を認証サーバ10に送信するようにしてもよい。また、通信制御部211は、認証判定の結果(許可又は不許可)を認証サーバ10から受信するようにしてもよい。また、通信制御部211は、認証サーバ10によって認証が許可された場合に、メールサーバ31から当該端末20のユーザIDに関するメール情報を受信するようにしてもよい。
The
入力部220は、ユーザ(操作者)からの入力情報を入力するための入力機器(コントローラ)であり、ユーザの入力情報を処理部200に出力する。第1の実施形態の入力部220は、ユーザの入力情報(入力信号)を検出する検出部を備えていてもよい。例えば、入力部220は、キーボードの入力情報を検出し、タッチパネル型ディスプレイの接触位置(タッチ位置)を検出する。
The
また、入力部220は、3軸の加速度を検出する加速度センサや、角速度を検出するジャイロセンサ、撮像部を備えた入力機器でもよい。また入力部220は、入力機器と一体化されている端末20(スマートフォン、携帯電話、携帯端末、携帯型ゲーム装置)なども含まれる。
The
表示部290は、Webブラウザの情報、画像を出力するものであり、その機能は、CRT、LCD、タッチパネル型ディスプレイ、あるいはHMD(ヘッドマウントディスプレイ)などにより実現できる。
The
1−3.第1の実施形態の処理の手法
1−3−1. 概要
第1の実施形態の認証サーバ10は、組織内の複数のユーザについてグループ分けを行い、各グループに応じた認証を行う手法を採用する。つまり、認証サーバ10は、端末のユーザIDのグループを判定し、ユーザIDの属するグループに基づいてユーザIDの認証の許可又は不許可を判定する手法を採用する。
1-3. Processing method of the first embodiment 1-3-1. Outline The
例えば、認証サーバ10は、(1)端末から受信したユーザIDとパスワードとが、予め認証データベース11に登録されているユーザIDとパスワードと一致することを第1の条件とする当該第1の条件を満たすか否かを判断する第1の判断と、(2)端末の送信元のアドレス情報が、予め認証データベース11に登録されているアドレス情報(例えば、会社のネットワークのゲートウェイのIPアドレス)と一致することを第2の条件とする当該第2の条件を満たすか否かを判断する第2の判断と、(3)端末から受信した証明情報が、予め認証データベース11に登録されている証明情報と一致することを第3の条件とする当該第3の条件を満たすか否かを判断する第3の判断を行う。そして、認証サーバ10は、第1の条件及び第2の条件を満たす場合に、第1のグループに属するユーザID(例えば、開発部のグループのユーザID)の認証を許可し、第1の条件及び第2の条件を満たす場合、又は、第1の条件及び第3の条件を満たす場合に、第2のグループに属するユーザID(例えば、営業部のグループのユーザID)の認証を許可する。
For example, the authentication server 10 (1) The first condition is that the first condition is that the user ID and password received from the terminal match the user ID and password registered in the
このようにすれば、第1のグループに属するユーザIDと、第2のグループに属するユーザIDで異なった方法・フローで認証を判定するので、利便性とセキュリティを高めつつ、グループに応じた適切な認証を行うことができる。つまり、会社のネットワークのゲートウェイのIPアドレスが認証データベース11に予め登録されている場合には、第1のグループ(例えば開発グループ)に属するユーザIDについては、社内のネットワークからのアクセスに制限することによって、セキュリティを高めることができる。また、第2のグループ(例えば営業グループ)に属するユーザIDについては、社内のネットワークからのアクセスも可能であるし、社外のネットワークからのアクセスであった場合であっても、証明情報の一致を条件に認証を許可する。このように、第1の実施形態では、第2のグループのユーザに対して、セキュリティを高めつつ社外のネットワークからでもアクセス可能なように利便性を高めるようにしている。
In this way, authentication is determined by different methods / flows for user IDs belonging to the first group and user IDs belonging to the second group, so that convenience and security can be improved and appropriate according to the group. Authentication can be performed. That is, when the IP address of the gateway of the company network is registered in the
1−3−2. 認証データベース
1−3−2−1.ユーザ情報
図3(A)は、認証データベース11に登録されているユーザ情報の一例である。ユーザ情報は、ユーザID(ユーザ識別情報、ユーザ名)、パスワード、ユーザが属するグループID(グループ識別情報)を含む。また、ユーザ情報には、OTP(OTPはワンタイムパスワードの略)のseed番号(種番号)、証明情報を含んでいてもよい。OTPのseed番号、証明情報が登録されていない場合には、NULLが設定される。また、パスワード、グループID、OTPのseed番号、証明情報は、ユーザIDに対応付けられて登録される。なお、第1の実施形態の証明情報は、1ユーザあたり1つの識別された情報(アルファベットや数字からなる文字列)とし、ユーザ毎に異なる証明情報が付与される。なお、図3(A)は、組織IDが1の○○会社のユーザ情報である。第1の実施形態では、組織毎にユーザ情報を管理する。
1-3-2. Authentication database 1-3-2-1. User Information FIG. 3A is an example of user information registered in the
1−3−2−2. 組織情報
図3(B)は、認証データベース11に登録されている組織情報の一例である。例えば、組織情報は、組織ID(組織識別情報)、組織名、その組織のネットワークのIPアドレス(ネットワークのゲートウェイのIPアドレス)を含む。つまり、組織IDに対応づけて、組織名、組織のネットワークのIPアドレスが登録される。
1-3-2-2. Organization Information FIG. 3B is an example of organization information registered in the
1−3−2−3.フローパターン(処理パターン)
図3(C)は、認証データベース11に登録されている各種フローパターン(処理パターン、処理類型)の一例である。例えば、図3(C)に示すように、グループIDに対応づけて、アクセス成功・失敗フロー、OTP確認フロー(ワンタイムパスワード確認フロー)、証明情報確認フロー、証明情報付与フローそれぞれのパターン(類型)が登録される。
1-3-2-3. Flow pattern (processing pattern)
FIG. 3C is an example of various flow patterns (processing patterns, processing types) registered in the
1−3−2−3−1.アクセス成功・失敗フロー
まず、アクセス成功・失敗フローについて説明する。アクセス成功・失敗フローとは、ユーザの端末20から認証サーバ10へのアクセスの成功又は失敗を判定するための処理の流れである。
1-3-2-3-1. Access Success / Failure Flow First, the access success / failure flow will be described. The access success / failure flow is a processing flow for determining success or failure of access from the
図4(A)は、アクセス成功・失敗フローのAパターンである。Aパターンについて説明すると、まず、組織のネットワークからのアクセスか否かを判断する(ステップS1)。つまり、認証サーバ10は、端末20の送信元のアドレス情報が、予め認証データベース11に登録されているアドレス情報と一致するか否か(第2の判断部112Bの第2の条件を満たすか否か)を判断する。例えば、認証サーバ10は、端末20から受信したパケット情報から、端末20の送信元(アクセス元)のIPアドレスを検出し、端末の送信元のIPアドレスが、認証データベースに登録されているIPアドレスと一致するか否かを判断する。例えば、端末20−Aの送信元のIPアドレスが「122.200.243.240」の場合には、図3(B)に示すように、端末20−Aの送信元のIPアドレスが認証データベース11に登録されているので、「○○会社」のネットワークからのアクセスであると判定できる。つまり、組織(○○会社)のネットワークからのアクセスであると判定される。
FIG. 4A shows the A pattern of the access success / failure flow. The A pattern will be described. First, it is determined whether or not the access is from an organization network (step S1). That is, the
そして、組織のネットワークからのアクセスである場合(ステップS1のY)、成功と判定し(ステップS2)、一方、組織のネットワークからのアクセスでない場合(ステップS1のN)、つまり、組織外(例えば、「○○会社」の社外)のネットワークからのアクセスである場合は、失敗と判定する(ステップS3)。図3(C)の例によれば、開発部、営業部、管理部のグループはパターンAのフローでアクセス成功・失敗を判定する。 If the access is from the organization network (Y in step S1), it is determined to be successful (step S2). On the other hand, if the access is not from the organization network (N in step S1), that is, outside the organization (for example, If the access is from a network outside of “XX Company”), it is determined as failure (step S3). According to the example of FIG. 3C, the group of the development department, the sales department, and the management department determines success / failure of access by the pattern A flow.
図4(B)は、アクセス成功・失敗フローのBパターンの条件式である。Bパターンについて説明すると、まず、組織のネットワークからのアクセスか否かを判断する(ステップS5)。そして、組織のネットワークからのアクセスである場合(ステップS5のY)、現在時刻が所定時間帯(例えば、午前9時から午後6時まで)であるか否かを判断する(ステップS6)。現在時刻が所定時間帯である場合には(ステップS6のY)、成功と判定する(ステップS7)。一方、組織のネットワークからのアクセスでない場合(ステップS5のN)、或いは、現在時刻が所定時間帯でない場合には(ステップS6のN)、失敗と判定する(ステップS8)。図3(C)の例によれば、アルバイトのグループはパターンBのフローでアクセス成功・失敗を判定する。なお、第1の実施形態では、アクセス成功・失敗フローの他のパターンを用意しておいてもよい。例えば、端末の送信元のIPアドレスのドメイン名が特定の文字列(例えば、「jp」)を含む場合には、成功と判定し、端末の送信元のIPアドレスのドメイン名が特定の文字列を含まない場合には、失敗と判定するフローをCパターンとして用意しておいてもよい。 FIG. 4B is a conditional expression of the B pattern of the access success / failure flow. The B pattern will be described. First, it is determined whether or not the access is from an organization network (step S5). If the access is from an organization network (Y in step S5), it is determined whether or not the current time is within a predetermined time zone (for example, from 9 am to 6 pm) (step S6). If the current time is within the predetermined time zone (Y in step S6), it is determined that the process is successful (step S7). On the other hand, if the access is not from the organization network (N in step S5), or if the current time is not in the predetermined time zone (N in step S6), it is determined as failure (step S8). According to the example of FIG. 3C, the part-time job group determines whether access is successful or unsuccessful in the pattern B flow. In the first embodiment, other patterns of access success / failure flow may be prepared. For example, when the domain name of the IP address of the terminal transmission source includes a specific character string (for example, “jp”), it is determined to be successful, and the domain name of the IP address of the terminal transmission source is the specific character string. If it is not included, a flow for determining failure may be prepared as a C pattern.
1−3−2−3−2.OTP確認フロー
次に、OTP確認フロー(ワンタイムパスワード確認フロー)について説明する。OTP確認フローとは、ユーザの端末に対して、OTPの確認を必要とするか否かを判定するための処理の流れである。
1-3-2-3-2. OTP Confirmation Flow Next, the OTP confirmation flow (one-time password confirmation flow) will be described. The OTP confirmation flow is a processing flow for determining whether or not OTP confirmation is required for a user terminal.
図5は、AパターンのOTP確認フローである。例えば、組織のネットワークからのア
クセスか否かを判断する(ステップS10)。つまり、上述したように、認証サーバ10は、端末20の送信元のアドレス情報が、予め認証データベース11に登録されているアドレス情報と一致するか否か(第2の判断部112Bの第2の条件を満たすか否か)を判断する。そして、組織のネットワークからのアクセスである場合(ステップS10のY)、不要と判定し(ステップS11)、組織のネットワークからのアクセスでない場合(ステップS10のN)、つまり、組織外(例えば、「○○会社」の社外)のネットワークからのアクセスである場合は、必要と判定する(ステップS12)。図3(C)の例によれば、開発部、管理部、営業部、アルバイトはパターンAのフローでOTPの確認の要・不要を判定する。なお、第1の実施形態では、OTP確認フローの他のパターンを用意しておいてもよい。
FIG. 5 is an OTP confirmation flow of the A pattern. For example, it is determined whether the access is from an organization network (step S10). That is, as described above, the
1−3−2−3−3. 証明情報確認フロー
次に、証明情報確認フローについて説明する。証明情報確認フローとは、ユーザの端末に対して、証明情報の確認を必要とするか否かを判定するための処理の流れである。
1-3-2-3-3. Certification Information Confirmation Flow Next, the certification information confirmation flow will be described. The certification information confirmation flow is a processing flow for determining whether certification information needs to be confirmed for a user terminal.
第1の実施形態では、Aパターンの証明情報確認フローは、OTP確認フローのAパターンと同様のフローを採用している。また、図3(C)の例によれば、開発部、管理部、営業部、アルバイトはパターンAのフローで証明情報の確認の要・不要を判定する。なお、第1の実施形態では、独自の証明情報確認フローを設定してもよいし、複数種類の証明情報確認フローを設定しておいてもよい。 In the first embodiment, the proof information confirmation flow of the A pattern employs the same flow as the A pattern of the OTP confirmation flow. Further, according to the example of FIG. 3C, the development department, the management department, the sales department, and the part-time job determine the necessity / unnecessity of confirmation of the certification information in the pattern A flow. In the first embodiment, a unique certification information confirmation flow may be set, or a plurality of types of certification information confirmation flows may be set.
