JP6438256B2 - 端末装置、認証サーバ、認証システム、認証方法及び認証プログラム - Google Patents

端末装置、認証サーバ、認証システム、認証方法及び認証プログラム Download PDF

Info

Publication number
JP6438256B2
JP6438256B2 JP2014199052A JP2014199052A JP6438256B2 JP 6438256 B2 JP6438256 B2 JP 6438256B2 JP 2014199052 A JP2014199052 A JP 2014199052A JP 2014199052 A JP2014199052 A JP 2014199052A JP 6438256 B2 JP6438256 B2 JP 6438256B2
Authority
JP
Japan
Prior art keywords
script
terminal device
transmission
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014199052A
Other languages
English (en)
Other versions
JP2016071542A (ja
Inventor
田淵 純一
純一 田淵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2014199052A priority Critical patent/JP6438256B2/ja
Publication of JP2016071542A publication Critical patent/JP2016071542A/ja
Application granted granted Critical
Publication of JP6438256B2 publication Critical patent/JP6438256B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、機密情報を送信する端末装置、認証システム、認証サーバ、認証方法及び認証プログラムに関する。
従来、ユーザが端末装置のブラウザからネットワークを介してサービスサイトにアクセスした際には、入力されたID及びパスワードが認証サーバにより登録情報と照合され、このユーザが正規の会員であることが認証される。
この場合、認証サーバは、ユーザを特定するための認証情報を発行してブラウザのクッキー(HTTP cookie)に保存させる。すると、同一のサイトへの2回目以降のアクセスに対しては、端末装置がクッキーに保存された認証情報を認証サーバへ送信することにより、ユーザによる入力の手間が省かれる(例えば、特許文献1参照)。
図5は、従来のクッキーを利用したユーザ認証の流れを示す図である。
ユーザが端末装置(Device)においてID及びパスワードを入力すると(1)、認証サーバ(WebServer)において、認証情報(Cookie Key)が発行され(2)、HTMLファイルを媒介してブラウザのクッキーに記憶される(3)。端末装置がURLを指定して認証サーバへアクセスすると、このURLに関連付けられた認証情報が自動的に付加される(4)。これにより、認証サーバは、認証情報によりユーザを特定し、特定したユーザに固有のサービス(HTMLページ)を提供する(5)。
また、ブラウザは、上述のクッキーを含む複数の記憶領域を備えており、例えば、HTML5に対応したブラウザが有するローカルストレージ(localStorage)を利用したサービスの提供手法が提案されている(例えば、特許文献2及び3参照)。
特表2003−527646号公報 特開2014−085812号公報 特開2012−069087号公報
ところで、クッキー内の情報は、外部からのアクセス攻撃により漏洩するリスクがあるため、安全性に課題があった。このため、定期的に(例えば、2週間に1度)ID及びパスワードをユーザに再入力させ、クッキーを更新する運用が求められる。
