JP5888828B1 - 情報処理プログラム、情報処理装置及び情報処理方法 - Google Patents

情報処理プログラム、情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JP5888828B1
JP5888828B1 JP2015138759A JP2015138759A JP5888828B1 JP 5888828 B1 JP5888828 B1 JP 5888828B1 JP 2015138759 A JP2015138759 A JP 2015138759A JP 2015138759 A JP2015138759 A JP 2015138759A JP 5888828 B1 JP5888828 B1 JP 5888828B1
Authority
JP
Japan
Prior art keywords
information
authentication
information processing
individual identification
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015138759A
Other languages
English (en)
Other versions
JP2017021575A (ja
Inventor
崇志 松下
崇志 松下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ON SITE CO.,LTD.
Original Assignee
ON SITE CO.,LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ON SITE CO.,LTD. filed Critical ON SITE CO.,LTD.
Priority to JP2015138759A priority Critical patent/JP5888828B1/ja
Application granted granted Critical
Publication of JP5888828B1 publication Critical patent/JP5888828B1/ja
Priority to US15/204,029 priority patent/US20170012979A1/en
Priority to EP16178292.5A priority patent/EP3116191A1/en
Publication of JP2017021575A publication Critical patent/JP2017021575A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】セキュアなセッションが確立した状態で適切なウェブブラウザを用いてウェブサイトにアクセスすることができる情報処理プログラム、情報処理装置及び情報処理方法を提供する。【解決手段】情報処理装置2は、ウェブブラウザ部29と、端末認証部28を備える。認証サーバ装置3は、ウェブサイトにアクセスする端末の個体識別認証処理を行う。利用者がウェブサイトのアクセス情報を指定した場合、端末認証部28は認証サーバ装置3にアクセスして、個体識別認証処理の要否情報とセッション情報を取得して情報処理装置2の個体識別認証処理を行う。個体識別認証処理の成功後、端末認証部28はウェブブラウザ部29へセッション情報とアクセス情報を提供してウェブブラウザを起動させる。ウェブブラウザ部29は、認証サーバ装置3とのセッションが確立した状態でアクセス情報に従ってウェブサイトにアクセスし、取得した情報を表示部23に表示する。【選択図】図2

Description

本発明は、インターネット上のサーバにアクセスするための情報処理プログラム、情報処理装置及び情報処理方法に関する。
従来、パーソナルコンピュータ等の端末装置にはインターネットエクスプローラー等のウェブブラウザがインストールされ、インターネット上のウェブサーバにアクセスして各種ウェブサイトを閲覧することができる。このようなウェブブラウザ上では、ActiveX(登録商標)やJavaアプレット(登録商標)等のプログラムをもつ機能をインストールすることで、ウェブページの表示に変化を与えたり、インタラクティブ性を提供することでウェブサイトを閲覧する楽しさや利便性を飛躍的に向上させることができる。
ところが、このようなプログラムにはセキュリティ面で問題があり、悪意のあるユーザからコンピュータ内のファイルに不正アクセスされ、情報を盗み取られる危険性があった。
そこで、ブラウザの中にはセキュリティを高めるため等の理由で、これらのプログラムの動作を制限しようとする動きが出てきた。
しかしながら、ブラウザがActiveXやJavaアプレット等のプログラムの動作を制限すると、これらのプログラムを介してこれまで行われていた端末の個体認証処理ができなくなってしまうという問題が発生した。
本発明はかかる事情に鑑みてなされたものであり、その目的は、セキュアなセッションが確立した状態で適切なウェブブラウザを用いてウェブサイトにアクセスすることができる情報処理プログラム、情報処理装置及び情報処理方法を提供することにある。
本発明に係る認証プログラムは、通信ネットワークを介してウェブサイトにアクセスし、該ウェブサイトから取得した情報を表示手段に表示する一又は複数のウェブブラウザとは独立して情報処理装置で実行され、前記情報処理装置に個体識別認証処理を行わせる認証プログラムであって、ウェブサイトのアクセス情報を指定する指定手順と、前記指定された前記アクセス情報に基づいて、前記通信ネットワークを介して認証サーバにアクセスしてセッション確立するセッション確立手順と、前記確立したセッションを使って、前記認証サーバからの応答に応じて、前記情報処理装置の個体識別認証処理を行う認証手順と、
前記個体識別認証処理の成功後に、前記ウェブブラウザを起動させ、該ウェブブラウザに対して前記セッション情報と前記アクセス情報を提供して、前記ウェブブラウザに前記セッション情報を使って前記ウェブサイトにアクセスさせる起動手順とを前記情報処理装置に実行させる。

好適には、前記起動手順は、前記個体識別認証処理の成功後に、前記ウェブサイトにアクセスするための前記アクセス情報に対応付けられたウェブブラウザを選択して起動させる
好適には、前記認証手順は、前記認証サーバからの応答に応じて、該情報処理装置の個体識別情報を取得する第1の取得手順と、前記情報処理装置の利用者に関する利用者情報を取得する第2の取得手順と、前記個体識別情報と前記利用者情報とを前記認証サーバに提供して該認証サーバに対して個体識別認証処理を行わせる個体識別認証手順と、前記認証サーバから前記個体識別認証処理の結果を受け取る回答手順とを備える。
好適には、前記個体識別情報は、前記情報処理装置が備えるCPUまたはHDD等のハードウェア固有の識別情報と、BIOSのシリアル番号、OSのライセンス番号等のソフトウェア固有の識別情報と、前記認証サーバと共有する乱数との少なくとも一つである。
好適には、前記認証サーバから、前記個体識別認証処理が必要である旨の応答を受け取らなかった場合に、前記起動手順は、前記情報処理装置において、前記アクセス情報に対応付けられている前記ウェブブラウザを用いて当該アクセス情報に基づくウェブサイトからの情報を前記表示手段に表示させる。
好適には、前記指定手順は、ウェブサイトのアクセス情報を利用者に入力させる入力手順と、前記表示手段に表示される一又は複数のブックマークから一のウェブサイトのアクセス情報を利用者に選択させる選択手順の少なくともいずれか1つを有する。
好適には、端末登録用のアクセス情報を入力する手順と、前記入力された前記端末登録用のアクセス情報に基づいて、前記ネットワークに接続され、前記認証サーバにアクセスして、端末登録処理を開始する手順と、前記認証サーバと通信を行い、前前記情報処理装置の前記固体識別情報を前記認証サーバに登録する登録手順とをさらに備える。
本発明の情報処理装置は、通信ネットワークを介してウェブサイトにアクセスし、該ウェブサイトから取得した情報を表示手段に表示する一又は複数のウェブブラウザとは独立して個体識別認証処理を行う情報処理装置であって、ウェブサイトのアクセス情報を指定する指定手手段と、前記指定された前記アクセス情報に基づいて、前記通信ネットワークを介して認証サーバにアクセスしてセッション確立するセッション確立手段と、前記確立したセッションを使って、前記認証サーバからの応答に応じて、前記情報処理装置の個体識別認証処理を行う認証手段と、前記個体識別認証処理の成功後に、前記ウェブブラウザを起動させ、該ウェブブラウザに対して前記セッション情報と前記アクセス情報を提供して、前記ウェブブラウザに前記セッション情報を使って前記ウェブサイトにアクセスさせる起動手段とを有する。
本発明の情報処理方法は、通信ネットワークを介してウェブサイトにアクセスし、該ウェブサイトから取得した情報を表示手段に表示する一又は複数のウェブブラウザとは独立して個体識別認証処理を行う情報処理方法であって、ウェブサイトのアクセス情報を指定する指定手工程と、前記指定された前記アクセス情報に基づいて、前記通信ネットワークを介して認証サーバにアクセスしてセッション確立するセッション確立工程と、前記確立したセッションを使って、前記認証サーバからの応答に応じて、前記情報処理装置の個体識別認証処理を行う認証工程と、体識別認証処理の成功後に、前記ウェブブラウザを起動させ、該ウェブブラウザに対して前記セッション情報と前記アクセス情報を提供して、前記ウェブブラウザに前記セッション情報を使って前記ウェブサイトにアクセスさせる起動工程とを有する。
本発明によれば、セキュアなセッションが確立した状態で適切なウェブブラウザを用いてウェブサイトにアクセスすることができる。
本発明の一実施形態に係るコンピュータシステムの構成図である。 情報処理装置と認証サーバ装置のハードウェア構成の一例を示す図である。 端末認証情報と利用者認証情報を事前に認証サーバ装置へ登録する方法の一例を説明するためのフロー図である。 情報処理装置がウェブサーバ装置で管理されるWebサイトにアクセスする前に認証サーバ装置との間で行われる認証処理の一例を説明するためのフロー図である。
以下、図面を参照して、本発明の一実施形態に係るコンピュータシステムについて説明する。図1は、本発明の一実施形態に係るコンピュータシステム1の構成図である。
図1に示すコンピュータシステム1は、インターネット、ローカルエリアネットワーク等の通信ネットワーク5を介して有線接続又は無線接続された情報処理装置2、認証サーバ装置3及びウェブサーバ装置4を備える。本実施形態では、情報処理装置2、認証サーバ装置3及びウェブサーバ装置4はそれぞれ通信ネットワーク5に一台ずつ接続されているが、これは一例であって、各装置が複数台になってもよい。
情報処理装置2は、認証サーバ装置3やウェブサーバ装置4にアクセスして、ウェブコンテンツの閲覧やダウンロード等のサービスの提供を受けるコンピュータである。情報処理装置2は、例えばパーソナルコンピュータ、携帯電話機又は携帯情報端末等のクライアント端末である。
認証サーバ装置3は、情報処理装置2の利用者がウェブサーバ装置4へアクセスするための認証処理を行うコンピュータである。認証サーバ装置3は、利用者認証情報(利用者ID,パスワード)や情報処理装置2固有の個体認証情報を情報処理装置2から取得して、情報処理装置2がウェブサーバ装置4にアクセスするための端末登録処理や個体認証処理等を行う。
ウェブサーバ装置4は、情報処理装置2のウェブブラウザから要求されたHTMLドキュメント、映像、音声等の各種コンテンツ情報を閲覧やダウンロード等のサービスを提供するサーバであり、HTTPを用いて通信する。これらのHTMLドキュメント等のコンテンツ情報はすべてこのウェブサーバ装置4に保存されている。また、ウェブサーバ装置4は、ウェブメール等のアプリケーションの利用、会員制サイトへのアクセス、ショッピング決済等のサービスも提供する。
次に、情報処理装置2及び認証サーバ装置3の詳細な構成について説明する。ここで、ウェブサーバ装置4の構成については本実施形態では認証サーバ装置3と同一とするため省略する。なお、認証サーバ装置3とウェブサーバ装置4の構成は、それぞれ後述する機能が実現できれば、一つの装置として構成されてもよいし、二つ又はそれ以上の異なる構成であっても構わない。
図2は、情報処理装置2と認証サーバ装置3のハードウェア構成の一例を示す図である。
情報処理装置2は、例えば図2に示すように、処理部21と、通信部22と、表示部23と、入力部24と、記憶部25を有する。
処理部21は、情報処理装置2の全体的な動作を制御する回路であり、記憶部25に格納される各種プログラムや認証サーバ装置3から送信される端末認証プログラム等に従って処理を実行する。例えば処理部21は、入力部24から入力される利用者の指示に応じて、通信部22を介して認証サーバ装置3と通信を行い、認証サーバ装置3から受信した端末認証プログラムに基づく入力画面を表示部23に表示したり、ウェブサーバ装置4と通信を行い、ウェブサーバ装置4が提供するサービスに応じた処理(Webコンテンツの再生等)を実行する。処理部21は、プロセッサやバス・コントローラ、キャッシュメモリ等を含んでおり、記憶部25のメモリ27に処理用のデータを適宜記憶させながら各種プログラムの命令を順次実行する。
図2に示すように、処理部21は、端末認証部28とウェブブラウザ部29を有する。
端末認証部28は、入力部25において入力される利用者の指示に応じて、HTTP等のプロトコルにより認証サーバ装置3と通信を行い、認証サーバ装置3からHTMLデータ等のウェブコンテンツを取得し、表示部23の画面に認証用ページを表示する。
端末認証部28は、認証サーバ装置3からセッションID等を含んだクッキー情報を受信した場合、これを記憶部25に格納する。そして、後述するウェブブラウザ部29がクッキー情報を有するウェブサーバ装置4に再びアクセスする場合に、そのクッキー情報に含まれるセッションID等の情報をウェブサーバ装置4へ送信する。
次に、ウェブブラウザ部29は、入力部24において入力される利用者の指示に応じて、HTTP等のプロトコルによりウェブサーバ装置4と通信を行い、ウェブサーバ装置4からHTMLデータ等のウェブコンテンツを取得する。ウェブブラウザ部29は、ウェブサーバ装置4から取得したウェブコンテンツに応じて、表示部23にウェブページを表示する。
また、処理部21は、認証サーバ装置3から送られてくる上述の端末認証プログラムを実行することによって、記憶部25に記憶された固有情報(他の端末装置からの識別を可能とする情報)を取得する。固有情報には、例えば、情報処理装置2を構成するハードウェアに係る固有情報(CPU、マザーボード、周辺機器に付されたシリアル番号などの固有情報)や、情報処理装置2にインストールされたソフトウェアに係る情報(OS、BIOS、アプリケーションプログラムに付されたライセンス情報などの固有情報)が含まれる。
なお、処理部21は、端末認証部28において端末認証プログラムの正当性を確認できない場合や、利用者が端末認証プログラムの実行を不許可とした場合、固有情報の取得を行わない。
また、処理部21は、認証サーバ装置3から送られてくる上述の端末認証プログラムを実行することによって、取得された情報処理装置2の固有情報を含む端末認証用の認証情報を生成する。処理部21は、生成した認証情報を記憶部25に一時的に格納する。
また、処理部21は、情報処理装置2がウェブサーバ装置4に対してログインを行う場合に、生成した認証情報と入力部24で入力された利用者IDとを通信部22を介して認証サーバ装置3へ送信する。
なお、処理部21は、認証サーバ装置3から送られてくる上述の端末認証プログラムを実行することによって暗号化や復号化を行う暗号処理機能を有する。この暗号処理機能としては、例えばAESなどの暗号方式によって情報処理装置2の認証に係る情報の暗号化や復号化を行うことがある。
通信部22は、通信ネットワーク5を介して認証サーバ装置3やウェブサーバ装置4と通信を行うための回路であり、例えばイーサネット(登録商標)などの所定の規格に適合した通信を行うための信号処理や制御、有線や無線で伝送される信号の変調・復調、データの符号化・復号化、パケットの処理、送受信のタイミングの調整などを行う。
表示部23は、処理部21から入力される表示信号に応じた画面を表示する。例えば表
示部23は、液晶ディスプレイ、ELパネルディスプレイ、CRTなどの表示デバイスと、表示デバイスに供給する画像信号の処理を行うグラフィック・コントローラを含む。
入力部24は、使用者の指示や各種の情報を電気信号等に変換して処理部21に入力するための装置であり、例えばキーボード、マウス、操作ボタン、キーパッド、タッチパネ
ルセンサなどを含む。
記憶部25は、処理部21における処理の実行に用いられる各種プログラムやデータを記憶
する装置であり、例えば電源がオフのときもデータを保持する比較的容量が大きなハード
ディスクやフラッシュROM等の記憶装置26と、SRAM等の比較的高速なメモリ27
を含む。記憶装置26は、例えばオペレーティングシステム,BIOS,アプリケーショ
ン等の各種プログラムや、後述する情報処理装置2の固有情報(CPUのID,BIOSのシリアル番号等の情報,オペレーティングシステムのライセンス情報など)、クッキー情報などを記憶する。メモリ27は、記憶装置26から読み出した各種プログラムの実行コードや、処理過程で一時的に使用されるデータを記憶する。
次に、認証サーバ装置3の構成について説明する。なお、前述の通り、ウェブサーバ装置4の構成については認証サーバ装置3と同一とするため省略する。
図2に示す認証サーバ装置3は、処理部31と、通信部32と、表示部33と、入力部34と、記憶部35を備える。
処理部31は、認証サーバ装置3の全体的な動作を制御する回路であり、記憶部34に格納される処理プログラムに従って処理を実行する。例えば処理部31は、通信部32を制御して情報処理装置2と通信を行い、情報処理装置2からのログイン要求に応じた認証処理や、情報処理装置2へサービスを提供する処理(コンテンツのダウンロード等)を実行する。処理部31は、具体的には例えば、処理プログラムに基づいて処理を行うプロセッサ(CPU)、周辺ハードウェア(32〜35)とデータをやり取りするためのバス、バスを制御する回路(バスブリッジ回路)、キャッシュメモリなどを含んでいる。処理部31は、記憶部35のメモリ37に処理対象及び処理途中のデータを適宜記憶させながら、処理プログラムの命令を順次に実行する。
また、認証サーバ装置3において、通信部32、表示部33、入力部34は、それぞれ情報処理装置2の通信部22、表示部23、入力部24と同様の構成を有する。
記憶部35は、処理部31における処理の実行に用いられる処理プログラムやデータを記憶
する装置であり、例えば電源がオフのときもデータを保持する比較容量が大きなハードディスクやフラッシュROM等の記憶装置36と、SRAM等の比較的高速なメモリ37を
含む。記憶装置36は、例えばオペレーティングシステム,BIOS,アプリケーション
等の処理プログラムや、ウェブコンテンツ、利用者データベースなどを記憶する。メモリ37は、記憶装置36から読み出した処理プログラムの実行コードや、処理過程で一時的に使用されるデータを記憶する。
処理部31は、情報処理装置2から固有の端末認証情報である認証情報と、利用者IDとパスワードを含む利用者認証情報を取得した場合、それらの情報をこの情報処理装置2の通信セッションについて発行されたセッションIDとを関連づけて、記憶部35に登録する。この際、記憶部35には、例えばセッションIDと、セッション情報と、端末認証情報と、利用者認証情報(利用者ID,パスワード)とが関連付けて登録される。また、セッション情報には、例えば通信相手に関する情報(IPアドレスなど)や通信セッションの状態に関する情報(通信中か否か、ログイン中か否か,ログインの許可/不許可などの情報)が含まれる。
なお、処理部31も、認証サーバ装置3から送られてくる上述の端末認証プログラムを実行することによって暗号化や復号化を行う暗号処理機能を有する。この暗号処理機能としては、例えばAESなどの暗号方式によって情報処理装置2の認証に係る情報の暗号化や復号化を行うことがある。
処理部31は、情報処理装置2から受信したパスワードと、この情報処理装置2との通信セッションに係るセッションIDに基づいて記憶部35に登録されているパスワードを取得し、両パスワードが一致しているかどうかを照合する。照合の結果、情報処理装置2から受信したパスワードが記憶部35から取得したパスワードと一致している場合、処理部31は、ログインの許可を示すセッション情報を記憶部35に登録する。
次に、上述した構成を有する本実施形態に係るコンピュータシステムにおける個体認証情報の登録処理について説明する。
図3は、端末認証情報と利用者認証情報を事前に認証サーバ装置3へ登録する方法の一例を説明するためのフロー図である。
まず、認証サーバ装置3は認証情報登録用のWebページのURLを発行し、情報処理装置2へその認証情報登録用URLが記載されたメールを送信する(ステップST100)。認証サーバ装置3は、例えば、メールアドレス入力用のウェブページにおいて情報処理装置2からメールアドレスを取得し、そのメールアドレスへメールを送信する。
情報処理装置2が認証サーバ装置3からのメールを通信部22を介して受信した後、 情報処理装置2の利用者が入力部24を操作して端末認証プログラムを起動させて実現される端末認証部28によって、表示部23に当該URLを入力させるためのインタフェース画面を表示させる(ステップST105)。
利用者は通知メールに記載されたURLを入力部24のマウス等で選択すると、ウェブブラウザ部29とは別の端末認証部28がこのURLに該当する認証サーバ装置4にアクセスし、個体認証登録要求をする(ステップST110)。
なお、本実施形態では情報処理装置2へ認証情報登録用URLが記載されたメールを送信することとしているが、それ以外の手段で情報処理装置2の利用者に当該情報を伝達することも当然可能である。この場合は、当該情報を受け取った情報処理装置2の利用者は情報処理装置2の端末認証プログラムを起動し、表示部23に表示されたインタフェース画面から当該URLを入力する。
要求を受けた認証サーバ装置4は、登録が必要であると判断すると、認証情報登録用ウェブページのコンテンツ(HTMLデータ等)を含む登録用情報を情報処理装置2に送信する(ステップST115)。
情報処理装置2の端末認証部28は、認証サーバ装置4から受信したHTMLデータ等に基づいて、表示部23の画面に認証情報登録用のウェブページを表示する。このウェブページの画面では、利用者に対して、利用者IDとパスワードの入力が促される(ステップST120)。なお、利用者IDについては、認証サーバ装置3で発行したものをウェブページの画面に表示させて、これを利用者に記録させるように促してもよい。
端末認証部28は、入力部24において利用者IDとパスワードが入力されると、これを一時的に記憶部25に格納する。
そして端末認証部28は、記憶部25に一時的に記憶された利用者IDとパスワードと、記憶部25に記憶されている情報処理装置2の個体識別情報を取得して、それらの情報を認証登録情報として認証サーバ装置3に送信する(ステップST125)。この送信の際、処理部21は、SSL等の暗号通信プロトコルにより認証情報等の送信データを暗号化してもよい。
あるいは、所定のキーにより利用者ID,パスワード,認証情報を暗号化し、暗号化したデータを認証サーバ装置3へ送信してもよい。この場合、認証サーバ装置3は、処理部21で暗号化されたデータを復号化する。
認証サーバ装置3は、情報処理装置2から受信した利用者ID、パスワード、個体識別情報を対応させて記憶部35内の利用者データベースに登録する(ステップST130)。例えばウェブサーバ装置4は、ローカルネットワークで認証サーバ装置3と接続されており、このローカルネットワーク経由で利用者データベースにアクセスするようにしてもよい。あるいは、認証サーバ装置4からウェブサーバ装置3へSSL等の暗号化通信によりこれらのデータを伝送してもよい。
次に、情報処理装置2がウェブサーバ装置4で管理されるWebサイトにアクセスする場合の認証サーバ装置3との間で行われる認証処理の一例を説明する。
図4は、情報処理装置2がウェブサーバ装置4で管理されるWebサイトにアクセスする前に認証サーバ装置3との間で行われる認証処理の一例を説明するためのフロー図である。
まず情報処理装置2の記憶部25に記憶されている端末認証プログラムが起動する(ステップST200)。これによってウェブブラウザ部29とは別の独立した端末認証部28が、表示部23にURLの入力画面、またはすでにURLに対応付けられた一又は複数のブックマークがプルダウン表示等されたURLを選択できる入力画面を表示させる。この処理は情報処理装置2の利用者が入力部23を操作して行われるようにしてもよいし、例えば情報処理装置2がスリープ状態から回復した場合に自動的に行われるようにしてもよい。
利用者が入力部24で表示部23に表示された入力画面から閲覧したいウェブサイトのURLを入力又は表示されたブックマークからURLを指定すると(ステップST205)、端末認証部28は認証サーバ装置3に該URLを指定してアクセスする(ステップST210)。当該アクセスにより、情報処理装置2と認証サーバ装置3との間で通信セッションが確立される。
認証サーバ装置3は、この情報処理装置2からのアクセスに応じて、指定されたURLのウェブサイト閲覧のために情報処理装置2の個体識別認証処理が必要か否かを判断し、個体識別認証処理が必要な場合に、応答を情報処理装置2に送信する(ステップST215)。
また認証サーバ装置3は、上記送信に際して、情報処理装置2との通信セッションに対応するセッションIDを発行し、このセッションIDが含まれたクッキー情報をあわせて情報処理装置2に送信する。
情報処理装置2の端末認証部28は、認証サーバ装置3から上記応答があると、表示部23の画面にログイン用ウェブページを表示する(ステップST220)。このウェブページの画面では、利用者に対して、利用者IDとパスワードの入力が促される。
端末認証部28は、入力部24において利用者IDとパスワードが入力されると(ステップST225)、これを一時的に記憶部25に格納する。
一方、個体識別認証処理が不要である旨の情報を受け取った場合、端末認証部28は、情報処理装置2において設定されているウェブブラウザを用いてアクセス情報に基づくウェブサイトを表示部23に表示させる。
そして情報処理装置2の端末認証部28は、記憶部25に記憶された個体識別情報と、一時的に記憶された利用者IDとパスワードに基づいて認証情報を生成し、これを記憶部25へ一時的に格納する(ステップST230)。
また情報処理装置2の端末認証部200は、認証サーバ装置3から受信したクッキー情報(セッションIDを含む)も記憶部25に格納する。
情報処理装置2の端末認証部200は、記憶部25に格納された認証情報を認証サーバ装置3に送信する(ステップST235)。
認証サーバ装置3では、情報処理装置2から利用者IDとパスワードと個体識別情報を含む認証情報を受信した場合、認証サーバ装置3内の利用者データベースに登録されている認証情報と比較して認証処理を行う(ステップST240)。認証結果は認証サーバ装置3から情報処理装置2に送信され(ステップST245)、その結果をもって情報処理装置2内の認証処理となる。例えば、両者が一致している場合に認証成功とする。
なお、両者が一致しない場合は認証失敗として、エラーメッセージを情報処理装置2の表示部23に表示させる等して終了する。
認証が成功した場合、情報処理装置2の端末認証部28は記憶部25に記憶された上記セッションID付きのURLで、当該URLに対応付けられたウェブブラウザをウェブブラウザ部29に起動させる(ステップST250)。
ウェブブラウザ部29は、セッションID付きのURLで認証サーバ装置3に接続する(ステップST255)。このとき、端末認証部28による認証処理と同一の通信セッションが用いられ、先の認証結果はそのまま引き継がれる。これにより従来のActiveXやJava アプレット等のようにブラウザ内で動作するアプリケーションやブラウザプログラム自体が情報処理装置2の個体情報等を取得して認証処理を行う必要がなく、セキュアなセッションを維持することができる。
上記のように、本実施形態にかかる情報処理装置2は、通信ネットワーク5を通じて認証サーバ装置3やウェブサーバ装置4等の外部の装置と通信する通信インタフェースである通信部22と、この通信部22を介して外部のウェブサイトにアクセスし、このウェブサイトから取得した情報を表示部23に表示する一又は複数のウェブブラウザと、ウェブブラウザとは独立して個体識別認証処理を行う認証アプリケーションとを備える。ウェブブラウザは処理部21のウェブブラウザ部29によって機能し、認証アプリケーションは処理部21の端末認証部28によって機能する。情報処理装置2はさらにウェブサイトのアクセス情報を指定するための入力部24を備え、処理部21は、指定されたアクセス情報に基づいて、通信ネットワーク5に接続され、ウェブサイトにアクセスする端末の個体識別認証処理を管理する外部の認証サーバ装置3にアクセスして、個体識別認証処理の要否情報を要求する。また、処理部21は、認証サーバ装置3から個体識別認証処理の要否情報とセッション情報を取得し、個体識別認証処理の要否情報に基づいて情報処理装置2の個体識別認証処理を行う。そして、個体識別認証処理の成功後に、ウェブサイトにアクセスするためのアクセス情報に基づいて定められるウェブブラウザを選択して起動させるとともに、ウェブブラウザに対してセッション情報とアクセス情報を提供する。一方、ウェブブラウザ部29は、情報処理装置2と認証サーバ装置3とのセッションが確立した状態でアクセス情報に従ってウェブサイトにアクセスし、当該ウェブサイトから取得した情報を表示部23に表示する。
ここで、上述のように個体識別認証処理は、処理部21によって、認証サーバ装置3から個体識別認証処理が必要であるという情報を取得した場合に、情報処理装置2の記憶部25に記憶されている情報処理装置2の個体識別情報を取得し、情報処理装置2の利用者に関する利用者情報を取得し、その個体識別情報と利用者情報を含む認証情報を生成し、認証情報を認証サーバ装置3に提供して認証サーバ装置3に対して個体識別認証処理を要求し、認証サーバ装置3から個体識別認証処理の結果を受け取ることによって行われる。
なお、本発明は上述した実施形態には限定されない。すなわち、当業者は、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し、様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
また、上述の実施形態では、情報処理装置2の個体識別情報を記憶部25から取得しているが本発明はこれに限定されない。例えば、処理部21によって制御される周辺機器のメモリから個体識別情報を取得してもよい。
また、本発明において、利用者認証情報は利用者IDとパスワードに限定されるものではなく、例えば指紋認証や静脈認証などの生体認証情報を用いてもよい。
上記個体識別情報は、情報処理装置2が備えるCPUまたはHDD等のハードウェア固有の識別情報と、BIOSのシリアル番号、OSのライセンス番号等のソフトウェア固有の識別情報とのいずれかであってもよい。
また、上記個体識別情報は、情報処理装置2が認証サーバ装置3との間で予め共有した乱数であってもよい。当該乱数は、情報処理装置2、認証サーバ装置3、それ以外の装置のいずれで発生しえもよい。
なお、上述の実施形態では、本発明に係る情報処理装置2を有するコンピュータシステムにおける動作・処理をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明に係る情報処理装置2は上記処理を、CPUに端末認証プログラム等の各種プログラムを実行させることにより実現することも可能である。また、当該プログラムは、フレキシブルディスク、ハードディスク、磁気・光磁気ディスク、CD−ROM、DVD−ROM、フラッシュメモリ等の記録媒体に記録して提供することも可能である。さらに、インターネット等の通信ネットワークを介して伝送することにより提供することも可能である。
2 情報処理装置
3 認証サーバ装置
4 ウェブサーバ装置
5 通信ネットワーク
21 処理部
22 通信部
23 表示部
24 入力部
25 記憶部
28 端末認証部
29 ウェブブラウザ部

Claims (9)

  1. 通信ネットワークを介してウェブサイトにアクセスし、該ウェブサイトから取得した情報を表示手段に表示する一又は複数のウェブブラウザとは独立して情報処理装置で実行され、前記情報処理装置に個体識別認証処理を行わせる認証プログラムであって、
    ウェブサイトのアクセス情報を指定する指定手順と、
    前記指定された前記アクセス情報に基づいて、前記通信ネットワークを介して認証サーバにアクセスしてセッション確立するセッション確立手順と、
    前記確立したセッションを使って、前記認証サーバからの応答に応じて、前記情報処理装置の個体識別認証処理を行う認証手順と、
    前記個体識別認証処理の成功後に、前記ウェブブラウザを起動させ、該ウェブブラウザに対して前記セッション情報と前記アクセス情報を提供して、前記ウェブブラウザに前記セッション情報を使って前記ウェブサイトにアクセスさせる起動手順と
    を前記情報処理装置に実行させる認証プログラム。
  2. 前記起動手順は、
    前記個体識別認証処理の成功後に、前記ウェブサイトにアクセスするための前記アクセス情報に対応付けられたウェブブラウザを選択して起動させる
    請求項1に記載の認証プログラム。
  3. 前記認証手順は、
    前記認証サーバからの応答に応じて、該情報処理装置の個体識別情報を取得する第1の取得手順と、
    前記情報処理装置の利用者に関する利用者情報を取得する第2の取得手順と、
    前記個体識別情報と前記利用者情報とを前記認証サーバに提供して該認証サーバに対して個体識別認証処理を行わせる個体識別認証手順と、
    前記認証サーバから前記個体識別認証処理の結果を受け取る回答手順と
    を備えることを特徴とする請求項1または請求項2に記載の認証プログラム。
  4. 前記個体識別情報は、
    前記情報処理装置が備えるCPUまたはHDD等のハードウェア固有の識別情報と、
    BIOSのシリアル番号、OSのライセンス番号等のソフトウェア固有の識別情報と、
    前記認証サーバと共有する乱数との少なくとも一つであることを特徴とする請求項に記載の認証プログラム。
  5. 前記認証サーバから、前記個体識別認証処理が必要である旨の応答を受け取らなかった場合に、前記起動手順は、前記情報処理装置において、前記アクセス情報に対応付けられている前記ウェブブラウザを用いて当該アクセス情報に基づくウェブサイトからの情報を前記表示手段に表示させることを特徴とする請求項3に記載の認証プログラム。
  6. 前記指定手順は、ウェブサイトのアクセス情報を利用者に入力させる入力手順と、前記表示手段に表示される一又は複数のブックマークから一のウェブサイトのアクセス情報を利用者に選択させる選択手順の少なくともいずれか1つを有することを特徴とする請求項1〜5のいずれかに記載の認証プログラム。
  7. 端末登録用のアクセス情報を入力する手順と、
    前記入力された前記端末登録用のアクセス情報に基づいて、前記ネットワークに接続され、前記認証サーバにアクセスして、端末登録処理を開始する手順と、
    前記認証サーバと通信を行い、前前記情報処理装置の前記固体識別情報を前記認証サーバに登録する登録手順と
    をさらに備えることを特徴とする請求項1〜6のいずれかに記載の認証プログラム。
  8. 通信ネットワークを介してウェブサイトにアクセスし、該ウェブサイトから取得した情報を表示手段に表示する一又は複数のウェブブラウザとは独立して個体識別認証処理を行う情報処理装置であって、
    ウェブサイトのアクセス情報を指定する指定手手段と、
    前記指定された前記アクセス情報に基づいて、前記通信ネットワークを介して認証サーバにアクセスしてセッション確立するセッション確立手段と、
    前記確立したセッションを使って、前記認証サーバからの応答に応じて、前記情報処理装置の個体識別認証処理を行う認証手段と、
    前記個体識別認証処理の成功後に、前記ウェブブラウザを起動させ、該ウェブブラウザに対して前記セッション情報と前記アクセス情報を提供して、前記ウェブブラウザに前記セッション情報を使って前記ウェブサイトにアクセスさせる起動手段と
    を有する情報処理装置。
  9. 通信ネットワークを介してウェブサイトにアクセスし、該ウェブサイトから取得した情報を表示手段に表示する一又は複数のウェブブラウザとは独立して個体識別認証処理を行う情報処理方法であって、
    ウェブサイトのアクセス情報を指定する指定手工程と、
    前記指定された前記アクセス情報に基づいて、前記通信ネットワークを介して認証サーバにアクセスしてセッション確立するセッション確立工程と、
    前記確立したセッションを使って、前記認証サーバからの応答に応じて、情報処理装置の個体識別認証処理を行う認証工程と、
    前記個体識別認証処理の成功後に、前記ウェブブラウザを起動させ、該ウェブブラウザに対して前記セッション情報と前記アクセス情報を提供して、前記ウェブブラウザに前記セッション情報を使って前記ウェブサイトにアクセスさせる起動工程と
    を有する情報処理方法。

JP2015138759A 2015-07-10 2015-07-10 情報処理プログラム、情報処理装置及び情報処理方法 Active JP5888828B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015138759A JP5888828B1 (ja) 2015-07-10 2015-07-10 情報処理プログラム、情報処理装置及び情報処理方法
US15/204,029 US20170012979A1 (en) 2015-07-10 2016-07-07 Non-transitory computer-readable recording medium storing information processing program, information processing apparatus, and information processing method
EP16178292.5A EP3116191A1 (en) 2015-07-10 2016-07-07 Program,non-transitory computer-readable recording medium storing information processing program, information processing apparatus, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015138759A JP5888828B1 (ja) 2015-07-10 2015-07-10 情報処理プログラム、情報処理装置及び情報処理方法

Publications (2)

Publication Number Publication Date
JP5888828B1 true JP5888828B1 (ja) 2016-03-22
JP2017021575A JP2017021575A (ja) 2017-01-26

Family

ID=55530484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015138759A Active JP5888828B1 (ja) 2015-07-10 2015-07-10 情報処理プログラム、情報処理装置及び情報処理方法

Country Status (3)

Country Link
US (1) US20170012979A1 (ja)
EP (1) EP3116191A1 (ja)
JP (1) JP5888828B1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11528267B2 (en) * 2019-12-06 2022-12-13 Bank Of America Corporation System for automated image authentication and external database verification

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196237A (ja) * 2001-12-26 2003-07-11 Nec Corp サービス提供システム及びサービス提供方法
US20060294196A1 (en) * 2005-06-27 2006-12-28 Elie Feirouz Method and system for storing a web browser application session cookie from another client application program
US20090249462A1 (en) * 2008-03-31 2009-10-01 Jasmeet Chhabra Method, apparatus, and system for sending credentials securely
US20120260321A1 (en) * 2011-04-07 2012-10-11 International Business Machines Corporation Method and apparatus to auto-login to a browser application launched from an authenticated client application
JP2015501996A (ja) * 2011-12-16 2015-01-19 インテル・コーポレーション リモートサーバーに対するセキュアなユーザ認証および証明

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249262B2 (en) * 2002-05-06 2007-07-24 Browserkey, Inc. Method for restricting access to a web site by remote users
JP2005204189A (ja) * 2004-01-19 2005-07-28 Hitachi Communication Technologies Ltd アクセスユーザ管理システム、アクセスユーザ管理装置
US8667575B2 (en) * 2009-12-23 2014-03-04 Citrix Systems, Inc. Systems and methods for AAA-traffic management information sharing across cores in a multi-core system
US8505106B1 (en) * 2010-06-30 2013-08-06 Amazon Technologies, Inc. Cross site request forgery mitigation in multi-domain integrations
US8881250B2 (en) * 2011-06-17 2014-11-04 Ebay Inc. Passporting credentials between a mobile app and a web browser
US20130191903A1 (en) * 2012-01-20 2013-07-25 Aventura Hq, Inc. Dual factor authentication with a programmable terminal device
US9355231B2 (en) * 2012-12-05 2016-05-31 Telesign Corporation Frictionless multi-factor authentication system and method
US20140282978A1 (en) * 2013-03-15 2014-09-18 Sergio Demian LERNER Method and apparatus for secure interaction with a computer service provider

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196237A (ja) * 2001-12-26 2003-07-11 Nec Corp サービス提供システム及びサービス提供方法
US20060294196A1 (en) * 2005-06-27 2006-12-28 Elie Feirouz Method and system for storing a web browser application session cookie from another client application program
US20090249462A1 (en) * 2008-03-31 2009-10-01 Jasmeet Chhabra Method, apparatus, and system for sending credentials securely
US20120260321A1 (en) * 2011-04-07 2012-10-11 International Business Machines Corporation Method and apparatus to auto-login to a browser application launched from an authenticated client application
JP2015501996A (ja) * 2011-12-16 2015-01-19 インテル・コーポレーション リモートサーバーに対するセキュアなユーザ認証および証明

Also Published As

Publication number Publication date
US20170012979A1 (en) 2017-01-12
EP3116191A1 (en) 2017-01-11
JP2017021575A (ja) 2017-01-26

Similar Documents

Publication Publication Date Title
JP6256116B2 (ja) 通信端末、セキュアログイン方法、及びプログラム
JP4713694B1 (ja) 二要素ユーザ認証システム、およびその方法
US8261334B2 (en) System for performing web authentication of a user by proxy
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
JP4413774B2 (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
CN100593166C (zh) 便携式计算环境
JP7202688B2 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
JP4533935B2 (ja) ライセンス認証システム及び認証方法
JP2011238036A (ja) 認証システム、シングルサインオンシステム、サーバ装置およびプログラム
JP7422241B2 (ja) パスワード回復方法、システム、クラウドサーバー及び電子デバイス
CN115918033A (zh) 账户验证升级的***和方法
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP5368044B2 (ja) クライアント認証システム
JP2006202052A (ja) 利用者認証プログラムおよびその記録媒体、利用者認証方法、利用者認証装置ならびに秘密情報取得プログラム
JP5207776B2 (ja) 認証システム、情報機器、認証方法、及びプログラム
JP5687455B2 (ja) サーバ、端末、プログラムおよびサービス提供方法
JP5888828B1 (ja) 情報処理プログラム、情報処理装置及び情報処理方法
JP2009064144A (ja) ネットワークシステム、デバイス装置、およびリモート接続方法
JP4882463B2 (ja) ユーザ認証システムおよび方法
WO2010103800A1 (ja) サーバ、端末、プログラムおよびサービス提供方法
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
KR20030060658A (ko) 운영체제 로그인 정보를 이용한 웹 사이트 자동 인증시스템 및 방법
JP5602055B2 (ja) 二要素ユーザ認証システム、およびその方法
KR101443309B1 (ko) 접속 인증정보를 보호하는 장치 및 방법
JP3969153B2 (ja) 端末認証システム、端末認証装置、および端末認証プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160215

R150 Certificate of patent or registration of utility model

Ref document number: 5888828

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250