1−3−2−3−4. 証明情報付与フロー
次に、証明情報付与フローについて説明する。証明情報付与フローとは、ユーザの端末に対して、証明情報を付与するか否かを判定するための処理の流れである。
1-3-2-3-4. Certification Information Granting Flow Next, the certification information granting flow will be described. The certification information provision flow is a processing flow for determining whether or not to provide certification information to a user terminal.
図6(A)は、Aパターンの証明情報付与フローである。例えば、組織のネットワークからのアクセスか否かを判断する(ステップS20)。つまり、上述したように、認証サーバ10は、端末20の送信元のアドレス情報が、予め認証データベース11に登録されているアドレス情報と一致するか否か(第2の判断部112Bの第2の条件を満たすか否か)を判断する。そして、組織のネットワークからのアクセスである場合(ステップS20のY)付与すると判定し(ステップS21)、組織のネットワークからのアクセスでない場合(ステップS20のN)、つまり、組織外(例えば、「○○会社」の社外)のネットワークからのアクセスである場合は、付与しないと判定する(ステップS22)。図3(C)の例によれば、営業部はパターンAの証明情報付与フローで証明情報を付与するか否かを判定する。
FIG. 6A is a flow of providing A pattern proof information. For example, it is determined whether the access is from an organization network (step S20). That is, as described above, the
図6(B)は、Bパターンの証明情報付与フローである。Bパターンは、常に付与しないと判定する(ステップS23)。つまり、組織(例えば、○○会社)内外のネットワークを問わず常に証明情報を付与しないと判定する。図3(C)の例によれば、開発部、管理部、アルバイトは、パターンBのフローで証明情報を付与しないと判定される。このように、社外のネットワークからのアクセスを禁止したいグループに対しては証明情報を付与しないようにすることで、セキュリティを更に向上させることができる。 FIG. 6B is a B pattern certification information provision flow. It is determined that the B pattern is not always given (step S23). That is, it is determined that the certification information is not always given regardless of the network inside or outside the organization (for example, XX company). According to the example of FIG. 3C, it is determined that the development unit, the management unit, and the part-time job do not give certification information in the pattern B flow. In this way, security can be further improved by not providing certification information to a group for which access from an external network is prohibited.
1−3−2−4. ワンタイムパスワードの説明
第1の実施形態では、社外のネットワークからのアクセスは、詐欺、盗難などのセキュリティ上の問題があるので、社外のネットワークからアクセスする可能性のある特定のグループに属するユーザ(例えば、営業部のユーザ)の端末20に、認証サーバ10とアルゴリズムが同じOTP(ワンタイムパスワード)を生成するOTP生成プログラムをインストールし、ワンタイムパスワードを用いた認証を行っている。
1-3-2-4. Explanation of One-Time Password In the first embodiment, since access from an external network has security problems such as fraud and theft, users belonging to a specific group that may be accessed from the external network ( For example, an OTP generation program for generating an OTP (one-time password) having the same algorithm as that of the
例えば、端末20にインストールされたOTP生成プログラム(或いはOTP生成装置の生成プログラム)と、認証サーバ10にインストールされたOTP生成プログラムとにおいて、アルゴリズム及びseed番号(種番号)は一致しており、その結果、端末側(ユーザに付与したOTP生成装置側)で生成されたOTPと、認証サーバで生成されたOTPが一致していることになる。例えば、ワンタイムパスワード生成プログラムでは、所定周期(30秒毎)に、時刻とseed番号(種番号)とに基づいてワンタイムパスワードを生成する処理を行う。なお、第1の実施形態では、営業部などの特定のグループについて、ワンタイムパスワードの照合処理を含めて認証を行っているが、ワンタイムパスワードの照合処理を行わないように制御してもよい。
For example, in the OTP generation program installed in the terminal 20 (or the generation program of the OTP generation apparatus) and the OTP generation program installed in the
1−3−2−5. 証明情報の説明
また、第1の実施形態では、営業部などの特定のグループに属するユーザの端末20に対して証明情報を付与するようにしている。例えば、認証サーバ10は、端末20が第2のグループ(例えば、営業部のグループ)に属するユーザIDの端末20である場合には、端末20から受信したユーザIDとパスワードとが、予め認証データベース11に登録されているユーザIDとパスワードと一致する場合(第1の判断部112Aの第1の条件を満たす場合)及び端末20の送信元のアドレス情報が、予め認証データベース11に登録されているアドレス情報と一致する場合(第2の判断部112Bの第2の条件を満たす場合)に、当該第2のグループに属するユーザIDの端末に、証明情報を送信する処理を行う。また、端末20は、Webブラウザを用いて、端末20と認証サーバ10との通信を行い、例えば、端末20は、認証サーバ10から証明情報を受信した場合には、当該証明情報をWebブラウザのクッキーとして記憶する処理を行う。「クッキー」とは、HTTPcookieであり、Webブラウザに記憶される情報のことを示す。
1-3-2-5. Explanation of certification information In the first embodiment, certification information is assigned to a
例えば、図1を用いて説明すると、認証データベース11に、「○○会社」のネットワーク30のゲートウェイのIPアドレス(122.200.243.240)が登録されているとする。そして、図1に示すように、例えば、営業部のユーザBが社内にいる際に、社内のネットワークに接続された端末20−Bから認証サーバ10にアクセスし、認証許可されると認証サーバ10から証明情報を受信する。つまり、端末20−BのWebブラウザに、クッキーとして証明情報が記憶される。そして、営業部のユーザBが端末20−Bを持ち帰り、例えば、自宅のネットワークに端末20−Bを接続し、端末20−BがWebブラウザを用いてインターネットを介して認証サーバ10にアクセスすると、入力されたユーザID、パスワード、及び、Webブラウザのクッキーとして設定された証明情報を認証サーバ10に送信する。そして、認証サーバ10は、端末20−Bから受信したユーザID、パスワード、証明情報を認証データベース11に登録されているユーザID、パスワード、証明情報と一致している場合に、認証を許可する。
For example, referring to FIG. 1, it is assumed that the IP address (122.200.243.240) of the gateway of the
このように、第1の実施形態では、営業部のユーザBが使用する端末20−Bが認証サーバ10に認証許可されることを契機として端末20−Bが証明情報を取得できる仕組みを提供している。つまり、第1の実施形態によれば、社内のネットワークから営業グループのユーザIDとしてWebブラウザを用いて認証サーバ10を正常にログインするだけで証明情報を取得できるので利便性を高めることができる。また、認証サーバ10では社内のネットワークからのアクセスに対して証明情報を付与することによってセキュリティを強固なものにすることができる。なお、認証サーバ10は、ユーザの端末に付与する証明情報に有効期限(例えば、証明情報を付与した日から7日間有効とする有効期限)を設定していてもよく、有効期限が切れた証明情報を受信した場合には、当該証明情報を無効として処理してもよい。このようにすれば、更にセキュリティを高めることができる。
As described above, the first embodiment provides a mechanism by which the terminal 20-B can acquire certification information when the
1−3−2−6. その他
第1の実施形態では、認証サーバ10が認証データベース11に登録されているユーザ
情報、組織情報、各種フロー等を参照する。また、認証サーバ10は、端末20からの要求に応じて、ユーザ情報、組織情報、各種フローの登録処理、更新処理、削除処理を行うようにしてもよい。また、第1の実施形態では、管理者が認証データベースを管理可能であり、管理者からの入力情報に基づいて、ユーザ情報、組織情報、各種フローの参照、登録、変更、削除等を行うことができる。また、管理者からの入力情報に基づいて、フローの変更、追加、削除等も行うことができる。
1-3-2-6. Others In the first embodiment, the
1−3−3. 処理の流れ
図7(A)(B)は、第1の実施形態の認証サーバ10の処理の流れを示すフローチャートである。まず、認証サーバ10は、端末20からユーザIDとパスワードを受信する(ステップS100)。
1-3-3. Process Flow FIGS. 7A and 7B are flowcharts illustrating a process flow of the
次に、受信した端末20の送信元のIPアドレスを確認する(ステップS101)。例えば、認証サーバ10は、端末20から受信したパケット情報から、送信元のIPアドレスを検出する。例えば、端末20−Aの送信元のIPアドレスが「122.200.243.240」の場合には、図3(B)に示すように、組織ID=1である「○○会社」のネットワークからのアクセスであると判定できる。一方、端末20−Aの送信元のIPアドレスが認証データベースに登録されていない場合には、会社外(組織外)のネットワークからのアクセス(インターネット上の不特定な端末、不特定なネットワークからのアクセス)であると判定できる。
Next, the source IP address of the received
そして、端末20から受信したユーザIDとパスワードとが正しいか否かを判断する(ステップS102)。つまり、端末20から受信したユーザIDとパスワードとが、認証データベース11に登録されているユーザIDと(当該ユーザIDに対応する)パスワードと一致するか否かを判断する。
Then, it is determined whether or not the user ID and password received from the terminal 20 are correct (step S102). That is, it is determined whether or not the user ID and password received from the terminal 20 match the user ID registered in the
端末20から受信したユーザIDとパスワードとが正しい場合、つまり、端末20から受信したユーザIDとパスワードとが、認証データベース11に登録されているユーザIDと(当該ユーザIDに対応する)パスワードと一致する場合には(ステップS102のY)、ステップS103に進む。一方、端末20から受信したユーザIDとパスワードとが正しくない場合、つまり、端末20から受信したユーザIDとパスワードとが、認証データベース11に登録されているユーザIDと(当該ユーザIDに対応する)パスワードと一致しない場合には(ステップS102のN)、認証を不許可と判定する(ステップS113)。
When the user ID and password received from the terminal 20 are correct, that is, the user ID and password received from the terminal 20 match the user ID registered in the
次に、受信したユーザIDのグループIDを判定する(ステップS103)。つまり、図3(A)に示すように、認証データベース11に登録されたユーザIDに対応するグループIDを参照してグループIDを判定する。例えば、受信したユーザIDが「userA」である場合は、「userA」のグループIDは「1」となる。
Next, the group ID of the received user ID is determined (step S103). That is, as shown in FIG. 3A, the group ID is determined with reference to the group ID corresponding to the user ID registered in the
次に、グループIDに基づいてアクセスが成功か否かを判断する(ステップS104)。図3(C)に示すように、グループID毎に、アクセス成功・失敗フローのパターンが設定されているので、グループIDに対応するパターンに基づいてアクセス成功又は失敗を判断する。 Next, it is determined whether the access is successful based on the group ID (step S104). As shown in FIG. 3C, since an access success / failure flow pattern is set for each group ID, access success or failure is determined based on the pattern corresponding to the group ID.
例えば、図3(A)に示すように「userA」はグループIDが「1」でアクセス成功・失敗フローがAパターンである。したがって、図4(A)に示すように「userA」が組織(例えば○○会社)のネットワークからのアクセスである場合には、アクセス成功と判定される(ステップS2、ステップS104のY)。一方、「userA」が組織(例えば○○会社)のネットワーク以外からのアクセスである場合には、アクセス失敗と
判定される(ステップS3、ステップS104のN)。
For example, as shown in FIG. 3A, “userA” has a group ID “1” and an access success / failure flow is an A pattern. Therefore, as shown in FIG. 4A, when “userA” is an access from the network of an organization (for example, XX company), it is determined that the access is successful (Y in step S2 and step S104). On the other hand, when “userA” is an access from other than the network of the organization (for example, XX company), it is determined that the access has failed (N in Step S3 and Step S104).
また、例えば、図3(A)に示すように「userF」はグループIDが「4」でアクセス成功・失敗フローがBパターンである。したがって、図4(B)に示すように、「userF」が組織(例えば○○会社)のネットワークからのアクセスした場合であって、現在時刻が所定の時間帯内(例えば、午後2時)である場合には、アクセス成功と判定される(ステップS7、ステップS104のY)。一方、「userF」が組織(例えば○○会社)のネットワーク以外からのアクセスである場合や、「userF」が組織(例えば○○会社)のネットワークからアクセスした場合であっても、現在時刻が所定の時間帯以外の時刻(例えば、午後11時)である場合には、アクセス失敗と判定される(ステップS8、ステップS104のN)。 Also, for example, as shown in FIG. 3A, “userF” has a group ID “4” and an access success / failure flow is a B pattern. Therefore, as shown in FIG. 4B, when “userF” accesses from the network of the organization (for example, XX company), the current time is within a predetermined time zone (for example, 2:00 pm). If there is, it is determined that the access is successful (step S7, Y in step S104). On the other hand, even when “userF” is accessed from a network other than the organization (for example, XX company) or when “userF” is accessed from the network of the organization (for example, XX company), the current time is predetermined. If it is a time other than the time zone (for example, 11:00 pm), it is determined that the access has failed (N in Step S8 and Step S104).