本発明は、機密情報を安全に特定の宛先へ送信できる端末装置、認証サーバ、認証システム、認証方法及び認証プログラムを提供することを目的とする。
本発明に係る端末装置は、特定の送信先へ送信可能な機密情報を記憶する端末装置であって、前記機密情報を送信するための命令、及び前記機密情報の少なくとも一部が記述された送信スクリプトを記憶し、当該送信スクリプトの用途を実行に限定する第1の記憶部と、前記送信スクリプトを実行することにより、前記機密情報を前記送信先へ送信する送信処理部と、を備える。
前記第1の記憶部は、ブラウザキャッシュであってもよい。
前記機密情報の他の一部は、少なくともアクセス元のドメインが制限される第2の記憶部に記憶され、前記命令は、前記第2の記憶部から前記機密情報の他の一部を読み込み、前記機密情報の全部を前記送信先へ送信するためのものであってもよい。
前記送信先のアドレスは、少なくともアクセス元のドメインが制限される第2の記憶部に記憶され、前記命令は、前記第2の記憶部から前記送信先のアドレスを読み込み、前記機密情報を前記送信先のアドレスへ送信するためのものであってもよい。
前記第2の記憶部は、HTML5に規定されるlocalStorageであってもよい。
前記送信スクリプトは、さらに、前記送信先のアドレスが記述されたものであってもよい。
前記命令は、前記機密情報を暗号化して送信するためのものであってもよい。
前記機密情報は、前記端末装置のユーザを特定する認証情報であり、前記送信先は、前記認証情報により前記ユーザの正当性を認証する認証サーバであってもよい。
本発明に係る認証サーバは、端末装置のユーザを特定する認証情報により当該ユーザの正当性を認証する認証サーバであって、前記認証情報を生成すると共に、当該認証情報を前記認証サーバへ送信するための送信スクリプトを生成する生成部と、前記送信スクリプト、及び当該送信スクリプトを前記端末装置においてスクリプトの用途が実行に限定された第1の記憶部に記憶するための記憶スクリプトを、前記端末装置へ送信する第1の送信部と、前記端末装置からのアクセスに応じて、前記送信スクリプトを起動するための起動スクリプトを、前記端末装置へ送信し、前記送信スクリプトを起動させる第2の送信部と、を備える。
前記生成部は、前記端末装置から第1の認証情報を受信した後に、当該第1の認証情報に対応付けて第2の認証情報を生成してもよい。
前記生成部は、前記端末装置から端末固有情報を受信した後に、当該端末固有情報に対応付けて前記認証情報を生成してもよい。
前記生成部は、前記認証情報として、ランダムな値を生成してもよい。
前記認証サーバは、同一ユーザの前記認証情報を再生成した場合に、新旧の認証情報が紐付けられる情報を受け付けて記憶してもよい。
本発明に係る認証システムは、ユーザを特定する認証情報により当該ユーザの正当性を認証する認証サーバ、及び前記認証情報を当該認証サーバへ送信する端末装置を有する認証システムであって、前記認証サーバは、前記認証情報を生成すると共に、当該認証情報を前記認証サーバへ送信するための送信スクリプトを生成する生成部と、前記送信スクリプト、及び当該送信スクリプトを前記端末装置における所定の記憶領域に記憶するための記憶スクリプトを、前記端末装置へ送信する第1の送信部と、前記端末装置からのアクセスに応じて、前記送信スクリプトを起動するための起動スクリプトを、前記端末装置へ送信する第2の送信部と、を備え、前記端末装置は、記憶されているスクリプトの用途を実行に限定する第1の記憶部と、前記記憶スクリプトを実行し、前記送信スクリプトを前記第1の記憶部に記憶する記憶処理部と、前記起動スクリプトを実行して前記送信スクリプトを起動し、前記認証情報を前記認証サーバへ送信する送信処理部と、を備える。
本発明に係る認証方法は、認証サーバが端末装置のユーザの正当性を認証する認証方法であって、前記認証サーバが前記ユーザを特定するための認証情報を生成すると共に、当該認証情報を前記認証サーバへ送信するための送信スクリプトを生成する生成ステップと、前記認証サーバが前記送信スクリプト、及び当該送信スクリプトを前記端末装置における所定の記憶領域に記憶するための記憶スクリプトを、前記端末装置へ送信する第1の送信ステップと、前記端末装置が前記記憶スクリプトを実行し、前記送信スクリプトを、スクリプトの用途が実行に限定された第1の記憶部に記憶する記憶ステップと、前記認証サーバが前記端末装置からのアクセスに応じて、前記送信スクリプトを起動するための起動スクリプトを、前記端末装置へ送信する第2の送信ステップと、前記端末装置が前記起動スクリプトを実行して前記送信スクリプトを起動し、前記認証情報を前記認証サーバへ送信する第3の送信ステップと、を含む。
本発明に係る認証プログラムは、認証サーバにより端末装置のユーザの正当性を認証させるための認証プログラムであって、前記認証サーバが前記ユーザを特定するための認証情報を生成すると共に、当該認証情報を前記認証サーバへ送信するための送信スクリプトを生成する生成ステップと、前記認証サーバが前記送信スクリプト、及び当該送信スクリプトを前記端末装置における所定の記憶領域に記憶するための記憶スクリプトを、前記端末装置へ送信する第1の送信ステップと、前記端末装置が前記記憶スクリプトを実行し、前記送信スクリプトを、スクリプトの用途が実行に限定された第1の記憶部に記憶する記憶ステップと、前記認証サーバが前記端末装置からのアクセスに応じて、前記送信スクリプトを起動するための起動スクリプトを、前記端末装置へ送信する第2の送信ステップと、前記端末装置が前記起動スクリプトを実行して前記送信スクリプトを起動し、前記認証情報を前記認証サーバへ送信する第3の送信ステップと、を実行させる。
本発明によれば、機密情報を安全に特定の宛先へ送信できる。
実施形態に係る認証システムの機能構成を示す図である。 実施形態に係る認証サーバへの初回アクセス時の処理の流れを示す図である。 実施形態に係る認証サーバへ2回目以降にアクセスした時の処理の流れを示す図である。 実施形態に係る認証システムの外部からの攻撃に対する耐性を示す図である。 従来のクッキーを利用したユーザ認証の流れを示す図である。
以下、本発明の実施形態の一例について説明する。
セキュリティ技術のレイヤには、OSレイヤ、ハードウェアレイヤ、アプリケーションレイヤ等があるが、本発明はアプリケーションレイヤでのセキュリティ技術に該当する。本実施形態は、特にブラウザ上で実行される第三者のスクリプトの働きにより第三者が機密情報を取得することを防ぐために好適なものである。
図1は、本実施形態に係る認証システム1の機能構成を示す図である。
認証システム1は、認証サーバ10と端末装置20とを備え、端末装置20のユーザの正当性を、このユーザを特定する認証情報に基づいて認証サーバ10によって認証する。
認証サーバ10は、生成部11と、第1の送信部12と、第2の送信部13と、認証部14と、記憶部15(第3の記憶部)とを備えた情報処理装置である。
端末装置20は、第1の記憶部21と、第2の記憶部22と、記憶処理部23と、送信処理部24(第3の送信部)とを備える情報処理装置である。これら各機能部は、例えば、Webサービスを利用するためのブラウザアプリケーションによって実装される。端末装置20は、例えば単一のユーザにより利用される携帯電話機、スマートフォン又はタブレット端末等の携帯端末であってよい。
生成部11は、端末装置20からの初回のアクセスに応じて、ユーザを特定するための認証情報を生成すると共に、この認証情報を端末装置20から前記認証サーバへ送信するための送信スクリプトを生成する。送信スクリプトには、認証情報、認証サーバのアドレス、及びこのアドレスへ認証情報を送信する命令が記述されている。
認証情報は、例えば、以下の手順により生成される。
(1)生成部11は、端末装置20から第1の認証情報(例えば、ID及びパスワード)を受信した後に、この第1の認証情報に対応付けて第2の認証情報(ID及びKEY)を生成する。なお、第2の認証情報におけるIDは、第1の認証情報のIDとは異なっていてもよい。KEY(認証鍵)は、IDに基づいて生成される。
(2)生成部11は、端末装置20から端末固有情報を受信した後に、この端末固有情報に対応付けて認証情報(ID及びKEY)を生成する。
(3)生成部11は、認証情報として、ランダムな値(ID及びKEY)を生成する。
第1の送信部12は、生成部11により生成された送信スクリプト、及びこの送信スクリプトを端末装置20における所定の記憶領域に記憶するための記憶スクリプトを、端末装置20へ送信する。
第2の送信部13は、端末装置20からの2回目以降のアクセスに応じて、送信スクリプトを起動するための起動スクリプトを、端末装置20へ送信する。
なお、送信スクリプト、記憶スクリプト及び指示スクリプトは、例えば、JavaScript(登録商標)であってよい。また、送信スクリプト、記憶スクリプト及び指示スクリプトのうちのいずれか2つ又は3つ全てが一体であってもよい。
認証部14は、生成部11により生成された認証情報と、端末装置20から受信した認証情報とを照合し、端末装置20のユーザが正当であることを認証する。
記憶部15は、ユーザそれぞれの認証情報に対応付けて、各ユーザへ提供されるサービスに関する情報を記憶する。
さらに、記憶部15は、機種変更等により複数の端末装置20に対して同一ユーザの認証情報を再生成した場合に、新旧の認証情報が紐付けられる情報を受け付けて記憶する。例えば、認証サーバ10は、ID及びパスワードによる紐付け、又はグループの指定入力に基づくグループIDの発行により、同一ユーザの複数の認証情報を識別する。
第1の記憶部21は、記憶されているスクリプトの用途がこのスクリプトの実行に限定された記憶領域であり、例えばブラウザキャッシュである。第1の記憶部21に記憶されたスクリプトは、実行以外のアクセス方法が制限又は禁止される。すなわち、第1の記憶部21に記憶されたスクリプトは、アクセスされるとスクリプト内の命令を実行し、外部からスクリプト内のデータを取得できない性質を持つ。このため、第三者が認証情報を取得すること、送信先アドレスを改竄すること等が防止される。
第2の記憶部22は、少なくともアクセス元のドメインが制限された記憶領域であり、例えばHTML5に規定されたlocalStorageである。localStorageは、オリジン(「プロトコル://ドメイン名:ポート番号」)が制限され、認証サーバとは異なる攻撃者のドメインからのアクセス(データの記憶及び取り出し)ができない。
記憶処理部23は、認証サーバ10から受信した記憶スクリプトを実行し、送信スクリプトを、第1の記憶領域21に記憶する。
さらに、記憶処理部23は、送信スクリプトにより読み込まれる認証情報の一部を、第2の記憶領域に記憶してもよい。これにより、第三者による送信スクリプトの実行が抑制される。
送信処理部24は、起動スクリプトを介して送信スクリプトを実行し、この送信スクリプトに含まれているURLにより特定される認証サーバ10へ、認証情報を送信する。
ここで、送信処理部24は、送信スクリプトによって、認証情報を所定のプロトコルにより暗号化して送信してもよい。
図2は、本実施形態に係る認証サーバ10への初回アクセス時の処理の流れを示す図である。
ユーザが端末装置20においてID及びパスワードを入力してログインすると(1)、認証サーバ10は、入力されたID及びパスワードに基づいて又は無関係に認証情報(例えば、ID及びKEY)を生成する(2)。
このとき、同一セッションを保証するためのセッションキーが発行され、HTMLファイルを媒介してブラウザのクッキーに記憶される。なお、同一セッションを保証するための仕組みはこれには限られず、既存の技術が利用可能である。
生成された認証情報の少なくとも一部(例えば、ID)、認証サーバ10のURL、及び認証情報を端末装置20から認証サーバ10へ送信するための命令を含む送信スクリプトAが、記憶スクリプトBを実行することにより、第1の記憶部21(ブラウザキャッシュ)に記憶される。さらに、認証情報の残りの一部(例えば、KEY)は、第2の記憶部22(HTML5 localStorage)に記憶される(3)。
図3は、本実施形態に係る認証サーバ10へ2回目以降にアクセスした時の処理の流れを示す図である。
ユーザが端末装置20においてURLを指定して、ID及びパスワードを入力することなく認証サーバ10へアクセスすると(1)、認証サーバ10は、送信スクリプトAを起動するための起動スクリプトCを、HTMLファイル上に又はHTMLファイルに付随して端末装置20へ送信する(2)。
端末装置20は、起動スクリプトCを実行することにより、第1の記憶部21(ブラウザキャッシュ)に記憶されている送信スクリプトAにアクセスすると、この送信スクリプトAが実行される(3)。
端末装置20は、送信スクリプトAに記述されている送信命令によって、第2の記憶部22(HTML5 localStorage)に記憶されている認証情報の一部(例えば、KEY)を取得すると(4)、認証情報の全体を暗号化し、送信スクリプトAに埋め込まれているURLを宛先にして、暗号化データを認証サーバ10へ送信する(5)。
図4は、本実施形態に係る認証システム1の外部からの攻撃に対する耐性を示す図である。
認証システム1は、例えば、MITM(man−in−the−middle)又はXSS(cross site scripting)による攻撃が想定される。
MITM攻撃に対しては、暗号化によって、通信経路200において認証情報そのものを取得される可能性が低減される。さらに、例えば、ワンタイムのキーを用いて送受信される暗号情報を固定しない方式を採用することにより、第三者により取得された暗号情報が不正利用される可能性が低減される。
また、XSS攻撃によって、たとえブラウザキャッシュの送信スクリプトAにアクセスされたとしても、この送信スクリプトAが実行されることにより、認証情報は、正規の認証サーバ10に対してのみ送信される。
具体的には、例えば、端末装置20は、第三者のサーバ100が用意した攻撃スクリプトDを実行し(1)、認証サーバ10へ接続した場合(2)、起動スクリプトCを受信して(3)、送信スクリプトAにアクセスしたとしても(4)、この送信スクリプトAを実行した結果、認証情報は第三者へは提供されず、正規の認証サーバ10に対してのみ送信される(5)。
また、攻撃スクリプトDによって直接、送信スクリプトAにアクセスされた場合であっても、認証情報は正規の認証サーバ10に対してのみ送信される。さらに、認証情報の一部(KEY)が第2の記憶部22(localStorage)に記憶されていると、この情報は認証サーバ10とは異なるサーバ100のドメインからは取得されず、認証情報の送信自体がされない。
したがって、認証情報を第三者に不正利用される可能性が低減される。
以上のように、本実施形態によれば、端末装置20は、機密情報(認証情報)及びこの機密情報を送信するための命令が記述された送信スクリプトを、第1の記憶部21(ブラウザキャッシュ)に記憶して、この送信スクリプトにアクセスする際の用途をスクリプトの実行に制限する。
ブラウザ上で実行される第三者のスクリプトが、第1の記憶部21に格納されたスクリプト(送信スクリプト)にアクセスする場合、ブラウザが規定するアクセス制限及びインタフェースに従う。すなわち、第三者のスクリプトは、たとえ送信スクリプトを実行することが可能だとしても、送信スクリプトの記述内容を、インタフェースの規定外で直接読み込むことは不可能である。また、送信スクリプトには、送信スクリプトを起動したスクリプトへ認証情報を提供する命令は記述されていない。したがって、送信スクリプトは、特定の宛先である認証サーバ10に対してのみ認証情報を送信する。このため、第三者のスクリプトが送信スクリプトを実行しても、正規の認証サーバ10以外が認証情報を受け取ることはない。
このように、端末装置20は、機密情報を安全に特定の宛先へ送信できる。
特に、認証システム1は、ブラウザキャッシュに記憶した送信スクリプトによって、ユーザを特定するための認証情報を端末装置20から特定の認証サーバ10にのみ送信する。したがって、認証システム1は、認証情報を端末装置20に保存してユーザによる認証情報の入力操作の負担を軽減できる。さらに、記憶された認証情報は、正規の認証サーバ10へ送信する用途に限ってアクセス可能であるため、認証システム1は、安全性の高いユーザ認証を実現できる。
認証システム1は、認証情報の一部を、アクセス元(オリジン)が制限されるHTML5のlocalStorageに記憶するので、例えば異なるドメインからのアクセスを拒否し、送信スクリプトの不正な実行を抑制できる。
認証システム1は、認証情報を暗号化して認証サーバ10へ送信するので、通信経路において認証情報そのものが読み取られる可能性を低減できる。
また、認証システム1は、初回のユーザから第1の認証情報(ID及びパスワード)の入力を受け付けた後、この第1の認証情報に対応付けて管理される第2の認証情報を生成し、端末装置20に記憶させることができる。これにより、認証システム1は、ユーザが管理する第1の認証情報によってユーザを特定しつつ、新たに発行された第2の認証情報によって安全性の高いユーザ認証を実現できる。
また、認証システム1は、端末固有情報に対応づけて管理される第2の認証情報を生成し、端末装置20に記憶させることができる。これにより、認証システム1は、ユーザによる入力操作をさらに削減しつつも、ユーザの端末装置20を特定し、新たに発行された第2の認証情報によって安全性の高いユーザ認証を実現できる。
また、認証システム1は、認証情報としてランダムな値を生成し、端末装置20に記憶させることができる。これにより、認証システム1は、端末装置20からユーザ又は端末装置20を特定することなく、同一端末からアクセスしたユーザであることを認証できる。
認証システム1は、認証サーバ10によって生成された認証情報(第2の認証情報)のみでユーザを特定できない。このため、認証サーバ10は、例えば機種変更等によって同一ユーザの新たな端末装置20に対して認証情報を再発行すると、認証情報のそれぞれに対応付けて管理されている管理情報を同一ユーザのものとして相互に関連付ける必要がある。そこで、認証サーバ10は、複数の認証情報をグループ化する情報(例えば、パスワード)を受け付けて記憶する。これにより、複数の認証情報を紐付けて、同一ユーザの情報を管理できる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
前述の実施形態では、端末装置20に記憶される情報はユーザの認証情報であり、この認証情報を認証サーバ10に送信する認証システム1を説明したが、本発明はこれには限られない。端末装置20は、認証情報に限らず他の機密情報を、第1の記憶部21及び第2の記憶部22に対して認証情報と同様の構成により記憶し、特定の宛先へ送信する構成であってもよい。
また、前述の実施形態では、端末装置20は、ブラウザアプリケーションの機能を用いて認証情報の送信を行ったが、これには限られず、所定のアプリケーションからアクセス可能な第1の記憶部21を備える構成として実現されてよい。
また、第2の記憶部22に記憶される情報は、認証情報の一部の他、送信先(認証サーバ10のアドレス)であってもよいし、これらの両方であってもよい。これにより、端末装置20が認証情報を送信するためには、送信スクリプトの命令によって第2の記憶部から情報を読取る必要があるので、既定のドメインから送信スクリプトへアクセスしなければならない。したがって、送信スクリプトの不正が実行が抑制され安全性が向上する。
認証システム1による認証方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(認証サーバ10及び端末装置20)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてコンピュータに提供されてもよい。
A 送信スクリプト
B 記憶スクリプト
C 起動スクリプト
1 認証システム
10 認証サーバ
11 生成部
12 第1の送信部
13 第2の送信部
14 認証部
15 記憶部(第3の記憶部)
20 端末装置
21 第1の記憶部
22 第2の記憶部
23 記憶処理部
24 送信処理部(第3の送信部)

Claims (15)

  1. 特定の送信先へ送信可能な機密情報を記憶する端末装置であって、
    前記機密情報を送信するための命令、及び前記機密情報の少なくとも一部が記述され、用途が実行に限定された送信スクリプトを記憶する第1の記憶部と、
    前記送信先から受信した起動スクリプトにより前記送信スクリプトを起動し、前記送信スクリプトを実行することにより、前記機密情報を前記送信先へ送信する送信処理部と、を備える端末装置。
  2. 前記第1の記憶部は、ブラウザキャッシュである請求項1に記載の端末装置。
  3. 前記機密情報の他の一部は、少なくともアクセス元のドメインが制限される第2の記憶部に記憶され、
    前記命令は、前記第2の記憶部から前記機密情報の他の一部を読み込み、前記機密情報の全部を前記送信先へ送信するためのものである請求項1又は請求項2に記載の端末装置。
  4. 前記送信先のアドレスは、少なくともアクセス元のドメインが制限される第2の記憶部に記憶され、
    前記命令は、前記第2の記憶部から前記送信先のアドレスを読み込み、前記機密情報を前記送信先のアドレスへ送信するためのものである請求項1から請求項3のいずれかに記載の端末装置。
  5. 前記第2の記憶部は、HTML5に規定されるlocalStorageである請求項3又は請求項に記載の端末装置。
  6. 前記送信スクリプトは、さらに、前記送信先のアドレスが記述されたものである請求項1から請求項3のいずれかに記載の端末装置。
  7. 前記命令は、前記機密情報を暗号化して送信するためのものである請求項1から請求項のいずれかに記載の端末装置。
  8. 前記機密情報は、前記端末装置のユーザを特定する認証情報であり、
    前記送信先は、前記認証情報により前記ユーザの正当性を認証する認証サーバである請求項1から請求項のいずれかに記載の端末装置。
  9. 端末装置のユーザを特定する認証情報により当該ユーザの正当性を認証する認証サーバであって、
    前記認証情報を生成すると共に、当該認証情報を前記認証サーバへ送信するための送信スクリプトを生成する生成部と、
    前記送信スクリプト、及び当該送信スクリプトを前記端末装置においてスクリプトの用途が実行に限定された第1の記憶部に記憶するための記憶スクリプトを、前記端末装置へ送信する第1の送信部と、
    前記端末装置からのアクセスに応じて、前記送信スクリプトを起動するための起動スクリプトを、前記端末装置へ送信し、前記送信スクリプトを起動させる第2の送信部と、を備える認証サーバ。
  10. 前記生成部は、前記端末装置から第1の認証情報を受信した後に、当該第1の認証情報に対応付けて第2の認証情報を生成する請求項に記載の認証サーバ。
  11. 前記生成部は、前記端末装置から端末固有情報を受信した後に、当該端末固有情報に対応付けて前記認証情報を生成する請求項に記載の認証サーバ。
  12. 前記生成部は、前記認証情報として、ランダムな値を生成する請求項に記載の認証サーバ。
  13. 前記認証サーバは、同一ユーザの前記認証情報を再生成した場合に、新旧の認証情報が紐付けられる情報を受け付けて記憶する第3の記憶部を備える請求項11又は請求項12に記載の認証サーバ。
  14. 認証サーバが端末装置のユーザの正当性を認証する認証方法であって、
    前記認証サーバが前記ユーザを特定するための認証情報を生成すると共に、当該認証情報を前記認証サーバへ送信するための送信スクリプトを生成する生成ステップと、
    前記認証サーバが前記送信スクリプト、及び当該送信スクリプトを前記端末装置における所定の記憶領域に記憶するための記憶スクリプトを、前記端末装置へ送信する第1の送信ステップと、
    前記端末装置が前記記憶スクリプトを実行し、前記送信スクリプトを、スクリプトの用途が実行に限定された第1の記憶部に記憶する記憶ステップと、
    前記認証サーバが前記端末装置からのアクセスに応じて、前記送信スクリプトを起動するための起動スクリプトを、前記端末装置へ送信する第2の送信ステップと、
    前記端末装置が前記起動スクリプトを実行して前記送信スクリプトを起動し、前記認証情報を前記認証サーバへ送信する第3の送信ステップと、を含む認証方法。
  15. 認証サーバにより端末装置のユーザの正当性を認証させるための認証プログラムであって、
    前記認証サーバが前記ユーザを特定するための認証情報を生成すると共に、当該認証情報を前記認証サーバへ送信するための送信スクリプトを生成する生成ステップと、
    前記認証サーバが前記送信スクリプト、及び当該送信スクリプトを前記端末装置における所定の記憶領域に記憶するための記憶スクリプトを、前記端末装置へ送信する第1の送信ステップと、
    前記端末装置が前記記憶スクリプトを実行し、前記送信スクリプトを、スクリプトの用途が実行に限定された第1の記憶部に記憶する記憶ステップと、
    前記認証サーバが前記端末装置からのアクセスに応じて、前記送信スクリプトを起動するための起動スクリプトを、前記端末装置へ送信する第2の送信ステップと、
    前記端末装置が前記起動スクリプトを実行して前記送信スクリプトを起動し、前記認証情報を前記認証サーバへ送信する第3の送信ステップと、を実行させるための認証プログラム。
JP2014199052A 2014-09-29 2014-09-29 端末装置、認証サーバ、認証システム、認証方法及び認証プログラム Expired - Fee Related JP6438256B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014199052A JP6438256B2 (ja) 2014-09-29 2014-09-29 端末装置、認証サーバ、認証システム、認証方法及び認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014199052A JP6438256B2 (ja) 2014-09-29 2014-09-29 端末装置、認証サーバ、認証システム、認証方法及び認証プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018215667A Division JP6722746B2 (ja) 2018-11-16 2018-11-16 端末装置

Publications (2)

Publication Number Publication Date
JP2016071542A JP2016071542A (ja) 2016-05-09
JP6438256B2 true JP6438256B2 (ja) 2018-12-12

Family

ID=55866954

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014199052A Expired - Fee Related JP6438256B2 (ja) 2014-09-29 2014-09-29 端末装置、認証サーバ、認証システム、認証方法及び認証プログラム

Country Status (1)

Country Link
JP (1) JP6438256B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328904A (ja) * 2001-03-01 2002-11-15 Appresso:Kk アプリケーションサービスプロバイダ管理システム
CA2739313C (en) * 2010-05-07 2016-06-28 Research In Motion Limited Locally stored phishing countermeasure

Also Published As

Publication number Publication date
JP2016071542A (ja) 2016-05-09

Similar Documents

Publication Publication Date Title
Li et al. The {Emperor’s} new password manager: Security analysis of web-based password managers
US10462135B2 (en) Systems and methods for providing confidentiality and privacy of user data for web browsers
CA3112194C (en) Systems and methods for integrated service discovery for network applications
JP6335280B2 (ja) 企業システムにおけるユーザおよびデバイスの認証
Lodderstedt et al. OAuth 2.0 threat model and security considerations
US9344426B2 (en) Accessing enterprise resources while providing denial-of-service attack protection
CA2689847C (en) Network transaction verification and authentication
US8332647B2 (en) System and method for dynamic multi-attribute authentication
JP6374947B2 (ja) 回復機能を有し、かつ復元可能な動的装置識別
CN108234519A (zh) 检测和防止加密连接上的中间人攻击
JP2011175394A (ja) シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
US10045212B2 (en) Method and apparatus for providing provably secure user input/output
Bui et al. {Man-in-the-Machine}: Exploiting {Ill-Secured} Communication Inside the Computer
JP2017097542A (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
Bursztein et al. Sessionjuggler: secure web login from an untrusted terminal using session hijacking
Bai et al. All your sessions are belong to us: Investigating authenticator leakage through backup channels on android
JP6722746B2 (ja) 端末装置
JP6438256B2 (ja) 端末装置、認証サーバ、認証システム、認証方法及び認証プログラム
KR101619928B1 (ko) 이동단말기의 원격제어시스템
TW201508538A (zh) 用於基於網頁瀏覽器網路餅乾的安全符記的擁有證明
JP7403430B2 (ja) 認証装置、認証方法及び認証プログラム
King Android application security with owasp mobile top 10 2014
Bodak et al. Secure Authentication Model for Public Clients
Urban Zabezpečení distribuovaných cloudových systémů
JP2012169983A (ja) データ処理装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181116

R150 Certificate of patent or registration of utility model

Ref document number: 6438256

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees