JP6722746B2 - Terminal - Google Patents

Terminal Download PDF

Info

Publication number
JP6722746B2
JP6722746B2 JP2018215667A JP2018215667A JP6722746B2 JP 6722746 B2 JP6722746 B2 JP 6722746B2 JP 2018215667 A JP2018215667 A JP 2018215667A JP 2018215667 A JP2018215667 A JP 2018215667A JP 6722746 B2 JP6722746 B2 JP 6722746B2
Authority
JP
Japan
Prior art keywords
terminal device
information
script
transmission
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018215667A
Other languages
Japanese (ja)
Other versions
JP2019061696A (en
Inventor
田淵 純一
純一 田淵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2018215667A priority Critical patent/JP6722746B2/en
Publication of JP2019061696A publication Critical patent/JP2019061696A/en
Application granted granted Critical
Publication of JP6722746B2 publication Critical patent/JP6722746B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報を送信する端末装置に関する。 The present invention relates to a terminal device that transmits information.

従来、ユーザが端末装置のブラウザからネットワークを介してサービスサイトにアクセスした際には、入力されたID及びパスワードが認証サーバにより登録情報と照合され、このユーザが正規の会員であることが認証される。
この場合、認証サーバは、ユーザを特定するための認証情報を発行してブラウザのクッキー(HTTP cookie)に保存させる。すると、同一のサイトへの2回目以降のアクセスに対しては、端末装置がクッキーに保存された認証情報を認証サーバへ送信することにより、ユーザによる入力の手間が省かれる(例えば、特許文献1参照)。
Conventionally, when a user accesses a service site from a browser of a terminal device via a network, the input ID and password are collated with registration information by an authentication server, and this user is authenticated as an authorized member. It
In this case, the authentication server issues the authentication information for identifying the user and stores it in the browser cookie (HTTP cookie). Then, for the second and subsequent accesses to the same site, the terminal device transmits the authentication information stored in the cookie to the authentication server, thereby saving the time and effort of the input by the user (for example, Patent Document 1). reference).

図5は、従来のクッキーを利用したユーザ認証の流れを示す図である。
ユーザが端末装置(Device)においてID及びパスワードを入力すると(1)、認証サーバ(WebServer)において、認証情報(Cookie Key)が発行され(2)、HTMLファイルを媒介してブラウザのクッキーに記憶される(3)。端末装置がURLを指定して認証サーバへアクセスすると、このURLに関連付けられた認証情報が自動的に付加される(4)。これにより、認証サーバは、認証情報によりユーザを特定し、特定したユーザに固有のサービス(HTMLページ)を提供する(5)。
FIG. 5 is a diagram showing a flow of user authentication using a conventional cookie.
When the user inputs the ID and the password in the terminal device (Device) (1), the authentication information (Cookie Key) is issued in the authentication server (WebServer) (2) and is stored in the browser cookie via the HTML file. (3). When the terminal device specifies the URL and accesses the authentication server, the authentication information associated with this URL is automatically added (4). As a result, the authentication server identifies the user based on the authentication information and provides a service (HTML page) unique to the identified user (5).

また、ブラウザは、上述のクッキーを含む複数の記憶領域を備えており、例えば、HTML5に対応したブラウザが有するローカルストレージ(localStorage)を利用したサービスの提供手法が提案されている(例えば、特許文献2及び3参照)。 In addition, the browser has a plurality of storage areas including the above-mentioned cookie, and for example, a method of providing a service using a local storage (local Storage) of a browser compatible with HTML5 has been proposed (for example, Patent Document 1). 2 and 3).

特表2003−527646号公報Special table 2003-527646 gazette 特開2014−085812号公報JP, 2014-085812, A 特開2012−069087号公報JP, 2012-069087, A

ところで、クッキー内の情報は、外部からのアクセス攻撃により漏洩するリスクがあるため、安全性に課題があった。このため、定期的に(例えば、2週間に1度)ID及びパスワードをユーザに再入力させ、クッキーを更新する運用が求められる。 By the way, the information in the cookie has a security problem because there is a risk that the information in the cookie is leaked by an access attack from the outside. For this reason, it is required that the user periodically re-enter the ID and password (for example, once every two weeks) and update the cookie.

本発明は、情報を安全に特定の宛先へ送信できる端末装置を提供することを目的とする。 An object of the present invention is to provide a terminal device that can safely transmit information to a specific destination.

本発明に係る端末装置は、特定の送信先へ送信可能な情報を記憶する端末装置であって、前記情報を送信するための命令が記述された送信スクリプトを記憶する第1の記憶部と、前記送信先から受信した起動スクリプトにより前記送信スクリプトを起動し、前記送信スクリプトを実行することにより、前記情報を前記送信先へ送信する送信処理部と、を備える。 A terminal device according to the present invention is a terminal device that stores information that can be transmitted to a specific destination, and a first storage unit that stores a transmission script in which a command for transmitting the information is described. A transmission processing unit that activates the transmission script by the activation script received from the transmission destination and executes the transmission script to transmit the information to the transmission destination.