そして、アクセス成功と判定された場合には(ステップS104のY)、ステップS105に進む。一方、アクセス失敗と判定された場合(ステップS104のN)は、グループID=2か否かを判断する(ステップS114)。つまり、グループが特定のグループ(例えば、第2のグループ)であるか否かを判断する。そして、グループID=2である場合には(ステップS114のY)、ステップS105に進み、グループID=2でない場合には(ステップS114のN)、認証を不許可と判定する(ステップS113)。 If it is determined that access is successful (Y in step S104), the process proceeds to step S105. On the other hand, if it is determined that the access has failed (N in step S104), it is determined whether or not the group ID = 2 (step S114). That is, it is determined whether the group is a specific group (for example, the second group). If the group ID = 2 (Y in step S114), the process proceeds to step S105. If the group ID = 2 is not satisfied (N in step S114), it is determined that the authentication is not permitted (step S113).
次に、ワンタイムパスワード(OTP)を確認するか否かを判断する(ステップS105)。図3(C)に示すように、グループID毎に、OTP確認フローのパターンが設定されているので、グループIDに対応するフローのパターンに基づいてOTPを確認するか否かを判断する。 Next, it is determined whether or not to confirm the one-time password (OTP) (step S105). As shown in FIG. 3C, since the OTP confirmation flow pattern is set for each group ID, it is determined whether or not to confirm the OTP based on the flow pattern corresponding to the group ID.
例えば、図3(A)に示すように「userA」はグループIDが「1」でOTP確認フローがAパターンである。したがって、図5に示すように、「userA」が組織(例えば○○会社)のネットワークからのアクセスである場合にはOTPの確認が不要と判断され(ステップS11)、ワンタイムパスワードを確認しない(ステップS105のN)。一方、「userA」が組織(例えば○○会社)のネットワーク以外からのアクセスである場合には、OTPの確認が必要と判断され(ステップS12)、ワンタイムパスワードを確認する(ステップS105のY)。 For example, as shown in FIG. 3A, “userA” has a group ID “1” and the OTP confirmation flow is an A pattern. Therefore, as shown in FIG. 5, when “userA” is an access from the network of an organization (for example, XX company), it is judged that OTP confirmation is unnecessary (step S11), and the one-time password is not confirmed (step S11). N) in step S105. On the other hand, if “userA” is an access from other than the network of the organization (for example, XX company), it is determined that OTP confirmation is necessary (step S12), and the one-time password is confirmed (Y in step S105). .
そして、ワンタイムパスワードを確認する場合には(ステップS105のY)、ワンタイムパスワードを端末に要求し(ステップS106)、端末から受信したワンタイムパスワードが正しいか否かを判断する(ステップS107)。つまり、認証サーバ10で生成されたワンタイムパスワードと端末20から受信したワンタイムパスワードが一致するか否かを判断する。ワンタイムパスワードが正しい場合、つまり、認証サーバ10で生成されたワンタイムパスワードと端末20から受信したワンタイムパスワードが一致する場合、(ステップS107のY)は、ステップS108に進む。一方、ワンタイムパスワードが正しくない場合、つまり、認証サーバ10で生成されたワンタイムパスワードと端末20から受信したワンタイムパスワードが一致しない場合(ステップS107のN)、認証を不許可と判定する(ステップS113)。
When confirming the one-time password (Y in step S105), the terminal requests the one-time password (step S106), and determines whether the one-time password received from the terminal is correct (step S107). . That is, it is determined whether or not the one-time password generated by the
次に、証明情報を確認するか否かを判断する(ステップS108)。図3(C)に示すように、グループID毎に、証明情報確認フローのパターンが設定されているので、グループIDに対応するフローのパターンに基づいて証明情報を確認するか否かを判断する。 Next, it is determined whether or not to confirm the certification information (step S108). As shown in FIG. 3C, since a certification information confirmation flow pattern is set for each group ID, it is determined whether or not to confirm certification information based on the flow pattern corresponding to the group ID. .
例えば、図3(A)に示すように「userA」はグループIDが「1」で証明情報確認フローがAパターンである。したがって、図5に示すように、「userA」が組織(例えば○○会社)のネットワークからのアクセスである場合には証明情報の確認が不要と
判断され(ステップS11)、証明情報を確認しない(ステップS108のN)。一方、「userA」が組織(例えば○○会社)のネットワーク以外からのアクセスである場合には、証明情報の確認が必要と判断され(ステップS12)、証明情報を確認する(ステップS108のY)。
For example, as shown in FIG. 3A, “userA” has a group ID “1” and the certification information confirmation flow is an A pattern. Therefore, as shown in FIG. 5, if “userA” is an access from the network of an organization (for example, XX company), it is judged that confirmation of certification information is unnecessary (step S11), and certification information is not confirmed (step S11). N of step S108). On the other hand, if “userA” is an access from other than the network of the organization (for example, XX company), it is determined that the certification information needs to be confirmed (step S12), and the certification information is confirmed (Y in step S108). .
そして、証明情報を確認する場合には(ステップS108のY)、端末から受信した証明情報が正しいか否かを判断する(ステップS109)。つまり、端末20から受信した証明情報が、予め認証データベース11に登録されている当該ユーザIDに対応する証明情報と一致するか否かを判断する。例えば、ユーザIDが「userB」である端末20−Bから送信された証明情報が「rg2b9i4g7px」である場合には、認証データベース11に登録されているユーザID「userB」に対応する証明情報「rg2b9i4g7px」と一致するので証明情報が正しいと判断される。そして、証明情報が正しい場合(ステップS109のY)は、ステップS110に進む。一方、証明情報が正しくない場合(ステップS109のN)、認証を不許可と判定する(ステップS113)。
When confirming the certification information (Y in step S108), it is determined whether the certification information received from the terminal is correct (step S109). That is, it is determined whether the certification information received from the terminal 20 matches the certification information corresponding to the user ID registered in the
次に、証明情報を付与するか否かを判断する(ステップS110)。図3(C)に示すように、グループID毎に、証明情報付与フローのパターンが設定されているので、グループIDに対応するフローのパターンに基づいて証明情報を付与するか否かを判断する。 Next, it is determined whether or not to provide certification information (step S110). As shown in FIG. 3C, since a proof information grant flow pattern is set for each group ID, it is determined whether or not proof information is given based on the flow pattern corresponding to the group ID. .
例えば、図3(A)に示すように「userB」はグループIDが「2」で証明情報付与フローがAパターンである。したがって、図6(A)に示すように、「userB」が組織(例えば○○会社)のネットワークからのアクセスである場合には証明情報を付与すると判定する(ステップS21、ステップS110のY)。一方、「userB」が組織(例えば○○会社)のネットワーク以外からのアクセスである場合には、証明情報を付与しないと判定する(ステップS22、ステップS110のN)。 For example, as shown in FIG. 3A, “userB” has the group ID “2” and the certification information provision flow is the A pattern. Therefore, as shown in FIG. 6A, if “userB” is an access from the network of an organization (for example, XX company), it is determined that certification information is to be given (step S21, Y in step S110). On the other hand, if “userB” is an access from other than the network of the organization (for example, XX company), it is determined that the certification information is not given (N in Step S22 and Step S110).
また、例えば、図3(A)に示すように「userA」はグループIDが「1」で証明情報付与フローがBパターンである。したがって、図6(B)に示すように、「userA」が○○会社の社内のネットワークからのアクセスか否かにかかわらず、証明情報を付与しないと判定する(ステップS23、ステップS110のN)。 Also, for example, as shown in FIG. 3A, “userA” has a group ID “1” and the certification information provision flow has a B pattern. Therefore, as shown in FIG. 6B, it is determined that no certification information is given regardless of whether or not “userA” is an access from the in-house network of the XX company (step S23, step S110 N) .
そして、証明情報を付与する場合には(ステップS110のY)、端末20に証明情報を送信する(ステップS111)。そして、ステップS111、又は、ステップS110のNの後、認証を許可と判定する(ステップS112)。以上で処理が終了する。 When the certification information is given (step S110: Y), the certification information is transmitted to the terminal 20 (step S111). Then, after step S111 or N in step S110, it is determined that the authentication is permitted (step S112). The process ends here.
1−3−4. SSLクライアント証明書を利用する例
第1の実施形態の認証サーバ10は、証明情報を要求する端末に対して、証明情報の照合に追加して(又は証明情報の照合の替わりに)、端末から送信されるSSL(Secure Socket Layer)クライアント証明書を用いた認証を行うようにしてもよい。かかる認証を行う場合には、端末20のWebブラウザに予めSSLクライアント証明書が設定される。
1-3-4. Example of Using SSL Client Certificate The
例えば、端末20は認証サーバ10にHTTPS(Hypertext Transfer Protocol over Secure Socket Layer)接続を行い、認証サーバ10は端末20にSSLクライアント証明書を要求する。そして、端末20は、SSLクライアント証明書を認証サーバ10に送信する。そして、認証サーバ10は、署名されたSSLクライアント証明書を解読しクライアント(端末20)の公開鍵を取得する。端末20は、送付メッセージにダイジェストを付加し、端末20の持つ秘密鍵で暗号化する。そして、認証サーバ10は、端末20の公開鍵を使ってメッセージを解読し、解読したメッセージからメッセージ・ダイジェストを作成し、端末20が付加した
メッセージ・ダイジェストと比較する。一致が確認された場合には、信頼できる端末20から改ざんされていないメッセージを受信することになり、認証許可と判定する。
For example, the terminal 20 makes an HTTPS (Hypertext Transfer Protocol over Secure Socket Layer) connection to the
1−3−5. 特別なWebブラウザを利用する例
第1の実施形態では、端末20にファイルのダウンロードが禁止されているWebブラウザ50を設定し、Webブラウザ50に予め証明情報がクッキーとして設定されている場合に、証明情報を認証サーバ10に送信するようにしてもよい。このようにすれば、ファイルのダウンロードが禁止されている特別なWebブラウザ50を使用するように促すことができる。また、ファイルのダウンロードが禁止されている特別なWebブラウザ50の利用促進を図ることによって、ファイルのダウンロードを防止することができ、更にセキュリティを高めることができる。
1-3-5. Example of Using a Special Web Browser In the first embodiment, when the Web browser 50 in which file download is prohibited is set in the terminal 20 and certification information is set in the Web browser 50 in advance as a cookie, The certification information may be transmitted to the
例えば、図1に示すように、userDの私物の端末20−H(例えば、スマートフォンやパーソナルコンピュータ)に、ファイルのダウンロードが禁止された特別なWebブラウザ50がインストールされているとする。そして、Webブラウザ50に予め証明情報を設定する(Webブラウザのクッキーとして証明情報を設定する)。なお、管理者からの入力に基づき、端末20−HのWebブラウザに証明情報を設定するようにしてもよい。 For example, as shown in FIG. 1, it is assumed that a special Web browser 50 in which file download is prohibited is installed in a personal terminal 20-H of userD (for example, a smartphone or a personal computer). Then, certification information is set in advance in the web browser 50 (certification information is set as a cookie of the web browser). Note that the certification information may be set in the Web browser of the terminal 20-H based on the input from the administrator.
すると、userDは、社外のネットワークであっても私物の端末20−Hから、認証サーバ10への認証が許可され、メールサーバ31等のサービス提供サーバへのログインが可能となり、より利便性の高いネットワークシステムを実現できる。また、証明情報は、通常のWebブラウザに設定できずに特殊なWebブラウザ50にのみ設定できるようにすることで、私物の端末20−Hに対してもセキュリティの管理を行うことができる。
Then, userD is permitted to authenticate to the
1−3−6. その他
第1の実施形態では、ユーザID・パスワード以外の多要素認証の例として、証明情報、OTPの照合、SSLクライアント証明書等を用いた認証を説明したが、他の多要素認証を行うようにしてもよい。
1-3-6. Others In the first embodiment, as an example of multi-factor authentication other than the user ID / password, authentication using certification information, OTP verification, SSL client certificate, etc. has been described. However, other multi-factor authentication is performed. It may be.
また、第1の実施形態では、ユーザID・パスワード判定処理の例として、認証サーバが、予め認証データベースに格納されているパスワードを用いて判定する処理を説明したが、認証データベースにパスワードを格納しないで、他のシステムにユーザID・パスワード判定処理を委任するようにしてもよい。 In the first embodiment, as an example of the user ID / password determination process, the authentication server has described the determination process using a password stored in advance in the authentication database. However, the password is not stored in the authentication database. Thus, the user ID / password determination process may be delegated to another system.
2.第2の実施形態
以下、第2の実施形態について説明する。なお、以下に説明する第2の実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また第2の実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。
2. Second Embodiment Hereinafter, a second embodiment will be described. Note that the second embodiment described below does not unduly limit the contents of the present invention described in the claims. Further, not all the configurations described in the second embodiment are essential constituent requirements of the present invention.
