JP6754149B1 - Programs, web servers, authentication methods and authentication systems - Google Patents

Programs, web servers, authentication methods and authentication systems Download PDF

Info

Publication number
JP6754149B1
JP6754149B1 JP2019223974A JP2019223974A JP6754149B1 JP 6754149 B1 JP6754149 B1 JP 6754149B1 JP 2019223974 A JP2019223974 A JP 2019223974A JP 2019223974 A JP2019223974 A JP 2019223974A JP 6754149 B1 JP6754149 B1 JP 6754149B1
Authority
JP
Japan
Prior art keywords
key
server
user terminal
network
service server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019223974A
Other languages
Japanese (ja)
Other versions
JP2021093031A (en
Inventor
祐貴 大竹
祐貴 大竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Singulanet
Original Assignee
Singulanet
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Singulanet filed Critical Singulanet
Priority to JP2019223974A priority Critical patent/JP6754149B1/en
Application granted granted Critical
Publication of JP6754149B1 publication Critical patent/JP6754149B1/en
Publication of JP2021093031A publication Critical patent/JP2021093031A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】サービスの不正利用を防止できる新規な技術を提供すること。【解決手段】サービスの不正利用を防止するためのプログラムであって、コンピュータを、ユーザ端末に記憶された第一の鍵とともに、前記ユーザ端末に記憶された第一のユーザ識別子を、ネットワークを介して受信し、前記第一の鍵を、前記ネットワークからのアクセス制限が施された鍵サーバに送信し、前記鍵サーバにおける前記第一の鍵の照合結果として、前記ネットワーク及び鍵サーバからのアクセス制限が施されたサービスサーバにおいて機能を実行するための、第二の鍵を前記鍵サーバから受信し、前記第一のユーザ識別子及び第二の鍵を前記サービスサーバに送信することで前記サービスサーバにユーザ認証を行わせ、前記第二の鍵を、前記サービスサーバへの送信後に破棄するように機能させる。【選択図】図1PROBLEM TO BE SOLVED: To provide a new technology capable of preventing unauthorized use of a service. SOLUTION: This is a program for preventing unauthorized use of a service, and a computer is subjected to a first key stored in a user terminal and a first user identifier stored in the user terminal via a network. And sends the first key to the key server to which access is restricted from the network, and as a result of collation of the first key in the key server, access restriction from the network and the key server is performed. The second key for executing the function in the service server to which the above is applied is received from the key server, and the first user identifier and the second key are transmitted to the service server to the service server. User authentication is performed, and the second key is made to function to be destroyed after being transmitted to the service server. [Selection diagram] Fig. 1

Description

本発明は、サービスの不正利用を防止するための、プログラム、ウェブサーバ、認証方法および認証システムに関する。 The present invention relates to a program, a web server, an authentication method and an authentication system for preventing unauthorized use of services.

従来から、インターネットを利用したサービスが提供されている。このようなサービスでは、事前に登録されたユーザの情報を利用し、登録ユーザごとにサービスを提供しているが、サービスの不正利用への対策が課題となっている。 Traditionally, services using the Internet have been provided. In such a service, the information of the user registered in advance is used to provide the service for each registered user, but countermeasures against unauthorized use of the service are an issue.

サービスへのアクセスの認証に関する文献として、例えば特許文献1がある。特許文献1には、ユーザ識別子、機器識別子、及びアプリケーション識別子の組み合わせがアクセスポリシを満たしアプリケーションが認証される場合、ユーザ機器の他のアプリケーションへアクセスを許可すること無く、組織のネットワーク内のリソースへのアプリケーションアクセスを許可するシステムが記載されている。 For example, Patent Document 1 is a document relating to authentication of access to a service. Patent Document 1 states that when a combination of a user identifier, a device identifier, and an application identifier satisfies an access policy and an application is authenticated, it goes to a resource in the organization's network without permitting access to other applications of the user device. The system that allows the application access of is described.

特表2016−513851号公報Special Table 2016-513851

サービスの不正利用の例として、例えばユーザをフィッシングサイトに誘導し、ログイン情報を入力させてアカウントを盗難されるケースが想定される。二要素認証を利用することでリスクを低減できるが、登録や複数の情報の管理のわずらわしさから敬遠され、二要素認証を利用しないユーザも多い。 As an example of unauthorized use of a service, for example, a case where a user is guided to a phishing site and login information is input to steal an account is assumed. Risk can be reduced by using two-factor authentication, but many users do not use two-factor authentication because they are shunned by the hassle of registering and managing multiple pieces of information.

また、クラッキングによりサービスに侵入し、情報を盗んだりサービスを不正に利用したりする犯罪も懸念される。 In addition, there are concerns about crimes such as cracking intrusion into services, stealing information, and illegally using services.

上記のような現状に鑑みて、本発明は、サービスの不正利用を防止できる新規な技術を提供することを課題とする。 In view of the above situation, it is an object of the present invention to provide a novel technique capable of preventing unauthorized use of services.

上記課題を解決するために、本発明は、サービスの不正利用を防止するためのプログラムであって、コンピュータを、
ユーザ端末に記憶された第一の鍵とともに、前記ユーザ端末に記憶された第一のユーザ識別子を、ネットワークを介して受信し、
前記第一の鍵を、前記ネットワークからのアクセス制限が施された鍵サーバに送信し、
前記鍵サーバにおける前記第一の鍵の照合結果として、前記ネットワーク及び鍵サーバからのアクセス制限が施されたサービスサーバにおいて機能を実行するための、第二の鍵を前記鍵サーバから受信し、
前記第一のユーザ識別子及び第二の鍵を前記サービスサーバに送信することで前記サービスサーバにユーザ認証を行わせ、
前記第二の鍵を、前記サービスサーバへの送信後に破棄するように機能させる。
In order to solve the above problems, the present invention is a program for preventing unauthorized use of services, and uses a computer.
Along with the first key stored in the user terminal, the first user identifier stored in the user terminal is received via the network.
The first key is transmitted to a key server with access restrictions from the network,
As a result of collating the first key in the key server, a second key for executing a function in the service server to which access is restricted from the network and the key server is received from the key server.
By transmitting the first user identifier and the second key to the service server, the service server is made to perform user authentication.
The second key is made to function to be destroyed after being transmitted to the service server.

このような構成とすることで、第二の鍵を入手するために必要な第一の鍵及び第一のユーザ識別子がユーザ端末に記憶されるため、ユーザが覚えている他の情報をフィッシングサイト等により盗み取られた場合でも、不正者は第二の鍵を入手できず、サービスの不正利用を防止できる。また、ユーザ自身が複数の情報を管理しなくても、安全性を高めることができる。更に、ウェブサーバ(前記コンピュータ)ともサービスサーバとも異なる鍵サーバに、サービスを利用するための鍵(第二の鍵)を保存し、サービスの利用後にはウェブサーバが鍵を破棄することで、不正者がサービスを利用するには、ウェブサーバ、鍵サーバ及びサービスサーバの全てに侵入する必要が生じ、より安全性を向上できる。 With such a configuration, the first key and the first user identifier required to obtain the second key are stored in the user terminal, so that other information that the user remembers can be stored in the phishing site. Even if it is stolen by such means, the fraudster cannot obtain the second key and can prevent unauthorized use of the service. In addition, security can be improved without the user having to manage a plurality of pieces of information. Furthermore, the key for using the service (second key) is stored in a key server different from the web server (the computer) and the service server, and the web server destroys the key after using the service, which is illegal. In order for a person to use the service, it is necessary to invade all of the web server, the key server, and the service server, and the security can be further improved.

本発明の好ましい形態では、前記コンピュータを、
前記第一のユーザ識別子又は第一の鍵に対応付けて記憶された、第二のユーザ識別子を、前記第一の鍵とともに前記鍵サーバに送信し、
前記鍵サーバにおける前記第一の鍵及び第二のユーザ識別子の照合結果として、前記第二の鍵を前記鍵サーバから受信するように更に機能させる。
このような構成とすることで、サービスの利用に必要なユーザ識別子(第一のユーザ識別子)と鍵サーバに記憶されるユーザ識別子(第二のユーザ識別子)を異ならせることができ、鍵サーバの情報のみではサービスの利用ができなくなる。これにより、仮に悪意のある者に鍵サーバの管理権限を乗っ取られてしまった場合でも、鍵サーバの情報のみではサービスの利用ができないため、不正利用を防ぐことができる。また、サービスの管理者と鍵サーバの管理者が異なる場合に、鍵サーバの管理者等にサービスを不正利用されてしまうことを防止できる。
In a preferred embodiment of the present invention, the computer is
The second user identifier stored in association with the first user identifier or the first key is transmitted to the key server together with the first key.
As a result of collation of the first key and the second user identifier in the key server, the second key is further functioned to be received from the key server.
With such a configuration, the user identifier (first user identifier) required for using the service and the user identifier (second user identifier) stored in the key server can be made different, and the key server The service cannot be used only with information. As a result, even if a malicious person hijacks the management authority of the key server, the service cannot be used only with the information of the key server, so that unauthorized use can be prevented. Further, when the administrator of the service and the administrator of the key server are different, it is possible to prevent the service from being illegally used by the administrator of the key server or the like.

本発明の好ましい形態では、前記コンピュータを、
前記第一のユーザ識別子又は第一の鍵に対応付けて記憶された、第三の鍵を、前記第一の鍵とともに前記鍵サーバに送信し、
前記鍵サーバにおける前記第一の鍵及び第三の鍵の照合結果として、前記第二の鍵を前記鍵サーバから受信するように更に機能させる。
このような構成とすることで、鍵サーバからサービスを利用するための第二の鍵を入手するために必要な情報が増加し、より安全性を高めることが可能になる。つまり、サービスを不正利用しようとする者は、鍵サーバに保存された第二の鍵を得るために、ウェブサーバ(前記コンピュータ)に保存された第三の鍵を入手する必要があり、結果的に鍵サーバ及びウェブサーバの異なるサーバに侵入する必要が生じるため、攻撃の難易度を高めることができる。
In a preferred embodiment of the present invention, the computer is
A third key stored in association with the first user identifier or the first key is transmitted to the key server together with the first key.
As a result of collation of the first key and the third key in the key server, the second key is further functioned to be received from the key server.
With such a configuration, the information required to obtain the second key for using the service from the key server increases, and it becomes possible to further improve the security. In other words, a person who intends to abuse the service needs to obtain the third key stored in the web server (the computer) in order to obtain the second key stored in the key server, and as a result. Since it is necessary to invade different servers such as the key server and the web server, the difficulty of the attack can be increased.

本発明の好ましい形態では、前記コンピュータを、
前記コンピュータへの不正侵入を検知した場合に、前記コンピュータ及び鍵サーバの間の通信を遮断するように、更に機能させる。
このような構成とすることで、仮にウェブサーバに不正侵入された場合でも、鍵サーバが記憶する第二の鍵を入手不可能にすることができ、サービスの不正利用を防止できる。また、ウェブサーバともサービスサーバとも分離された鍵サーバにおいてサービスを利用するための鍵(第二の鍵)を管理するため、ウェブサーバ(前記コンピュータ)及び鍵サーバの間の通信を遮断してもサービスサーバで実行中の処理に影響を与えることなく、不正利用を防止できる。
In a preferred embodiment of the present invention, the computer is
When an unauthorized intrusion into the computer is detected, the communication between the computer and the key server is further blocked.
With such a configuration, even if the web server is illegally intruded, the second key stored in the key server can be made unavailable, and unauthorized use of the service can be prevented. In addition, in order to manage the key (second key) for using the service on the key server separated from the web server and the service server, even if the communication between the web server (the computer) and the key server is blocked. Unauthorized use can be prevented without affecting the processing being executed on the service server.

本発明の好ましい形態では、前記コンピュータを、
前記第二の鍵を前記鍵サーバから受信した後に、前記ユーザ端末にセッションIDを送信して前記ユーザ端末との間でセッションを確立し、
前記ユーザ端末から、前記セッションIDを受信すると、前記セッションIDの有効性を確認し、
前記セッションIDの有効性が確認された場合に、前記サービスサーバにおいて機能を実行するための入力を前記ユーザ端末から受け付けて、当該入力に応じた機能実行依頼を前記サービスサーバに送信して機能を実行させるように更に機能させる。
このような構成とすることで、ユーザ端末から機能を実行するための入力を受け付けるたびにユーザ認証を行う必要がなくなり、不要な通信を省くことができる。
In a preferred embodiment of the present invention, the computer is
After receiving the second key from the key server, a session ID is transmitted to the user terminal to establish a session with the user terminal.
When the session ID is received from the user terminal, the validity of the session ID is confirmed.
When the validity of the session ID is confirmed, the input for executing the function on the service server is received from the user terminal, and the function execution request corresponding to the input is transmitted to the service server to perform the function. Make it work further to make it run.
With such a configuration, it is not necessary to perform user authentication every time an input for executing a function is received from the user terminal, and unnecessary communication can be omitted.

本発明の好ましい形態では、前記コンピュータを、
前記ユーザ端末から、前記セッションIDとともに前記第一のユーザ識別子を受信し、前記セッションID及び第一のユーザ識別子の有効性を確認するように更に機能させる。
このような構成とすることで、セッションIDと併せて第一のユーザ識別子を確認するため、不要な通信を削減しながら安全性の確保が可能になる。
In a preferred embodiment of the present invention, the computer is
The first user identifier is received from the user terminal together with the session ID, and further functions are made to confirm the validity of the session ID and the first user identifier.
With such a configuration, since the first user identifier is confirmed together with the session ID, it is possible to ensure safety while reducing unnecessary communication.

上記課題を解決するために、本発明は、サービスの不正利用を防止するためのウェブサーバであって、
ユーザ端末に記憶された第一の鍵とともに、前記ユーザ端末に記憶された第一のユーザ識別子を、ネットワークを介して受信する手段と、
前記第一の鍵を、前記ネットワークからのアクセス制限が施された鍵サーバに送信する手段と、
前記鍵サーバにおける前記第一の鍵の照合結果として、前記ネットワーク及び鍵サーバからのアクセス制限が施されたサービスサーバにおいて機能を実行するための第二の鍵を、前記鍵サーバから受信する手段と、
前記第一のユーザ識別子及び第二の鍵を前記サービスサーバに送信することで前記サービスサーバにユーザ認証を行わせる手段と、
前記第二の鍵を、前記サービスサーバへの送信後に破棄する手段と、を備える。
In order to solve the above problems, the present invention is a web server for preventing unauthorized use of services.
A means for receiving the first user identifier stored in the user terminal together with the first key stored in the user terminal via the network.
A means for transmitting the first key to a key server with access restrictions from the network, and
As a result of collating the first key in the key server, a means for receiving the second key for executing a function in the service server to which access is restricted from the network and the key server is received from the key server. ,
A means for causing the service server to perform user authentication by transmitting the first user identifier and the second key to the service server.
A means for destroying the second key after transmission to the service server is provided.

上記課題を解決するために、本発明は、ネットワークを介してユーザ端末と接続されるウェブサーバと、前記ネットワークからのアクセス制限が施された鍵サーバと、を備えるシステムにおける、サービスの不正利用を防止するための認証方法であって、
前記ウェブサーバが、
ユーザ端末に記憶された第一の鍵とともに、前記ユーザ端末に記憶された第一のユーザ識別子を、前記ネットワークを介して受信し、
前記第一の鍵を、前記鍵サーバに送信し、
前記鍵サーバが、
前記第一の鍵を照合し、
前記ネットワーク及び鍵サーバからのアクセス制限が施されたサービスサーバにおいて機能を実行するための、前記第一の鍵に対応付けて記憶された第二の鍵を前記ウェブサーバに送信し、
前記ウェブサーバが、
前記第一のユーザ識別子及び第二の鍵を前記サービスサーバに送信することで前記サービスサーバにユーザ認証を行わせ、
前記第二の鍵を、前記サービスサーバへの送信後に破棄する。
In order to solve the above problems, the present invention provides unauthorized use of services in a system including a web server connected to a user terminal via a network and a key server with access restrictions from the network. It is an authentication method to prevent
The web server
Along with the first key stored in the user terminal, the first user identifier stored in the user terminal is received via the network.
The first key is transmitted to the key server,
The key server
Match the first key and
A second key stored in association with the first key for executing a function on the service server whose access is restricted from the network and the key server is transmitted to the web server.
The web server
By transmitting the first user identifier and the second key to the service server, the service server is made to perform user authentication.
The second key is destroyed after being transmitted to the service server.

上記課題を解決するために、本発明は、ネットワークを介してユーザ端末と接続されるウェブサーバと、前記ネットワークからのアクセス制限が施された鍵サーバと、を備える認証システムであって、
前記ウェブサーバが、
ユーザ端末に記憶された第一の鍵とともに、前記ユーザ端末に記憶された第一のユーザ識別子を、前記ネットワークを介して受信し、
前記第一の鍵を、前記鍵サーバに送信し、
前記鍵サーバが、
前記第一の鍵を照合し、
前記ネットワーク及び鍵サーバからのアクセス制限が施されたサービスサーバにおいて機能を実行するための、前記第一の鍵に対応付けて記憶された第二の鍵を前記ウェブサーバに送信し、
前記ウェブサーバが、
前記第一のユーザ識別子及び第二の鍵を前記サービスサーバに送信することで前記サービスサーバにユーザ認証を行わせ、
前記第二の鍵を、前記サービスサーバへの送信後に破棄する。
In order to solve the above problems, the present invention is an authentication system including a web server connected to a user terminal via a network and a key server with access restriction from the network.
The web server
Along with the first key stored in the user terminal, the first user identifier stored in the user terminal is received via the network.
The first key is transmitted to the key server,
The key server
Match the first key and
A second key stored in association with the first key for executing a function on the service server whose access is restricted from the network and the key server is transmitted to the web server.
The web server
By transmitting the first user identifier and the second key to the service server, the service server is made to perform user authentication.
The second key is destroyed after being transmitted to the service server.

本発明によれば、サービスの不正利用を防止できる新規な技術を提供することができる。 According to the present invention, it is possible to provide a novel technique capable of preventing unauthorized use of a service.

本発明の実施形態における認証システムの構成を示す図である。It is a figure which shows the structure of the authentication system in embodiment of this invention. 本発明の実施形態における認証システムの各装置へのアクセスに必要な情報及び各装置が記憶する情報を示す表である。It is a table which shows the information necessary for access to each apparatus of the authentication system in embodiment of this invention, and the information which each apparatus stores. 本発明の実施形態における認証システムの機能ブロック図である。It is a functional block diagram of the authentication system in embodiment of this invention. 本発明の実施形態における認証システムのユーザ登録時の処理を示す図である。It is a figure which shows the process at the time of user registration of the authentication system in embodiment of this invention. 本発明の実施形態における認証システムのユーザ認証時の処理を示す図である。It is a figure which shows the process at the time of user authentication of the authentication system in embodiment of this invention.

以下、図面を用いて、本発明の認証システムについて説明する。なお、以下に示す実施形態は本発明の一例であり、本発明を以下の実施形態に限定するものではなく、様々な構成を採用することもできる。 Hereinafter, the authentication system of the present invention will be described with reference to the drawings. The embodiments shown below are examples of the present invention, and the present invention is not limited to the following embodiments, and various configurations can be adopted.

例えば、本実施形態では認証システム1の構成、動作等について説明するが、同様の構成の方法、装置、コンピュータプログラム等も、同様の作用効果を奏することができる。システムを構成する各装置も本発明の概念に含まれる。また、プログラムは、記録媒体に記憶させてもよい。この記録媒体を用いれば、例えばコンピュータにプログラムをインストールすることができる。ここで、プログラムを記憶した記録媒体は、例えばCD−ROM等の非一過性の記録媒体であっても良い。 For example, in the present embodiment, the configuration, operation, and the like of the authentication system 1 will be described, but a method, an apparatus, a computer program, and the like having the same configuration can also exert the same effects. Each device constituting the system is also included in the concept of the present invention. Further, the program may be stored in a recording medium. Using this recording medium, for example, a program can be installed on a computer. Here, the recording medium in which the program is stored may be a non-transient recording medium such as a CD-ROM.

本発明において、第一のユーザ識別子、第二のユーザ識別子、第一の鍵、第二の鍵及び第三の鍵は、ユーザごとに生成されて登録されるものである。即ち、これらは全てユーザごとに異なっている。 In the present invention, the first user identifier, the second user identifier, the first key, the second key, and the third key are generated and registered for each user. That is, these are all different for each user.

まず、図1及び図2を参照して、本実施形態の認証システムにおけるユーザ認証手順の概要を説明する。 First, the outline of the user authentication procedure in the authentication system of the present embodiment will be described with reference to FIGS. 1 and 2.

図1は、本実施形態の認証システム1の構成を示す図である。認証システム1は、ウェブサーバ2と、鍵サーバ3と、を備えており、ウェブサーバ2はネットワークNWを介して1以上のユーザ端末5と接続される。またウェブサーバ2は、鍵サーバ3及びサービスサーバ4とそれぞれ接続される。ネットワークNWとしてはインターネット等が想定される。一方、ウェブサーバ2及び鍵サーバ3の間の通信と、ウェブサーバ2及びサービスサーバ4の間の通信と、はそれぞれ非公開のネットワークを介して行われ、鍵サーバ3及びサービスサーバ4は、それぞれウェブサーバ2との通信のみが許可される。例えば通信先となるウェブサーバ2のIPアドレスと通信ポートを特定する形で鍵サーバ3及びサービスサーバ4の通信が許可されることが想定される。即ち、ウェブサーバ2を介さない、鍵サーバ3及びサービスサーバ4の間の直接の通信は不可能である。 FIG. 1 is a diagram showing a configuration of the authentication system 1 of the present embodiment. The authentication system 1 includes a web server 2 and a key server 3, and the web server 2 is connected to one or more user terminals 5 via a network NW. Further, the web server 2 is connected to the key server 3 and the service server 4, respectively. The Internet or the like is assumed as the network NW. On the other hand, the communication between the web server 2 and the key server 3 and the communication between the web server 2 and the service server 4 are performed via a private network, and the key server 3 and the service server 4 are respectively performed. Only communication with the web server 2 is allowed. For example, it is assumed that the communication of the key server 3 and the service server 4 is permitted by specifying the IP address and the communication port of the web server 2 as the communication destination. That is, direct communication between the key server 3 and the service server 4 without going through the web server 2 is impossible.

なお、鍵サーバ3やサービスサーバ4が、複数の異なるサービスやその第二の鍵を管理し、各サービスについてウェブサーバ2が存在する形態も想定される。このような場合には、鍵サーバ3やサービスサーバ4が、複数のウェブサーバ2のそれぞれと個別に通信を許可されるようにすればよい。 It is also assumed that the key server 3 and the service server 4 manage a plurality of different services and their second keys, and a web server 2 exists for each service. In such a case, the key server 3 and the service server 4 may be allowed to communicate with each of the plurality of web servers 2 individually.

ウェブサーバ2、鍵サーバ3及びサービスサーバ4としては、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)等の演算装置、RAM(Random Access Memory)等の主記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)、フラッシュメモリ等の補助記憶装置、通信手段を含む種々の入出力装置等を備えた、サーバ装置等の一般的なコンピュータ装置を利用することができる。 The web server 2, the key server 3, and the service server 4 include a computing device such as a CPU (Central Processing Unit) and a GPU (Graphics Processing Unit), a main memory device such as a RAM (Random Access Memory), and an HDD (Hard Disk Drive). A general computer device such as a server device equipped with an SSD (Solid State Drive), an auxiliary storage device such as a flash memory, and various input / output devices including communication means can be used.

またユーザ端末5としては、演算装置、主記憶装置、補助記憶装置、ネットワークNWへの接続手段や、種々の入出力装置等を備えた、一般的なコンピュータ装置を利用することができる。本実施形態では、例えばスマートフォン、PC(Personal Computer)、タブレット端末等のような任意のコンピュータ装置を用いることを想定する。本実施形態のユーザ端末5は、ユーザ認証を含むサービスの利用に関する各種の処理を行うための、専用のアプリケーションを記憶している。 Further, as the user terminal 5, a general computer device provided with an arithmetic device, a main storage device, an auxiliary storage device, a means for connecting to a network NW, various input / output devices, and the like can be used. In this embodiment, it is assumed that an arbitrary computer device such as a smartphone, a PC (Personal Computer), a tablet terminal, or the like is used. The user terminal 5 of the present embodiment stores a dedicated application for performing various processes related to the use of services including user authentication.

なお、ウェブサーバ2、鍵サーバ3、サービスサーバ4及びユーザ端末5は、それぞれ複数のコンピュータが協働して実現される構成としてもよい。 The web server 2, the key server 3, the service server 4, and the user terminal 5 may each be configured to be realized in collaboration with a plurality of computers.

図2に示すように、サービスサーバ4の利用には、ユーザ端末5に保存された第一のユーザ識別子と、鍵サーバ3に保存された第二の鍵と、が必要であり、サービスサーバ4は、この組み合わせによってユーザ認証を行う。 As shown in FIG. 2, in order to use the service server 4, a first user identifier stored in the user terminal 5 and a second key stored in the key server 3 are required, and the service server 4 is required. Authenticates the user by this combination.

ユーザは、ユーザ端末5のローカルアプリを利用するためのキーフレーズのみを覚えておけばよく、ローカルアプリにログインすると、サービスの利用時に、ユーザ端末5に保存された第一のユーザ識別子及び第一の鍵を、ネットワークNWを介してウェブサーバ2に送信する。なお、キーフレーズの形式は問われず、例えばキーフレーズは文字列であってもよいし、ローカルアプリが指紋や虹彩、顔等による生体認証によって利用可能であってもよい。 The user only has to remember the key phrase for using the local application of the user terminal 5, and when logging in to the local application, the first user identifier and the first user identifier stored in the user terminal 5 when using the service. The key of is transmitted to the web server 2 via the network NW. The format of the key phrase does not matter. For example, the key phrase may be a character string, or may be used by a local application by biometric authentication using a fingerprint, an iris, a face, or the like.

そして、ウェブサーバ2においては、第一のユーザ識別子又は第一の鍵に対応付けて記憶された、鍵サーバ用の第二のユーザ識別子及び第三の鍵が特定される。 Then, in the web server 2, the second user identifier and the third key for the key server, which are stored in association with the first user identifier or the first key, are specified.

ウェブサーバ2は鍵サーバ3に第二のユーザ識別子、第一の鍵及び第三の鍵を送信し、鍵サーバ3において照合が成功した場合には、第二のユーザ識別子に対応付けて記憶された第二の鍵を鍵サーバ3が送り返す。 The web server 2 transmits the second user identifier, the first key, and the third key to the key server 3, and when the matching is successful in the key server 3, it is stored in association with the second user identifier. The key server 3 sends back the second key.

そして、ウェブサーバ2が第一のユーザ識別子及び第二の鍵をサービスサーバ4に送信することで、サービスサーバ4においてユーザの認証が行われる。ユーザ認証が成功すると、ユーザ端末からウェブサーバ2に送られた入力に応じて、サービスサーバ4において機能が実行される。 Then, the web server 2 transmits the first user identifier and the second key to the service server 4, so that the service server 4 authenticates the user. If the user authentication is successful, the function is executed in the service server 4 in response to the input sent from the user terminal to the web server 2.

本実施形態では、以上のような処理によってユーザの認証を行うことで、サービスの不正利用を防ぐ。鍵サーバ3及びサービスサーバ4は通信先がウェブサーバ2に限定されており、ウェブサーバ2を介さなければ外部からアクセスできないため、外部からの攻撃を受けにくい。 In the present embodiment, unauthorized use of the service is prevented by authenticating the user by the above processing. Since the communication destination of the key server 3 and the service server 4 is limited to the web server 2 and cannot be accessed from the outside without going through the web server 2, it is difficult to be attacked from the outside.

更に本実施形態では、仮にウェブサーバ2に対して不正侵入されてしまった場合には、その不正侵入を検知してウェブサーバ2及び鍵サーバ3の間の通信を遮断する。これにより、万が一クラッキングにより管理者ユーザのアクセス情報が不正入手されてしまった場合でも、ウェブサーバ2及び鍵サーバ3の間の通信が遮断された瞬間に第二の鍵が入手できなくなり、サービスの不正利用を防ぐことができる。なお、ウェブサーバ2への侵入の検知や、ウェブサーバ2及び鍵サーバ3の間の通信の遮断の処理は、ウェブサーバ2側で行われてもよいし、鍵サーバ3側で行われてもよい。 Further, in the present embodiment, if the web server 2 is illegally intruded, the unauthorized intrusion is detected and the communication between the web server 2 and the key server 3 is blocked. As a result, even if the access information of the administrator user is illegally obtained by cracking, the second key cannot be obtained at the moment when the communication between the web server 2 and the key server 3 is cut off, and the service Unauthorized use can be prevented. The process of detecting the intrusion into the web server 2 and blocking the communication between the web server 2 and the key server 3 may be performed on the web server 2 side or on the key server 3 side. Good.

また、本実施形態ではウェブサーバ2及び鍵サーバ3の間の通信を遮断することにより、仮にウェブサーバ2に不正侵入された場合にもサービスの不正利用を防ぐが、これに加えて、更にウェブサーバ2及びサービスサーバ4の間の通信が同様に遮断されるようにしてもよい。 Further, in the present embodiment, by blocking the communication between the web server 2 and the key server 3, unauthorized use of the service is prevented even if the web server 2 is illegally intruded, but in addition to this, the web Communication between the server 2 and the service server 4 may be cut off in the same manner.

図3は、本実施形態の認証システム1の機能ブロック図である。ウェブサーバ2は、ユーザ識別子受信手段21と、ユーザ照合手段22と、第一の鍵送信手段23と、セッション管理手段24と、機能実行依頼送信手段25と、記憶部26と、を備える。 FIG. 3 is a functional block diagram of the authentication system 1 of the present embodiment. The web server 2 includes a user identifier receiving means 21, a user collating means 22, a first key transmitting means 23, a session management means 24, a function execution request transmitting means 25, and a storage unit 26.

鍵サーバ3は、鍵受信手段31と、鍵照合手段32と、第二の鍵送信手段33と、記憶部34と、を備える。 The key server 3 includes a key receiving means 31, a key collating means 32, a second key transmitting means 33, and a storage unit 34.

サービスサーバ4は、ユーザ認証手段41と、機能実行手段42と、記憶部43と、を備える。 The service server 4 includes a user authentication means 41, a function execution means 42, and a storage unit 43.

ユーザ端末5は、入力手段51と、出力手段52と、認証手段53と、記憶部54と、を備える。 The user terminal 5 includes an input means 51, an output means 52, an authentication means 53, and a storage unit 54.

ユーザ識別子受信手段21は、ユーザ端末5に記憶された第一の鍵とともに、ユーザ端末5に記憶された第一のユーザ識別子を、ネットワークNWを介して受信する手段として機能する。 The user identifier receiving means 21 functions as a means for receiving the first user identifier stored in the user terminal 5 together with the first key stored in the user terminal 5 via the network NW.

ユーザ照合手段22は、ユーザ識別子受信手段21が受信した第一のユーザ識別子に対応付けて記憶部26に記憶された第二のユーザ識別子及び第三の鍵を特定する。 The user collating means 22 identifies the second user identifier and the third key stored in the storage unit 26 in association with the first user identifier received by the user identifier receiving means 21.

第一の鍵送信手段23は、第一の鍵を、ネットワークNWから隔離された鍵サーバ3に送信する手段として機能し、ユーザ識別子受信手段21が受信した第一の鍵とともに、ユーザ照合手段22が特定した第二のユーザ識別子及び第三の鍵を、鍵サーバ3に送信する。 The first key transmitting means 23 functions as a means for transmitting the first key to the key server 3 isolated from the network NW, and together with the first key received by the user identifier receiving means 21, the user collating means 22 The second user identifier and the third key specified by the user are transmitted to the key server 3.

鍵サーバ3では、第一の鍵送信手段23によって送信された、第一の鍵、第二のユーザ識別子及び第三の鍵を、鍵受信手段31が受信する。 In the key server 3, the key receiving means 31 receives the first key, the second user identifier, and the third key transmitted by the first key transmitting means 23.

鍵照合手段32は、鍵受信手段31が受信した第一の鍵、第二のユーザ識別子及び第三の鍵の組み合わせを照合する。即ち、記憶部34に記憶された第二のユーザ識別子、第一の鍵及び第三の鍵の組み合わせとの一致を確認する。そして照合に成功した場合、鍵照合手段32は、受信した第二のユーザ識別子や第一の鍵、第三の鍵に対応付けて記憶部34に記憶された第二の鍵を特定する。 The key collating means 32 collates the combination of the first key, the second user identifier, and the third key received by the key receiving means 31. That is, the match with the second user identifier, the first key, and the combination of the third key stored in the storage unit 34 is confirmed. When the verification is successful, the key verification means 32 identifies the received second user identifier, the first key, and the second key stored in the storage unit 34 in association with the third key.

第二の鍵送信手段33は、鍵照合手段32が特定した第二の鍵を、ウェブサーバ2に送り返す。 The second key transmitting means 33 sends back the second key specified by the key collating means 32 to the web server 2.

ウェブサーバ2では、セッション管理手段24が、鍵サーバ3における第一の鍵の照合結果として、ネットワーク及び鍵サーバ3から隔離されたサービスサーバ4において機能を実行するための第二の鍵を、鍵サーバ3から受信する手段として機能し、第二の鍵送信手段33が送信した第二の鍵を受信する。 In the web server 2, the session management means 24 locks the second key for executing the function on the service server 4 isolated from the network and the key server 3 as the result of collating the first key on the key server 3. It functions as a means for receiving from the server 3 and receives the second key transmitted by the second key transmitting means 33.

セッション管理手段24は更に、第二の鍵を鍵サーバ3から受信した後に、ユーザ端末5にセッションIDを送信してユーザ端末5との間でセッションを確立する手段、及び、ユーザ端末5から、セッションIDを受信すると、セッションIDの有効性を確認する手段、としても機能する。本実施形態では、セッション開始時に、セッションIDとともに第一のユーザ識別子をユーザ端末5に送信する。また、セッションIDの受信時には、併せて第一のユーザ識別子を受信し、セッションID及び第一のユーザ識別子の組み合わせにより、セッションIDの有効性を確認する。 After receiving the second key from the key server 3, the session management means 24 further transmits a session ID to the user terminal 5 to establish a session with the user terminal 5, and from the user terminal 5. When the session ID is received, it also functions as a means for confirming the validity of the session ID. In the present embodiment, at the start of the session, the first user identifier is transmitted to the user terminal 5 together with the session ID. Further, when the session ID is received, the first user identifier is also received, and the validity of the session ID is confirmed by the combination of the session ID and the first user identifier.

機能実行依頼送信手段25は、第一のユーザ識別子及び第二の鍵をサービスサーバ4に送信することでサービスサーバ4にユーザ認証を行わせる手段として機能する。また、機能実行依頼送信手段25は、セッションIDの有効性が確認された場合に、サービスサーバ4において機能を実行するための入力をユーザ端末5から受け付けて、当該入力に応じた機能実行依頼をサービスサーバ4に送信して機能を実行させる手段としても機能する。 The function execution request transmitting means 25 functions as a means for causing the service server 4 to perform user authentication by transmitting the first user identifier and the second key to the service server 4. Further, when the validity of the session ID is confirmed, the function execution request transmitting means 25 receives an input for executing the function on the service server 4 from the user terminal 5, and issues a function execution request in response to the input. It also functions as a means for transmitting to the service server 4 to execute the function.

サービスサーバ4では、ユーザ認証手段41が、機能実行依頼送信手段25が送信した第一のユーザ識別子及び第二の鍵を受信して、記憶部43に記憶された第一のユーザ識別子及び第二の鍵の組み合わせとの一致を確認することで、ユーザ認証を行う。 In the service server 4, the user authentication means 41 receives the first user identifier and the second key transmitted by the function execution request transmitting means 25, and the first user identifier and the second are stored in the storage unit 43. User authentication is performed by confirming the match with the key combination of.

機能実行時には、機能実行手段42が、機能実行依頼送信手段25が送信した機能実行依頼を受信し、指定された機能を実行する。サービスサーバ4において実行される機能としては、任意のサービスにおける様々な処理が含まれる。例えば、暗号資産等のトークンの発行、送受信、残高確認や、データの登録と保存、検索、参照、再生、また、データの販売や流通に関する機能等に関する処理が挙げられる。 At the time of function execution, the function execution means 42 receives the function execution request transmitted by the function execution request transmission means 25 and executes the designated function. The functions executed by the service server 4 include various processes in any service. For example, there are processes related to issuance, transmission / reception, balance confirmation of tokens such as crypto assets, data registration / storage, search, reference, reproduction, and functions related to data sales and distribution.

ウェブサーバ2は、ユーザ認証の完了後に、第二の鍵を破棄する。このようにウェブサーバ2が第二の鍵を必要以上に保存せず、破棄することにより、安全性を保つことができる。なお、第二の鍵の破棄のタイミングは、サービスサーバ4における機能実行のためにウェブサーバ2で第二の鍵を利用する必要がなくなった時とすることが好ましい。例えば、機能実行依頼の送信のたびにユーザ認証を行う場合には、ウェブサーバ2及びユーザ端末5の間のセッション終了時とすればよい。また、ウェブサーバ2からサービスサーバ4に第二の鍵を送信してユーザ認証を行い、その後はウェブサーバ2とサービスサーバ4との間でセッションを確立して、第二の鍵を必要とせずセッションIDの確認により機能を実行する場合には、ユーザ認証の完了時にウェブサーバ2において第二の鍵を破棄することが好ましい。 The web server 2 destroys the second key after the user authentication is completed. In this way, the web server 2 does not store the second key more than necessary and discards it, so that the security can be maintained. It is preferable that the timing of destroying the second key is when it is no longer necessary to use the second key in the web server 2 in order to execute the function in the service server 4. For example, when user authentication is performed each time a function execution request is transmitted, it may be at the end of the session between the web server 2 and the user terminal 5. Further, the second key is transmitted from the web server 2 to the service server 4 to authenticate the user, and then a session is established between the web server 2 and the service server 4 so that the second key is not required. When the function is executed by confirming the session ID, it is preferable to destroy the second key on the web server 2 when the user authentication is completed.

次に、ユーザ登録及び認証時の処理を、図面を用いて具体的に説明する。図4は、ユーザ登録時の処理の一例を示す図である。ユーザ登録時には、まずステップS101においてユーザ端末5の入力手段51が、ユーザからキーフレーズの入力を受け付ける。前述の通り、キーフレーズとしては文字列を受け付けてもよいし、カメラやその他のセンサを用いて、ユーザの生体情報の入力を受け付けてもよい。 Next, the processing at the time of user registration and authentication will be specifically described with reference to the drawings. FIG. 4 is a diagram showing an example of processing at the time of user registration. At the time of user registration, first, in step S101, the input means 51 of the user terminal 5 accepts the input of the key phrase from the user. As described above, a character string may be accepted as the key phrase, or the input of the user's biometric information may be accepted by using a camera or other sensor.

次にステップS102で出力手段52がネットワークNWを介してウェブサーバ2にキーフレーズを送信し、ステップS103でウェブサーバ2が鍵サーバ3に対するユーザ登録依頼を生成して、ステップS104でキーフレーズとともに鍵サーバ3に送信する。 Next, in step S102, the output means 52 transmits a key phrase to the web server 2 via the network NW, in step S103, the web server 2 generates a user registration request to the key server 3, and in step S104, the key together with the key phrase. Send to server 3.

鍵サーバ3は、受信したキーフレーズに基づいて第一のユーザ識別子を生成し、ステップS106でウェブサーバ2に送り返す。 The key server 3 generates a first user identifier based on the received key phrase, and sends it back to the web server 2 in step S106.

これに対しウェブサーバ2は、サービスサーバ4に問い合わせて登録済みの第一のユーザ識別子を参照し、ステップS105で生成された第一のユーザ識別子との重複の有無を確認する。 On the other hand, the web server 2 inquires of the service server 4 to refer to the registered first user identifier, and confirms whether or not there is any duplication with the first user identifier generated in step S105.

なお、本実施形態では、サービスサーバ4は鍵サーバ3と同一のユーザ識別子生成アルゴリズムを実装しており、ステップS105における第一のユーザ識別子生成処理は、サービスサーバ4において実行されてもよい。この場合、第一のユーザ識別子生成後すぐにサービスサーバ4において第一のユーザ識別子の重複チェック(ステップS107)を実行し、結果をサービスサーバ4からウェブサーバ2に送信するようにしてもよい。 In the present embodiment, the service server 4 implements the same user identifier generation algorithm as the key server 3, and the first user identifier generation process in step S105 may be executed by the service server 4. In this case, the service server 4 may execute the duplication check of the first user identifier (step S107) immediately after the first user identifier is generated, and the service server 4 may transmit the result to the web server 2.

登録済みの第一のユーザ識別子との重複がある場合にはステップS101に戻って再度ユーザにキーフレーズの入力を求める。一方、重複がない場合には、ウェブサーバ2が鍵サーバ3に対して第一の鍵、第二の鍵、第三の鍵及び第二のユーザ識別子の生成依頼を送信する。またサービスサーバ4では、ステップS108において第一のユーザ識別子を保存し、第二の鍵を生成及び保存する。 If there is a duplication with the registered first user identifier, the process returns to step S101 and prompts the user to input the key phrase again. On the other hand, if there is no duplication, the web server 2 transmits a request for generating the first key, the second key, the third key, and the second user identifier to the key server 3. Further, the service server 4 stores the first user identifier in step S108, and generates and stores the second key.

ステップS109では、鍵サーバ3が第一の鍵、第二の鍵、第三の鍵及び第二のユーザ識別子を生成して、相互に対応付けて記憶部34に格納する。本実施形態の鍵サーバ3及びサービスサーバ4は、第二の鍵を生成する同一のアルゴリズムを実装しているため、ここで生成及び保存される第二の鍵は、サービスサーバ4において保存されたものと同一になる。 In step S109, the key server 3 generates the first key, the second key, the third key, and the second user identifier, associates them with each other, and stores them in the storage unit 34. Since the key server 3 and the service server 4 of the present embodiment implement the same algorithm for generating the second key, the second key generated and stored here is stored in the service server 4. Be the same as the one.

そして鍵サーバ3は、ステップS110で、第一のユーザ識別子、第二のユーザ識別子、第一の鍵及び第三の鍵を、ウェブサーバ2と共有済みの共通鍵で暗号化し、暗号化された、第一のユーザ識別子、第二のユーザ識別子、第一の鍵及び第三の鍵を、ステップS111でウェブサーバ2に送信する。 Then, in step S110, the key server 3 encrypts the first user identifier, the second user identifier, the first key, and the third key with the common key shared with the web server 2, and is encrypted. , The first user identifier, the second user identifier, the first key and the third key are transmitted to the web server 2 in step S111.

ウェブサーバ2は、受信した暗号化データを、鍵サーバ3と共有済みの共通鍵を用いてステップS112で復号化し、第一のユーザ識別子、第二のユーザ識別子及び第三の鍵を記憶部26に保存する。第一の鍵はウェブサーバ2には保存せず、続くステップS113でユーザ端末5に送信する。 The web server 2 decrypts the received encrypted data in step S112 using the common key shared with the key server 3, and stores the first user identifier, the second user identifier, and the third key in the storage unit 26. Save to. The first key is not stored in the web server 2, but is transmitted to the user terminal 5 in the following step S113.

ステップS113では、第一のユーザ識別子及び第一の鍵が、ユーザ端末5に送信され、ステップS114で記憶部54に格納される。 In step S113, the first user identifier and the first key are transmitted to the user terminal 5 and stored in the storage unit 54 in step S114.

以上のようにして、図2に示した情報が、ウェブサーバ2、鍵サーバ3、サービスサーバ4及びユーザ端末5のそれぞれに記憶されることで、ユーザ登録を行うことができる。なお、上記の処理は一例であり、任意の設計変更が可能である。例えば、サービスサーバ4における第一のユーザ識別子及び第二の鍵の生成及び保存(ステップS108)は、任意のタイミングで行われればよい。 As described above, the information shown in FIG. 2 is stored in each of the web server 2, the key server 3, the service server 4, and the user terminal 5, so that user registration can be performed. The above process is an example, and any design change can be made. For example, the generation and storage of the first user identifier and the second key (step S108) in the service server 4 may be performed at an arbitrary timing.

図5は、サービス利用におけるユーザ認証時の処理の一例を示す図である。まずステップS201で、ユーザ端末5の入力手段51を介して入力されたキーフレーズを、認証手段53が確認する。即ち、入力されたキーフレーズを記憶部54に記憶されたキーフレーズと比較し、一致するかを確認する。 FIG. 5 is a diagram showing an example of processing at the time of user authentication in using the service. First, in step S201, the authentication means 53 confirms the key phrase input via the input means 51 of the user terminal 5. That is, the input key phrase is compared with the key phrase stored in the storage unit 54, and it is confirmed whether they match.

キーフレーズの検証が成功すると、ステップS202に進んで、ユーザ端末5が、記憶部54に記憶された第一のユーザ識別子及び第一の鍵をウェブサーバ2に送信する。 If the verification of the key phrase is successful, the process proceeds to step S202, and the user terminal 5 transmits the first user identifier and the first key stored in the storage unit 54 to the web server 2.

ウェブサーバ2では、ユーザ識別子受信手段21がこれらの情報を受信し、ステップS203でユーザ照合手段22が、記憶部26に登録済みの情報と照合する。そしてステップS204で、ユーザ照合手段22が、第一のユーザ識別子に対応付けて記憶された第二のユーザ識別子及び第三の鍵を特定する。 In the web server 2, the user identifier receiving means 21 receives these information, and in step S203, the user collating means 22 collates with the information registered in the storage unit 26. Then, in step S204, the user collation means 22 identifies the second user identifier and the third key stored in association with the first user identifier.

ステップS205では第一の鍵送信手段23が、第二のユーザ識別子、第一の鍵及び第三の鍵を、鍵サーバ3に送信する。 In step S205, the first key transmitting means 23 transmits the second user identifier, the first key, and the third key to the key server 3.

鍵サーバ3では、鍵受信手段31がこれらの情報を受信し、ステップS206で鍵照合手段32が、記憶部34に登録済みの情報と照合して、受信した情報に対応付けて記憶された第二の鍵を特定する。そして第二の鍵送信手段33が、ステップS207で第二の鍵を共通鍵で暗号化し、ステップS208でウェブサーバ2に対して送信する。 In the key server 3, the key receiving means 31 receives these information, and in step S206, the key collating means 32 collates with the information registered in the storage unit 34 and stores the information in association with the received information. Identify the second key. Then, the second key transmitting means 33 encrypts the second key with the common key in step S207, and transmits the second key to the web server 2 in step S208.

ウェブサーバ2では、ステップS209でセッション管理手段24が暗号化された第二の鍵を受信して共通鍵で復号化し、メモリ内にのみ一時的に保持する。そしてセッション管理手段24が、ステップS210でユーザ端末5にセッションID及び第一のユーザ識別子を送信してセッションを確立し、ステップS211ではユーザ端末5がユーザから、サービスサーバ4において機能を実行するための入力を受け付ける。機能を実行するための入力とは、例えば実行する機能を指定したり、処理内容を特定したりする入力を指す。 In the web server 2, the session management means 24 receives the encrypted second key in step S209, decrypts it with the common key, and temporarily holds it only in the memory. Then, the session management means 24 transmits the session ID and the first user identifier to the user terminal 5 in step S210 to establish a session, and in step S211 the user terminal 5 executes a function from the user on the service server 4. Accepts input. The input for executing a function refers to, for example, an input for specifying a function to be executed or specifying a processing content.

ここで、ユーザ端末5においては、ステップS210でセッションIDとともに受信した第一のユーザ識別子が、ステップS202で送信した第一のユーザ識別子と一致する場合にのみ、続くステップS211で機能を実行するための入力を受け付ける。 Here, in the user terminal 5, the function is executed in the subsequent step S211 only when the first user identifier received together with the session ID in step S210 matches the first user identifier transmitted in step S202. Accepts input.

次にステップS212でユーザ端末5が、セッションID及び第一のユーザ識別子とともに、機能を実行するための入力をウェブサーバ2に送信し、ステップS213でセッション管理手段24がセッションID及び第一のユーザ識別子の組み合わせによりその有効性を確認する。 Next, in step S212, the user terminal 5 transmits an input for executing the function to the web server 2 together with the session ID and the first user identifier, and in step S213, the session management means 24 sends the session ID and the first user. The validity is confirmed by the combination of identifiers.

有効性が確認されると、ステップS214において、機能実行依頼送信手段25が、第一のユーザ識別子及び第二の鍵をサービスサーバ4に送信する。そして、ステップS215で、ユーザ認証手段41が、第一のユーザ識別子及び第二の鍵の組み合わせによりユーザ認証を行う。 When the validity is confirmed, in step S214, the function execution request transmitting means 25 transmits the first user identifier and the second key to the service server 4. Then, in step S215, the user authentication means 41 authenticates the user with the combination of the first user identifier and the second key.

また、ステップS214で機能実行依頼についても送信され、ステップS215で機能実行手段42が機能実行依頼に基づく機能を実行してもよい。機能実行依頼は、第一のユーザ識別子及び第二の鍵とともに送信されてもよいし、第一のユーザ識別子及び第二の鍵によってユーザ認証が行われた後に送信されてもよい。 Further, the function execution request may also be transmitted in step S214, and the function execution means 42 may execute the function based on the function execution request in step S215. The function execution request may be transmitted together with the first user identifier and the second key, or may be transmitted after the user authentication is performed by the first user identifier and the second key.

そして、ユーザ認証が完了し、ウェブサーバ2において第二の鍵を保持する必要がなくなると、ステップS216でウェブサーバ2は第二の鍵を破棄する。 Then, when the user authentication is completed and it is no longer necessary to hold the second key in the web server 2, the web server 2 destroys the second key in step S216.

以上のように、ウェブサーバ2及び鍵サーバ3に保存された情報を用いて、サービスサーバ4でユーザ認証を行うことにより、不正利用を防ぐことができる。 As described above, unauthorized use can be prevented by performing user authentication on the service server 4 using the information stored in the web server 2 and the key server 3.

特にウェブサーバ2及びサービスサーバ4とは別の、鍵サーバ3において、サービスサーバ4を利用するための第二の鍵を保存し、ユーザ認証の際にウェブサーバ2を介して第二の鍵を取得する構成としたことにより、仮にウェブサーバ2に不正侵入されてしまっても、ウェブサーバ2及び鍵サーバ3の間の通信を遮断することにより、サービスの不正利用を防ぐことができる。 In particular, a second key for using the service server 4 is stored in the key server 3, which is different from the web server 2 and the service server 4, and the second key is stored via the web server 2 at the time of user authentication. By adopting the acquisition configuration, even if the web server 2 is illegally intruded, unauthorized use of the service can be prevented by blocking the communication between the web server 2 and the key server 3.

1 :認証システム
2 :ウェブサーバ
3 :鍵サーバ
4 :サービスサーバ
5 :ユーザ端末
21 :ユーザ識別子受信手段
22 :ユーザ照合手段
23 :第一の鍵送信手段
24 :セッション管理手段
25 :機能実行依頼送信手段
26 :記憶部
31 :鍵受信手段
32 :鍵照合手段
33 :第二の鍵送信手段
34 :記憶部
41 :ユーザ認証手段
42 :機能実行手段
43 :記憶部
51 :入力手段
52 :出力手段
53 :認証手段
54 :記憶部
NW :ネットワーク
1: Authentication system 2: Web server 3: Key server 4: Service server 5: User terminal 21: User identifier receiving means 22: User verification means 23: First key transmitting means 24: Session management means 25: Function execution request transmission Means 26: Storage unit 31: Key receiving means 32: Key verification means 33: Second key transmitting means 34: Storage unit 41: User authentication means 42: Function executing means 43: Storage unit 51: Input means 52: Output means 53 : Authentication means 54: Storage unit NW: Network

Claims (11)

サービスの不正利用を防止するためのプログラムであって、コンピュータを、
ユーザ端末に記憶された第一の鍵とともに、前記ユーザ端末に記憶された第一のユーザ識別子を、ネットワークを介して受信し、
前記第一の鍵を、前記第一のユーザ識別子又は第一の鍵に対応付けて記憶された、第三の鍵とともに、前記ネットワークからのアクセス制限が施された鍵サーバに送信し、
前記鍵サーバにおける前記第一の鍵及び第三の鍵の照合結果として、前記ネットワーク及び鍵サーバからのアクセス制限が施されたサービスサーバにおいて機能を実行するための、第二の鍵を前記鍵サーバから受信し、
前記第一のユーザ識別子及び第二の鍵を前記サービスサーバに送信することで前記サービスサーバにユーザ認証を行わせ、
前記第二の鍵を、前記サービスサーバへの送信後に破棄するように機能させる
プログラム。
A program to prevent unauthorized use of services, and a computer
Along with the first key stored in the user terminal, the first user identifier stored in the user terminal is received via the network.
The first key is transmitted to the key server to which access from the network is restricted , together with the third key stored in association with the first user identifier or the first key .
As a result of collation of the first key and the third key in the key server, the key server uses the second key for executing the function in the service server to which access is restricted from the network and the key server. Received from
By transmitting the first user identifier and the second key to the service server, the service server is made to perform user authentication.
A program that causes the second key to be destroyed after being sent to the service server.
サービスの不正利用を防止するためのプログラムであって、コンピュータを、
ユーザ端末に記憶された第一の鍵とともに、前記ユーザ端末に記憶された第一のユーザ識別子を、ネットワークを介して受信し、
前記第一の鍵を、前記ネットワークからのアクセス制限が施された鍵サーバに送信し、
前記鍵サーバにおける前記第一の鍵の照合結果として、前記ネットワーク及び鍵サーバからのアクセス制限が施されたサービスサーバにおいて機能を実行するための、第二の鍵を前記鍵サーバから受信し、
前記第一のユーザ識別子及び第二の鍵を前記サービスサーバに送信することで前記サービスサーバにユーザ認証を行わせ、
前記第二の鍵を、前記サービスサーバへの送信後に破棄するように機能させ、
前記コンピュータを、
前記第二の鍵を前記鍵サーバから受信した後に、前記ユーザ端末にセッションIDを送信して前記ユーザ端末との間でセッションを確立し、
前記ユーザ端末から、前記セッションIDを受信すると、前記セッションIDの有効性を確認し、
前記セッションIDの有効性が確認された場合に、前記サービスサーバにおいて機能を実行するための入力を前記ユーザ端末から受け付けて、当該入力に応じた機能実行依頼を前記サービスサーバに送信して機能を実行させるように更に機能させる
プログラム。
A program to prevent unauthorized use of services, and a computer
Along with the first key stored in the user terminal, the first user identifier stored in the user terminal is received via the network.
The first key is transmitted to a key server with access restrictions from the network,
As a result of collating the first key in the key server, a second key for executing a function in the service server to which access is restricted from the network and the key server is received from the key server.
By transmitting the first user identifier and the second key to the service server, the service server is made to perform user authentication.
The second key is made to function to be destroyed after being transmitted to the service server .
The computer
After receiving the second key from the key server, a session ID is transmitted to the user terminal to establish a session with the user terminal.
When the session ID is received from the user terminal, the validity of the session ID is confirmed.
When the validity of the session ID is confirmed, the input for executing the function on the service server is received from the user terminal, and the function execution request corresponding to the input is transmitted to the service server to perform the function. A program that makes it work further to run .
前記コンピュータを、
前記ユーザ端末から、前記セッションIDとともに前記第一のユーザ識別子を受信し、前記セッションID及び第一のユーザ識別子の有効性を確認するように更に機能させる請求項2に記載のプログラム。
The computer,
The program according to claim 2 , wherein the first user identifier is received from the user terminal together with the session ID, and further functions to confirm the validity of the session ID and the first user identifier.
前記コンピュータを、
前記第一のユーザ識別子又は第一の鍵に対応付けて記憶された、第二のユーザ識別子を、前記第一の鍵とともに前記鍵サーバに送信し、
前記鍵サーバにおける前記第一の鍵及び第二のユーザ識別子の照合結果として、前記第二の鍵を前記鍵サーバから受信するように更に機能させる請求項1〜3の何れかに記載のプログラム。
The computer,
The second user identifier stored in association with the first user identifier or the first key is transmitted to the key server together with the first key.
The program according to any one of claims 1 to 3 , further functioning to receive the second key from the key server as a result of collation of the first key and the second user identifier in the key server.
前記コンピュータを、
前記コンピュータへの不正侵入を検知した場合に、前記コンピュータ及び鍵サーバの間通信を遮断するように、更に機能させる請求項1〜4の何れかに記載のプログラム。
The computer,
The program according to any one of claims 1 to 4 , further functioning so as to block communication between the computer and the key server when an unauthorized intrusion into the computer is detected.
サービスの不正利用を防止するためのウェブサーバであって、
ユーザ端末に記憶された第一の鍵とともに、前記ユーザ端末に記憶された第一のユーザ識別子を、ネットワークを介して受信する手段と、
前記第一の鍵を、前記第一のユーザ識別子又は第一の鍵に対応付けて記憶された、第三の鍵とともに、前記ネットワークからのアクセス制限が施された鍵サーバに送信する手段と、
前記鍵サーバにおける前記第一の鍵及び第三の鍵の照合結果として、前記ネットワーク及び鍵サーバからのアクセス制限が施されたサービスサーバにおいて機能を実行するための第二の鍵を、前記鍵サーバから受信する手段と、
前記第一のユーザ識別子及び第二の鍵を前記サービスサーバに送信することで前記サービスサーバにユーザ認証を行わせる手段と、
前記第二の鍵を、前記サービスサーバへの送信後に破棄する手段と、
を備えるウェブサーバ。
A web server to prevent unauthorized use of services
A means for receiving the first user identifier stored in the user terminal together with the first key stored in the user terminal via the network.
A means for transmitting the first key together with the first user identifier or the third key stored in association with the first key to a key server with access restrictions from the network.
As a result of collation of the first key and the third key in the key server, the key server is used to obtain a second key for executing a function in the service server whose access is restricted from the network and the key server. Means to receive from
A means for causing the service server to perform user authentication by transmitting the first user identifier and the second key to the service server.
A means for destroying the second key after transmission to the service server,
Web server with.
サービスの不正利用を防止するためのウェブサーバであって、
ユーザ端末に記憶された第一の鍵とともに、前記ユーザ端末に記憶された第一のユーザ識別子を、ネットワークを介して受信する手段と、
前記第一の鍵を、前記ネットワークからのアクセス制限が施された鍵サーバに送信する手段と、
前記鍵サーバにおける前記第一の鍵の照合結果として、前記ネットワーク及び鍵サーバからのアクセス制限が施されたサービスサーバにおいて機能を実行するための第二の鍵を、前記鍵サーバから受信する手段と、
前記第一のユーザ識別子及び第二の鍵を前記サービスサーバに送信することで前記サービスサーバにユーザ認証を行わせる手段と、
前記第二の鍵を、前記サービスサーバへの送信後に破棄する手段と、
前記第二の鍵を前記鍵サーバから受信した後に、前記ユーザ端末にセッションIDを送信して前記ユーザ端末との間でセッションを確立し、前記ユーザ端末から、前記セッションIDを受信すると、前記セッションIDの有効性を確認し、前記セッションIDの有効性が確認された場合に、前記サービスサーバにおいて機能を実行するための入力を前記ユーザ端末から受け付けて、当該入力に応じた機能実行依頼を前記サービスサーバに送信して機能を実行させる手段と、
を備えるウェブサーバ。
A web server to prevent unauthorized use of services
A means for receiving the first user identifier stored in the user terminal together with the first key stored in the user terminal via the network.
A means for transmitting the first key to a key server with access restrictions from the network, and
As a result of collating the first key in the key server, a means for receiving the second key for executing a function in the service server to which access is restricted from the network and the key server is received from the key server. ,
A means for causing the service server to perform user authentication by transmitting the first user identifier and the second key to the service server.
A means for destroying the second key after transmission to the service server,
After receiving the second key from the key server, a session ID is transmitted to the user terminal to establish a session with the user terminal, and when the session ID is received from the user terminal, the session The validity of the ID is confirmed, and when the validity of the session ID is confirmed, the input for executing the function in the service server is received from the user terminal, and the function execution request corresponding to the input is made. A means to send to the service server to execute the function,
Web server with.
ネットワークを介してユーザ端末と接続されるウェブサーバと、前記ネットワークからのアクセス制限が施された鍵サーバと、を備えるシステムにおける、サービスの不正利用を防止するための認証方法であって、
前記ウェブサーバが、
ユーザ端末に記憶された第一の鍵とともに、前記ユーザ端末に記憶された第一のユーザ識別子を、前記ネットワークを介して受信し、
前記第一のユーザ識別子又は第一の鍵に対応付けて記憶された、第三の鍵を、前記第一の鍵とともに前記鍵サーバに送信し、
前記鍵サーバが、
前記第一の鍵及び第三の鍵を照合し、
前記ネットワーク及び鍵サーバからのアクセス制限が施されたサービスサーバにおいて機能を実行するための、前記第一の鍵及び第三の鍵に対応付けて記憶された第二の鍵を前記ウェブサーバに送信し、
前記ウェブサーバが、
前記第一のユーザ識別子及び第二の鍵を前記サービスサーバに送信することで前記サービスサーバにユーザ認証を行わせ、
前記第二の鍵を、前記サービスサーバへの送信後に破棄する
認証方法。
An authentication method for preventing unauthorized use of services in a system including a web server connected to a user terminal via a network and a key server with access restrictions from the network.
The web server
Along with the first key stored in the user terminal, the first user identifier stored in the user terminal is received via the network.
A third key stored in association with the first user identifier or the first key is transmitted to the key server together with the first key .
The key server
Match the first key and the third key ,
A second key stored in association with the first key and the third key for executing a function on a service server whose access is restricted from the network and the key server is transmitted to the web server. And
The web server
By transmitting the first user identifier and the second key to the service server, the service server is made to perform user authentication.
An authentication method in which the second key is destroyed after being transmitted to the service server.
ネットワークを介してユーザ端末と接続されるウェブサーバと、前記ネットワークからのアクセス制限が施された鍵サーバと、を備えるシステムにおける、サービスの不正利用を防止するための認証方法であって、
前記ウェブサーバが、
ユーザ端末に記憶された第一の鍵とともに、前記ユーザ端末に記憶された第一のユーザ識別子を、前記ネットワークを介して受信し、
前記第一の鍵を、前記鍵サーバに送信し、
前記鍵サーバが、
前記第一の鍵を照合し、
前記ネットワーク及び鍵サーバからのアクセス制限が施されたサービスサーバにおいて機能を実行するための、前記第一の鍵に対応付けて記憶された第二の鍵を前記ウェブサーバに送信し、
前記ウェブサーバが、
前記第一のユーザ識別子及び第二の鍵を前記サービスサーバに送信することで前記サービスサーバにユーザ認証を行わせ、
前記第二の鍵を、前記サービスサーバへの送信後に破棄し、
前記コンピュータが、
前記第二の鍵を前記鍵サーバから受信した後に、前記ユーザ端末にセッションIDを送信して前記ユーザ端末との間でセッションを確立し、
前記ユーザ端末から、前記セッションIDを受信すると、前記セッションIDの有効性を確認し、
前記セッションIDの有効性が確認された場合に、前記サービスサーバにおいて機能を実行するための入力を前記ユーザ端末から受け付けて、当該入力に応じた機能実行依頼を前記サービスサーバに送信して機能を実行させるように更に機能する
認証方法。
An authentication method for preventing unauthorized use of services in a system including a web server connected to a user terminal via a network and a key server with access restrictions from the network.
The web server
Along with the first key stored in the user terminal, the first user identifier stored in the user terminal is received via the network.
The first key is transmitted to the key server,
The key server
Match the first key and
A second key stored in association with the first key for executing a function on the service server whose access is restricted from the network and the key server is transmitted to the web server.
The web server
By transmitting the first user identifier and the second key to the service server, the service server is made to perform user authentication.
The second key is destroyed after being transmitted to the service server ,
The computer
After receiving the second key from the key server, a session ID is transmitted to the user terminal to establish a session with the user terminal.
When the session ID is received from the user terminal, the validity of the session ID is confirmed.
When the validity of the session ID is confirmed, the input for executing the function on the service server is received from the user terminal, and the function execution request corresponding to the input is transmitted to the service server to perform the function. An authentication method that works even better to make it run .
ネットワークを介してユーザ端末と接続されるウェブサーバと、前記ネットワークからのアクセス制限が施された鍵サーバと、を備える認証システムであって、
前記ウェブサーバが、
ユーザ端末に記憶された第一の鍵とともに、前記ユーザ端末に記憶された第一のユーザ識別子を、前記ネットワークを介して受信し、
前記第一の鍵を、前記第一のユーザ識別子又は第一の鍵に対応付けて記憶された、第三の鍵とともに前記鍵サーバに送信し、
前記鍵サーバが、
前記第一の鍵及び第三の鍵を照合し、
前記ネットワーク及び鍵サーバからのアクセス制限が施されたサービスサーバにおいて機能を実行するための、前記第一の鍵及び第三の鍵に対応付けて記憶された第二の鍵を前記ウェブサーバに送信し、
前記ウェブサーバが、
前記第一のユーザ識別子及び第二の鍵を前記サービスサーバに送信することで前記サービスサーバにユーザ認証を行わせ、
前記第二の鍵を、前記サービスサーバへの送信後に破棄する
認証システム。
An authentication system including a web server connected to a user terminal via a network and a key server with access restrictions from the network.
The web server
Along with the first key stored in the user terminal, the first user identifier stored in the user terminal is received via the network.
The first key is transmitted to the key server together with the third key stored in association with the first user identifier or the first key .
The key server
Match the first key and the third key ,
A second key stored in association with the first key and the third key for executing a function on a service server whose access is restricted from the network and the key server is transmitted to the web server. And
The web server
By transmitting the first user identifier and the second key to the service server, the service server is made to perform user authentication.
An authentication system that destroys the second key after sending it to the service server.
ネットワークを介してユーザ端末と接続されるウェブサーバと、前記ネットワークからのアクセス制限が施された鍵サーバと、を備える認証システムであって、
前記ウェブサーバが、
ユーザ端末に記憶された第一の鍵とともに、前記ユーザ端末に記憶された第一のユーザ識別子を、前記ネットワークを介して受信し、
前記第一の鍵を、前記鍵サーバに送信し、
前記鍵サーバが、
前記第一の鍵を照合し、
前記ネットワーク及び鍵サーバからのアクセス制限が施されたサービスサーバにおいて機能を実行するための、前記第一の鍵に対応付けて記憶された第二の鍵を前記ウェブサーバに送信し、
前記ウェブサーバが、
前記第一のユーザ識別子及び第二の鍵を前記サービスサーバに送信することで前記サービスサーバにユーザ認証を行わせ、
前記第二の鍵を、前記サービスサーバへの送信後に破棄し、
前記コンピュータが、
前記第二の鍵を前記鍵サーバから受信した後に、前記ユーザ端末にセッションIDを送信して前記ユーザ端末との間でセッションを確立し、
前記ユーザ端末から、前記セッションIDを受信すると、前記セッションIDの有効性を確認し、
前記セッションIDの有効性が確認された場合に、前記サービスサーバにおいて機能を実行するための入力を前記ユーザ端末から受け付けて、当該入力に応じた機能実行依頼を前記サービスサーバに送信して機能を実行させるように更に機能させる
認証システム。
An authentication system including a web server connected to a user terminal via a network and a key server with access restrictions from the network.
The web server
Along with the first key stored in the user terminal, the first user identifier stored in the user terminal is received via the network.
The first key is transmitted to the key server,
The key server
Match the first key and
A second key stored in association with the first key for executing a function on the service server whose access is restricted from the network and the key server is transmitted to the web server.
The web server
By transmitting the first user identifier and the second key to the service server, the service server is made to perform user authentication.
The second key is destroyed after being transmitted to the service server ,
The computer
After receiving the second key from the key server, a session ID is transmitted to the user terminal to establish a session with the user terminal.
When the session ID is received from the user terminal, the validity of the session ID is confirmed.
When the validity of the session ID is confirmed, the input for executing the function on the service server is received from the user terminal, and the function execution request corresponding to the input is transmitted to the service server to perform the function. An authentication system that makes it work further to run .
JP2019223974A 2019-12-11 2019-12-11 Programs, web servers, authentication methods and authentication systems Active JP6754149B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019223974A JP6754149B1 (en) 2019-12-11 2019-12-11 Programs, web servers, authentication methods and authentication systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019223974A JP6754149B1 (en) 2019-12-11 2019-12-11 Programs, web servers, authentication methods and authentication systems

Publications (2)

Publication Number Publication Date
JP6754149B1 true JP6754149B1 (en) 2020-09-09
JP2021093031A JP2021093031A (en) 2021-06-17

Family

ID=72333566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019223974A Active JP6754149B1 (en) 2019-12-11 2019-12-11 Programs, web servers, authentication methods and authentication systems

Country Status (1)

Country Link
JP (1) JP6754149B1 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285648A (en) * 2005-03-31 2006-10-19 Bank Of Tokyo-Mitsubishi Ufj Ltd Authentication support system, authentication support device, authentication support method and program
JP5987021B2 (en) * 2014-06-06 2016-09-06 日本電信電話株式会社 Distributed information linkage system
WO2017134922A1 (en) * 2016-02-05 2017-08-10 昇 菱沼 Service provision system, authentication device, and program

Also Published As

Publication number Publication date
JP2021093031A (en) 2021-06-17

Similar Documents

Publication Publication Date Title
US8196186B2 (en) Security architecture for peer-to-peer storage system
US6510523B1 (en) Method and system for providing limited access privileges with an untrusted terminal
EP1498800B1 (en) Security link management in dynamic networks
EP1914658B1 (en) Identity controlled data center
US7231526B2 (en) System and method for validating a network session
KR100986441B1 (en) Session key security protocol
US7757275B2 (en) One time password integration with Kerberos
US7571311B2 (en) Scheme for sub-realms within an authentication protocol
US20080148046A1 (en) Real-Time Checking of Online Digital Certificates
Jaidhar Enhanced mutual authentication scheme for cloud architecture
US9954853B2 (en) Network security
US20150328119A1 (en) Method of treating hair
JP4698751B2 (en) Access control system, authentication server system, and access control program
GB2554082B (en) User sign-in and authentication without passwords
CN101873216B (en) Host authentication method, data packet transmission method and receiving method
JP5380063B2 (en) DRM system
US20140250499A1 (en) Password based security method, systems and devices
US20170295142A1 (en) Three-Tiered Security and Computational Architecture
US11177958B2 (en) Protection of authentication tokens
JP6754149B1 (en) Programs, web servers, authentication methods and authentication systems
CN114039748A (en) Identity authentication method, system, computer device and storage medium
Ozha Kerberos: An Authentication Protocol
Khaleel Review of Network Authentication Based on Kerberos Protocol.
KR100406292B1 (en) Password Transmission system and method in Terminal Communications
KR20240075095A (en) Authentication system of zero trust network using a blockchain based token process and authentication method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191211

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191211

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200721

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200818

R150 Certificate of patent or registration of utility model

Ref document number: 6754149

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350