前記送信スクリプトは、用途が実行に限定されてもよい。 The use of the transmission script may be limited to execution.

前記送信スクリプトには、前記情報の一部が記述されてもよい。 A part of the information may be described in the transmission script.

前記第1の記憶部は、ブラウザキャッシュであってもよい。 The first storage unit may be a browser cache.

前記情報の少なくとも一部は、アクセス元のドメインが制限される第2の記憶部に記憶されてもよい。 At least a part of the information may be stored in the second storage unit in which the domain of the access source is restricted.

前記送信先のアドレスは、アクセス元のドメインが制限される第2の記憶部に記憶されてもよい。 The destination address may be stored in the second storage unit in which the domain of the access source is restricted.

前記第2の記憶部は、HTML5に規定されるlocalStorageであってもよい。 The second storage unit may be a local storage defined by HTML5.

前記送信スクリプトは、さらに、前記送信先のアドレスが記述されたものであってもよい。 The transmission script may further describe the address of the transmission destination.

前記命令は、前記情報を暗号化して送信するためのものであってもよい。 The instructions may be for encrypting and transmitting the information.

前記情報は、前記端末装置のユーザを特定する認証情報であり、前記送信先は、前記認証情報により前記ユーザの正当性を認証する認証サーバであってもよい。 The information may be authentication information that identifies a user of the terminal device, and the transmission destination may be an authentication server that authenticates the legitimacy of the user based on the authentication information.

本発明によれば、情報を安全に特定の宛先へ送信できる。 According to the present invention, information can be safely transmitted to a specific destination.

実施形態に係る認証システムの機能構成を示す図である。It is a figure which shows the function structure of the authentication system which concerns on embodiment. 実施形態に係る認証サーバへの初回アクセス時の処理の流れを示す図である。It is a figure which shows the flow of a process at the time of the first access to the authentication server which concerns on embodiment. 実施形態に係る認証サーバへ2回目以降にアクセスした時の処理の流れを示す図である。It is a figure which shows the flow of a process when accessing the authentication server which concerns on embodiment for the second time or later. 実施形態に係る認証システムの外部からの攻撃に対する耐性を示す図である。It is a figure which shows the tolerance with respect to the attack from the outside of the authentication system which concerns on embodiment. 従来のクッキーを利用したユーザ認証の流れを示す図である。It is a figure which shows the flow of the user authentication using the conventional cookie.

以下、本発明の実施形態の一例について説明する。
セキュリティ技術のレイヤには、OSレイヤ、ハードウェアレイヤ、アプリケーションレイヤ等があるが、本発明はアプリケーションレイヤでのセキュリティ技術に該当する。本実施形態は、特にブラウザ上で実行される第三者のスクリプトの働きにより第三者が機密情報を取得することを防ぐために好適なものである。
Hereinafter, an example of the embodiment of the present invention will be described.
The security technology layer includes an OS layer, a hardware layer, an application layer, and the like, but the present invention corresponds to the security technology in the application layer. This embodiment is particularly suitable for preventing a third party from acquiring confidential information due to the action of a third party script executed on the browser.

図1は、本実施形態に係る認証システム1の機能構成を示す図である。
認証システム1は、認証サーバ10と端末装置20とを備え、端末装置20のユーザの正当性を、このユーザを特定する認証情報に基づいて認証サーバ10によって認証する。
FIG. 1 is a diagram showing a functional configuration of an authentication system 1 according to this embodiment.
The authentication system 1 includes an authentication server 10 and a terminal device 20, and authenticates the legitimacy of a user of the terminal device 20 by the authentication server 10 based on authentication information that identifies this user.

認証サーバ10は、生成部11と、第1の送信部12と、第2の送信部13と、認証部14と、記憶部15(第3の記憶部)とを備えた情報処理装置である。
端末装置20は、第1の記憶部21と、第2の記憶部22と、記憶処理部23と、送信処理部24(第3の送信部)とを備える情報処理装置である。これら各機能部は、例えば、Webサービスを利用するためのブラウザアプリケーションによって実装される。端末装置20は、例えば単一のユーザにより利用される携帯電話機、スマートフォン又はタブレット端末等の携帯端末であってよい。
The authentication server 10 is an information processing device including a generation unit 11, a first transmission unit 12, a second transmission unit 13, an authentication unit 14, and a storage unit 15 (third storage unit). ..
The terminal device 20 is an information processing device including a first storage unit 21, a second storage unit 22, a storage processing unit 23, and a transmission processing unit 24 (third transmission unit). Each of these functional units is implemented by, for example, a browser application for using the Web service. The terminal device 20 may be a mobile terminal such as a mobile phone, a smartphone, or a tablet terminal used by a single user.