2−1. ネットワーク
図8は、第2の実施形態のネットワーク図の一例である。第2の実施形態の認証サーバ10(IDプロバイダ)は、ユーザの端末20から送信される情報(データ)に基づいて、ユーザの認証を行う。
2-1. Network FIG. 8 is an example of a network diagram according to the second embodiment. The authentication server 10 (ID provider) of the second embodiment performs user authentication based on information (data) transmitted from the
認証サーバ10は、ネットワークを介して、複数の端末20と接続される。例えば、第2の実施形態の認証サーバ10は、インターネットを介して、会社や学校などの小規模ネットワーク30を構成する各端末20−A、20−B(第1の端末の一例)と接続されている。また、認証サーバ10は、インターネットを介して、userAの携帯用の端末20−C(第2の端末の一例、例えば、スマートフォン)、userBの携帯用の端末20
−D(第2の端末の一例、例えば、スマートフォン)と接続可能である。なお、第2の実施形態の端末20は有線又は無線によって認証サーバ10と接続される。
The
It is connectable with -D (an example of a 2nd terminal, for example, a smart phone). Note that the terminal 20 of the second embodiment is connected to the
また、認証サーバ10は、ユーザID、パスワード等の情報が格納された認証データベース11とネットワーク(イントラネット又はインターネット)を介して接続されている。認証サーバ10は、認証データベース11に登録されているデータを参照する処理を行う。また、認証サーバ10は、認証データベース11に対して新たなデータの登録や、データの削除、データの変更の命令を行うことができる。
The
また、認証サーバ10は、ネットワークを介してメールサーバ31、ファイルサーバ32、ショッピングサーバ33、写真サーバ34などの種々のサーバ(サービス提供サーバ)と接続されている。例えば、メールサーバ31は、認証サーバ10が認証を許可したユーザIDに関するメールサービスの提供を行う。また、ファイルサーバ32は、認証サーバ10が認証を許可したユーザIDに関するファイルサービスの提供を行う。また、ショッピングサーバ33は、認証サーバ10が認証を許可したユーザIDに関するショッピングサービスの提供を行う。また、写真サーバ34は、認証サーバ10が認証を許可したユーザIDに関する写真サービスの提供を行う。つまり、ユーザは、1つのユーザIDとパスワード等を覚えるだけで、認証サーバ10への認証が許可されると種々のサーバ31〜34からサービスの提供を受けることができるシングルサインオンが可能となる。なお、認証サーバ10と各種サーバ31〜34と認証の許可又は不許可等のデータを送信する場合には、SSL/TLSなどを用いてデータの暗号化を行うようにしてもよい。
The
2−2. 構成
図9は、第2の実施形態の認証システムの機能ブロック図の一例である。なお、第2の実施形態の認証システムは、図9の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
2-2. Configuration FIG. 9 is an example of a functional block diagram of the authentication system according to the second embodiment. Note that the authentication system according to the second embodiment does not need to include all the units illustrated in FIG. 9, and may have a configuration in which some are omitted.
まず、認証サーバ10の機能について説明する。記憶部170は、処理部100などのワーク領域となるもので、その機能はRAM(VRAM)などのハードウェアにより実現できる。
First, the function of the
また、情報記憶媒体180は、コンピュータにより読み取り可能であり、この情報記憶媒体180にはプログラムやデータなどが格納されている。即ち、情報記憶媒体180には、第2の実施形態の各部としてコンピュータを機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)が記憶される。つまり、処理部100は、この情報記憶媒体180に格納されるプログラム(データ)から読み出されたデータに基づいて第2の実施形態の種々の処理を行うことができる。
The
例えば、情報記録媒体180は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)、メモリカード等である。
For example, the
処理部100は、記憶部170に格納されるプログラム(データ)に基づいて第2の実施形態の種々の処理を行う。なお、第2の実施形態の処理部100が、情報記憶媒体180に格納されているプログラムやデータを読み出し、読み出したプログラムやデータを記憶部170に格納し、そのプログラムやデータに基づいて処理を行ってもよい。
The
処理部100(プロセッサ)は、記憶部170内の主記憶部をワーク領域として各種処理を行う。処理部100の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。
The processing unit 100 (processor) performs various processes using the main storage unit in the
処理部100は、通信制御部111、画像コード情報送信処理部116、登録処理部118、認証判定部114を含む。
The
通信制御部111は、ネットワーク(イントラネット又はインターネット)を介して端末20とデータを送受信する処理を行う。
The
例えば、通信制御部111は、端末20によって送信されるユーザID、パスワードを受信する処理を行う。また、通信制御部111は、認証の許可又は不許可を端末20に送信するようにしてもよい。
For example, the
また、通信制御部111は、認証データベース11や、メールサーバ31、ファイルサーバ32、ショッピングサーバ33、写真サーバ34の各種サーバとネットワーク(イントラネット又はインターネット)を介してデータを送受信する処理を行う。例えば、通信制御部111は、認証の許可又は不許可を各種サーバ31〜34に送信するようにしてもよい。
In addition, the
画像コード情報送信処理部116は、第1の端末から画像コード送信要求を受信すると、前記画像コード送信要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記第1の端末の送信元のアドレス情報の正当性に関する第2の条件を判断し、前記第1の条件及び前記第2の条件を満たしている場合に認証情報を生成し、当該認証情報を画像コードとして表示させるための画像コード情報を画像コード送信要求元の第1の端末に送信する。
When receiving the image code transmission request from the first terminal, the image code information
また登録処理部118は、第2の端末から認証用端末識別情報の登録要求を受信すると、前記登録要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記登録要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件及び前記第3の条件を満たしている場合に、登録要件を満たしていると判断し、前記第2の端末から受信した認証用端末識別情報を認証データベースに登録する処理を行う。
When the
認証判定部114は、前記第2の端末から所与の処理要求を受信すると、前記所与の処理要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記処理要求とともに受信した認証用端末識別情報の正当性に関する第4の条件、及び前記処理要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件、前記第4の条件、及び前記第3の条件を満たしている場合に、処理要件を満たしていると判断し、前記所与の処理要求を許可する。
Upon receipt of the given processing request from the second terminal, the
また画像コード情報送信処理部116は、前記画像コード送信要求に対応して第1の鍵情報を含む認証情報を生成し、認証情報に基づき前記画像コード情報を生成するとともに、前記第1の鍵情報を送信済み第1の鍵情報として記憶部に保管してもよい。
The image code information
また登録処理部118は、前記登録要求とともに受信した認証用の画像コードの情報に含まれる前記第1の鍵情報が前記送信済み第1の鍵情報と一致するか否か判断し、一致するものであることを条件に、前記第3の条件を満たしていると判断してもよい。
In addition, the
また認証判定部114は、前記所与の処理要求とともに受信した認証用の画像コードの情報に含まれる前記第1の鍵情報が前記送信済み第1の鍵情報と一致するか否か判断し、一致するものであることを条件に、前記第3の条件を満たしていると判断してもよい。
Further, the
また画像コード情報送信処理部116は、前記画像コード送信要求とともに受信したユーザIDに対応したユーザ特定情報を含む認証情報を生成してもよい。
The image code information
また登録処理部118は、 前記登録要求とともに受信した認証用の画像コードの情報に含まれるユーザ特定情報が、受信したユーザIDに対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断してもよい。
In addition, the
また認証判定部114は、前記所与の処理要求とともに受信した認証用の画像コードの情報に含まれるユーザ特定情報が、受信したユーザIDに対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断してもよい。
Further, the
また画像コード情報送信処理部116は、認証サーバに対応付けられた第2の鍵に基づく電子認証情報を含む認証情報を生成してもよい。
The image code information
また登録処理部118は、 前記登録要求とともに受信した認証用の画像コードの情報に含まれる第2の鍵に基づく電子認証情報が、前記認証サーバに対応付けられた第2の鍵に対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断してもよい。
In addition, the
また認証判定部114は、前記所与の処理要求とともに受信した認証用の画像コードの情報に含まれる第2の鍵に基づく電子認証情報が、前記認証サーバに対応付けられた第2の鍵に対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断してもよい。
In addition, the
認証判定部114は、端末からの所与の処理要求(例えばファイルやメールの閲覧要求)の許可又は不許可を判定する。まず受信したユーザIDとパスワードとが正当であるか(例えば予め認証データベースに登録されているユーザIDとパスワードと一致するか否か)の第1の条件を判断し、正当であると判断した場合には、送信元のアドレス情報が、所定のアドレスであるか(例えば組織のネットワークのゲートウェイのIPアドレスであるか)の第3の条件、又は所与の処理要求とともに受信した認証用端末識別情報が、前記認証データベースに登録されている認証用端末識別情報と一致するか否かの第4の条件を判断し、第1の条件及び第3の条件を満たしている場合、又は第1の条件及び第4の条件を満たしている場合には、所与の処理要求を許可してもよい。
The
認証判定部114は、所与の処理要求(例えばファイルやメールの閲覧要求)が正統であるか否か判断する。認証処理部114は、受信したユーザIDとパスワードとが正当であるかの第1の条件、及び前記第2の端末から受信した認証用端末識別情報が、前記認証データベースに登録されている認証用端末識別情報と一致するか否かの第4の条件を判断し、第1の条件及び第4の条件を満たしている場合に、所与の処理要求(例えばファイルやメールの閲覧要求)が正統なユーザの正当な端末からのものであると判断し、所与の処理要求を許可してもよい。
The
認証サーバ10は、認証データベース11を含む。認証データベース11には、ユーザID、パスワード、アドレス情報、証明情報、認証用端末識別情報などの情報が登録(格納、記憶)される。第2の実施形態では、管理者からの入力情報に基づいて、予め情報を認証データベース11に登録してもよい。また、管理者からの入力情報に基づいて、情報の更新処理、情報の削除処理を行うようにしてもよい。また、第2の実施形態では、認証サーバ10が、登録処理を行ってもよい。例えば、認証サーバ10は、端末20からの登録要求に基づいてユーザID、パスワード、認証用端末識別情報等を登録してもよい。ま
た、第2の実施形態では、認証サーバ10が、更新処理を行ってもよい。例えば、認証サーバ10は、端末20からの更新要求に基づいてユーザID、パスワード等を更新してもよい。また、第2の実施形態では、認証サーバ10が削除処理を行ってもよい。例えば、認証サーバ10は、端末20からの削除要求に基づいてユーザID、パスワード等を削除してもよい。なお、第2の実施形態では認証データベース11の記憶部(記憶領域)が認証サーバ10の記憶部170(記憶領域)から物理的に分離されているが、認証サーバ10の記憶部170に、認証データベース11のデータを記憶させるようにしてもよい。
The
また、第2の実施形態の処理部100は、Webサーバとして機能するWeb処理部(図示せず)を含んでいてもよい。例えば、Web処理部は、HTTP(Hypertext Transfer Protocol)を通じて、端末20にインストールされているWebブラウザ210の要求に応じてデータを送信する処理、端末20のWebブラウザ210によって送信されるデータを受信する処理を行う。特に、第2の実施形態では、Web処理部が、ユーザ認証を行うためのログイン画面を提供し、端末20のWebブラウザ210によって送信されたユーザID、パスワード等のユーザ情報を受信する処理を行うようにしてもよい。
The
第1の端末20は、コンピュータ、スマートフォン、タブレット型コンピュータ、携帯電話、ゲーム機などである。
The
記憶部270は、処理部200などのワーク領域となるもので、その機能はRAM(VRAM)などのハードウェアにより実現できる。
The
また、情報記憶媒体280は、コンピュータにより読み取り可能であり、この情報記憶媒体280にはプログラムやデータなどが格納されている。即ち、情報記憶媒体280には、第2の実施形態の各部としてコンピュータを機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)が記憶される。つまり、処理部200は、この情報記憶媒体280に格納されるプログラム(データ)から読み出されたデータに基づいて第2の実施形態の種々の処理を行うことができる。
The
例えば、情報記録媒体280は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)、メモリカード等である。
For example, the
処理部200は、記憶部270に格納されるプログラム(データ)に基づいて第2の実施形態の種々の処理を行う。なお、第2の実施形態の処理部200が、情報記憶媒体280に格納されているプログラムやデータを読み出し、読み出したプログラムやデータを記憶部270に格納し、そのプログラムやデータに基づいて処理を行ってもよい。
The
処理部200(プロセッサ)は、記憶部270内の主記憶部をワーク領域として各種処理を行う。処理部200の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。
The processing unit 200 (processor) performs various processes using the main storage unit in the
処理部200は、Webブラウザ210、通信制御部211を含む。端末20は、Webブラウザ210によって、インターネットを介してURL(Uniform Resource Locator)によって指定されたWebサーバからの情報を表示させることができる。例えば、端末20は、認証サーバ10において認証が許可されると、Webサーバ機能を備えたメールサーバ31からの端末20のユーザIDのメール情報(ユーザの受信メール、送信されたメール等)を表示させることができる。
The
通信制御部211は、ネットワークを介して認証サーバ10、各種サーバ31〜34等とデータを送受信する処理を行う。例えば、通信制御部211は、入力部220から入力されたユーザIDとパスワードとを、認証サーバ10に送信する処理を行う。また、通信制御部211は、Webブラウザ210に予め証明情報が設定されている場合に、証明情報を認証サーバ10に送信するようにしてもよい。また、通信制御部211は、認証判定の結果(許可又は不許可)を認証サーバ10から受信するようにしてもよい。また、通信制御部211は、認証サーバ10によって認証が許可された場合に、メールサーバ31から当該端末20のユーザIDに関するメール情報を受信するようにしてもよい。
The
入力部220は、ユーザ(操作者)からの入力情報を入力するための入力機器(コントローラ)であり、ユーザの入力情報を処理部200に出力する。第2の実施形態の入力部220は、ユーザの入力情報(入力信号)を検出する検出部を備えていてもよい。例えば、入力部220は、キーボードの入力情報を検出し、タッチパネル型ディスプレイの接触位置(タッチ位置)を検出する。
The
また、入力部220は、3軸の加速度を検出する加速度センサや、角速度を検出するジャイロセンサ、撮像部を備えた入力機器でもよい。また入力部220は、入力機器と一体化されている端末20(スマートフォン、携帯電話、携帯端末、携帯型ゲーム装置)なども含まれる。
The
表示部290は、Webブラウザの情報、画像を出力するものであり、その機能は、CRT、LCD、タッチパネル型ディスプレイ、あるいはHMD(ヘッドマウントディスプレイ)などにより実現できる。
The
Webブラウザ210、通信制御部211は、受け付けたユーザIDとパスワードとともに前記認証サーバに画像コード送信要求を送信する画像コード送信要求手段として機能する。
The
Webブラウザ210、表示部290は、前記画像コード送信要求に対応して前記認証サーバが送信した画像コード情報を受信して、当該画像コード情報に基づき画像コードを表示部に表示する画像コード表示処理手段として機能する。
第2の端末20は、コンピュータ、スマートフォン、タブレット型コンピュータ、携帯電話、ゲーム機などである。第1の端末と同じ構成については同じ番号を付しており、説明を省略する。
The
第2の端末は撮影部250を含み、前記画像コードを撮影する撮影手段として機能する。
The second terminal includes a photographing
また第2の端末には、専用のWebブラウザアプリケーションがインストールされており、通常のWebブラウザとしての機能が制限された専用Webブラウザ210’として機能する。
In addition, a dedicated Web browser application is installed in the second terminal, and functions as a
専用Webブラウザ210’は、ファイルのダウンロードが禁止されているWebブラウザであってもよい。またファイル閲覧後にファイルの削除等をおこなってもよい。また閲覧中のファイルの更新、コピー等が禁止されているWebブラウザであってもよい。
The
専用Webブラウザ210’、通信制御部211は、撮影された画像コード又は当該画像コードを解読して取得した認証情報と、自機の認証用端末識別情報と、受け付けたユーザIDとパスワードとともに、前記認証用端末識別情報の登録要求を前記認証サーバに送
信する登録要求手段として機能する。
The
専用Webブラウザ210’は、第2の端末の認証用端末識別情報の生成、保管、及び画像コードのデコード、認証用端末識別情報の登録要求等を行ってもよい。
The
2−3. 第2の実施形態の処理
2−3−1. 処理の概要
第2の実施形態では、ユーザAがスマートフォン(第2の端末の一例)を用いて、種々のサービス提供サーバ(例えば図8の31、32、33、34)にアクセスするためのスマートフォンの認証用端末識別情報を認証サーバに登録する例について説明する。ユーザAは組織のネットワークに接続された第1の端末(例えば図8の20−A)に、ログインして、認証サーバに対し、画像コード送信要求を行う。画像コード送信要求を受信した認証サーバ10は、要求の正当性を判定し、正当であると判定した場合には、認証情報を生成し、認証情報を画像コードとして表示させるための画像コード情報を画像コード送信要求元の第1の端末に送信する。
2-3. Process 2-3-1 of the second embodiment. Outline of Processing In the second embodiment, a smartphone for user A to access various service providing servers (for example, 31, 32, 33, and 34 in FIG. 8) using a smartphone (an example of a second terminal). An example of registering the authentication terminal identification information in the authentication server will be described. The user A logs in to a first terminal (for example, 20-A in FIG. 8) connected to the organization network and makes an image code transmission request to the authentication server. Upon receiving the image code transmission request, the
画像コード情報を受信した第1の端末(例えば図8の20−A)は表示部に画像コード(図8の90)を表示する。ユーザAは、第1の端末の表示部に表示された画像コード(図8の90)を、第2端末(例えば図8の20−C)で撮影して、画像コードを取得する。そして認証用の画像コードの情報と自機の認証用端末識別情報とともに認証サーバに対し認証用端末識別情報の登録要求を送信する。 The first terminal (for example, 20-A in FIG. 8) that has received the image code information displays the image code (90 in FIG. 8) on the display unit. The user A captures the image code (90 in FIG. 8) displayed on the display unit of the first terminal with the second terminal (for example, 20-C in FIG. 8), and acquires the image code. Then, a request for registration of the authentication terminal identification information is transmitted to the authentication server together with the authentication image code information and the authentication terminal identification information of the own device.
登録要求を受信した認証サーバは、登録要求の正当性を判定し、正当であると判定した場合には、第2の端末の認証用端末識別情報を認証サーバに登録する。 The authentication server that has received the registration request determines the validity of the registration request, and if it is determined to be valid, registers the authentication terminal identification information of the second terminal in the authentication server.
第2の端末の認証用端末識別情報が認証サーバに登録されると、ユーザAは当該第2の端末を用いて種々のサービス提供サーバ(例えば図8の31、32、33、34)にアクセスすることができるようになる。 When the terminal identification information for authentication of the second terminal is registered in the authentication server, the user A accesses various service providing servers (for example, 31, 32, 33, and 34 in FIG. 8) using the second terminal. Will be able to.
このように組織のネットワークに接続された端末にアクセスできるユーザしか取得することできない画像コード情報を用いて、第2の端末の認証用端末識別情報を認証サーバに登録することができる。したがって、簡単なユーザインターフェースで、組織外のネットワークからのアクセスを許可する特定された端末の正当性を確保することができる。 Thus, the terminal identification information for authentication of the second terminal can be registered in the authentication server using the image code information that can be acquired only by the user who can access the terminal connected to the organization network. Accordingly, it is possible to ensure the legitimacy of the identified terminal that permits access from a network outside the organization with a simple user interface.
なお画像コード情報送信要求を行ったユーザと登録要求を行うユーザの同一性を認証用端末識別情報の登録要件とする場合には、ユーザBが、ユーザAに対して送信された画像コードを自分のスマートフォン(例えば図8の端末20−D)で撮影し、認証用端末識別情報の登録要求を送信しても、自機のスマートフォンの認証用端末識別情報の登録は許可されない。 In addition, when the identity of the user who made the image code information transmission request and the user who made the registration request is the registration requirement of the authentication terminal identification information, the user B uses the image code transmitted to the user A himself / herself. Even if the image is taken with a smartphone (for example, the terminal 20-D in FIG. 8) and a registration request for authentication terminal identification information is transmitted, registration of the authentication terminal identification information of the own smartphone is not permitted.
また送信した画像コードに対して1つの認証用端末識別情報の登録を許可する場合には、ユーザAが端末20−Cで画像コードを撮影して登録要求を行い、その後にユーザAが端末20−Dで画像コードを撮影して登録要求をおこなった場合、最先の登録要求にかかる端末20−Cのみの登録を許可するようにしてもよい。 When permitting registration of one piece of authentication terminal identification information for the transmitted image code, the user A photographs the image code at the terminal 20-C and makes a registration request. When the image code is photographed at -D and a registration request is made, registration of only the terminal 20-C related to the earliest registration request may be permitted.
2.3.2 認証データベース
図10(A)は、認証データベース11に登録されているユーザ認証情報の一例である。ユーザ認証情報300は、ユーザID(ユーザ識別情報、ユーザ名)310、パスワード320を含む。また認証用端末識別情報330を含んでいてもよく、認証用端末識別情報330が登録されていない場合には、NULLを設定してもよい。また、パスワード3
20、認証用端末識別情報330は、ユーザID310に対応付けて登録されてもよい。
2.3.2 Authentication Database FIG. 10A is an example of user authentication information registered in the
20. The authentication
なおユーザと認証用端末識別情報330とを紐づけない場合には、認証用端末識別情報をユーザIDに紐づけずに登録してもよい。
When the user and the authentication
図10(B)は、認証データベース11に登録されているアドレス認証情報の一例である。アドレス認証情報350は、組織ID(組織識別情報)360、組織名370、その組織のネットワークのIPアドレス(ネットワークのゲートウェイのIPアドレス)380を含む。つまり、組織IDに対応づけて、組織名、組織のネットワークのIPアドレスが登録されてもよい。
FIG. 10B is an example of address authentication information registered in the
図11は、認証データベースに記憶されている管理情報の一例である。管理情報400は画像コード情報の送信に関連して、送信した画像コード情報に対応する登録要求の認証の際に必要な情報等を含む。
FIG. 11 is an example of management information stored in the authentication database. The
第1の鍵情報を含む画像コード情報が送信された場合には、管理情報400は、送信済み第1の鍵情報420を含んでもよい。また、画像コードの作成日時の情報430や画像コードの失効日時の情報(画像コードに対応する登録要求の受付期限の情報)440、画像コードを送信したユーザID450、画像コードに対する登録状況460等を画像コード管理番号410に関連付けて記憶させてもよい。なお画像コードの画像情報そのものを記憶してもよい。
When image code information including the first key information is transmitted, the
2−3−3. 認証システムの処理
図12は、認証システムの処理の一例を示す図である。
2-3-3. Processing of Authentication System FIG. 12 is a diagram illustrating an example of processing of the authentication system.
第2の端末20−2は、例えばスマートフォン等の携帯端末でもよい。第2の端末20−2には、少なくともt9の前までに専用Webブラウザプリケーションがインストールされており、自機の認証用端末識別情報が生成されている。第2の端末20−2は、前記専用Webブラウザを用いて、認証サーバ10との通信を行う。また生成した認証用端末識別情報をWebブラウザのクッキーとして記憶する処理を行ってもよい。「クッキー」とは、HTTPcookieであり、Webブラウザに記憶される情報のことを示す。例えば、第2の端末20−2が専用Webブラウザを用いてインターネットを介して認証サーバ10にアクセスすると、入力されたユーザID、パスワード、及び、Webブラウザのクッキーとして設定された認証用端末識別情報を認証サーバ10に送信する構成でもよい。
The second terminal 20-2 may be a mobile terminal such as a smartphone. In the second terminal 20-2, a dedicated Web browser application is installed at least before t9, and the authentication terminal identification information of the own device is generated. The second terminal 20-2 communicates with the
第2の端末20−2は、認証サーバが管理する種々のサービス提供サーバ(例えば図8の31、32、33、34等)にアクセスする場合には専用Webブラウザを使用する。専用Webブラウザでは、通常のWebブラウザとしての機能は制限され、ファイルのダウンロード等が禁止されたり、ファイル閲覧後の情報の削除等が行われたり、閲覧中のファイルの更新、コピー等が禁止されている。 The second terminal 20-2 uses a dedicated Web browser when accessing various service providing servers (for example, 31, 32, 33, 34 in FIG. 8) managed by the authentication server. In a dedicated Web browser, the functions of a normal Web browser are limited, file downloading, etc. are prohibited, information is deleted after browsing, etc., updating, copying, etc. of the file being browsed is prohibited ing.
第1の端末20−1は、例えば所定のIPアドレスを有する端末(図8の端末20−A、20−Bのように所定の組織内のLAN等に接続された端末)である。 The first terminal 20-1 is, for example, a terminal having a predetermined IP address (a terminal connected to a LAN in a predetermined organization such as the terminals 20-A and 20-B in FIG. 8).
例えばユーザAが第1の端末20−1から画像コードの送信要求指示入力を行うと、第1の端末20−1は、ログインされたユーザIDとパスワードで認証サーバに対し、登録認証用の画像コード送信要求を送信する(t1)。 For example, when the user A inputs an image code transmission request instruction from the first terminal 20-1, the first terminal 20-1 uses the logged-in user ID and password to the authentication server for an image for registration authentication. A code transmission request is transmitted (t1).
認証サーバ10は、画像コード送信要求を受信すると、送信元のアドレス情報が、組織
内のネットワークからのアクセスか否かを判定する送信元アドレス判定処理を行う(t2)。認証サーバ10は、端末20−1の送信元のアドレス情報が、認証データベース11に登録されている組織のネットワークのアドレス情報と一致するか否か(第2の条件)を判定してもよい。具体的には、端末20−1から受信したパケット情報から、端末20−1の送信元(アクセス元)のIPアドレスを検出し、送信元のIPアドレスが、認証データベースに登録されているIPアドレスと一致するか否かを判断する。例えば、端末20−Aの送信元のIPアドレスが「122.200.243.240」の場合には、図10(B)に示すように、「○○会社」のネットワークのIPアドレスとして認証データベース11に登録されているので、組織(○○会社)のネットワークからのアクセスであると判定する。
Upon receiving the image code transmission request, the
また、第1の端末20−1から受信したユーザIDとパスワードとが正しいか否か(第1の条件)を判定する(t3)。つまり、端末20−1から受信したユーザIDとパスワードとが、認証データベース11に登録されているユーザIDと(当該ユーザIDに対応する)パスワードと一致するか否かを判定する。
Further, it is determined whether the user ID and password received from the first terminal 20-1 are correct (first condition) (t3). That is, it is determined whether or not the user ID and password received from the terminal 20-1 match the user ID registered in the
第1の条件及び第2の条件を満たすと判定した場合には、認証サーバは、認証情報を生成する。認証情報は、認証用の第1の鍵(例えば画像コード送信要求毎に生成される共通鍵)情報を含んでもよい。また認証情報は、ユーザID等のユーザ特定情報を含んでもよい。また認証情報は、第2の鍵(例えば認証サーバが有している公開鍵暗号方式の秘密鍵)情報に基づく電子認証情報を含んでもよい。また認証情報は、第2の端末からアクセスを許可するドメイン名やURLのリスト、認証情報作成日時、失効日時等を含んでもよい。 If it is determined that the first condition and the second condition are satisfied, the authentication server generates authentication information. The authentication information may include information on a first key for authentication (for example, a common key generated for each image code transmission request). The authentication information may include user identification information such as a user ID. Further, the authentication information may include electronic authentication information based on second key information (for example, a public key cryptosystem private key possessed by the authentication server). The authentication information may also include a list of domain names and URLs that are allowed to be accessed from the second terminal, the date and time when the authentication information was created, the date and time of expiration, and the like.
認証用の第1の鍵は、画像コード送信要求毎に異なるものを生成してもよい。 A different first key for authentication may be generated for each image code transmission request.
認証情報に基づき、画像コードを生成する(t5)。画像コードとは、QRコード(登録商標)やバーコードでもよいし、その他の2次元コードや3次元コードでもよい。 An image code is generated based on the authentication information (t5). The image code may be a QR code (registered trademark) or a barcode, or other two-dimensional code or three-dimensional code.
そして画像コード送信要求元の第1の端末20−1に画像コード情報を送信するとともに(t7)、送信した画像コード情報に関連付けて登録要求の照合の際に必要な情報等を管理情報400として記憶部に保管する(t6)。なお、画像コード情報は、画像コードの画像情報そのものでもよいし、画像コードを第1の端末に表示させるための情報(例えば認証情報と画像コード生成コマンド等)でもよい。また送信した第1の鍵を画像コード送信要求を行ったユーザIDと関連付けて保管し、同じユーザIDで登録要求が行われた場合に、認証用端末識別情報を登録するようにしてもよい。
Then, the image code information is transmitted to the first terminal 20-1 that is the image code transmission request source (t7), and information necessary for collating the registration request in association with the transmitted image code information is used as the
画像コード情報を受信した第1の端末20−1は、表示部に画像コードを表示する(t8)。 The first terminal 20-1 that has received the image code information displays the image code on the display unit (t8).
第1の端末20−1は、所定時間経過した後に、自動的に画像コードの表示を終了してもよい。このようにすることで、第3者が画像コードを取得することを防止することができる。 The first terminal 20-1 may automatically end the display of the image code after a predetermined time has elapsed. In this way, it is possible to prevent a third party from acquiring the image code.
ユーザAが、第1の端末20−1の表示部に表示された画像コードを、第2の端末20−2の撮影部で撮影すると、第2の端末20−2は、画像コードを取得する(t9)。 When the user A photographs the image code displayed on the display unit of the first terminal 20-1 with the photographing unit of the second terminal 20-2, the second terminal 20-2 acquires the image code. (T9).
そして第2の端末20−2は、ログインされたユーザIDとパスワードで認証サーバに対し、取得した認証用の画像コードの情報(画像コードの画像情報そのものでもよいし画像コードに含まれる認証情報でもよい)と、自機の認証用端末識別情報(専用Webブラウザプリケーションが生成した情報)とともに、認証用端末識別情報の登録要求を送信す
る(t10)。第2の端末20−2は、画像コードの画像情報を認証サーバに送信してもよいし、画像コードをデコードして認証情報を取得し、取得した認証情報、又はその一部の情報を認証サーバに送信してもよい。
Then, the second terminal 20-2 uses the logged-in user ID and password to the authentication server to obtain the authentication image code information (the image information itself of the image code or the authentication information included in the image code). And the authentication terminal identification information registration information (information generated by the dedicated Web browser application) is transmitted (t10). The second terminal 20-2 may transmit the image information of the image code to the authentication server, acquire the authentication information by decoding the image code, and authenticate the acquired authentication information or part of the information. It may be sent to the server.
登録要求を受信した認証サーバ10は、第2の端末20−2から受信したユーザIDとパスワードとが正しいか否か(第1の条件)を判断する(t11)。
The
次に受信した認証情報又は画像コードの正当性の判断処理(第3の条件)を行う(t12)。例えば画像コードの正当性は、画像コード自体が、認証サーバが送信した画像コードと一致するか否か判断し、一致する場合には正当であると判断してもよい。また画像コードをデコードして認証情報を取得し、取得した認証情報が正当であるか判断してもよい。 例えば認証情報が第1の鍵情報を含む場合には、当該第1の鍵情報が、管理情報として記憶されている第1の鍵情報のいずれかと一致するか否かを判断してもよい。また画像コード送信要求を行ったユーザと、当該画像コード送信要求に対応して送信した画像コードを取得して登録要求を行うユーザが一致していることを要求する場合には、図10(A)に示すように、画像コードをユーザIDに関連付けて記憶しておき、登録要求とともに受信した第1の鍵情報とユーザIDが、管理情報として登録されている第1の鍵と対応するユーザIDと一致する場合に正当であると判断してもよい。 Next, a process for determining the validity of the received authentication information or image code (third condition) is performed (t12). For example, the validity of the image code may be determined by determining whether or not the image code itself matches the image code transmitted from the authentication server. Alternatively, the authentication information may be acquired by decoding the image code, and it may be determined whether the acquired authentication information is valid. For example, when the authentication information includes first key information, it may be determined whether or not the first key information matches any of the first key information stored as management information. When requesting that the user who made the image code transmission request and the user making the registration request by acquiring the image code transmitted in response to the image code transmission request match, FIG. ), The image code is stored in association with the user ID, and the first key information and user ID received together with the registration request correspond to the first key registered as management information. May be determined to be valid.
また例えば認証情報がユーザ特定情報を含む場合には、当該ユーザ特定情報が、登録要求を行ったユーザIDに対応するものであるか否かを判断してもよい。 For example, when the authentication information includes user specifying information, it may be determined whether or not the user specifying information corresponds to the user ID that has made the registration request.
また例えば認証情報に第2の鍵(例えば認証サーバが有している公開鍵暗号方式の秘密鍵)情報に基づく電子認証情報を含む場合には、受信した認証用の画像コードの情報(画像コードの画像情報又は画像コードに含まれる認証情報)が第2の鍵に対応するものであるか否かを判断してもよい。このようにすることで、画像コードや認証情報が偽造されたものでなく、第1の端末に表示されたものを撮影することにより取得したものであることを保証することができる。 Further, for example, when the authentication information includes electronic authentication information based on the second key (for example, the public key cryptosystem private key possessed by the authentication server) information, the received authentication image code information (image code) It may be determined whether the image information or the authentication information included in the image code corresponds to the second key. By doing so, it can be assured that the image code and the authentication information are not forged and acquired by photographing what is displayed on the first terminal.
また例えば認証情報に、認証情報作成日時、失効日時等を含む場合には、これらに基づき登録要求の受信日時が許可されるか否か判断してもよい。なお認証情報自体には認証情報作成日時、失効日時等を含めないで、管理情報として記憶させてもよい。そして登録要求に対応する管理情報(例えば第1の鍵が一致する管理情報)として記憶されている認証情報作成日時、失効日時等(図11の420、430参照)に基づき登録要求の受信日時が許可されるか否か判断してもよい。このようにすることで、画像コード送信時から所定期間内に行われた登録要求のみを許可したり、再登録を促したりすることができる。 For example, when the authentication information includes an authentication information creation date and time, an expiration date and time, etc., it may be determined whether or not the registration request reception date and time is permitted. The authentication information itself may be stored as management information without including the authentication information creation date and time, the expiration date and time, and the like. Then, the reception date / time of the registration request is determined based on the authentication information creation date / time, expiration date / time, etc. (refer to 420 and 430 in FIG. 11) stored as management information corresponding to the registration request (for example, management information matching the first key). It may be determined whether or not it is permitted. In this way, it is possible to permit only a registration request made within a predetermined period from the time of image code transmission or to prompt re-registration.
そして登録要求が正当であると判断した場合には、登録要求にかかる認証用端末識別情報を認証データベースに登録する(t13)。 If it is determined that the registration request is valid, the authentication terminal identification information related to the registration request is registered in the authentication database (t13).
なお前記画像コード送信要求とともに受信したユーザIDについて、他の端末や他のサーバに承認要求を行い(例えば管理者端末に承認要求を出す)、承認された場合に登録要求にかかる認証用端末識別情報を認証データベースに登録してもよい。 For the user ID received together with the image code transmission request, an approval request is made to another terminal or another server (for example, an approval request is issued to the administrator terminal), and if it is approved, the authentication terminal identification related to the registration request Information may be registered in the authentication database.
なお1つの画像コードに対応して登録可能な認証用端末識別情報を1つに限定してもよい。この場合、第1の鍵について最先に登録要求を行った認証用端末識別情報を登録するようにしてもよい。例えば図11に示す登録状況460等で、登録状況を管理し、同じ画像コードについて既に登録が行われている場合には登録しないようにしてもよい。このようにすると、1つの画像コードに対応して登録可能な認証用端末識別情報を1つに限定することができる。
The authentication terminal identification information that can be registered corresponding to one image code may be limited to one. In this case, the terminal identification information for authentication that made the registration request first with respect to the first key may be registered. For example, the registration status may be managed in the
また1つの画像コードに対応して複数の認証用端末識別情報を登録できるようにしてもよい。 Further, a plurality of authentication terminal identification information may be registered corresponding to one image code.
また第2の端末20−2から認証サーバが管理する種々のサービス提供サーバ(例えば図8の31、32、33、34等)にアクセスする場合には、ログインされたユーザIDとパスワードで認証サーバに対し認証要求を送信する(t14)。このとき自機の認証用端末識別情報及び、画像コードの画像情報又は画像コードをデコードして取得した認証情報、又はその一部の情報を認証サーバに送信してもよい。 Further, when accessing the various service providing servers (for example, 31, 32, 33, 34 in FIG. 8) managed by the authentication server from the second terminal 20-2, the authentication server is used with the logged-in user ID and password. An authentication request is transmitted to (t14). At this time, the terminal identification information for authentication and the authentication information acquired by decoding the image information or the image code of the image code, or a part of the authentication information may be transmitted to the authentication server.
認証要求を受信した認証サーバ10は、第2の端末20−2から受信したユーザIDとパスワードとが正しいか否か(第1の条件)を判断する(t15)。
Upon receiving the authentication request, the
次に認証要求とともに受信した第2の端末の認証用端末識別情報の正当性の判断処理(第4の条件)を行う(t16)。 Next, a validity judgment process (fourth condition) of the authentication terminal identification information of the second terminal received together with the authentication request is performed (t16).
次に受信した認証情報又は画像コードの正当性の判断処理(第3の条件)を行う(t17)。 Next, a process for determining the validity of the received authentication information or image code (third condition) is performed (t17).
第1の条件、第4の条件、及び第3の条件を満たしていれば正当なアクセスであると判断する。 If the first condition, the fourth condition, and the third condition are satisfied, it is determined that the access is valid.
2−3−4. 認証サーバの処理の流れ
図13は、第2の実施形態の認証サーバの画像コード送信処理の流れを示すフローチャートである。
2-3-4. Processing Flow of Authentication Server FIG. 13 is a flowchart showing a flow of image code transmission processing of the authentication server according to the second embodiment.
認証サーバは、画像コード送信要求を受信すると以下の処理を行う(ステップS210のY)。組織のネットワークからのアクセスであるか否か判断する。組織のネットワークからのアクセスであるか否かは、例えば画像コード送信要求元のIPアドレス等により判断してもよい。組織のネットワークからのアクセスであると判断した場合には(ステップS220のY)、ユーザIDとパスワードが正当か否か判断する。ユーザIDとパスワードが正当であるかは、認証データベースを参照して、認証データベースに登録されているか否かに基づき判断してもよい。 Upon receiving the image code transmission request, the authentication server performs the following process (Y in step S210). Determine whether access is from the organization's network. Whether the access is from the organization network may be determined, for example, based on the IP address of the image code transmission request source. If it is determined that the access is from the organization network (Y in step S220), it is determined whether the user ID and password are valid. Whether the user ID and password are valid may be determined based on whether or not the user ID and password are registered in the authentication database with reference to the authentication database.
ユーザIDとパスワードが正当であると判断した場合(ステップS230のY)には、認証情報を生成し(ステップS240)、認証情報に基づき、画像コードを生成する(ステップS250)。 If it is determined that the user ID and password are valid (Y in step S230), authentication information is generated (step S240), and an image code is generated based on the authentication information (step S250).
そして、認証サーバは、画像コード送信要求元の第1の端末に画像コード情報を送信し(ステップS260)、送信した画像コード情報に対応する管理情報を記憶部に保管する(ステップS270)。 Then, the authentication server transmits the image code information to the first terminal that requested the image code transmission (step S260), and stores management information corresponding to the transmitted image code information in the storage unit (step S270).
図14は、第2の実施形態の認証サーバの認証用端末識別情報の登録処理の流れを示すフローチャートである。 FIG. 14 is a flowchart illustrating the flow of registration processing of authentication terminal identification information of the authentication server according to the second embodiment.
認証サーバは、認証用端末識別情報の登録要求を受信すると以下の処理を行う(ステップS310のY)。ユーザIDとパスワードが正当か否か判断する。ユーザIDとパスワードが正当であるかは、認証データベースを参照して、認証データベースに登録されているか否かに基づき判断してもよい。 When receiving the registration request for authentication terminal identification information, the authentication server performs the following process (Y in step S310). It is determined whether the user ID and password are valid. Whether the user ID and password are valid may be determined based on whether or not the user ID and password are registered in the authentication database with reference to the authentication database.
ユーザIDとパスワードが正当であると判断した場合には(ステップS320のY)、認証用の画像コードの情報が正当であるか否か判断する。認証用の画像コードの情報の正当性は、認証用の画像コードの情報が、認証サーバが送信した認証用の画像コードの情報と一致するか否か判断し、一致する場合には正当であると判断してもよい。 If it is determined that the user ID and password are valid (Y in step S320), it is determined whether or not the information of the image code for authentication is valid. The validity of the authentication image code information is determined whether or not the authentication image code information matches the authentication image code information sent by the authentication server. You may judge.
認証用の画像コードの情報が正当であると判断した場合には(ステップS330のY)、認証用端末識別情報を認証データベースに登録する(ステップS340)。 When it is determined that the authentication image code information is valid (Y in step S330), the authentication terminal identification information is registered in the authentication database (step S340).
図15は、第2の実施形態の認証サーバの認証処理の流れを示すフローチャートである。 FIG. 15 is a flowchart illustrating a flow of authentication processing of the authentication server according to the second embodiment.
認証サーバは、所与の処理要求を受信すると以下の処理を行う(ステップS410のY)。ユーザIDとパスワードが正当か否か判断する。ユーザIDとパスワードが正当であるかは、認証データベースを参照して、認証データベースに登録されているか否かに基づき判断してもよい。 When receiving the given processing request, the authentication server performs the following processing (Y in step S410). It is determined whether the user ID and password are valid. Whether the user ID and password are valid may be determined based on whether or not the user ID and password are registered in the authentication database with reference to the authentication database.
ユーザIDとパスワードが正当であると判断した場合には(ステップS420のY)、組織のネットワークからのアクセスであるか否か判断する。組織のネットワークからのアクセスであるか否かは、所与の処理要求元のIPアドレス等により判断してもよい。組織のネットワークからのアクセスでないと判断した場合には(ステップS430のN)、認証用端末識別情報を受信したか否か判断し、受信した場合には(ステップS440のY)、受信した認証用端末識別情報が、前記認証データベースに登録されている認証用端末識別情報と一致するか否か判断する。一致すると判断した場合には(ステップS450のY)、認証用の画像コードの情報が正当であるか否か判断する。認証用の画像コードの情報が正当であると判断した場合には(ステップS455のY)、所与の処理要求を許可する(ステップS460)。 If it is determined that the user ID and password are valid (Y in step S420), it is determined whether the access is from an organization network. Whether the access is from an organization network may be determined by the IP address of a given processing request source. If it is determined that the access is not from the network of the organization (N in step S430), it is determined whether or not authentication terminal identification information has been received. If received (Y in step S440), the received authentication It is determined whether the terminal identification information matches the authentication terminal identification information registered in the authentication database. If it is determined that they match (Y in step S450), it is determined whether or not the information of the image code for authentication is valid. If it is determined that the image code information for authentication is valid (Y in step S455), the given processing request is permitted (step S460).
2−3−5. 第2の端末
第2の実施形態では、第2の端末20−2にファイルのダウンロードが禁止されている専用Webブラウザ50をインストールしてもよい。専用Webブラウザは、認証サーバが管理する種々のサービス提供サーバ(例えば図8の31、32、33、34等)にアクセスする際に使用するWebブラウザである。専用Webブラウザは、閲覧後のファイルの削除や、閲覧中のファイルの文書が象のコピーを禁止する処理を行ってもよい。
2-3-5. Second Terminal In the second embodiment, a dedicated Web browser 50 that is prohibited from downloading files may be installed in the second terminal 20-2. The dedicated Web browser is a Web browser used when accessing various service providing servers (for example, 31, 32, 33, 34 in FIG. 8) managed by the authentication server. The dedicated Web browser may perform processing of deleting a file after browsing or prohibiting copying of an elephant in the document of the file being browsed.
また専用Webブラウザは、インストールされた端末の認証用端末識別情報を生成し、端末内に保管する処理を行ってもよい。またユーザから認証用端末識別情報の登録要求の指示入力を受けた場合に登録要求を生成し、当該端末の認証用端末識別情報として認証サーバに送信する処理を行ってもよい。 The dedicated Web browser may generate the terminal identification information for authentication of the installed terminal and store it in the terminal. Further, when receiving an instruction input for a registration request for authentication terminal identification information from a user, a process for generating a registration request and transmitting it to the authentication server as authentication terminal identification information of the terminal may be performed.
また認証サーバが管理する種々のサービス提供サーバ(例えば図8の31、32、33、34等)にアクセスする際に、認証サーバに対して認証用端末識別情報とともに認証要求を送信して、アクセス許可を得た場合にアクセス処理を行うようにしてもよい。 Further, when accessing various service providing servers (for example, 31, 32, 33, 34 in FIG. 8) managed by the authentication server, an authentication request is transmitted to the authentication server together with authentication terminal identification information, and the access is made. Access processing may be performed when permission is obtained.
2−3−6. その他
上記実施の形態では、認証サーバ10が画像コードを生成する場合について説明したが、これに限られない。認証サーバ10は、認証情報と画像コード生成コマンド等の画像コードを第1の端末に表示させるための画像コード情報として送信する構成でもよい。そして、画像コード情報を受信した第1の端末が、認証情報に基づいて画像コードを生成してもよい。
2-3-6. Others In the above-described embodiment, the case where the
また上記実施の形態では、画像コードに含まれる認証情報の判定は認証サーバが行う場合を例にとり説明したが第2の端末20−2が画像コードに含まれる認証情報の判定を行う構成でもよい。 In the above embodiment, the authentication information included in the image code is determined by the authentication server as an example. However, the second terminal 20-2 may determine the authentication information included in the image code. .
例えば、前記第2の端末20−2は、取得した画像コードをデコードして認証情報を取得し、認証情報がユーザ情報を含む場合には、現在ログイン中のユーザIDに対応するものであるか否か判断し、対応することを条件に、認証用端末識別情報の登録要求を行うようにしてもよい。 For example, the second terminal 20-2 decodes the acquired image code to acquire authentication information. If the authentication information includes user information, does the second terminal 20-2 correspond to the currently logged-in user ID? It is also possible to make a registration request for authentication terminal identification information on the condition that it is determined whether or not to respond.
また前記第2の端末20−2は、取得した画像コードをデコードして認証情報を取得し、認証情報が第2の鍵(公開鍵暗号方式の秘密鍵)に基づく電子認証情報を含む場合、第2の鍵に対応するものであるか否か判断し、対応するものであることを条件に、認証用端末識別情報の登録要求を行うようにしてもよい。 In addition, the second terminal 20-2 acquires authentication information by decoding the acquired image code, and when the authentication information includes electronic authentication information based on a second key (a secret key of a public key cryptosystem) It may be determined whether or not it corresponds to the second key, and a request for registration of authentication terminal identification information may be made on the condition that it corresponds.
また、上記実施形態では、ユーザID・パスワード判定処理の例として、認証サーバが、予め認証データベースに格納されているパスワードを用いて判定する処理を説明したが、認証データベースにパスワードを格納しないで、他のシステムにユーザID・パスワード判定処理を委任するようにしてもよい。 In the above embodiment, as an example of the user ID / password determination process, the authentication server has described the process of determining using the password stored in the authentication database in advance, but without storing the password in the authentication database, The user ID / password determination process may be delegated to another system.
10 認証サーバ、11 認証データベース、100 処理部、111 通信制御部、
112 判断部、112A 第1の判断部、112B 第2の判断部、
112C 第3の判断部、113 グループ判定部、114 認証判定部、116 画像コード情報送信処理部、118 登録処理部、170 記憶部、180 情報記憶媒体、20 端末、20−1 第1の端末、20−2 第2の端末、200 処理部、210 Webブラウザ、210 専用Webブラウザ、211 通信制御部、220 入力部、250 撮影部、270 記憶部、280 情報記憶媒体、
290 表示部、50 ダウンロードが禁止されたWebブラウザ
10 authentication server, 11 authentication database, 100 processing unit, 111 communication control unit,
112 determination unit, 112A first determination unit, 112B second determination unit,
112C third determination unit, 113 group determination unit, 114 authentication determination unit, 116 image code information transmission processing unit, 118 registration processing unit, 170 storage unit, 180 information storage medium, 20 terminals, 20-1 first terminal, 20-2 second terminal, 200 processing unit, 210 Web browser, 210 dedicated Web browser, 211 communication control unit, 220 input unit, 250 photographing unit, 270 storage unit, 280 information storage medium,
290 Display unit, 50 Web browsers forbidden to download
Claims (6)
前記第1の端末から画像コード送信要求を受信すると、前記画像コード送信要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記第1の端末の送信元のアドレス情報の正当性に関する第2の条件を判断し、前記第1の条件及び前記第2の条件を満たしている場合に認証情報を生成し、当該認証情報を画像コードとして表示させるための画像コード情報を画像コード送信要求元の第1の端末に送信する画像コード情報送信処理手段と、
前記第2の端末から認証用端末識別情報の登録要求を受信すると、前記登録要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記登録要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件及び前記第3の条件を満たしている場合に、登録要件を満たしていると判断し、前記第2の端末から受信した認証用端末識別情報を認証データベースに登録する処理を行う登録処理手段と、
前記第2の端末から所与の処理要求を受信すると、前記所与の処理要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記処理要求とともに受信
した認証用端末識別情報の正当性に関する第4の条件、及び前記処理要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件、前記第4の条件、及び前記第3の条件を満たしている場合に、処理要件を満たしていると判断し、前記所与の処理要求を許可する認証処理手段と、を含む認証サーバ。 An authentication server connected to the first terminal and the second terminal via a network,
When the image code transmission request is received from the first terminal, the first condition regarding the validity of the user ID and password received together with the image code transmission request, and the validity of the address information of the transmission source of the first terminal A second condition is determined, authentication information is generated when the first condition and the second condition are satisfied, and image code information for displaying the authentication information as an image code is transmitted as an image code Image code information transmission processing means for transmitting to the requesting first terminal;
When receiving a registration request for authentication terminal identification information from the second terminal, the first condition relating to the validity of the user ID and password received together with the registration request, and the authentication image code received together with the registration request The third condition relating to the validity of the information is determined, and if the first condition and the third condition are satisfied, it is determined that the registration requirement is satisfied, and the authentication received from the second terminal Registration processing means for performing processing for registering the terminal identification information for authentication in the authentication database;
When a given processing request is received from the second terminal, the first condition regarding the validity of the user ID and password received together with the given processing request, and the authentication terminal identification information received together with the processing request A fourth condition relating to the validity and a third condition relating to the validity of the information of the authentication image code received together with the processing request are determined, and the first condition, the fourth condition, and the third condition are determined. And an authentication processing unit that determines that the processing requirement is satisfied and permits the given processing request.
前記画像コード情報送信処理手段は、
前記画像コード送信要求に対応して第1の鍵情報を含む認証情報を生成し、認証情報に基づき前記画像コード情報を生成するとともに、前記第1の鍵情報を送信済み第1の鍵情報として記憶部に保管し、
前記登録処理手段は、
前記登録要求とともに受信した認証用の画像コードの情報に含まれる前記第1の鍵情報が前記送信済み第1の鍵情報と一致するか否か判断し、一致するものであることを条件に
、前記第3の条件を満たしていると判断し、
前記認証処理手段は、
前記所与の処理要求とともに受信した認証用の画像コードの情報に含まれる前記第1の鍵情報が前記送信済み第1の鍵情報と一致するか否か判断し、一致するものであることを条件に、前記第3の条件を満たしていると判断することを特徴とする認証サーバ。 In claim 1,
The image code information transmission processing means includes:
In response to the image code transmission request, authentication information including first key information is generated, the image code information is generated based on the authentication information, and the first key information is transmitted as first key information. Keep it in the storage,
The registration processing means includes
It is determined whether or not the first key information included in the information of the authentication image code received together with the registration request matches the transmitted first key information. Determining that the third condition is satisfied;
The authentication processing means includes
It is determined whether or not the first key information included in the authentication image code information received together with the given processing request matches the transmitted first key information. An authentication server that determines that the condition satisfies the third condition.
前記画像コード情報送信処理手段は、
前記画像コード送信要求とともに受信したユーザIDに対応したユーザ特定情報を含む認証情報を生成し、
前記登録処理手段は、
前記登録要求とともに受信した認証用の画像コードの情報に含まれるユーザ特定情報が、受信したユーザIDに対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断し、
前記認証処理手段は、
前記所与の処理要求とともに受信した認証用の画像コードの情報に含まれるユーザ特定情報が、受信したユーザIDに対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断することを特徴とする認証サーバ。 In claim 1 or 2,
The image code information transmission processing means includes:
Generating authentication information including user identification information corresponding to the user ID received together with the image code transmission request;
The registration processing means includes
It is determined whether or not the user specifying information included in the authentication image code information received together with the registration request corresponds to the received user ID. Judging that the conditions of
The authentication processing means includes
It is determined whether or not the user specifying information included in the information of the image code for authentication received together with the given processing request corresponds to the received user ID. An authentication server that judges that the third condition is satisfied.
前記画像コード情報送信処理手段は、
前記認証サーバに対応付けられた第2の鍵に基づく電子認証情報を含む認証情報を生成し、
前記登録処理手段は、
前記登録要求とともに受信した認証用の画像コードの情報に含まれる第2の鍵に基づく電子認証情報が、前記認証サーバに対応付けられた第2の鍵に対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断し、
前記認証処理手段は、
前記所与の処理要求とともに受信した認証用の画像コードの情報に含まれる第2の鍵に基づく電子認証情報が、前記認証サーバに対応付けられた第2の鍵に対応するものであるか否か判断し、対応するものであることを条件に、前記第3の条件を満たしていると判断することを特徴とする認証サーバ。 In any one of Claims 1 thru | or 3,
The image code information transmission processing means includes:
Generating authentication information including electronic authentication information based on a second key associated with the authentication server;
The registration processing means includes
It is determined whether or not electronic authentication information based on a second key included in authentication image code information received together with the registration request corresponds to a second key associated with the authentication server. , On the condition that it corresponds, it is determined that the third condition is satisfied,
The authentication processing means includes
Whether the electronic authentication information based on the second key included in the authentication image code information received together with the given processing request corresponds to the second key associated with the authentication server And determining that the third condition is satisfied on the condition that it corresponds to the authentication server.
前記第1の端末は、
受け付けたユーザIDとパスワードとともに前記認証サーバに画像コード送信要求を送信する画像コード送信要求手段と、
前記画像コード送信要求に対応して前記認証サーバが送信した画像コード情報を受信して、当該画像コード情報に基づき画像コードを表示部に表示する画像コード表示処理手段と、を含み、
前記第2の端末は、
前記画像コードを撮影する撮影手段と、
撮影された前記画像コード又は当該画像コードを解読して取得した認証情報の少なくとも一部を含む認証用の画像コードの情報と、自機の認証用端末識別情報と、受け付けたユーザIDとパスワードとともに、前記認証用端末識別情報の登録要求を前記認証サーバに送信する登録要求手段と、を含み、
前記認証サーバは、
前記第1の端末から前記画像コード送信要求を受信すると、前記画像コード送信要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記第1の端末の送信元のアドレス情報の正当性に関する第2の条件を判断し、前記第1の条件及び前
記第2の条件を満たしている場合に認証情報を生成し、当該認証情報を画像コードとして表示させるための画像コード情報を画像コード送信要求元の第1の端末に送信する画像コード情報送信処理手段と、
前記第2の端末から前記登録要求を受信すると、前記登録要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記登録要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件及び前記第3の条件を満たしている場合に、登録要件を満たしていると判断し、前記第2の端末から受信した認証用端末識別情報を認証データベースに登録する登録処理手段と、
前記第2の端末から所与の処理要求を受信すると、前記所与の処理要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記処理要求とともに受信
した認証用端末識別情報の正当性に関する第4の条件、及び前記処理要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件、前記第4の条件、及び前記第3の条件を満たしている場合に、処理要件を満たしていると判断し、前記所与の処理要求を許可する認証処理手段とを含む認証システム。 An authentication system using a first terminal, a second terminal, and an authentication server,
The first terminal is
Image code transmission request means for transmitting an image code transmission request to the authentication server together with the received user ID and password;
Image code display processing means for receiving image code information transmitted by the authentication server in response to the image code transmission request and displaying the image code on a display unit based on the image code information,
The second terminal is
Photographing means for photographing the image code;
Along with the photographed image code or authentication image code information including at least a part of the authentication information acquired by decoding the image code, the terminal identification information of the own device, the received user ID and password Registration request means for transmitting a registration request for the authentication terminal identification information to the authentication server,
The authentication server is
When the image code transmission request is received from the first terminal, the first condition regarding the validity of the user ID and password received together with the image code transmission request and the validity of the address information of the transmission source of the first terminal Image code information for determining the second condition related to sex, generating authentication information when the first condition and the second condition are satisfied, and displaying the authentication information as an image code. Image code information transmission processing means for transmitting to the first terminal of the transmission request source;
When the registration request is received from the second terminal, the first condition relating to the validity of the user ID and password received together with the registration request, and the validity of the information of the authentication image code received together with the registration request If the third condition is determined, and the first condition and the third condition are satisfied, it is determined that the registration requirement is satisfied, and the authentication terminal identification information received from the second terminal is Registration processing means for registering in the authentication database;
When a given processing request is received from the second terminal, the first condition regarding the validity of the user ID and password received together with the given processing request, and the authentication terminal identification information received together with the processing request A fourth condition relating to the validity and a third condition relating to the validity of the information of the authentication image code received together with the processing request are determined, and the first condition, the fourth condition, and the third condition are determined. And an authentication processing unit that determines that the processing requirements are satisfied and permits the given processing request.
前記第1の端末から画像コード送信要求を受信すると、前記画像コード送信要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記第1の端末の送信元のアドレス情報の正当性に関する第2の条件を判断し、前記第1の条件及び前記第
2の条件を満たしている場合に認証情報を生成し、当該認証情報を画像コードとして表示させるための画像コード情報を画像コード送信要求元の第1の端末に送信する画像コード情報送信処理手段と、
前記第2の端末から登録要求を受信すると、前記登録要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記登録要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件及び前記第3の条件を満たしている場合に、登録要件を満たしていると判断し、前記第2の端末から受信した認証用端末識別情報を認証データベースに登録する登録処理手段と、
前記第2の端末から所与の処理要求を受信すると、前記所与の処理要求とともに受信したユーザIDとパスワードの正当性に関する第1の条件、及び前記処理要求とともに受信
した認証用端末識別情報の正当性に関する第4の条件、及び前記処理要求とともに受信した認証用の画像コードの情報の正当性に関する第3の条件を判断し、前記第1の条件、前記第4の条件、及び前記第3の条件を満たしている場合に、処理要件を満たしていると判断し、前記所与の処理要求を許可する認証処理手段と、してコンピュータを機能させることを特徴とするプログラム。 A program for an authentication server connected to a first terminal, a second terminal, and a network,
When the image code transmission request is received from the first terminal, the first condition regarding the validity of the user ID and password received together with the image code transmission request, and the validity of the address information of the transmission source of the first terminal Determining a second condition relating to the first condition and the first condition.
Image code information transmission processing means for generating authentication information when the condition of 2 is satisfied and transmitting image code information for displaying the authentication information as an image code to the first terminal of the image code transmission request source; ,
When the registration request is received from the second terminal, the first condition regarding the validity of the user ID and password received together with the registration request, and the validity of the information of the image code for authentication received together with the registration request. 3 is determined, and if the first condition and the third condition are satisfied, it is determined that the registration requirement is satisfied, and the authentication terminal identification information received from the second terminal is authenticated. Registration processing means for registering in the database;
When a given processing request is received from the second terminal, the first condition regarding the validity of the user ID and password received together with the given processing request, and the authentication terminal identification information received together with the processing request A fourth condition relating to the validity and a third condition relating to the validity of the information of the authentication image code received together with the processing request are determined, and the first condition, the fourth condition, and the third condition are determined. When the above condition is satisfied, it is determined that the processing requirement is satisfied, and the computer functions as an authentication processing unit that permits the given processing request.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013103380A JP6178112B2 (en) | 2013-05-15 | 2013-05-15 | Authentication server, authentication system and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013103380A JP6178112B2 (en) | 2013-05-15 | 2013-05-15 | Authentication server, authentication system and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017136941A Division JP6532505B2 (en) | 2017-07-13 | 2017-07-13 | Authentication server, authentication system and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014225096A JP2014225096A (en) | 2014-12-04 |
JP6178112B2 true JP6178112B2 (en) | 2017-08-09 |
Family
ID=52123741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013103380A Active JP6178112B2 (en) | 2013-05-15 | 2013-05-15 | Authentication server, authentication system and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6178112B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018081423A (en) * | 2016-11-15 | 2018-05-24 | 野中 誠之 | Authentification system, authentication method, server, and program |
IL270564B (en) | 2017-05-22 | 2022-07-01 | Magic Leap Inc | Pairing with companion device |
JP7378030B2 (en) * | 2020-01-20 | 2023-11-13 | パナソニックIpマネジメント株式会社 | Electrical equipment user management system |
JP7510340B2 (en) * | 2020-12-14 | 2024-07-03 | Kddi株式会社 | Authentication device, authentication method, and authentication program |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4463497B2 (en) * | 2003-05-19 | 2010-05-19 | 株式会社ユニバーサルエンターテインメント | Point management system |
JP2005269571A (en) * | 2004-03-22 | 2005-09-29 | Nec Corp | Terminal registration system, terminal registration method, and terminal registration server |
JP2007164449A (en) * | 2005-12-13 | 2007-06-28 | Fujitsu Ltd | Personal information management device, personal information providing method using personal information management device, program for personal information management device and personal information providing system |
JP2011141785A (en) * | 2010-01-08 | 2011-07-21 | Girunetto Kk | Member registration system using portable terminal and authentication system |
JP2011238036A (en) * | 2010-05-11 | 2011-11-24 | Ikutoku Gakuen | Authentication system, single sign-on system, server device and program |
JP5465600B2 (en) * | 2010-05-19 | 2014-04-09 | Kddi株式会社 | Support systems and methods |
JP2013073272A (en) * | 2011-09-26 | 2013-04-22 | Dainippon Printing Co Ltd | Authentication method of user and terminal device, authentication system, and authentication application program |
-
2013
- 2013-05-15 JP JP2013103380A patent/JP6178112B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014225096A (en) | 2014-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10979227B2 (en) | Blockchain ID connect | |
US20220078178A1 (en) | Method and system for authenticated login using static or dynamic codes | |
US10742634B1 (en) | Methods for single sign-on (SSO) using optical codes | |
US10484372B1 (en) | Automatic replacement of passwords with secure claims | |
WO2019239591A1 (en) | Authentication system, authentication method, application provision device, authentication device, and authentication program | |
TR201810238T4 (en) | The appropriate authentication method and apparatus for the user using a mobile authentication application. | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
CN101809585A (en) | Password management | |
JP5991817B2 (en) | Network system | |
KR20110081104A (en) | Secure transaction systems and methods | |
Ferry et al. | Security evaluation of the OAuth 2.0 framework | |
JP4960738B2 (en) | Authentication system, authentication method, and authentication program | |
JP2007527059A (en) | User and method and apparatus for authentication of communications received from a computer system | |
JP7196241B2 (en) | Information processing device, control method, and program | |
US11924211B2 (en) | Computerized device and method for authenticating a user | |
JP6178112B2 (en) | Authentication server, authentication system and program | |
JP2011221729A (en) | Id linking system | |
JP6653368B2 (en) | Authentication server, authentication system and program | |
JP6532505B2 (en) | Authentication server, authentication system and program | |
KR102123405B1 (en) | System and method for providing security membership and login hosting service | |
JP5793593B2 (en) | Network authentication method for securely verifying user identification information | |
JP2012008727A (en) | User authentication method | |
Baker | OAuth2 | |
Baker | Authentication and Authorization | |
Paul et al. | UI Component and Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160428 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170614 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170713 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6178112 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |