JP2006209676A - Security system and security method - Google Patents
Security system and security method Download PDFInfo
- Publication number
- JP2006209676A JP2006209676A JP2005024100A JP2005024100A JP2006209676A JP 2006209676 A JP2006209676 A JP 2006209676A JP 2005024100 A JP2005024100 A JP 2005024100A JP 2005024100 A JP2005024100 A JP 2005024100A JP 2006209676 A JP2006209676 A JP 2006209676A
- Authority
- JP
- Japan
- Prior art keywords
- user
- service
- authentication
- master key
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
本発明は、セキュリティシステム及びセキュリティ方法に係わり、特に鍵を用いてユーザ認証を行うセキュリティシステ及びセキュリティ方法に関する。 The present invention relates to a security system and a security method, and more particularly to a security system and a security method for performing user authentication using a key.
ネットワークを利用したシステム、オフィスなどの入退出管理管理、電子取引、さらにはクレジットカードやキャッシュカードの決済などにおいては、セキュリティ確保のためにユーザ認証が必要となる。現在、このようなユーザ認証は、主にICカードを利用して実現されている。 User authentication is required for ensuring security in systems using networks, entrance / exit management management of offices, electronic transactions, and credit card and cash card payments. Currently, such user authentication is mainly realized using an IC card.
ICカードは、CPUやメモリ、さらには有線または無線の通信回路を備え、通信機能を利用して外部の情報処理装置との間でデータの授受が可能である。ICカードは、また、アプリケーションの追加・削除が容易であるという利点を備えている。このため、1枚のICカードで複数のサービスのユーザ認証を行うことが可能である。 The IC card includes a CPU, a memory, and a wired or wireless communication circuit, and can exchange data with an external information processing apparatus using a communication function. The IC card also has an advantage that it is easy to add and delete applications. For this reason, it is possible to perform user authentication of a plurality of services with one IC card.
図13は、従来のICカードを用いた利用者のサービスシステムを示す模式図である。
同図に示すシステムでは、利用者2000は、インターネット・サービス、電子取引、入退出管理及び業務サーバサービスを利用している。利用者2000がこれら各種サービスを利用する場合、それら各サービスを提供する会社(サービス提供会社)などからIDやパスワードなどのユーザ認証情報が利用者に発行される。
FIG. 13 is a schematic diagram showing a user service system using a conventional IC card.
In the system shown in the figure, a user 2000 uses Internet services, electronic transactions, entry / exit management, and business server services. When the user 2000 uses these various services, user authentication information such as an ID and a password is issued to the user from a company (service providing company) that provides each service.
このサービス提供会社から発行されるユーザ認証情報のICカードへの登録は、例えば、サービス提供会社が直接ICカードに書き込むか、または、サービス提供会社のサーバが、インターネットなどのネットワークを介して、ユーザ保有のパソコンに装着されたICカードに書き込むなどの方法によって行われていた。サービス提供会社が直接ICカードにユーザ認証情報を書き込む場合には、そのユーザ認証が書き込まれたICカードを利用者2000に郵送などで送付する。利用者2000は、以上のような方法でユーザ認証情報が登録(格納)されたICカード2100を保有することで、サービス提供会社が提供するサービスを利用することが可能となる。すなわち、そのICカード2100に登録されたユーザ認証情報をサービス提供会社のシステムに送信することで、サービス提供会社のシステムでユーザ認証を受け、正規のユーザであると承認されることで、サービス提供会社が提供するサービスを利用することが可能となる。 Registration of user authentication information issued by the service provider to the IC card is performed, for example, by the service provider directly writing on the IC card, or by the server of the service provider via a network such as the Internet. It was done by a method such as writing on an IC card attached to a personal computer. When the service provider directly writes the user authentication information to the IC card, the IC card with the user authentication written is sent to the user 2000 by mail or the like. The user 2000 can use the service provided by the service providing company by holding the IC card 2100 in which the user authentication information is registered (stored) by the method described above. In other words, by transmitting the user authentication information registered in the IC card 2100 to the system of the service provider, the user is authenticated by the system of the service provider, and the service is provided by being authorized as a legitimate user. It is possible to use services provided by the company.
ICカードには、接触式、非接触式、及び接触式/非接触式共用のハイブリッド式がある。ハイブリッド式としては、接触式ICカードとして銀行のキャッシュカードやクレジットカードの機能を実現し、非接触式ICカードとして乗車券や電子マネーの機能を実現した「Suica対応ハイブリッドカード」が知られている(非特許文献1参照)。 The IC card includes a contact type, a non-contact type, and a hybrid type that uses both a contact type and a non-contact type. As a hybrid type, a “Suica compatible hybrid card” that realizes a bank cash card or credit card function as a contact IC card and a ticket or electronic money function as a non-contact IC card is known. (Refer nonpatent literature 1).
また、電子マネーサービス提供システムで利用される非接触式(非接触型)ICカードに関する発明も公開されている(特許文献1参照)。
上述した従来のICカードへのユーザ認証の登録方式では、サービス毎に異なるユーザ認証情報が発行されるため、各サービスのユーザ認証情報を全てICカードに記録する必要がある。このため、メモリ容量の小さいICカードでは登録できるユーザ認証情報の数が制限されるという欠点があった。 In the above-described conventional method for registering user authentication on an IC card, different user authentication information is issued for each service, so that all user authentication information for each service must be recorded on the IC card. For this reason, the IC card having a small memory capacity has a drawback that the number of user authentication information that can be registered is limited.
また、利用者がICカードを紛失した場合、利用者は不正利用を防止するため、その紛失したICカードにユーザ認証が登録されていた全てのサービス提供業者に対して届出を行ってサービスを停止させる必要があった。利用者の立場からすれば、この届出は煩わしく不便なものであった。 Also, if the user loses the IC card, the user will stop the service by reporting to all service providers registered for user authentication on the lost IC card in order to prevent unauthorized use. It was necessary to let them. From the user's point of view, this notification was cumbersome and inconvenient.
本発明の目的は、利用者が保有する記憶媒体に格納される1個のマスター鍵だけを用いて、利用者が利用可能な全てのサービスのユーザ認証を行うことが可能なセキュリティシステムを実現することである。 An object of the present invention is to realize a security system capable of performing user authentication of all services available to a user using only one master key stored in a storage medium held by the user. That is.
本発明のセキュリティシステムは、サービスを提供するサーバに対してクライアント端末からサービス提供要求があった際に、該クライアント端末の利用者のユーザ認証を行うセキュリティシステムを前提とする。 The security system of the present invention is premised on a security system that performs user authentication of a user of a client terminal when a service provision request is made from a client terminal to a server that provides the service.
本発明の第1態様のセキュリティシステムは、マスター鍵を格納し、クライアント端末で読み込み可能な記憶媒体と、該記憶媒体に格納されているマスター鍵と前記利用者が利用する各サービスのユーザ認証用の認証情報とを関連付けて一元管理し、前記利用者が前記マスター鍵とサービスの識別情報を送信して該サービスのユーザ認証において必要となる認証情報を要求してきた際に、該利用者のクライアント端末に前記認証情報を返信する管理サーバとを備えることを特徴とするセキュリティシステムである。 The security system according to the first aspect of the present invention includes a storage medium that stores a master key and can be read by a client terminal, a master key stored in the storage medium, and user authentication for each service used by the user When the user sends the master key and service identification information to request authentication information necessary for user authentication of the service, the user's client A security system comprising: a management server that returns the authentication information to a terminal.
上記サービスの識別情報は、例えば、サービスアプリケーションの識別子である。また、管理サーバは、例えば、社外ネットワーク内に設けられる。
本発明の第2態様のセキュリティシステムは、上記第1の態様のセキュリティシステムにおいて、前記クライアント端末は、前記記憶媒体からマスター鍵を読み込む読込手段と、該読込手段によって読み込まれたマスター鍵を、利用者に提供されるサービスの識別情報と共に前記管理サーバに送信して、前記サービスのユーザ認証で必要とされる認証情報の返信を前記管理サーバに要求する認証情報要求手段と、前記管理サーバから受信する認証情報を用いて、利用者のユーザ認証を行う認証手段を備える。
The service identification information is, for example, a service application identifier. In addition, the management server is provided in an outside network, for example.
A security system according to a second aspect of the present invention is the security system according to the first aspect, wherein the client terminal uses reading means for reading a master key from the storage medium, and a master key read by the reading means. Authentication information requesting means for transmitting to the management server together with the service identification information provided to the user and requesting the management server to return authentication information required for user authentication of the service, and receiving from the management server Authentication means for performing user authentication of a user using authentication information to be provided.
また、前記管理サーバは、前記認証情報要求手段から前記認証情報の返信要求を受信した際、前記マスター鍵と前記サービスの識別子を基にして、前記サービスのユーザ認証で使用される認証情報を前記クライアント端末に返信する認証情報返信手段を備える。 In addition, when the management server receives the authentication information return request from the authentication information request unit, the management server uses the master key and the service identifier as a basis for authentication information used for user authentication of the service. Authentication information return means for returning to the client terminal is provided.
本発明の第3態様のセキュリティシステムは、上記第2の態様のセキュリティシステムにおいて、前記管理サーバは、利用者が保有するマスター鍵を、該利用者が利用可能なサービスのユーザ認証で必要となる認証情報と関連付けて格納するデータベースを備え、前記認証情報返信手段は、前記マスター鍵と前記サービスの識別子をキーとして前記データベースを検索して、前記認証情報を前記データベースから取得する認証情報取得手段を有することを特徴とする。 The security system according to a third aspect of the present invention is the security system according to the second aspect, wherein the management server requires a master key held by a user for user authentication of a service that can be used by the user. An authentication information acquisition means for searching the database using the master key and the service identifier as a key, and acquiring the authentication information from the database; It is characterized by having.
本発明のセキュリティ方法は、サービスを提供するサーバに対してクライアント端末からサービス提供要求があった際に、該クライアント端末の利用者のユーザ認証を行うセキュリティ方法を前提とする。 The security method of the present invention is premised on a security method for performing user authentication of a user of a client terminal when a service provision request is made from the client terminal to a server that provides the service.
本発明の第1態様のセキュリティ方法は、マスター鍵を、クライアント端末で読み込み可能な記憶媒体に格納するステップと、該記憶媒体に格納されているマスター鍵と前記利用者が利用する各サービスのユーザ認証用の認証情報とを関連付けて一元管理し、前記利用者が前記マスター鍵とサービスの識別情報を送信して該サービスのユーザ認証において必要となる認証情報を要求してきた際に、該利用者のクライアント端末に前記認証情報を返信するステップを備えることを特徴とする。 The security method according to the first aspect of the present invention includes a step of storing a master key in a storage medium readable by a client terminal, a master key stored in the storage medium, and a user of each service used by the user When the authentication information necessary for user authentication of the service is requested by the user transmitting the master key and service identification information and associating and managing the authentication information for authentication in a unified manner, the user Returning the authentication information to the client terminal.
本発明の第2態様のセキュリティ方法は、上記第1態様のセキュリティ方法において、前記クライアント端末は、前記記憶媒体からマスター鍵を読み込むステップと、該読込ステップによって読み込まれたマスター鍵を、利用者に提供されるサービスの識別子と共に前記管理サーバに送信して、前記サービスのユーザ認証で必要とされる認証情報の返信を前記管理サーバに要求するステップと、前記管理サーバから受信する認証情報を用いて、利用者のユーザ認証を行うステップを実行し、前記管理サーバは、前記認証情報の返信要求を受信した際、前記マスター鍵と前記サービスの識別情報を基にして、前記サービスのユーザ認証で使用される認証情報を前記クライアント端末に返信する認証情報返信ステップを実行することを特徴とする。 A security method according to a second aspect of the present invention is the security method according to the first aspect, wherein the client terminal reads a master key from the storage medium and the master key read by the reading step to the user. Using the authentication information received from the management server and a step of requesting the management server to send back authentication information required for user authentication of the service, together with an identifier of the service to be provided And executing the step of performing user authentication of the user, and when the management server receives the authentication information return request, the management server is used for user authentication of the service based on the master key and the service identification information. Performing an authentication information return step of returning authentication information to the client terminal
本発明の第3態様のセキュリティ方法は、上記第2態様のセキュリティ方法において、前記管理サーバは、利用者が保有するマスター鍵を、該利用者が利用可能なサービスのユーザ認証で必要となる認証情報と関連付けてデータベースに格納し、前記認証情報返信ステップにおいて、前記マスター鍵と前記サービスの識別子をキーとして前記データベースを検索して、前記認証情報を前記データベースから取得することを特徴とする。 A security method according to a third aspect of the present invention is the security method according to the second aspect, wherein the management server uses a master key held by a user for authentication required for user authentication of a service available to the user. In the authentication information return step, the database is searched using the master key and the service identifier as keys, and the authentication information is obtained from the database.
本発明によれば、1個のマスター鍵に利用者が利用する全てのサービスの識別子を関連付けてサーバ側で一元管理するので、その1個のマスター鍵のみを格納する記憶媒体を用いて、利用者に提供される全てのサービスのユーザ認証が可能となる。したがって、小容量の記憶媒体を用いて多数のサービスのユーザ認証を行うことができる。また、利用者へのサービスの追加はサーバ側のみの作業で行うことが可能となる。 According to the present invention, identifiers of all services used by a user are associated with one master key and are managed on the server side, so that a storage medium storing only that one master key is used. User authentication of all services provided to the user is possible. Therefore, it is possible to perform user authentication for many services using a small-capacity storage medium. In addition, it is possible to add a service to the user by work only on the server side.
以下、図面を参照しながら、本発明の実施形態を説明する。
[原理]
図1は、本発明の原理を説明する図である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[principle]
FIG. 1 is a diagram for explaining the principle of the present invention.
本発明では、ICカードなどの記憶媒体10に1個のマスター鍵13を格納(登録)するだけで、その記憶媒体10を保有する利用者11は、複数のサービスを受けることが可能となる。例えば、インターネット・サービス、電子取引、入退出管理及び業務サーバサービスなどのサービスである。利用者11が利用可能な全てのサービスの認証情報は、記憶媒体10に登録された1個のマスター鍵13と関連付けられて管理サーバ20に登録され、該管理サーバ20によって一元管理される。管理サーバ20は、利用者11からのサービス要求に応じて、利用者11がそのサービスを利用するために必要となる認証情報を利用者11の端末(パソコンなど)に送信する。上記認証情報は、例えば、IDとパスワードなどで構成される。利用者11は、管理サーバ20から受信した認証情報を、サービスを提供するサービスサーバ(不図示)に送信し、該サービスサーバから正式なユーザであると承認されることによって、サービスの利用が可能となる。 In the present invention, only by storing (registering) one master key 13 in the storage medium 10 such as an IC card, the user 11 who owns the storage medium 10 can receive a plurality of services. For example, services such as Internet services, electronic transactions, entry / exit management, and business server services. The authentication information of all services that can be used by the user 11 is registered in the management server 20 in association with one master key 13 registered in the storage medium 10 and is centrally managed by the management server 20. In response to a service request from the user 11, the management server 20 transmits authentication information necessary for the user 11 to use the service to a terminal (such as a personal computer) of the user 11. The authentication information includes, for example, an ID and a password. The user 11 can use the service by transmitting the authentication information received from the management server 20 to a service server (not shown) that provides the service, and being authorized by the service server as an authorized user. It becomes.
このように、利用者11が利用可能な全てのサービスは、その利用者11が保有する記憶媒体10に格納された1個のマスター鍵13と関連付けられて管理サーバ20により一元管理される。このため、利用者11がサービスを追加・削除する際にも、記憶媒体10の格納情報の更新は不要であり、管理サーバ20側で、マスター鍵13と上記追加・削除されたサービスとの関連付けを更新するだけでよい。また、利用者11が記憶媒体10を紛失した場合には、管理サーバ20がその記憶媒体10に格納されていたマスター鍵13を管理情報から削除するだけで、それまで利用者11に提供されていた全てのサービスを迅速かつ容易に停止できる。 In this way, all services that can be used by the user 11 are collectively managed by the management server 20 in association with the single master key 13 stored in the storage medium 10 owned by the user 11. For this reason, even when the user 11 adds / deletes a service, it is not necessary to update the storage information of the storage medium 10, and the management server 20 associates the master key 13 with the added / deleted service. You only need to update Further, when the user 11 loses the storage medium 10, the management server 20 simply deletes the master key 13 stored in the storage medium 10 from the management information and has been provided to the user 11 until then. All services can be stopped quickly and easily.
[構成]
図2は、本発明の一実施例のシステム構成図である。
同図に示すシステムは、A社の社内ネットワーク(インターネット)100、インターネット200、第1の社外ネットワーク310及び第2の社外ネットワーク320で構成されている。
[Constitution]
FIG. 2 is a system configuration diagram of an embodiment of the present invention.
The system shown in FIG. 1 includes an internal network (Internet) 100, an Internet 200, a first external network 310, and a second external network 320 of company A.
社内ネットワーク100は、管理サーバ101、社内サービスサーバ110、第1のクライアントPC(第1のクライアント・パソコン)120、第2のクライアントPC(第2のクライアント・パソコン)130、ファイアウォール(Firewall)140及び社内LAN(Local Area Network)150で構成されている。社内サービスサーバ110は、業務サーバ111などを備えている。 The in-house network 100 includes a management server 101, an in-house service server 110, a first client PC (first client / personal computer) 120, a second client PC (second client / personal computer) 130, a firewall 140, and An in-house LAN (Local Area Network) 150 is configured. The in-house service server 110 includes a business server 111 and the like.
社内LAN150は複数のケーブルがハブ(Hub)160で接続されたLANである。管理サーバ101、業務サーバ111、第1及び第2のクライアントPC120、130は、それぞれ個別のハブ160を介して社内LAN150に接続されている。また、ファイアウォール140もハブ160を介して社内LAN150に接続されている。社内ネットワーク100は、このファイアウォール140を介してインターネット200に接続されている。 The in-house LAN 150 is a LAN in which a plurality of cables are connected by a hub 160. The management server 101, the business server 111, and the first and second client PCs 120 and 130 are connected to the in-house LAN 150 via individual hubs 160, respectively. The firewall 140 is also connected to the in-house LAN 150 via the hub 160. The in-house network 100 is connected to the Internet 200 through the firewall 140.
デスクトップパソコンである第1のクライアントPC120(以下、クライアントPC120と記載)は、ICカードリーダ/ライタ121とUSBポート(不図示)を備えている。ICカードリーダ/ライタ121はICカード123を装着可能なスロットを備えており、そのスロットに装着されたICカード123に対してデータの読み出し/書き込みを行う。また、USBポートにはUSBメモリ125が接続可能であり、クライアント120はUSBポートに接続されたUSBメモリ125に対してデータの読み出し/書き込みを行う。尚、USBは“Universal Serial Bus”の略称である。 A first client PC 120 which is a desktop personal computer (hereinafter referred to as client PC 120) includes an IC card reader / writer 121 and a USB port (not shown). The IC card reader / writer 121 has a slot in which an IC card 123 can be mounted, and reads / writes data from / to the IC card 123 mounted in the slot. A USB memory 125 can be connected to the USB port, and the client 120 reads / writes data from / to the USB memory 125 connected to the USB port. USB is an abbreviation for “Universal Serial Bus”.
ノートパソコンである第2のクライアントPC130(以下、クライアントPC130)も、クライアントPC120とほぼ同様な構成であり、ICカードリーダ/ライタ131とUSBポート(不図示)を備えている。クライアントPC130のICカードリーダ/ライタ131にはICカード133が装着され、USBポートにはUSBメモリ135が接続される。クライアントPC130は、クライアントPC120と同様にして、ICカード133やUSBメモリ135に対してデータの読み出し/書き込みを行う。 A second client PC 130 (hereinafter referred to as a client PC 130), which is a notebook personal computer, has substantially the same configuration as the client PC 120, and includes an IC card reader / writer 131 and a USB port (not shown). An IC card 133 is attached to the IC card reader / writer 131 of the client PC 130, and a USB memory 135 is connected to the USB port. The client PC 130 reads / writes data to / from the IC card 133 and the USB memory 135 in the same manner as the client PC 120.
本実施例においては、ICカード(123,133)またはUSBメモリ(125、135)に利用者の1個のマスター鍵が格納される。このマスター鍵は、クライアントPC(120、130)からの要求を受けて管理サーバ101が発行し、管理サーバ101によって要求元のクライアントPCに送信される。クライアントによりICカード(123、133)またはUSBメモリ(125、135)に書き込まれる。 In this embodiment, one master key of the user is stored in the IC card (123, 133) or the USB memory (125, 135). This master key is issued by the management server 101 in response to a request from the client PC (120 130), and is transmitted by the management server 101 to the requesting client PC. The data is written into the IC card (123, 133) or the USB memory (125, 135) by the client.