生成部11は、端末装置20からの初回のアクセスに応じて、ユーザを特定するための認証情報を生成すると共に、この認証情報を端末装置20から前記認証サーバへ送信するための送信スクリプトを生成する。送信スクリプトには、認証情報、認証サーバのアドレス、及びこのアドレスへ認証情報を送信する命令が記述されている。
認証情報は、例えば、以下の手順により生成される。
The generation unit 11 generates authentication information for identifying a user in response to the first access from the terminal device 20, and also generates a transmission script for transmitting this authentication information from the terminal device 20 to the authentication server. To do. The transmission script describes the authentication information, the address of the authentication server, and the command for transmitting the authentication information to this address.
The authentication information is generated by the following procedure, for example.

(1)生成部11は、端末装置20から第1の認証情報(例えば、ID及びパスワード)を受信した後に、この第1の認証情報に対応付けて第2の認証情報(ID及びKEY)を生成する。なお、第2の認証情報におけるIDは、第1の認証情報のIDとは異なっていてもよい。KEY(認証鍵)は、IDに基づいて生成される。
(2)生成部11は、端末装置20から端末固有情報を受信した後に、この端末固有情報に対応付けて認証情報(ID及びKEY)を生成する。
(3)生成部11は、認証情報として、ランダムな値(ID及びKEY)を生成する。
(1) The generation unit 11 receives the first authentication information (for example, ID and password) from the terminal device 20, and then associates the second authentication information (ID and KEY) with the first authentication information. To generate. The ID in the second authentication information may be different from the ID in the first authentication information. The KEY (authentication key) is generated based on the ID.
(2) After receiving the terminal unique information from the terminal device 20, the generation unit 11 generates the authentication information (ID and KEY) in association with the terminal unique information.
(3) The generation unit 11 generates a random value (ID and KEY) as the authentication information.

第1の送信部12は、生成部11により生成された送信スクリプト、及びこの送信スクリプトを端末装置20における所定の記憶領域に記憶するための記憶スクリプトを、端末装置20へ送信する。
第2の送信部13は、端末装置20からの2回目以降のアクセスに応じて、送信スクリプトを起動するための起動スクリプトを、端末装置20へ送信する。
なお、送信スクリプト、記憶スクリプト及び指示スクリプトは、例えば、JavaScript(登録商標)であってよい。また、送信スクリプト、記憶スクリプト及び指示スクリプトのうちのいずれか2つ又は3つ全てが一体であってもよい。
The first transmission unit 12 transmits to the terminal device 20 the transmission script generated by the generation unit 11 and a storage script for storing the transmission script in a predetermined storage area of the terminal device 20.
The second transmission unit 13 transmits the activation script for activating the transmission script to the terminal device 20 in response to the second and subsequent accesses from the terminal device 20.
The transmission script, the storage script, and the instruction script may be, for example, JavaScript (registered trademark). Further, any two or all three of the transmission script, the storage script, and the instruction script may be integrated.

認証部14は、生成部11により生成された認証情報と、端末装置20から受信した認証情報とを照合し、端末装置20のユーザが正当であることを認証する。 The authentication unit 14 collates the authentication information generated by the generation unit 11 with the authentication information received from the terminal device 20, and authenticates that the user of the terminal device 20 is valid.

記憶部15は、ユーザそれぞれの認証情報に対応付けて、各ユーザへ提供されるサービスに関する情報を記憶する。
さらに、記憶部15は、機種変更等により複数の端末装置20に対して同一ユーザの認証情報を再生成した場合に、新旧の認証情報が紐付けられる情報を受け付けて記憶する。例えば、認証サーバ10は、ID及びパスワードによる紐付け、又はグループの指定入力に基づくグループIDの発行により、同一ユーザの複数の認証情報を識別する。
The storage unit 15 stores information related to services provided to each user in association with each user's authentication information.
Further, the storage unit 15 receives and stores information associated with the old and new authentication information when the authentication information of the same user is regenerated for a plurality of terminal devices 20 due to a model change or the like. For example, the authentication server 10 identifies a plurality of authentication information of the same user by associating with an ID and a password or issuing a group ID based on a designated input of a group.

第1の記憶部21は、記憶されているスクリプトの用途がこのスクリプトの実行に限定された記憶領域であり、例えばブラウザキャッシュである。第1の記憶部21に記憶されたスクリプトは、実行以外のアクセス方法が制限又は禁止される。すなわち、第1の記憶部21に記憶されたスクリプトは、アクセスされるとスクリプト内の命令を実行し、外部からスクリプト内のデータを取得できない性質を持つ。このため、第三者が認証情報を取得すること、送信先アドレスを改竄すること等が防止される。 The first storage unit 21 is a storage area in which the usage of the stored script is limited to the execution of this script, and is, for example, a browser cache. The scripts stored in the first storage unit 21 are restricted or prohibited in access methods other than execution. That is, the script stored in the first storage unit 21 has a property that, when accessed, it executes an instruction in the script and cannot acquire data in the script from the outside. Therefore, it is possible to prevent a third party from acquiring the authentication information and falsifying the destination address.

第2の記憶部22は、少なくともアクセス元のドメインが制限された記憶領域であり、例えばHTML5に規定されたlocalStorageである。localStorageは、オリジン(「プロトコル://ドメイン名:ポート番号」)が制限され、認証サーバとは異なる攻撃者のドメインからのアクセス(データの記憶及び取り出し)ができない。 The second storage unit 22 is a storage area in which at least an access source domain is restricted, and is, for example, local Storage defined in HTML5. LocalStorage has a limited origin (“protocol://domain name:port number”), and cannot access (store and retrieve data) from an attacker's domain different from the authentication server.

記憶処理部23は、認証サーバ10から受信した記憶スクリプトを実行し、送信スクリプトを、第1の記憶部21に記憶する。
さらに、記憶処理部23は、送信スクリプトにより読み込まれる認証情報の一部を、第2の記憶部22に記憶してもよい。これにより、第三者による送信スクリプトの実行が抑制される。
The storage processing unit 23 executes the storage script received from the authentication server 10 and stores the transmission script in the first storage unit 21.
Further, the storage processing unit 23 may store a part of the authentication information read by the transmission script in the second storage unit 22. This suppresses the execution of the transmission script by a third party.

送信処理部24は、起動スクリプトを介して送信スクリプトを実行し、この送信スクリプトに含まれているURLにより特定される認証サーバ10へ、認証情報を送信する。
ここで、送信処理部24は、送信スクリプトによって、認証情報を所定のプロトコルにより暗号化して送信してもよい。
The transmission processing unit 24 executes the transmission script via the activation script and transmits the authentication information to the authentication server 10 specified by the URL included in the transmission script.
Here, the transmission processing unit 24 may use a transmission script to encrypt the authentication information using a predetermined protocol and transmit the encrypted authentication information.

図2は、本実施形態に係る認証サーバ10への初回アクセス時の処理の流れを示す図である。 FIG. 2 is a diagram showing a flow of processing at the time of first access to the authentication server 10 according to the present embodiment.

ユーザが端末装置20においてID及びパスワードを入力してログインすると(1)、認証サーバ10は、入力されたID及びパスワードに基づいて又は無関係に認証情報(例えば、ID及びKEY)を生成する(2)。
このとき、同一セッションを保証するためのセッションキーが発行され、HTMLファイルを媒介してブラウザのクッキーに記憶される。なお、同一セッションを保証するための仕組みはこれには限られず、既存の技術が利用可能である。
When the user logs in by inputting the ID and password in the terminal device 20 (1), the authentication server 10 generates authentication information (for example, ID and KEY) based on the input ID and password or independently (2). ).
At this time, a session key for assuring the same session is issued and stored in a cookie of the browser via an HTML file. The mechanism for guaranteeing the same session is not limited to this, and existing technology can be used.

生成された認証情報の少なくとも一部(例えば、ID)、認証サーバ10のURL、及び認証情報を端末装置20から認証サーバ10へ送信するための命令を含む送信スクリプトAが、記憶スクリプトBを実行することにより、第1の記憶部21(ブラウザキャッシュ)に記憶される。さらに、認証情報の残りの一部(例えば、KEY)は、第2の記憶部22(HTML5 localStorage)に記憶される(3)。 The transmission script A including at least a part (for example, ID) of the generated authentication information, the URL of the authentication server 10, and the command for transmitting the authentication information from the terminal device 20 to the authentication server 10 executes the storage script B. By doing so, it is stored in the first storage unit 21 (browser cache). Further, the remaining part of the authentication information (for example, KEY) is stored in the second storage unit 22 (HTML5 local Storage) (3).

図3は、本実施形態に係る認証サーバ10へ2回目以降にアクセスした時の処理の流れを示す図である。 FIG. 3 is a diagram showing a flow of processing when the authentication server 10 according to the present embodiment is accessed for the second time and thereafter.

ユーザが端末装置20においてURLを指定して、ID及びパスワードを入力することなく認証サーバ10へアクセスすると(1)、認証サーバ10は、送信スクリプトAを起動するための起動スクリプトCを、HTMLファイル上に又はHTMLファイルに付随して端末装置20へ送信する(2)。 When the user specifies the URL on the terminal device 20 and accesses the authentication server 10 without inputting the ID and the password (1), the authentication server 10 sets the start script C for starting the transmission script A as an HTML file. The data is transmitted to the terminal device 20 above or in association with the HTML file (2).

端末装置20は、起動スクリプトCを実行することにより、第1の記憶部21(ブラウザキャッシュ)に記憶されている送信スクリプトAにアクセスすると、この送信スクリプトAが実行される(3)。
端末装置20は、送信スクリプトAに記述されている送信命令によって、第2の記憶部22(HTML5 localStorage)に記憶されている認証情報の一部(例えば、KEY)を取得すると(4)、認証情報の全体を暗号化し、送信スクリプトAに埋め込まれているURLを宛先にして、暗号化データを認証サーバ10へ送信する(5)。
When the terminal device 20 accesses the transmission script A stored in the first storage unit 21 (browser cache) by executing the activation script C, the transmission script A is executed (3).
When the terminal device 20 acquires a part (for example, KEY) of the authentication information stored in the second storage unit 22 (HTML5 local Storage) by the transmission command described in the transmission script A (4), the authentication is performed. The entire information is encrypted, and the encrypted data is transmitted to the authentication server 10 with the URL embedded in the transmission script A as the destination (5).

図4は、本実施形態に係る認証システム1の外部からの攻撃に対する耐性を示す図である。 FIG. 4 is a diagram showing the resistance of the authentication system 1 according to the present embodiment to an attack from the outside.

認証システム1は、例えば、MITM(man−in−the−middle)又はXSS(cross site scripting)による攻撃が想定される。 The authentication system 1 is assumed to be attacked by, for example, MITM (man-in-the-middle) or XSS (cross site scripting).

MITM攻撃に対しては、暗号化によって、通信経路200において認証情報そのものを取得される可能性が低減される。さらに、例えば、ワンタイムのキーを用いて送受信される暗号情報を固定しない方式を採用することにより、第三者により取得された暗号情報が不正利用される可能性が低減される。 With respect to the MITM attack, the encryption reduces the possibility that the authentication information itself is acquired on the communication path 200. Furthermore, for example, by adopting a method in which the cryptographic information transmitted/received using a one-time key is not fixed, the possibility that the cryptographic information acquired by a third party will be illegally used is reduced.

また、XSS攻撃によって、たとえブラウザキャッシュの送信スクリプトAにアクセスされたとしても、この送信スクリプトAが実行されることにより、認証情報は、正規の認証サーバ10に対してのみ送信される。 Further, even if the transmission script A in the browser cache is accessed by the XSS attack, the transmission script A is executed, so that the authentication information is transmitted only to the legitimate authentication server 10.

具体的には、例えば、端末装置20は、第三者のサーバ100が用意した攻撃スクリプトDを実行し(1)、認証サーバ10へ接続した場合(2)、起動スクリプトCを受信して(3)、送信スクリプトAにアクセスしたとしても(4)、この送信スクリプトAを実行した結果、認証情報は第三者へは提供されず、正規の認証サーバ10に対してのみ送信される(5)。
また、攻撃スクリプトDによって直接、送信スクリプトAにアクセスされた場合であっても、認証情報は正規の認証サーバ10に対してのみ送信される。さらに、認証情報の一部(KEY)が第2の記憶部22(localStorage)に記憶されていると、この情報は認証サーバ10とは異なるサーバ100のドメインからは取得されず、認証情報の送信自体がされない。
したがって、認証情報を第三者に不正利用される可能性が低減される。
Specifically, for example, the terminal device 20 executes the attack script D prepared by the third party server 100 (1), and when the terminal device 20 is connected to the authentication server 10 (2), receives the activation script C ( 3) Even if the transmission script A is accessed (4), as a result of executing the transmission script A, the authentication information is not provided to a third party and is transmitted only to the legitimate authentication server 10 (5 ).
Further, even when the transmission script A is directly accessed by the attack script D, the authentication information is transmitted only to the authorized authentication server 10. Further, when a part (KEY) of the authentication information is stored in the second storage unit 22 (localStorage), this information is not acquired from the domain of the server 100 different from the authentication server 10, and the authentication information is transmitted. Not itself.
Therefore, the possibility that the authentication information is illegally used by a third party is reduced.

以上のように、本実施形態によれば、端末装置20は、機密情報(認証情報)及びこの機密情報を送信するための命令が記述された送信スクリプトを、第1の記憶部21(ブラウザキャッシュ)に記憶して、この送信スクリプトにアクセスする際の用途をスクリプトの実行に制限する。
ブラウザ上で実行される第三者のスクリプトが、第1の記憶部21に格納されたスクリプト(送信スクリプト)にアクセスする場合、ブラウザが規定するアクセス制限及びインタフェースに従う。すなわち、第三者のスクリプトは、たとえ送信スクリプトを実行することが可能だとしても、送信スクリプトの記述内容を、インタフェースの規定外で直接読み込むことは不可能である。また、送信スクリプトには、送信スクリプトを起動したスクリプトへ認証情報を提供する命令は記述されていない。したがって、送信スクリプトは、特定の宛先である認証サーバ10に対してのみ認証情報を送信する。このため、第三者のスクリプトが送信スクリプトを実行しても、正規の認証サーバ10以外が認証情報を受け取ることはない。
このように、端末装置20は、機密情報を安全に特定の宛先へ送信できる。
As described above, according to the present embodiment, the terminal device 20 stores the confidential information (authentication information) and the transmission script in which the command for transmitting the confidential information is described in the first storage unit 21 (browser cache). ), and limit the use when accessing this transmission script to the execution of the script.
When the script of the third party executed on the browser accesses the script (transmission script) stored in the first storage unit 21, it follows the access restriction and interface specified by the browser. That is, even if the script of the third party can execute the transmission script, it is impossible to directly read the description content of the transmission script outside the definition of the interface. Further, the transmission script does not describe an instruction to provide authentication information to the script that started the transmission script. Therefore, the transmission script transmits the authentication information only to the authentication server 10 that is the specific destination. Therefore, even if the script of the third party executes the transmission script, the authentication information is received only by the authentic authentication server 10.
In this way, the terminal device 20 can safely transmit confidential information to a specific destination.

特に、認証システム1は、ブラウザキャッシュに記憶した送信スクリプトによって、ユーザを特定するための認証情報を端末装置20から特定の認証サーバ10にのみ送信する。したがって、認証システム1は、認証情報を端末装置20に保存してユーザによる認証情報の入力操作の負担を軽減できる。さらに、記憶された認証情報は、正規の認証サーバ10へ送信する用途に限ってアクセス可能であるため、認証システム1は、安全性の高いユーザ認証を実現できる。 In particular, the authentication system 1 uses the transmission script stored in the browser cache to transmit the authentication information for identifying the user from the terminal device 20 only to the specific authentication server 10. Therefore, the authentication system 1 can save the authentication information in the terminal device 20 and reduce the burden of the user's input operation of the authentication information. Furthermore, since the stored authentication information can be accessed only for the purpose of transmitting it to the authentic authentication server 10, the authentication system 1 can realize highly secure user authentication.

認証システム1は、認証情報の一部を、アクセス元(オリジン)が制限されるHTML5のlocalStorageに記憶するので、例えば異なるドメインからのアクセスを拒否し、送信スクリプトの不正な実行を抑制できる。 Since the authentication system 1 stores a part of the authentication information in the local storage of the HTML5 in which the access source (origin) is restricted, it is possible to deny access from a different domain and suppress unauthorized execution of the transmission script.

認証システム1は、認証情報を暗号化して認証サーバ10へ送信するので、通信経路において認証情報そのものが読み取られる可能性を低減できる。 Since the authentication system 1 encrypts the authentication information and transmits it to the authentication server 10, it is possible to reduce the possibility that the authentication information itself is read on the communication path.

また、認証システム1は、初回のユーザから第1の認証情報(ID及びパスワード)の入力を受け付けた後、この第1の認証情報に対応付けて管理される第2の認証情報を生成し、端末装置20に記憶させることができる。これにより、認証システム1は、ユーザが管理する第1の認証情報によってユーザを特定しつつ、新たに発行された第2の認証情報によって安全性の高いユーザ認証を実現できる。 In addition, the authentication system 1 receives the input of the first authentication information (ID and password) from the user for the first time, and then generates the second authentication information managed in association with the first authentication information, It can be stored in the terminal device 20. With this, the authentication system 1 can realize highly secure user authentication by the newly issued second authentication information while identifying the user by the first authentication information managed by the user.

また、認証システム1は、端末固有情報に対応づけて管理される第2の認証情報を生成し、端末装置20に記憶させることができる。これにより、認証システム1は、ユーザによる入力操作をさらに削減しつつも、ユーザの端末装置20を特定し、新たに発行された第2の認証情報によって安全性の高いユーザ認証を実現できる。 Further, the authentication system 1 can generate the second authentication information managed in association with the terminal unique information and store the second authentication information in the terminal device 20. As a result, the authentication system 1 can realize the highly secure user authentication by specifying the user's terminal device 20 and using the newly issued second authentication information while further reducing the input operation by the user.

また、認証システム1は、認証情報としてランダムな値を生成し、端末装置20に記憶させることができる。これにより、認証システム1は、端末装置20からユーザ又は端末装置20を特定することなく、同一端末からアクセスしたユーザであることを認証できる。 Moreover, the authentication system 1 can generate a random value as the authentication information and store it in the terminal device 20. Accordingly, the authentication system 1 can authenticate that the user has accessed from the same terminal without specifying the user or the terminal device 20 from the terminal device 20.

認証システム1は、認証サーバ10によって生成された認証情報(第2の認証情報)のみでユーザを特定できない。このため、認証サーバ10は、例えば機種変更等によって同一ユーザの新たな端末装置20に対して認証情報を再発行すると、認証情報のそれぞれに対応付けて管理されている管理情報を同一ユーザのものとして相互に関連付ける必要がある。そこで、認証サーバ10は、複数の認証情報をグループ化する情報(例えば、パスワード)を受け付けて記憶する。これにより、複数の認証情報を紐付けて、同一ユーザの情報を管理できる。 The authentication system 1 cannot specify the user only by the authentication information (second authentication information) generated by the authentication server 10. Therefore, when the authentication server 10 reissues the authentication information to the new terminal device 20 of the same user due to, for example, a model change, the management information managed in association with each of the authentication information belongs to the same user. Need to be associated with each other. Therefore, the authentication server 10 receives and stores information (for example, a password) that groups a plurality of authentication information. Thus, it is possible to manage the information of the same user by associating a plurality of pieces of authentication information.

以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。 Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments. In addition, the effects described in the present embodiment are merely enumeration of the most suitable effects resulting from the present invention, and the effects according to the present invention are not limited to those described in the present embodiment.

前述の実施形態では、端末装置20に記憶される情報はユーザの認証情報であり、この認証情報を認証サーバ10に送信する認証システム1を説明したが、本発明はこれには限られない。端末装置20は、認証情報に限らず他の機密情報を、第1の記憶部21及び第2の記憶部22に対して認証情報と同様の構成により記憶し、特定の宛先へ送信する構成であってもよい。 In the above embodiment, the information stored in the terminal device 20 is user authentication information, and the authentication system 1 that transmits this authentication information to the authentication server 10 has been described, but the present invention is not limited to this. The terminal device 20 has a configuration in which not only the authentication information but also other confidential information is stored in the first storage unit 21 and the second storage unit 22 by the same configuration as the authentication information and is transmitted to a specific destination. It may be.

また、前述の実施形態では、端末装置20は、ブラウザアプリケーションの機能を用いて認証情報の送信を行ったが、これには限られず、所定のアプリケーションからアクセス可能な第1の記憶部21を備える構成として実現されてよい。 Further, in the above-described embodiment, the terminal device 20 transmits the authentication information by using the function of the browser application, but the present invention is not limited to this, and includes the first storage unit 21 accessible from a predetermined application. It may be realized as a configuration.

また、第2の記憶部22に記憶される情報は、認証情報の一部の他、送信先(認証サーバ10のアドレス)であってもよいし、これらの両方であってもよい。これにより、端末装置20が認証情報を送信するためには、送信スクリプトの命令によって第2の記憶部から情報を読取る必要があるので、既定のドメインから送信スクリプトへアクセスしなければならない。したがって、送信スクリプトの不正な実行が抑制され安全性が向上する。 The information stored in the second storage unit 22 may be a destination (address of the authentication server 10) or both of them, in addition to a part of the authentication information. As a result, in order for the terminal device 20 to transmit the authentication information, it is necessary to read the information from the second storage unit by the instruction of the transmission script, and therefore the transmission script must be accessed from the default domain. Therefore, unauthorized execution of the transmission script is suppressed, and safety is improved.

認証システム1による認証方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(認証サーバ10及び端末装置20)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてコンピュータに提供されてもよい。 The authentication method by the authentication system 1 is realized by software. When implemented by software, the programs forming the software are installed in the information processing device (the authentication server 10 and the terminal device 20). Further, these programs may be recorded on a removable medium such as a CD-ROM and distributed to users, or may be distributed by being downloaded to a computer via a network. Further, these programs may be provided to the computer as a Web service via the network without being downloaded.

A 送信スクリプト
B 記憶スクリプト
C 起動スクリプト
1 認証システム
10 認証サーバ
11 生成部
12 第1の送信部
13 第2の送信部
14 認証部
15 記憶部(第3の記憶部)
20 端末装置
21 第1の記憶部
22 第2の記憶部
23 記憶処理部
24 送信処理部(第3の送信部)
A transmission script B storage script C startup script 1 authentication system 10 authentication server 11 generation unit 12 first transmission unit 13 second transmission unit 14 authentication unit 15 storage unit (third storage unit)
20 Terminal Device 21 First Storage Unit 22 Second Storage Unit 23 Storage Processing Unit 24 Transmission Processing Unit (Third Transmission Unit)

Claims (9)

特定の送信先へ送信可能な情報を記憶する端末装置であって、
前記情報を送信するための命令が記述された送信スクリプトを記憶する第1の記憶部と、
前記送信先から受信した起動スクリプトにより前記送信スクリプトを起動し、前記送信スクリプトを実行することにより、前記情報を前記送信先へ送信する送信処理部と、を備え
前記送信スクリプトは、当該送信スクリプトを実行すること以外のアクセスが制限され、外部から当該送信スクリプトの記述内容を読み込むことができない端末装置。
A terminal device that stores information that can be transmitted to a specific destination,
A first storage unit that stores a transmission script in which a command for transmitting the information is described;
A transmission processing unit that activates the transmission script by the activation script received from the transmission destination and executes the transmission script to transmit the information to the transmission destination ;
A terminal device in which access to the transmission script other than execution of the transmission script is restricted and the description content of the transmission script cannot be read from the outside .
前記送信スクリプトには、前記情報の一部が記述される請求項に記載の端末装置。 Wherein the transmission script, the terminal device according to claim 1, a part of the information is described. 前記第1の記憶部は、ブラウザキャッシュである請求項又は請求項に記載の端末装置。 The first storage unit, the terminal device according to claim 1 or claim 2 which is the browser cache. 前記情報の少なくとも一部は、アクセス元のドメインが制限される第2の記憶部に記憶される請求項1から請求項のいずれかに記載の端末装置。 At least in part, the terminal device according to any one of claims 1 to 3 stored in the second storage unit access source domain is limited to the information. 前記送信先のアドレスは、アクセス元のドメインが制限される第2の記憶部に記憶される請求項1から請求項のいずれかに記載の端末装置。 The terminal device according to any one of claims 1 to 4 , wherein the destination address is stored in the second storage unit in which the domain of the access source is restricted. 前記第2の記憶部は、HTML5に規定されるlocalStorageである請求項又は請求項に記載の端末装置。 The terminal device according to claim 4 or 5 , wherein the second storage unit is a local storage defined by HTML5. 前記送信スクリプトは、さらに、前記送信先のアドレスが記述されたものである請求項1から請求項のいずれかに記載の端末装置。 The transmission script, further terminal device according to any one of claims 1 to 6 in which the address of the destination is written. 前記命令は、前記情報を暗号化して送信するためのものである請求項1から請求項のいずれかに記載の端末装置。 The terminal device according to any one of claims 1 to 7 , wherein the command is for encrypting and transmitting the information. 前記情報は、前記端末装置のユーザを特定する認証情報であり、
前記送信先は、前記認証情報により前記ユーザの正当性を認証する認証サーバである請求項1から請求項のいずれかに記載の端末装置。
The information is authentication information that identifies a user of the terminal device,
The terminal device according to any one of claims 1 to 8 , wherein the transmission destination is an authentication server that authenticates the legitimacy of the user based on the authentication information.
JP2018215667A 2018-11-16 2018-11-16 Terminal Active JP6722746B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018215667A JP6722746B2 (en) 2018-11-16 2018-11-16 Terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018215667A JP6722746B2 (en) 2018-11-16 2018-11-16 Terminal

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014199052A Division JP6438256B2 (en) 2014-09-29 2014-09-29 Terminal device, authentication server, authentication system, authentication method, and authentication program

Publications (2)

Publication Number Publication Date
JP2019061696A JP2019061696A (en) 2019-04-18
JP6722746B2 true JP6722746B2 (en) 2020-07-15

Family

ID=66177464

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018215667A Active JP6722746B2 (en) 2018-11-16 2018-11-16 Terminal

Country Status (1)

Country Link
JP (1) JP6722746B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328904A (en) * 2001-03-01 2002-11-15 Appresso:Kk System for managing application service providers
US20060026064A1 (en) * 2004-07-30 2006-02-02 Collins Robert J Platform for advertising data integration and aggregation
US20060026062A1 (en) * 2004-07-30 2006-02-02 Collins Robert J System and method for optimizing advertising marketplace operations
JP5231500B2 (en) * 2010-09-09 2013-07-10 ヤフー株式会社 Web server and method for displaying web page including script program on terminal at high speed
WO2013169782A1 (en) * 2012-05-10 2013-11-14 Clicktale Ltd. A method and system for monitoring and tracking browsing activity on handled devices
US9239878B2 (en) * 2012-12-19 2016-01-19 Amazon Technologies, Inc. Interactivity analyses of web resources based on reload events

Also Published As

Publication number Publication date
JP2019061696A (en) 2019-04-18

Similar Documents

Publication Publication Date Title
Lodderstedt et al. OAuth 2.0 threat model and security considerations
Li et al. The {Emperor’s} new password manager: Security analysis of web-based password managers
US8424077B2 (en) Simplified management of authentication credentials for unattended applications
Modi et al. A survey on security issues and solutions at different layers of Cloud computing
JP6335280B2 (en) User and device authentication in enterprise systems
CN101771689B (en) Method and system for enterprise network single-sign-on by a manageability engine
CA2708059C (en) System and method for dynamic, multi-attribute authentication
US8788808B2 (en) Authenticating digitally encoded products without private key sharing
JP2017508194A (en) System and method for biometric protocol standards
US20150121498A1 (en) Remote keychain for mobile devices
US10045212B2 (en) Method and apparatus for providing provably secure user input/output
US11146552B1 (en) Decentralized application authentication
US9954853B2 (en) Network security
Bui et al. {Man-in-the-Machine}: Exploiting {Ill-Secured} Communication Inside the Computer
US20240039709A1 (en) Method and apparatus for sharing encrypted data, and device and readable medium
Bai et al. All your sessions are belong to us: Investigating authenticator leakage through backup channels on android
KR101619928B1 (en) Remote control system of mobile
JP6722746B2 (en) Terminal
Kamal et al. Cloud computing security issue: Survey
JP6438256B2 (en) Terminal device, authentication server, authentication system, authentication method, and authentication program
King Android application security with owasp mobile top 10 2014
CN106992976B (en) Network security management method and server
Bodak et al. Secure Authentication Model for Public Clients
Waizenegger Data security in multi-tenant environments in the cloud
CN117874741A (en) Browser trusted running method, system, computer equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191015

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200622

R150 Certificate of patent or registration of utility model

Ref document number: 6722746

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150