社内サービスサーバ110は、社内ネットワーク100内のクライアントPCの利用者にサービスを提供するサーバである。業務サーバ111は、各種社内サービスを提供するためのソフトウェアであるアプリケーション(サービス・アプリケーション)を格納しており、このアプリケーションを実行することによりクライアントPCの利用者に各種社内サービスを提供する。 The in-house service server 110 is a server that provides services to users of client PCs in the in-house network 100. The business server 111 stores an application (service application) that is software for providing various in-house services, and provides the various in-house services to the user of the client PC by executing this application.
第1の社外ネットワーク310(以下、社外ネットワーク310と記載)及び第2の社外ネットワーク320(以下、社外ネットワーク320と記載)は、社内ネットワーク100内のクライアントPC(120、130)の利用者にサービスを提供するサービス提供業者のネットワークである。これらの社外ネットワーク(310,320)は、インターネット200を介して社内ネットワーク100と接続されている。 The first external network 310 (hereinafter referred to as the external network 310) and the second external network 320 (hereinafter referred to as the external network 320) serve users of client PCs (120, 130) in the internal network 100. It is a network of service providers that provide services. These external networks (310, 320) are connected to the internal network 100 via the Internet 200.
社外ネットワーク310は、社外サービスサーバ311とファイアウォール312を備え、ファイアウォール312を介してインターネット200に接続されている。社外ネットワーク320も、社外ネットワーク310とほぼ同様な構成であり、社外サービスサーバ321とファイアウォール322を備え、ファイアウォール322を介しインターネット200に接続されている。 The external network 310 includes an external service server 311 and a firewall 312, and is connected to the Internet 200 via the firewall 312. The external network 320 has substantially the same configuration as the external network 310, and includes an external service server 321 and a firewall 322, and is connected to the Internet 200 via the firewall 322.
社外サービスサーバ311は、社内ネットワーク100内のクライアントPC(120,130)の利用者からアクセスを受けると、利用者に対してユーザ認証を行い、ユーザ認証の結果、利用者が正規の利用者であると判断すると、利用者から要求されたサービスを提供する。 When the external service server 311 receives access from a user of the client PC (120, 130) in the internal network 100, the external service server 311 performs user authentication for the user, and as a result of the user authentication, the user is a regular user. If it is determined that there is, the service requested by the user is provided.
図3は、図2に示す社内ネットワーク100内のクライアントPC(120、130)、管理サーバ101及び社外サービスサーバ(310、320)のソフトウェア構成を示す図である。 FIG. 3 is a diagram showing a software configuration of the client PCs (120, 130), the management server 101, and the external service servers (310, 320) in the in-house network 100 shown in FIG.
クライアントPC(120、130)は、サービスアプリケーション501、デバイスライブラリ(ダミー)502、認証クライアントアプリケーション503、Webクライアント506、マスター鍵受信・格納アプリケーション507及びデバイスドライバとLANドライバを備えたドライバ群508などのソフトウェアを備えている。尚、サービスアプリケーション501は、利用者が利用するサービス数に応じて1または複数のサービスアプリケーションで構成される。 The client PC (120 130) includes a service application 501, a device library (dummy) 502, an authentication client application 503, a Web client 506, a master key reception / storage application 507, and a driver group 508 including a device driver and a LAN driver. Has software. The service application 501 is composed of one or a plurality of service applications according to the number of services used by the user.
サービスアプリケーション501は、クライアントPC(120、130)の利用者400にサービスを提供するアプリケーションであり、サービスのログイン画面の表示及びサービス情報の画面表示などを行う。デバイスライブラリ(ダミー)502は、ICカード(123、133)やUSBメモリ(125,13)などの記憶媒体デバイス用のドライバである。 The service application 501 is an application that provides a service to the user 400 of the client PC (120, 130), and displays a service login screen and a service information screen. A device library (dummy) 502 is a driver for a storage medium device such as an IC card (123, 133) or a USB memory (125, 13).
デバイスライブラリ(ダミー)502は、サービスアプリケーション501からアプリケーション識別子(サービスアプリケーション501に割り当てられた識別子)を引数とする認証情報要求を受け取ると、認証クライアントアプリケーション503に上記アプリケーション識別子を引数として認証情報を要求する。そして、認証クライアントアプリケーション503から上記アプリケーション識別子を有するサービスの認証情報を受け取る。そして、その認証情報をサービスアプリケーション501に返信する。 When the device library (dummy) 502 receives an authentication information request with the application identifier (identifier assigned to the service application 501) as an argument from the service application 501, the device library (dummy) 502 requests authentication information from the authentication client application 503 with the application identifier as an argument. To do. Then, authentication information of the service having the application identifier is received from the authentication client application 503. Then, the authentication information is returned to the service application 501.
認証クライアントアプリケーション503は、デバイスライブラリ(ダミー)502からアプリケーション識別子を引数とする認証情報要求を受け取ると、ICカード133またはUSBメモリ135からマスター鍵13を読み出し、そのマスター鍵と上記アプリケーション識別子を管理サーバ101に送信して、管理サーバ101から上記アプリケーション識別子を有するサービスの認証情報を受信し、その認証情報をデバイスライブラリ(ダミー)502に返信する。 Upon receiving an authentication information request with an application identifier as an argument from the device library (dummy) 502, the authentication client application 503 reads the master key 13 from the IC card 133 or the USB memory 135, and uses the master key and the application identifier as a management server. The authentication information of the service having the application identifier is received from the management server 101, and the authentication information is returned to the device library (dummy) 502.
Webクライアント506は、Web画面などを介して、クライアントPCの利用者400にインターネット200を利用したWebサービスを提供するブラウザである。本実施例では、サービス利用申請用のWeb画面を表示し、そのWeb画面を介して利用者400が入力した「個人コード」や「従業員番号」などの利用者400に関する個人情報及び「登録クライアントPC識別番号」を管理サーバ101に送信する。 A Web client 506 is a browser that provides a Web service using the Internet 200 to a user 400 of a client PC via a Web screen or the like. In the present embodiment, a Web screen for service use application is displayed, personal information regarding the user 400 such as “personal code” and “employee number” input by the user 400 via the Web screen, and “registered client” “PC identification number” is transmitted to the management server 101.
マスター鍵受信・格納アプリケーション507は、「利用者登録処理」時に、登録される利用者400に発行されたマスター鍵を管理サーバ101から受信し、そのマスター鍵を、デバイスドライバを介してICカード133またはUSBメモリ135に格納する。 The master key reception / storage application 507 receives the master key issued to the registered user 400 from the management server 101 during the “user registration process”, and receives the master key from the IC card 133 via the device driver. Alternatively, it is stored in the USB memory 135.
ドライバ群508は、ICカード133やUSBメモリ135に対してマスター鍵の書き込み/読み出しを行うデバイスドライバや、社内LAN150を介して管理サーバ101と通信を行うLANドライバなどの各種ドライバから構成されている。 The driver group 508 includes various drivers such as a device driver that writes / reads a master key to / from the IC card 133 and the USB memory 135 and a LAN driver that communicates with the management server 101 via the in-house LAN 150. .
管理サーバ101は、LANドライバ601、認証サーバアプリケーション602、Webアプリケーション606及び利用者登録アプリケーション607などのソフトウェアを備えている。また、マスター鍵データベース103と個人情報データベース105を備えている。マスター鍵データベース103と個人情報データベース105は、例えば、外部記憶装置などに作成される。 The management server 101 includes software such as a LAN driver 601, an authentication server application 602, a Web application 606, and a user registration application 607. A master key database 103 and a personal information database 105 are also provided. The master key database 103 and the personal information database 105 are created in, for example, an external storage device.
LANドライバ601は、クライアントPC(120、130)のドライバ群508内のLANドライバと連携して、社内LAN150を介する管理サーバ101とクライアントPC(120、130)間の通信を行う。 The LAN driver 601 performs communication between the management server 101 and the client PC (120, 130) via the in-house LAN 150 in cooperation with the LAN driver in the driver group 508 of the client PC (120, 130).
認証サーバアプリケーション602は、クライアントPC(120,130)の認証クライアントアプリケーション503からアプリケーション識別子とマスター鍵を受け取り、該マスター鍵をキーとしてマスター鍵データベース103と個人情報データベース105を検索して、サービスを要求するクライアントPC(120、130)の利用者400の認証を行い、認証された利用者400に対してはそのサービス認証情報をクライアントPC(120、130)へ返信する。 The authentication server application 602 receives an application identifier and a master key from the authentication client application 503 of the client PC (120, 130), searches the master key database 103 and the personal information database 105 using the master key as a key, and requests a service. The user 400 of the client PC (120, 130) to be authenticated is authenticated, and the service authentication information is returned to the client PC (120, 130) for the authenticated user 400.
Webアプリケーション606は、クライアントPC(120、130)のサービス利用申請要求を受けて、利用者400が正規の従業員であることを確認するとマスター鍵を生成する。そして、そのマスター鍵をマスター鍵データベース103に登録すると共に、マスター鍵受信・格納アプリケーション507に送信する。 When the Web application 606 receives a service use application request from the client PC (120, 130) and confirms that the user 400 is a regular employee, the Web application 606 generates a master key. Then, the master key is registered in the master key database 103 and transmitted to the master key receiving / storing application 507.
利用者登録アプリケーション607は、管理者700が入力した利用者400の識別情報などをマスター鍵データベース103に登録する。また、管理者700が入力したID、パスワードなどの利用者400のサービス認証情報を個人情報データベース105に登録する。 The user registration application 607 registers the identification information of the user 400 input by the administrator 700 in the master key database 103. Also, the service authentication information of the user 400 such as an ID and password input by the administrator 700 is registered in the personal information database 105.
社内サービスサーバ110は、LANドライバ801及び業務サーバ804を備えている。
LANドライバ801は、社内LAN150を介して、クライアントPC(120、130)のドライバ群508のLANドライバ、及び管理サーバ101のLANドライバ601との間で通信を行う。業務サーバ804は、クライアントPCの利用者400に対して社内サービスを提供する。
The in-house service server 110 includes a LAN driver 801 and a business server 804.
The LAN driver 801 communicates with the LAN driver of the driver group 508 of the client PC (120, 130) and the LAN driver 601 of the management server 101 via the in-house LAN 150. The business server 804 provides an in-house service to the user 400 of the client PC.
図4は、マスター鍵データベース103及び個人情報データベース105のデータ構造(スキーマ)を示す図である。
同図(a)に示すマスター鍵13は、例えば1024ビットであり、「従業員番号」、「個人コード」及び「任意の数値」などを基にして生成される。このマスター鍵は、クライアントPC(120、130)に接続されるICカード133やUSBメモリ135にも格納される。
FIG. 4 is a diagram showing the data structures (schema) of the master key database 103 and the personal information database 105.
The master key 13 shown in FIG. 5A is, for example, 1024 bits, and is generated based on “employee number”, “personal code”, “arbitrary numerical value”, and the like. This master key is also stored in the IC card 133 and the USB memory 135 connected to the client PC (120, 130).
マスター鍵データベース103は、同図(b)に示すように、「マスター鍵」、「個人コード」、「乱数」、「登録日時」、「登録クライアントPC識別番号」、「利用者氏名」、「利用者従業員番号」、「従業員所属コード」及び「登録削除日時」の各項目から構成される。 As shown in FIG. 4B, the master key database 103 includes “master key”, “personal code”, “random number”, “registration date / time”, “registration client PC identification number”, “user name”, “ It consists of the items "user employee number", "employee affiliation code", and "registration deletion date".
本実施例では、クライアントPC(120、130)と管理サーバ101間でマスター鍵13をやり取りする際、マスター鍵を暗号化して送信するが、マスター鍵データベース103には暗号化されていない(復号化された)マスター鍵を格納する。 In this embodiment, when the master key 13 is exchanged between the client PC (120 130) and the management server 101, the master key is encrypted and transmitted, but is not encrypted in the master key database 103 (decryption). Stored) master key.
「個人コード」は、クライアントPCの利用者400の識別コードである。
「登録日時」は、マスター鍵をマスター鍵データベース103に登録した日時である。
「登録クライアントPC識別番号」は、クライアントPC(120、130)の識別番号である。
“Personal code” is an identification code of the user 400 of the client PC.
“Registration date / time” is the date / time when the master key is registered in the master key database 103.
The “registered client PC identification number” is an identification number of the client PC (120, 130).
「利用者氏名」は、クライアントPC(120、130)の利用者の氏名である。
「利用者従業員番号」は、クライアントPC(120、130)の利用者の従業員番号である。
The “user name” is the name of the user of the client PC (120, 130).
“User employee number” is the employee number of the user of the client PC (120, 130).
「従業員番号所属コード」は、クライアントPC(120、130)の利用者が所属する部署のコードである。
「登録削除日時」は、マスター鍵13がマスター鍵データベース103から削除された日時である。
The “employee number affiliation code” is a code of a department to which the user of the client PC (120, 130) belongs.
“Registration deletion date” is the date when the master key 13 was deleted from the master key database 103.
個人情報データベース105は、同図(c)に示すように、「マスター鍵」、「サービス提供個数」、「サービス1セキュリティ情報リレーション情報」、「サービス2セキュリティ情報リレーション情報」、・・・「サービス16セキュリティ情報リレーション情報」から構成される。 The personal information database 105 includes a “master key”, “number of services provided”, “service 1 security information relation information”, “service 2 security information relation information”,. 16 security information relation information ".
「マスター鍵」は、暗号化されていない(復号化された)マスター鍵である。
「サービス提供個数」は、個人情報データベース105に登録されているサービス・セキュリティ情報の個数である。本実施例では、この個数の最大値は16となっており、サービス・セキュリティ情報が登録されていない場合には“0”が設定される。
The “master key” is an unencrypted (decrypted) master key.
The “number of services provided” is the number of service / security information registered in the personal information database 105. In this embodiment, the maximum value of this number is 16, and “0” is set when the service / security information is not registered.
「サービスi認証情報リンク情報(i=0〜16)」は、サービスiの認証情報の実体へのリンク情報である。
サービスi認証情報リンク情報は、「アプリケーション識別子(アプリケーション名)」、「ID」、「パスワード」から構成される。「ID」、「パスワード」以外の情報を含んでいてもよい。
“Service i authentication information link information (i = 0 to 16)” is link information to the authentication information of service i.
The service i authentication information link information includes “application identifier (application name)”, “ID”, and “password”. Information other than “ID” and “password” may be included.
「アプリケーション識別子」は、サービスアプリケーションの識別子(アプリケーション名)である。
「ID」は、クライアントPC(120、130)の利用者のIDである。
The “application identifier” is an identifier (application name) of the service application.
“ID” is the ID of the user of the client PC (120, 130).
「パスワード」は、クライアントPC(120、130)の利用者のパスワードである。
[動作]
続いて、上記構成の実施例の動作を説明する。
“Password” is the password of the user of the client PC (120, 130).
[Operation]
Next, the operation of the embodiment having the above configuration will be described.
図5は、マスター鍵の発行処理の概要を示す図である。
ここでは、クライアントPC130の利用者400にマスター鍵13を発行する場合について説明する。
(1)まず、管理サーバ101の管理者700がクライアントPC130の利用者400に対してICカードなどの記憶媒体10を発行・貸与する。この時点では、記憶媒体10にはマスター鍵13は格納されていない。
(2)クライアントPC130の利用者400は、管理サーバ101に対して、マスター鍵の発行申請を行う。
(3)管理サーバ101の管理者700は、クライアントPC130の利用者400にマスター鍵13を発行し、それを利用者400のクライアントPC130に送信する。このとき、マスター鍵は暗号化して送信するのが望ましい。
(4)クライアントPC130の利用者400は、クライアントPC130で上記マスター鍵13を受信すると、それをクライアントPC130に接続された記憶媒体10に書込・格納する。このとき、マスター鍵が暗号化されていれば、マスター鍵を復元してから格納する。また、セキュリティ強化のために、暗号化されたマスター鍵をそのまま格納するようにしてもよい。
FIG. 5 is a diagram showing an outline of the master key issuing process.
Here, a case where the master key 13 is issued to the user 400 of the client PC 130 will be described.
(1) First, the administrator 700 of the management server 101 issues and lends the storage medium 10 such as an IC card to the user 400 of the client PC 130. At this time, the master key 13 is not stored in the storage medium 10.
(2) The user 400 of the client PC 130 makes an application for issuing a master key to the management server 101.
(3) The administrator 700 of the management server 101 issues the master key 13 to the user 400 of the client PC 130 and transmits it to the client PC 130 of the user 400. At this time, the master key is preferably transmitted after being encrypted.
(4) Upon receiving the master key 13 by the client PC 130, the user 400 of the client PC 130 writes and stores it in the storage medium 10 connected to the client PC 130. At this time, if the master key is encrypted, the master key is restored and stored. In order to enhance security, the encrypted master key may be stored as it is.
図6は、利用者がサービスを利用する前に行われるサービス登録処理を説明する図である。
[サービスのデータベースへの事前登録]
管理者700は、利用者400の情報(「登録クライアントPC識別番号」、「利用者氏名」、「利用者従業員番号」、「従業員所属コード」)を、「登録日時」と共に、管理サーバ101を介してマスター鍵データベース103に登録する(ステップS11)。
FIG. 6 is a diagram for explaining service registration processing performed before the user uses the service.
[Pre-registration to service database]
The administrator 700 sends the information of the user 400 (“registered client PC identification number”, “user name”, “user employee number”, “employee affiliation code”) together with the “registration date” to the management server. It is registered in the master key database 103 via 101 (step S11).
次に、管理者700は、利用者400に利用を許可するサービスについて、社内サービスサーバ110または社外サービスサーバ(310、320)へ利用者登録を行い、それらのサービスサーバから利用者400の「ID」と「パスワード」を入手する(ステップS12)。 Next, the administrator 700 performs user registration on the internal service server 110 or the external service server (310, 320) for the service permitted to be used by the user 400, and the “ID” of the user 400 is registered from these service servers. And “password” are obtained (step S12).
続いて、管理者700は、上記入手した「ID」と「パスワード」をサービス認証情報として、サービスの「アプリケーション識別子」と共に個人情報データベース105に登録する(ステップS13)。このとき、個人情報データベース105には、登録されたサービス認証情報の個数に応じた「サービス提供個数」も登録される。 Subsequently, the administrator 700 registers the acquired “ID” and “password” as service authentication information in the personal information database 105 together with the “application identifier” of the service (step S13). At this time, the “service provision number” corresponding to the number of registered service authentication information is also registered in the personal information database 105.
以上の処理により、利用者400に許可された全てのサービスの認証情報が個人情報データベース105に登録される。
[サービスのデータベースへの追加登録]
管理者700は、利用者400からの申請に応じて、利用者400が利用するサービスを追加する。
Through the above processing, authentication information of all services permitted for the user 400 is registered in the personal information database 105.
[Additional registration to service database]
The administrator 700 adds a service used by the user 400 in response to an application from the user 400.
管理者700は、利用者400からサービス申請要求を受けると、利用者400に許可するサービスについて、社内サービスサーバ110または社外サービスサーバ(310、320)へ利用者登録を行い、それらのサーバから「ID」、「パスワード」などの認証情報を入手する(ステップS21)。そして、上述したステップS13の処理を行い、個人情報データベース105にサービス認証情報を追加・登録する。このとき、個人情報データベース105の「サービス提供個数」が更新される。 When the administrator 700 receives a service application request from the user 400, the administrator 700 performs user registration on the internal service server 110 or the external service server (310, 320) for the service permitted to the user 400, and “ Authentication information such as “ID” and “password” is obtained (step S21). Then, the process of step S13 described above is performed, and service authentication information is added / registered in the personal information database 105. At this time, the “service provision quantity” in the personal information database 105 is updated.
[マスター鍵の発行・登録]
以下の説明では、クライアントPC120とクライアントPC130を、まとめて、クライアントPCと表現する。
[Issue / Registration of Master Key]
In the following description, the client PC 120 and the client PC 130 are collectively expressed as a client PC.
クライアントPCに接続されたICカードリーダ/ライタにICカード133を装置するか、クライアントPCのUSBインターフェース(USBポート)にUSBメモリ135を挿入する(ステップS31)。 The IC card 133 is installed in the IC card reader / writer connected to the client PC, or the USB memory 135 is inserted into the USB interface (USB port) of the client PC (step S31).
利用者400は、クライアントPCのディスプレイに表示されたWeb画面から、任意の「個人コード」、「(利用者400の)従業員番号」、「登録クライアントPC識別番号」を入力して、管理サーバ101にサービス利用申請要求を送信する(ステップS32)。 The user 400 inputs an arbitrary “personal code”, “employee number (of the user 400)”, and “registered client PC identification number” from the Web screen displayed on the display of the client PC, and the management server A service use application request is transmitted to 101 (step S32).
管理サーバ101は、上記サービス利用申請要求を受信すると、マスター鍵データベース103を検索して、上記サービス利用申請要求の引数である「従業員番号」がマスター鍵データベース103に登録されているか確認する(ステップS33)。 Upon receiving the service use application request, the management server 101 searches the master key database 103 to confirm whether “employee number” as an argument of the service use application request is registered in the master key database 103 ( Step S33).
そして、従業員番号が確認されると、上記サービス利用申請要求の引数である「従業員番号」及び「個人コード」と「乱数」からマスター鍵13を生成する(ステップS34)。 When the employee number is confirmed, the master key 13 is generated from the “employee number”, “personal code”, and “random number” that are arguments of the service use application request (step S34).
管理サーバ101は、続いて、上記生成したマスター鍵13をマスター鍵データベース103と個人情報データベース105に格納する(ステップS35)。そして、該マスター鍵13をクライアントPCに送信する(ステップS36)。 Subsequently, the management server 101 stores the generated master key 13 in the master key database 103 and the personal information database 105 (step S35). Then, the master key 13 is transmitted to the client PC (step S36).
クライアントPCは、管理サーバ101が送信したマスター鍵13を受信し、それをICカード133またはUSBメモリ135に登録する(ステップS37)。そして、クライアントPCは、Web画面での登録処理を終了する(ステップS38)。 The client PC receives the master key 13 transmitted from the management server 101 and registers it in the IC card 133 or the USB memory 135 (step S37). Then, the client PC ends the registration process on the Web screen (step S38).
以上の処理手順により、利用者400のマスター鍵13が生成され、そのマスター鍵13が管理サーバ101のマスター鍵データベース103と個人情報データベース105に格納されると共に、利用者400の記憶媒体10(ICカード133またはUSBメモリ135)に登録される。 Through the above processing procedure, the master key 13 of the user 400 is generated, the master key 13 is stored in the master key database 103 and the personal information database 105 of the management server 101, and the storage medium 10 (IC of the user 400) Card 133 or USB memory 135).
図7は、図6のステップS32〜S36で行われる処理の詳細を説明する図である。
クライアントPCは、サービス利用申請要求パケット1010を管理サーバ101に送信する。図7に示すサービス利用申請要求パケット1010は、64ビットの「個人コード(任意の10桁の数字)」、32ビットの「利用者従業員番号」、32ビットの「登録クライアントPC識別番号」及び128ビットの利用者400の記憶媒体10(ICカード133またはUSBメモリ135)の「固有識別コード」を含んでいる。図示してはいないが、このパケット1010の先頭には、例えば、「サービス利用申請要求」のコマンドが付加される。
FIG. 7 is a diagram for explaining the details of the processing performed in steps S32 to S36 of FIG.
The client PC transmits a service use application request packet 1010 to the management server 101. The service use application request packet 1010 shown in FIG. 7 includes a 64-bit “personal code (arbitrary 10-digit number)”, a 32-bit “user employee number”, a 32-bit “registered client PC identification number”, and It includes the “unique identification code” of the storage medium 10 (IC card 133 or USB memory 135) of the 128-bit user 400. Although not shown, for example, a “service use application request” command is added to the head of the packet 1010.
管理サーバ101は、サービス利用申請要求パケット1010を受け取ると、そのパケット1010から「登録クライアントPC識別番号(32ビット)」と「利用者従業員番号(32ビット)」を取り出し、これらの番号がマスター鍵データベース103に登録されているか比較・検証する。そして、その比較・検証の結果、両番号が共にマスター鍵データベース103に登録されていることを確認すると、下記式(1)の演算を行い、マスター鍵13(1024ビット)を生成する。 Upon receiving the service use application request packet 1010, the management server 101 extracts the “registered client PC identification number (32 bits)” and the “user employee number (32 bits)” from the packet 1010, and these numbers are the master. It is compared and verified whether it is registered in the key database 103. As a result of the comparison / verification, when it is confirmed that both numbers are registered in the master key database 103, the following equation (1) is calculated to generate a master key 13 (1024 bits).
マスター鍵=(個人コード(64ビット)+固有識別コードの第1ロングワード(64ビット)+固有識別コードの第2ロングワード(64ビット))×乱数(64ビット) ・・・(1)
そして、管理サーバ101は、生成したマスター鍵13をクライアントPCに送信する。
Master key = (personal code (64 bits) + first longword of unique identification code (64 bits) + second longword of unique identification code (64 bits)) × random number (64 bits) (1)
Then, the management server 101 transmits the generated master key 13 to the client PC.
クライアントPCは、管理サーバ101に対して認証情報要求を行う際には、図7に示す「固有識別コード」と「マスター鍵13」を含む認証情報要求パケット1020を管理サーバ101に送信する。この認証情報要求パケット1020の先頭には、例えば、「認証情報要求」のコマンドが付加される。 When the client PC makes an authentication information request to the management server 101, the client PC transmits an authentication information request packet 1020 including “unique identification code” and “master key 13” shown in FIG. 7 to the management server 101. For example, a command “authentication information request” is added to the head of the authentication information request packet 1020.
図8は、図6のステップS21の「サービス追加登録処理」を詳細に説明する図である。
図8を参照しながら、「サービス追加登録処理」を説明する。
(1)利用者400は、クライアントPC130から管理サーバ101に対して「サービス申請画面表示要求」を送信する。
(2) 管理サーバ101は、上記クライアントPC130からの要求を受信すると、サービス申請(サービス利用申請)画面をクライアントPC130のディスプレイに表示させる。
FIG. 8 is a diagram for explaining the “service addition registration process” in step S21 of FIG. 6 in detail.
The “service addition registration process” will be described with reference to FIG.
(1) The user 400 transmits a “service application screen display request” from the client PC 130 to the management server 101.
(2) Upon receiving the request from the client PC 130, the management server 101 displays a service application (service use application) screen on the display of the client PC 130.
同図に示すサービス申請画面900は、各行が「サービス名称i」(iは自然数)、「サービス提供者(サービス提供業者)i」及び「チェックボックス(○)」の3項目から成るテーブル形式のチェックシート901と、申請ボタン903及びキャンセルボタン905で構成されている。 The service application screen 900 shown in the figure has a table format in which each row includes three items of “service name i” (i is a natural number), “service provider (service provider) i”, and “check box (◯)”. The check sheet 901 includes an application button 903 and a cancel button 905.
利用者400は、利用したいサービスを、それに対応した「チェックボックス」をマウスのクリックする操作などでチェックすることにより選択する。同図では、サービス名称が、サービス名称2、サービス名称4及びサービス名称5である3つのサービスが選択されている。
(3)利用者400は、サービス申請画面900で利用するサービスの選択が終了すると、申請ボタン903をマウスでクリックする。このクリック操作により、サービス申請画面900で選択されたサービスの申請要求が管理サーバ101に送られる。このとき、選択されたサービスのアプリケーション識別子も管理サーバ101に送信される。
The user 400 selects a service to be used by checking a “check box” corresponding to the service by clicking the mouse or the like. In the figure, three services whose service names are service name 2, service name 4, and service name 5 are selected.
(3) When the user 400 finishes selecting the service to be used on the service application screen 900, the user 400 clicks the application button 903 with the mouse. By this click operation, an application request for the service selected on the service application screen 900 is sent to the management server 101. At this time, the application identifier of the selected service is also transmitted to the management server 101.
管理サーバ101がクライアントPC130から「サービス申請要求」を受信すると、管理者700は、利用者400(従業員)から申請されたサービス利用の可否を判断する(ステップS41)。 When the management server 101 receives a “service application request” from the client PC 130, the administrator 700 determines whether or not the service requested by the user 400 (employee) can be used (step S41).
管理者700は、利用可能と判断したサービスについて、管理サーバ101から社内サービスサーバ110または社外サービスサーバ(310、320)に対して、利用申請(アカウント申請)を行い、それらのサービスサーバから「ID」、「パスワード」などの認証情報を入手する(ステップS42)。 The administrator 700 makes a use application (account application) from the management server 101 to the internal service server 110 or the external service server (310, 320) for the service determined to be available, and “ID” is sent from those service servers. Authentication information such as “password” is acquired (step S42).
管理者700は、管理サーバ101が社内または社外のサービスサーバ(110、310、320)から利用者400の認証情報を受信すると、その認証情報を個人情報データベース105に登録する(ステップS43)。 When the management server 101 receives the authentication information of the user 400 from the internal or external service server (110, 310, 320), the administrator 700 registers the authentication information in the personal information database 105 (step S43).
以上のようにして、利用者400の申請したサービスが個人情報データベース105に登録される。
[サービス利用]
図9は、利用者がクライアントPCを使用して、社内サービスサーバ110または社外サービスサーバ(310、320)のサービス(認証サービス)を利用する際の動作を説明する図である。尚、以下の説明では、社内サービスサーバ110と社外サービスサーバ(310、320)を統括してサービスサーバと表現する。
As described above, the service requested by the user 400 is registered in the personal information database 105.
[Service use]
FIG. 9 is a diagram illustrating an operation when a user uses a service (authentication service) of the internal service server 110 or the external service server (310, 320) using a client PC. In the following description, the internal service server 110 and the external service servers (310, 320) are collectively expressed as a service server.
図9を参照しながら、利用者がサービスサーバからサービスの提供を受ける場合の処理を説明する。
利用者400は、Webクライアント506により表示されるWeb画面などを介して、サービスサーバのサービス利用を要求する(ステップS51)。
With reference to FIG. 9, processing when the user receives service provision from the service server will be described.
The user 400 requests service use of the service server via the Web screen displayed by the Web client 506 (step S51).
Webクライアント506は、デバイスライブラリ(ダミー)502に対して、上記要求されたサービスを提供するサーバアプリケーションの認証情報を要求する(ステップS52)。 The Web client 506 requests authentication information of the server application that provides the requested service from the device library (dummy) 502 (step S52).
デバイスライブラリ(ダミー)502は、Webクライアント506から上記認証情報要求を受け取ると、認証クライアントアプリケーション503に前記アプリケーション識別子を引数として認証情報を要求する(ステップS53)。 Upon receiving the authentication information request from the Web client 506, the device library (dummy) 502 requests authentication information from the authentication client application 503 using the application identifier as an argument (step S53).
認証クライアントアプリケーション503は、上記認証情報要求をデバイスライブラリ(ダミー)502から受け取ると、記憶媒体10からマスター鍵13を読み込む(ステップS54)。そして、上記認証情報要求のパケットからアプリケーション識別子を獲得する(ステップS55)。 Upon receiving the authentication information request from the device library (dummy) 502, the authentication client application 503 reads the master key 13 from the storage medium 10 (step S54). Then, an application identifier is acquired from the authentication information request packet (step S55).
次に、認証クライアントアプリケーション503は、「マスター鍵13」、「記憶媒体10の固有識別コード」及び「アプリケーション識別子」を管理サーバ101に送信し、管理サーバ101に対してサービスの認証情報を要求する(ステップS56)。 Next, the authentication client application 503 transmits “master key 13”, “unique identification code of the storage medium 10”, and “application identifier” to the management server 101, and requests service authentication information from the management server 101. (Step S56).
管理サーバ101の認証サーバアプリケーション602は、クライアントPCの認証クライアントアプリケーション503から上記サービス認証情報要求を受信する(ステップS57)。認証サーバアプリケーション602は、受信したマスター鍵13をキーとしてマスター鍵データベース103を検索し、そのマスター鍵13に一致する登録データを読み込む(ステップS58)。そして、ステップS57で受信した「記憶媒体10の固有識別コード」、上記登録データ内の「個人コード」及び「乱数」を用いて前記式(1)の演算を行ってマスター鍵を生成し、そのマスター鍵と認証クライアントアプリケーション503から受信したマスター鍵13とを比較してユーザ認証を行う(ステップS59)。 The authentication server application 602 of the management server 101 receives the service authentication information request from the authentication client application 503 of the client PC (step S57). The authentication server application 602 searches the master key database 103 using the received master key 13 as a key, and reads registration data that matches the master key 13 (step S58). Then, using the “unique identification code of the storage medium 10” received in step S57, the “personal code” and the “random number” in the registration data, the calculation of the formula (1) is performed to generate a master key, User authentication is performed by comparing the master key with the master key 13 received from the authentication client application 503 (step S59).
そして、利用者400本人であると確認すれば、マスター鍵13、認証クライアントアプリケーション503から受信したアプリケーション識別子をキーとして個人情報データベース105を検索し、そのキーに一致するサービス認証リンク情報を読み込む(ステップS60)。次に、そのサービス認証情報リンク情報を基に、個人情報データベース105から利用者400のサービス認証情報を読み込み、そのサービス認証情報をクライアントPCの認証クライアントアプリケーション503に返信する(ステップS61)。 If it is confirmed that the user is 400 users, the personal information database 105 is searched using the master key 13 and the application identifier received from the authentication client application 503 as a key, and service authentication link information matching the key is read (step). S60). Next, based on the service authentication information link information, the service authentication information of the user 400 is read from the personal information database 105, and the service authentication information is returned to the authentication client application 503 of the client PC (step S61).
クライアントPCの認証クライアントアプリケーション503は、管理サーバ10から上記サービス認証情報を受信し(ステップS62)、そのサービス認証情報(認証情報)をデバイスライブラリ(ダミー)502に返信する(ステップS63)。 The authentication client application 503 of the client PC receives the service authentication information from the management server 10 (step S62), and returns the service authentication information (authentication information) to the device library (dummy) 502 (step S63).
デバイスライブラリ(ダミー)502は、認証サーバアプリケーション602から上記認証情報を受け取り(ステップS64)、その認証情報をサービスアプリケーション501に返信する(ステップS65)。サービスアプリケーション501は、その認証情報を受け取り(ステップS66)、その認証情報に基づいてユーザ認証を行い、利用者400本人であると確認すると、サービスを提供する(ステップS67)。 The device library (dummy) 502 receives the authentication information from the authentication server application 602 (step S64), and returns the authentication information to the service application 501 (step S65). The service application 501 receives the authentication information (step S66), performs user authentication based on the authentication information, and provides a service when it is confirmed that the user is 400 (step S67).
図10は、本実施例の記憶媒体10としてUSBデバイスを用いた場合の例を示す図である。この例では、記憶媒体10としてICカード133を用いるものとする。
ICカードリーダ/ライタ(121、131)はUSBインターフェースを備えており、クライアントPCのUSBインターフェースに接続される。クライアントPCは、USBインターフェース1201を備えており、このUSBインターフェース1201にICカードリーダ/ライタ131が接続される。また、クライアントPCは、LANインターフェース1203を備えており、このLANインターフェース1203を介してハブ160と接続される。
FIG. 10 is a diagram illustrating an example in which a USB device is used as the storage medium 10 of the present embodiment. In this example, an IC card 133 is used as the storage medium 10.
The IC card reader / writer (121, 131) has a USB interface and is connected to the USB interface of the client PC. The client PC includes a USB interface 1201, and an IC card reader / writer 131 is connected to the USB interface 1201. Further, the client PC includes a LAN interface 1203 and is connected to the hub 160 via the LAN interface 1203.
クライアントPCに実装されるドライバ群508には、USBカーネルモードデバイスドライバ508AとUSBバスドライバ508Bが含まれている。また、クライアントPCには、ダイナミック・リンク・ライブラリ(Dynamic Link library)であるUSBユーザモードライブラリ509を実装されている。 The driver group 508 mounted on the client PC includes a USB kernel mode device driver 508A and a USB bus driver 508B. In addition, a USB user mode library 509, which is a dynamic link library, is mounted on the client PC.
クライアントPCは、USBユーザモードライブラリ509、USBカーネルモードデバイスドライバ508A、USBバスドライバ508B及びUSBインターフェース1201を介してICカードリーダ/ライタ131を制御し、ICカードリーダ/ライタ131に装着されたICカード133に対してマスター鍵13の書込み/読み込みを行う。 The client PC controls the IC card reader / writer 131 via the USB user mode library 509, the USB kernel mode device driver 508A, the USB bus driver 508B, and the USB interface 1201, and the IC card mounted on the IC card reader / writer 131. The master key 13 is written / read to / from 133.
記憶媒体10にUSBメモリ135を使用する場合も、略同様の構成でUSBメモリ135へのマスター鍵13の書込み/読み込みを制御できる。
次に、本実施例におけるクライアントPCの認証情報取得の処理手順を、図10を参照しながら説明する。尚、この説明では、上記で既に説明した処理については省略する。
(1)サービスアプリケーション501は、ICカード133に格納されている認証情報の読み込み要求を発行する。
(2)デバイスライブラリ(ダミー)502は、上記サービスアプリケーション501の認証情報の読み込み要求を取り込み、その要求を認証クライアントアプリケーション503に発行する。認証クライアントアプリケーション503は、デバイスライブラリ(ダミー)502からの上記要求を受けて、USBユーザモードライブラリ509に対して、マスター鍵13をICカード133から読み込む要求を発行する。
(3)USBユーザモードライブラリ509は、認証クライアントアプリケーション503から上記要求を受け取ると、USBカーネルモードデバイスドライバ508A、USBバスドライバ508B、USBインターフェース1201及びICカードリーダ/ライタ131を介して、ICカードリーダ/ライタ131に装着されたICカード133に格納(登録)されているマスター鍵13を獲得する。そして、そのマスター鍵13を認証クライアントアプリケーション503に渡す。
(4)認証クライアントアプリケーション503は、LANインターフェース1203を介して管理サーバ101にマスター鍵13とアプリケーション識別子を送信し、管理サーバ101に対する認証情報読み込み要求をLANインターフェース1203に送信する。
(5)LANインターフェース1203は、上記認証情報読み込み要求を、社内LAN150を介して管理サーバ101に送信する。
(6)管理サーバ101は、上述のような処理によりマスター鍵13とアプリケーション識別子を基に、個人情報データベース105から該当する認証情報(サービス認証情報)を取得し、それをLANインターフェース1203に送信する。
(7)LANインターフェース1203は、受信した上記認証情報を認証クライアントアプリケーション503に送る。認証クライアントアプリケーション503は、管理サーバ101から返信された認証情報を獲得する。
(8)認証クライアントアプリケーション503は、上記獲得した認証情報をデバイスライブラリ(ダミー)502に返信する。デバイスライブラリ(ダミー)502は、認証クライアントアプリケーション503から上記認証情報を受信すると、それをサービスアプリケーション501に返信する。サービスアプリケーション501は、上記デバイスライブラリ(ダミー)502からの認証情報を受信する。
Even when the USB memory 135 is used as the storage medium 10, the writing / reading of the master key 13 to / from the USB memory 135 can be controlled with substantially the same configuration.
Next, a processing procedure for acquiring authentication information of the client PC in this embodiment will be described with reference to FIG. In this description, the processing already described above is omitted.
(1) The service application 501 issues a request for reading authentication information stored in the IC card 133.
(2) The device library (dummy) 502 receives a request for reading authentication information of the service application 501 and issues the request to the authentication client application 503. In response to the request from the device library (dummy) 502, the authentication client application 503 issues a request for reading the master key 13 from the IC card 133 to the USB user mode library 509.
(3) Upon receiving the request from the authentication client application 503, the USB user mode library 509 receives the IC card reader via the USB kernel mode device driver 508A, the USB bus driver 508B, the USB interface 1201, and the IC card reader / writer 131. / The master key 13 stored (registered) in the IC card 133 attached to the writer 131 is acquired. Then, the master key 13 is passed to the authentication client application 503.
(4) The authentication client application 503 transmits the master key 13 and the application identifier to the management server 101 via the LAN interface 1203, and transmits an authentication information read request to the management server 101 to the LAN interface 1203.
(5) The LAN interface 1203 transmits the authentication information read request to the management server 101 via the in-house LAN 150.
(6) The management server 101 acquires the corresponding authentication information (service authentication information) from the personal information database 105 based on the master key 13 and the application identifier by the process as described above, and transmits it to the LAN interface 1203. .
(7) The LAN interface 1203 sends the received authentication information to the authentication client application 503. The authentication client application 503 acquires the authentication information returned from the management server 101.
(8) The authentication client application 503 returns the acquired authentication information to the device library (dummy) 502. When the device library (dummy) 502 receives the authentication information from the authentication client application 503, it returns it to the service application 501. The service application 501 receives authentication information from the device library (dummy) 502.
このように、本実施例では、管理サーバ101が各サービスアプリケーション501の認証情報を、ICカード133に格納されたマスター鍵13と各サービスアプリケーション501のアプリケーション識別子と関連付けて一元管理(一括管理)しているので、サービスアプリケーション501は、ユーザ認証に必要な認証情報を、デバイスライブラリ(ダミー)502を経由して管理サーバ101から取得する。この認証情報の取得において、サービスアプリケーション501はデバイスライブラリ(ダミー)502に認証情報読み込み要求を発行するだけでよい。 Thus, in this embodiment, the management server 101 performs centralized management (collective management) of the authentication information of each service application 501 in association with the master key 13 stored in the IC card 133 and the application identifier of each service application 501. Therefore, the service application 501 acquires authentication information necessary for user authentication from the management server 101 via the device library (dummy) 502. In acquiring the authentication information, the service application 501 only needs to issue an authentication information read request to the device library (dummy) 502.
ここで、図14を参照しながら、サービスアプリケーション501が認証情報を獲得する従来の処理手順を説明する。
従来は、ICカード133に各サービスアプリケーション501の認証情報が格納されていた(図13参照)。
Here, a conventional processing procedure in which the service application 501 acquires authentication information will be described with reference to FIG.
Conventionally, authentication information of each service application 501 is stored in the IC card 133 (see FIG. 13).
このため、サービスアプリケーション501は、
(1)サービスアプリケーション501は、認証情報読み込み要求をUSBユーザモードライブラリ509に対して発行する。
(2)USBユーザモードライブラリ509は、サービスアプリケーション501から上記認証情報読み込み要求を受け取ると、USBカーネルモードデバイスドライバ508A、USBバスドライバ508B、USBインターフェース1201及びICカードリーダ/ライタ131を介して、ICカード133に登録されている認証情報を獲得する。
という処理手順により、認証情報を獲得していた。
For this reason, the service application 501
(1) The service application 501 issues an authentication information read request to the USB user mode library 509.
(2) Upon receiving the authentication information reading request from the service application 501, the USB user mode library 509 receives the IC via the USB kernel mode device driver 508A, the USB bus driver 508B, the USB interface 1201, and the IC card reader / writer 131. The authentication information registered in the card 133 is acquired.
The authentication information was acquired by the processing procedure.
本実施例では、サービスアプリケーション501がUSBユーザモードライブラリ509に発行する認証情報読み込み要求を、デバイスライブラリ(ダミー)502が横取りすることで、従来のサービスアプリケーション501に変更を加えることなく、サービスアプリケーション501の認証情報の獲得を実現している。したがって、クライアントPCに、デバイスライブラリ(ダミー)502と認証クライアントアプリケーション503をインストールする作業を行うだけで、既存のサービスアプリケーション501をそのまま使用できる。 In the present embodiment, the device library (dummy) 502 intercepts the authentication information read request issued by the service application 501 to the USB user mode library 509, so that the service application 501 does not change the conventional service application 501. The acquisition of authentication information is realized. Therefore, the existing service application 501 can be used as it is simply by installing the device library (dummy) 502 and the authentication client application 503 on the client PC.
図11は、上述した本実施例の全体動作を示す図である。
クライアントPCのディスプレイに「認証入力ウィンドウ」を表示し、認証情報の入力待ちとなる(ステップS71)。この認証入力ウィンドウは、利用者400の認証情報(IDとパスワード)を入力するウィンドウである。
FIG. 11 is a diagram showing the overall operation of this embodiment described above.
An “authentication input window” is displayed on the display of the client PC, and input of authentication information is awaited (step S71). This authentication input window is a window for inputting authentication information (ID and password) of the user 400.
認証入力ウィンドウの表示を検出すると(ステップS72)、記憶媒体10からマスター鍵13を読み込み、そのマスター鍵13とアプリケーション識別子を管理サーバ101に送信して、管理サーバ101が管理している個人情報データベース105から必要な認証情報を獲得する(ステップS73)。 When the display of the authentication input window is detected (step S72), the master key 13 is read from the storage medium 10, the master key 13 and the application identifier are transmitted to the management server 101, and the personal information database managed by the management server 101 is obtained. Necessary authentication information is acquired from 105 (step S73).
獲得した認証情報を、前記認証入力ウィンドウ内の入力エリアに出力する(ステップS74)。この出力により、ユーザ認証により利用者400本人であることが検証され(ステップS75)、サービスサーバはクライアントPCにサービスを提供する(ステップS76)。 The acquired authentication information is output to the input area in the authentication input window (step S74). This output verifies that the user is 400 users by user authentication (step S75), and the service server provides a service to the client PC (step S76).
このように、本実施例では、記憶媒体10(ICカード133やUSBメモリ135など)に1個のマスター鍵13を格納する。また、社内ネットワーク100内のクライアントPCの利用者400がサービスアプリケーションを利用する際のユーザ認証で必要となる認証情報を、上記マスター鍵13と関連付けて、管理サーバ101で一元管理する。そして、利用者400がサービスアプリケーションを利用する際、記憶媒体10からマスター鍵13を読み込み、このマスター鍵13とサービスアプリケーションのアプリケーション識別子を管理サーバ101に送信することにより、該サービスアプリケーションのユーザ認証で必要な認証情報を管理サーバ101から獲得し、この認証情報を用いてユーザ認証を行う。 As described above, in this embodiment, one master key 13 is stored in the storage medium 10 (IC card 133, USB memory 135, etc.). Further, authentication information necessary for user authentication when the user 400 of the client PC in the in-house network 100 uses the service application is centrally managed by the management server 101 in association with the master key 13. When the user 400 uses the service application, the master key 13 is read from the storage medium 10, and the master key 13 and the application identifier of the service application are transmitted to the management server 101, whereby user authentication of the service application is performed. Necessary authentication information is acquired from the management server 101, and user authentication is performed using this authentication information.
上記実施例はサービスサーバが各種サービスを提供する形態であるが、図12に示すように、サービスサーバではなくサービスアプリケーションがサービスを提供するようにしてもよい。尚、図12においては、同一処理のステップには同じステップ番号を付与している。したがって、このシステムの動作説明は割愛する。 In the above embodiment, the service server provides various services. However, as shown in FIG. 12, a service application may provide services in place of the service server. In FIG. 12, the same step number is assigned to the step of the same process. Therefore, explanation of the operation of this system is omitted.
この図12の実施例では、クライアントPC内に実装されたサービスアプリケーションが利用者に対してサービスを提供する。換言すれば、図12に示すシステムは、社内LAN150などのネットワーク通信を必要としないサービス提供システムとなっている。
上述したように、本実施例によれば、利用者400が保有するICカード133またはUSBメモリ135に登録された1個のマスター鍵13を用いて、利用者400が利用可能な全てのサービスのユーザ認証を行うことが可能となる。また、本実施例では、既存のサービスアプリケーションを変更することなく、上記ユーザ認証を実現することができる。
また、利用者400の利用する全てのサービスを、管理サーバ101のマスター鍵データベース103と個人情報データベース105で一元管理(一括管理)するので、利用者400の利用するサービスの追加・削除や利用者400の追加・削除は、管理サーバ101が個人情報データベース105やマスター鍵データベース103を更新するだけでよい。
In the embodiment of FIG. 12, a service application installed in a client PC provides a service to a user. In other words, the system shown in FIG. 12 is a service providing system that does not require network communication such as the in-house LAN 150.
As described above, according to the present embodiment, all of the services that can be used by the user 400 using the single master key 13 registered in the IC card 133 or the USB memory 135 held by the user 400 can be used. User authentication can be performed. In this embodiment, the user authentication can be realized without changing an existing service application.
In addition, since all the services used by the user 400 are centrally managed (collectively managed) by the master key database 103 and the personal information database 105 of the management server 101, addition / deletion of services used by the user 400 and users To add / delete 400, the management server 101 only needs to update the personal information database 105 and the master key database 103.
本発明は、上記実施例に限定されるものではない。記憶媒体10は、ICカード133やUSBメモリ135以外の記憶媒体であってもよい。また、記憶媒体10は非接触型の記憶媒体であってもよい。クライアントPC、社内サービスサーバ及び社外サービスサーバの台数も実施例に限定されない。また、管理サーバと社内サービスサーバが同一のサーバであってもよい。また、さらに、マスター鍵データベースや個人情報データベースを、サーバと分離されたストレージに構築してもよい。 The present invention is not limited to the above embodiments. The storage medium 10 may be a storage medium other than the IC card 133 and the USB memory 135. Further, the storage medium 10 may be a non-contact type storage medium. The numbers of client PCs, internal service servers, and external service servers are not limited to the embodiments. Further, the management server and the in-house service server may be the same server. Furthermore, a master key database and a personal information database may be constructed in a storage separated from the server.
本発明は、B to E(Business to Employee)のみならず、B to C(Business to Consumer)による電子商取引におけるユーザ認証にも応用可能である。 The present invention can be applied not only to B to E (Business to Employee) but also to user authentication in electronic commerce by B to C (Business to Consumer).
10 記憶媒体
13 マスター鍵
11 利用者
20 管理サーバ
100 社内ネットワーク
101 管理サーバ
103 マスター鍵データベース
105 個人情報データベース
110 社内サービスサーバ
120、130 クライアントPC
121、131 ICカードリーダ/ライタ
123、133 ICカード
125、135 USBメモリ
140 ファイアウォール
150 社内LAN
160 ハブ
200 インターネット
310、320 社外ネットワーク
311、321 社外サービスサーバ
312、322 ファイアウォール
400 利用者
501 サービスアプリケーション
502 デバイスライブラリ(ダミー)
503 認証クライアントアプリケーション
506 Webクライアント
507 マスター鍵受信・格納アプリケーション
508 ドライバ群
601 LANドライバ
602 認証サーバアプリケーション
603 Webアプリケーション
607 利用者登録アプリケーション
700 管理者
801 LANドライバ
804 業務サーバ
900 サービス申請画面
901 チェックシート
903 申請ボタン
905 キャンセルボタン
1010 サービス利用申請要求パケット
1020 認証情報要求パケット
1201 USBインターフェース
1203 LANインターフェース
DESCRIPTION OF SYMBOLS 10 Storage medium 13 Master key 11 User 20 Management server 100 Internal network 101 Management server 103 Master key database 105 Personal information database 110 In-house service server 120, 130 Client PC
121, 131 IC card reader / writer 123, 133 IC card 125, 135 USB memory 140 Firewall 150 Internal LAN
160 Hub 200 Internet 310, 320 External network 311, 321 External service server 312, 322 Firewall 400 User 501 Service application 502 Device library (dummy)
503 Authentication client application 506 Web client 507 Master key reception / storage application 508 Driver group 601 LAN driver 602 Authentication server application 603 Web application 607 User registration application 700 Administrator 801 LAN driver 804 Business server 900 Service application screen 901 Check sheet 903 Application Button 905 Cancel button 1010 Service use application request packet 1020 Authentication information request packet 1201 USB interface 1203 LAN interface
Claims (6)
マスター鍵を格納し、クライアント端末で読み込み可能な記憶媒体と、
該記憶媒体に格納されているマスター鍵と前記利用者が利用する各サービスのユーザ認証用の認証情報とを関連付けて一元管理し、前記利用者が前記マスター鍵とサービスの識別情報を送信して該サービスのユーザ認証において必要となる認証情報を要求してきた際に、該利用者のクライアント端末に前記認証情報を返信する管理サーバと、
を備えることを特徴とするセキュリティシステム。 A security system that performs user authentication of a user of a client terminal when a service provision request is issued from a client terminal to a server that provides the service,
A storage medium that stores the master key and can be read by the client terminal;
The master key stored in the storage medium and the authentication information for user authentication of each service used by the user are associated and managed in an integrated manner, and the user transmits the master key and service identification information A management server that returns the authentication information to the client terminal of the user when requesting authentication information required for user authentication of the service;
A security system comprising:
前記クライアント端末は、
前記記憶媒体からマスター鍵を読み込む読込手段と、
該読込手段によって読み込まれたマスター鍵を、利用者に提供されるサービスの識別子と共に前記管理サーバに送信して、前記サービスのユーザ認証で必要とされる認証情報の返信を前記管理サーバに要求する認証情報要求手段と、
前記管理サーバから受信する認証情報を用いて、利用者のユーザ認証を行う認証手段を備え、
前記管理サーバは、
前記認証情報要求手段から前記認証情報の返信要求を受信した際、前記マスター鍵と前記サービスの識別情報を基にして、前記サービスのユーザ認証で使用される認証情報を前記クライアント端末に返信する認証情報返信手段を、
備えることを特徴とする。 The security system according to claim 1,
The client terminal is
Reading means for reading a master key from the storage medium;
The master key read by the reading means is transmitted to the management server together with the service identifier provided to the user, and the management server is requested to return authentication information required for user authentication of the service. An authentication information requesting means;
Using authentication information received from the management server, comprising authentication means for performing user authentication of a user;
The management server
Authentication for returning authentication information used for user authentication of the service to the client terminal based on the master key and the service identification information when the authentication information return request is received from the authentication information requesting unit Information return means
It is characterized by providing.
前記管理サーバは、
利用者が保有するマスター鍵を、該利用者が利用可能なサービスのユーザ認証で必要となる認証情報と関連付けて格納するデータベースを備え、
前記認証情報返信手段は、
前記マスター鍵と前記サービスの識別子をキーとして前記データベースを検索して、前記認証情報を前記データベースから取得する認証情報取得手段を有することを特徴とする。 The security system according to claim 2,
The management server
A database for storing a master key held by a user in association with authentication information necessary for user authentication of a service available to the user,
The authentication information reply means includes
It has an authentication information acquisition means for searching the database using the master key and the service identifier as a key and acquiring the authentication information from the database.
マスター鍵を、クライアント端末で読み込み可能な記憶媒体に格納するステップと、
該記憶媒体に格納されているマスター鍵と前記利用者が利用する各サービスのユーザ認証用の認証情報とを関連付けて一元管理し、前記利用者が前記マスター鍵とサービスの識別情報を送信して該サービスのユーザ認証において必要となる認証情報を要求してきた際に、該利用者のクライアント端末に前記認証情報を返信するステップ、
を備えることを特徴とするセキュリティ方法。 A security method for performing user authentication of a user of a client terminal when a service provision request is made from a client terminal to a server that provides the service,
Storing the master key in a storage medium readable by the client terminal;
The master key stored in the storage medium and the authentication information for user authentication of each service used by the user are associated and managed in an integrated manner, and the user transmits the master key and service identification information A step of returning the authentication information to the client terminal of the user when requesting authentication information required for user authentication of the service;
A security method comprising:
前記クライアント端末は、
前記記憶媒体からマスター鍵を読み込むステップと、
該読込ステップによって読み込まれたマスター鍵を、利用者に提供されるサービスの識別子と共に前記管理サーバに送信して、前記サービスのユーザ認証で必要とされる認証情報の返信を前記管理サーバに要求するステップと、
前記管理サーバから受信する認証情報を用いて、利用者のユーザ認証を行うステップを実行し、
前記管理サーバは、
前記認証情報の返信要求を受信した際、前記マスター鍵と前記サービスの識別情報を基にして、前記サービスのユーザ認証で使用される認証情報を前記クライアント端末に返信する認証情報返信ステップを、
実行することを特徴とする。 The security method according to claim 4,
The client terminal is
Reading a master key from the storage medium;
The master key read in the reading step is transmitted to the management server together with the service identifier provided to the user, and a response of authentication information required for user authentication of the service is requested to the management server. Steps,
Using the authentication information received from the management server, executing the user authentication of the user,
The management server
An authentication information return step of returning authentication information used in user authentication of the service to the client terminal based on the master key and the service identification information when receiving the authentication information return request,
It is characterized by performing.
前記管理サーバは、
利用者が保有するマスター鍵を、該利用者が利用可能なサービスのユーザ認証で必要となる認証情報と関連付けてデータベースに格納し、
前記認証情報返信ステップにおいて、
前記マスター鍵と前記サービスの識別子をキーとして前記データベースを検索して、前記認証情報を前記データベースから取得することを特徴とする。 The security method according to claim 5,
The management server
The master key held by the user is stored in the database in association with the authentication information required for user authentication of the service available to the user,
In the authentication information reply step,
The database is searched using the master key and the service identifier as keys, and the authentication information is obtained from the database.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005024100A JP2006209676A (en) | 2005-01-31 | 2005-01-31 | Security system and security method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005024100A JP2006209676A (en) | 2005-01-31 | 2005-01-31 | Security system and security method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2006209676A true JP2006209676A (en) | 2006-08-10 |
Family
ID=36966426
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2005024100A Pending JP2006209676A (en) | 2005-01-31 | 2005-01-31 | Security system and security method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2006209676A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017021834A (en) * | 2012-02-01 | 2017-01-26 | アマゾン テクノロジーズ インク | Account management for multiple network sites |
| JP2020013333A (en) * | 2018-07-18 | 2020-01-23 | 凸版印刷株式会社 | Terminal device, authentication server, personal confirmation management system, and personal confirmation management program |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001092784A (en) * | 1999-09-20 | 2001-04-06 | Toshiba Corp | Operation permission method in client system, client server system, electronic device, and operation permission method in client server system |
| JP2002189702A (en) * | 2000-10-13 | 2002-07-05 | Matsushita Electric Ind Co Ltd | Personal authentication information output device |
-
2005
- 2005-01-31 JP JP2005024100A patent/JP2006209676A/en active Pending
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001092784A (en) * | 1999-09-20 | 2001-04-06 | Toshiba Corp | Operation permission method in client system, client server system, electronic device, and operation permission method in client server system |
| JP2002189702A (en) * | 2000-10-13 | 2002-07-05 | Matsushita Electric Ind Co Ltd | Personal authentication information output device |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017021834A (en) * | 2012-02-01 | 2017-01-26 | アマゾン テクノロジーズ インク | Account management for multiple network sites |
| JP2020013333A (en) * | 2018-07-18 | 2020-01-23 | 凸版印刷株式会社 | Terminal device, authentication server, personal confirmation management system, and personal confirmation management program |
| JP7067333B2 (en) | 2018-07-18 | 2022-05-16 | 凸版印刷株式会社 | Terminal device, authentication server, identity verification management system, and identity verification management program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10664820B2 (en) | Methods and systems for providing secure access to a hosted service via a client application | |
| US7016877B1 (en) | Consumer-controlled limited and constrained access to a centrally stored information account | |
| US8260806B2 (en) | Storage, management and distribution of consumer information | |
| US7016875B1 (en) | Single sign-on for access to a central data repository | |
| US7487130B2 (en) | Consumer-controlled limited and constrained access to a centrally stored information account | |
| US9928508B2 (en) | Single sign-on for access to a central data repository | |
| US12244727B2 (en) | User credential control system and user credential control method | |
| US7788315B2 (en) | Infrastructure for management and communication of information | |
| US20240163279A1 (en) | Systems and methods for securing login access | |
| JP2004234632A (en) | System, server, method, and program for authentication, terminal, method and program for requiring authentication, and storage medium | |
| JP2007272518A (en) | Customer database management device and customer database management program | |
| JP2005301978A (en) | Name identification control method | |
| JP4527491B2 (en) | Content provision system | |
| JP2003085141A (en) | Single sign-on compatible authentication device, network system, and program | |
| JPWO2005064485A1 (en) | Portable personal server device provided with biometric information recognition device | |
| JP4130775B2 (en) | Information management and communication infrastructure | |
| JP2004526249A5 (en) | ||
| WO2011058629A1 (en) | Information management system | |
| JP2006209676A (en) | Security system and security method | |
| JP3818795B2 (en) | Electronic form processing method | |
| JP2007249690A (en) | Member management system, service providing terminal, and method thereof | |
| US7093281B2 (en) | Casual access application with context sensitive pin authentication | |
| JPH07295913A (en) | Network usage method and network information acquisition method | |
| JP2023175880A (en) | Information processing server, information processing system, determination device, and method | |
| JP2025092340A (en) | Information processing system, information processing method, and information processing device. |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A625 | Written request for application examination (by other person) |
Free format text: JAPANESE INTERMEDIATE CODE: A625 Effective date: 20080116 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101102 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101102 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110125 |